SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
CYBER SECURIT
Y

Uma visão prática e objetiva dos
conceitos e mercado de trabalho.
Conectando Cultura,
Comunidade e Negócios
Cleber Viscont
i

Chief Operating Officer @Baymetrics
@clebervisconti
in/clebervisconti
Cleber Visconti
Chief Operating Officer @Baymetrics | Head GRC & Cyber Security


MsC Cybersecurity Management pela UMUC – University of Maryland


MBAGestão Estratégica de Tecnologia da Informação pela FGV


Gestão de Marketing pela UCI - University of California Irvine


Graduado em Ciência da Computação


Membro do Comitê para Mulheres na Liderança do Walmart Internacional


Co-Fundador do Def Con Group São Paulo @DCG5511


Professor nas Faculdades Oswaldo Cruz !!
QuemSomos
Um ecossistema de tecnologias que
convergem em soluções customizadas
para o seu negócio. 
Somos a sua transformação digital.
Estamos presentes em todas as fases da sua
Jornada de Tecnologia.
O nosso conceito de Unidade de negócio sintetiza
uma forma de entrega onde unimos engajamento e
preocupação com o sucesso de nossos clientes em
todas as nossas atuações.
Transformação digital,
comportamento e desenvolvimento
de alta performance.
Cultura
Aprendizado, conectividade,
exploração e colaboratividade.
Comunidade
Soluções com aderência ao seu
modelo de negócio e com foco no
sucesso do cliente.
Propósito de Negócio
Ondeatuamos
Conectando a sua jornada de TI a partir de três
princípios básicos para todos os negócios.
5BusinessUnitsdaBaymetrics
Governance, Risk & Compliance
Ajudamos nossos clientes a concretizarem
todo o seu potencial, fortalecendo suas
bases de GRC e gerando valor através da
introdução de tecnologias e serviços
convergentes para a sustentabilidade e
vantagem competitiva nos negócios.
Otimizamos processos de negócios através
de tecnologias de automação, métodos
ágeis, gestão de missão crítica e
monitoramento da sua infraestrutura.
Productivity
Protegemos seu negócio construindo uma base
segura, detectando as ameaças cibernéticas e
respondendo a violações de cibersegurança,
desde a estratégia até a execução.
CyberSecurity
Encontramos os melhores talentos do
mercado e conectamos os
profissionais às empresas de acordo
com alinhamento de cultura,
expectativas e necessidades de
negócio.
People
Transformamos e integramos processos de negócio
em tecnologia digital e auxiliamos as empresas na
gestão de mudanças culturais e operacionais com
conceito Modern Workplace.
Modern Workplace
01
02
Plataforma


convergente
6
CyberSecurity
EraDigital
Estamos vivendo a Era Digital.


Gerando e acessando dados constantemente.
8
VOCÊ ESTÁ SEGURO ??
9
Registro de dados perdidos ou roubados desde 2013:
u Apenas 4% dos vazamentos continham dados protegidos por criptografia.
Dados são perdidos ou roubados com a seguinte frequência:
Fonte: https://breachlevelindex.com atualizado em 30/07/2019
1 4 7 1 7 6 1 8 2 8 6
. . .
A CADA DIA A CADA HORA A CADA MINUTO A CADA SEGUNDO
6.129.787
Registros
255.408
Registros
4.257
Registros Registros
71
Dados Relevantes
Dados Relevantes
Fonte: https://breachlevelindex.com atualizado em 30/07/2019
u Numero de Incidentes de Vazamento de Dados por Industria:
Vazamentos de dados
crescem ano após ano e
tornam-se cada vez mais
difícil de serem detectadas
por sistemas de defesa
.

AmeaçasCibernéticas
13
Cyber Security
CyberSecurity
Cyber Security é um conjunto de medidas que se
constituem basicamente de controles e política de
segurança, tendo como objetivo a proteção das
informações dos clientes e da empresa (ativos/
bens), controlando o risco de revelação ou alteração
por pessoas não autorizadas.
MinadeOuroparaOportunistasDigitais
Black Hat Hackers exploram vulnerabilidades e
criam software maliciosos para extração de dados
AmeaçasCibernéticas
Proteçãocontraoque?
Existem diversos tipos de ataques , mas basicamente estamos
sempre protegendo as organizações nos seguintes aspectos:
Con
fi
dencialidade: manter o dado ou
informação a salvo de acesso e divulgação não
autorizados.


Integridade: manter o dado ou informação
acurada, completa e atualizada. Garantia de
autenticidade.


Disponibilidade: manter o dado ou informação
disponível sempre que demandado / necessário.


TríadeCIA
• Quebra de dados encriptados


• Ataques Man in The Middle em texto aberto


• Vazamento de dados e copia não autorizada


• Spywares/Malwares em servidores
AtaquesnaTriadeCIA
• Invasão Web para inserção de malwares


• Acesso malicioso a servidores e arquivos


• Buscas não autorizadas em bancos de dados


• Controle remoto de sistemas zumbi
• Ataques DOS/ DDOS


• Ataques Ransomware


• Interrupção de serviços
• Evento ou atitude indesejável que
potencialmente remove, desabilita,
danifica ou destrói um recurso;
Vulnerabilidades,AmeaçaseRiscos
• Características de modificação e de
captação de que podem ser alvos os
bens, ativos, ou recursos intangíveis de
informática, respectivamente, software,
ou programas de bancos de dados, ou
informações, ou ainda a imagem
corporativa
• A probabilidade que uma ameaça
explore uma determinada vulnerabilidade
de um recurso
GestãodeIncidentes
22
Quem é Quem ?
Hackers:MocinhosouBandidos?
Hacker's Manifesto 1986: http://phrack.org/issues/7/3.html
HACKER, um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar os aspectos
mais internos de dispositivos, programas e redes de
computadores. Hackers podem ser motivados por uma
infinidade de razões, tais como lucro, protesto, coleta de
informações, desafio, recreação, ou para avaliar as
fraquezas do sistema para auxiliar na formulação de
defesas contra hackers em potencial.
BluexRedTeams
CyberThreatActors
26
Caso Prático
EstudodeCaso:Pedro@acme.com.br
EstudodeCaso:ActivityResponseSystem
EstudodeCaso:CyberAttack
EstudodeCaso:SecurityInformationandEventManagement
EstudodeCaso:ThreatIntelligenceSoftware
EstudodeCaso:Patching
EstudodeCaso:Impactos
34
Conclusão
• Ninguém acredita que nada de mal possa acontecer até
que acontece;


• Segurança só funciona se a forma de se manter seguro
for uma forma simples;


• Se você não realiza as correções de segurança, sua rede
não será sua por muito tempo;


• Vigilância eterna é o preço da segurança;


• Segurança por Obscuridade, não é segurança;


• LOGs, se não auditá-los, melhor não tê-los.
LeisImutáveisdaSegurança
• Def Con Group São Paulo | https://dc5511.org @DCG5511


• Garoa Hacker Clube | https://garoa.net.br/wiki/Página_principal


• AchisesLandia | https://anchisesbr.blogspot.com


• Profissionais de Segurança da Informação no Twitter (+700 top profiles)


• Podcast Segurança Legal


• Podcast Hackers Brasil
FONTESDEINFORMAÇÃO:
™
Cybersecurity Framework
38
O DESAFIO!!
O desafio consiste em “hackear" sua entrada, criar uma
conta no site HackTheBox e enviar seu login ID com a
frase contida na mensagem criptografia abaixo para um
dos perfis acessíveis através dos QR Codes deste slide.


Site: https://www.hackthebox.eu


Mensagem Criptografada:
RXUgcXVlcm8gdW1hIG9wb3J0dW5pZGFkZSBkZSBlc3
TDoWdpbyBlbSBDeWJlciBTZWN1cml0eSE=


• 05 finalistas passarão por 3 entrevistas


• 02 melhores candidatos terão uma oportunidade de
estágio em Cyber Security
DesafioBayHackers
Hack your way in ;)
www.baymetrics.com.br
@baymetricstech
/baymetricstech /baymetrics
Al. Mamoré, 503 - Cj. 33 | Alphaville | SP
Obrigado!

Mais conteúdo relacionado

Mais procurados

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesAlan Brum
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 

Mais procurados (19)

Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e Certificações
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 

Semelhante a Fatec 2020 Cybersecurity uma visão pratica e objetiva

Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 

Semelhante a Fatec 2020 Cybersecurity uma visão pratica e objetiva (20)

Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 

Fatec 2020 Cybersecurity uma visão pratica e objetiva

  • 1. CYBER SECURIT Y Uma visão prática e objetiva dos conceitos e mercado de trabalho. Conectando Cultura, Comunidade e Negócios Cleber Viscont i Chief Operating Officer @Baymetrics
  • 2. @clebervisconti in/clebervisconti Cleber Visconti Chief Operating Officer @Baymetrics | Head GRC & Cyber Security MsC Cybersecurity Management pela UMUC – University of Maryland MBAGestão Estratégica de Tecnologia da Informação pela FGV Gestão de Marketing pela UCI - University of California Irvine Graduado em Ciência da Computação Membro do Comitê para Mulheres na Liderança do Walmart Internacional Co-Fundador do Def Con Group São Paulo @DCG5511 Professor nas Faculdades Oswaldo Cruz !!
  • 3. QuemSomos Um ecossistema de tecnologias que convergem em soluções customizadas para o seu negócio.  Somos a sua transformação digital. Estamos presentes em todas as fases da sua Jornada de Tecnologia.
  • 4. O nosso conceito de Unidade de negócio sintetiza uma forma de entrega onde unimos engajamento e preocupação com o sucesso de nossos clientes em todas as nossas atuações. Transformação digital, comportamento e desenvolvimento de alta performance. Cultura Aprendizado, conectividade, exploração e colaboratividade. Comunidade Soluções com aderência ao seu modelo de negócio e com foco no sucesso do cliente. Propósito de Negócio Ondeatuamos Conectando a sua jornada de TI a partir de três princípios básicos para todos os negócios.
  • 5. 5BusinessUnitsdaBaymetrics Governance, Risk & Compliance Ajudamos nossos clientes a concretizarem todo o seu potencial, fortalecendo suas bases de GRC e gerando valor através da introdução de tecnologias e serviços convergentes para a sustentabilidade e vantagem competitiva nos negócios. Otimizamos processos de negócios através de tecnologias de automação, métodos ágeis, gestão de missão crítica e monitoramento da sua infraestrutura. Productivity Protegemos seu negócio construindo uma base segura, detectando as ameaças cibernéticas e respondendo a violações de cibersegurança, desde a estratégia até a execução. CyberSecurity Encontramos os melhores talentos do mercado e conectamos os profissionais às empresas de acordo com alinhamento de cultura, expectativas e necessidades de negócio. People Transformamos e integramos processos de negócio em tecnologia digital e auxiliamos as empresas na gestão de mudanças culturais e operacionais com conceito Modern Workplace. Modern Workplace 01 02 Plataforma convergente
  • 7. EraDigital Estamos vivendo a Era Digital. Gerando e acessando dados constantemente.
  • 9. 9
  • 10. Registro de dados perdidos ou roubados desde 2013: u Apenas 4% dos vazamentos continham dados protegidos por criptografia. Dados são perdidos ou roubados com a seguinte frequência: Fonte: https://breachlevelindex.com atualizado em 30/07/2019 1 4 7 1 7 6 1 8 2 8 6 . . . A CADA DIA A CADA HORA A CADA MINUTO A CADA SEGUNDO 6.129.787 Registros 255.408 Registros 4.257 Registros Registros 71 Dados Relevantes
  • 11. Dados Relevantes Fonte: https://breachlevelindex.com atualizado em 30/07/2019 u Numero de Incidentes de Vazamento de Dados por Industria:
  • 12. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa . AmeaçasCibernéticas
  • 14. CyberSecurity Cyber Security é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/ bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.
  • 15. MinadeOuroparaOportunistasDigitais Black Hat Hackers exploram vulnerabilidades e criam software maliciosos para extração de dados
  • 17. Proteçãocontraoque? Existem diversos tipos de ataques , mas basicamente estamos sempre protegendo as organizações nos seguintes aspectos:
  • 18. Con fi dencialidade: manter o dado ou informação a salvo de acesso e divulgação não autorizados. Integridade: manter o dado ou informação acurada, completa e atualizada. Garantia de autenticidade. Disponibilidade: manter o dado ou informação disponível sempre que demandado / necessário. TríadeCIA
  • 19. • Quebra de dados encriptados • Ataques Man in The Middle em texto aberto • Vazamento de dados e copia não autorizada • Spywares/Malwares em servidores AtaquesnaTriadeCIA • Invasão Web para inserção de malwares • Acesso malicioso a servidores e arquivos • Buscas não autorizadas em bancos de dados • Controle remoto de sistemas zumbi • Ataques DOS/ DDOS • Ataques Ransomware • Interrupção de serviços
  • 20. • Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; Vulnerabilidades,AmeaçaseRiscos • Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa • A probabilidade que uma ameaça explore uma determinada vulnerabilidade de um recurso
  • 23. Hackers:MocinhosouBandidos? Hacker's Manifesto 1986: http://phrack.org/issues/7/3.html HACKER, um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.
  • 35. • Ninguém acredita que nada de mal possa acontecer até que acontece; • Segurança só funciona se a forma de se manter seguro for uma forma simples; • Se você não realiza as correções de segurança, sua rede não será sua por muito tempo; • Vigilância eterna é o preço da segurança; • Segurança por Obscuridade, não é segurança; • LOGs, se não auditá-los, melhor não tê-los. LeisImutáveisdaSegurança
  • 36. • Def Con Group São Paulo | https://dc5511.org @DCG5511 • Garoa Hacker Clube | https://garoa.net.br/wiki/Página_principal • AchisesLandia | https://anchisesbr.blogspot.com • Profissionais de Segurança da Informação no Twitter (+700 top profiles) • Podcast Segurança Legal • Podcast Hackers Brasil FONTESDEINFORMAÇÃO:
  • 39. O desafio consiste em “hackear" sua entrada, criar uma conta no site HackTheBox e enviar seu login ID com a frase contida na mensagem criptografia abaixo para um dos perfis acessíveis através dos QR Codes deste slide. Site: https://www.hackthebox.eu Mensagem Criptografada: RXUgcXVlcm8gdW1hIG9wb3J0dW5pZGFkZSBkZSBlc3 TDoWdpbyBlbSBDeWJlciBTZWN1cml0eSE= • 05 finalistas passarão por 3 entrevistas • 02 melhores candidatos terão uma oportunidade de estágio em Cyber Security DesafioBayHackers Hack your way in ;)