Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
Fatec 2020 Cybersecurity uma visão pratica e objetiva
1. CYBER SECURIT
Y
Uma visão prática e objetiva dos
conceitos e mercado de trabalho.
Conectando Cultura,
Comunidade e Negócios
Cleber Viscont
i
Chief Operating Officer @Baymetrics
2. @clebervisconti
in/clebervisconti
Cleber Visconti
Chief Operating Officer @Baymetrics | Head GRC & Cyber Security
MsC Cybersecurity Management pela UMUC – University of Maryland
MBAGestão Estratégica de Tecnologia da Informação pela FGV
Gestão de Marketing pela UCI - University of California Irvine
Graduado em Ciência da Computação
Membro do Comitê para Mulheres na Liderança do Walmart Internacional
Co-Fundador do Def Con Group São Paulo @DCG5511
Professor nas Faculdades Oswaldo Cruz !!
3. QuemSomos
Um ecossistema de tecnologias que
convergem em soluções customizadas
para o seu negócio.
Somos a sua transformação digital.
Estamos presentes em todas as fases da sua
Jornada de Tecnologia.
4. O nosso conceito de Unidade de negócio sintetiza
uma forma de entrega onde unimos engajamento e
preocupação com o sucesso de nossos clientes em
todas as nossas atuações.
Transformação digital,
comportamento e desenvolvimento
de alta performance.
Cultura
Aprendizado, conectividade,
exploração e colaboratividade.
Comunidade
Soluções com aderência ao seu
modelo de negócio e com foco no
sucesso do cliente.
Propósito de Negócio
Ondeatuamos
Conectando a sua jornada de TI a partir de três
princípios básicos para todos os negócios.
5. 5BusinessUnitsdaBaymetrics
Governance, Risk & Compliance
Ajudamos nossos clientes a concretizarem
todo o seu potencial, fortalecendo suas
bases de GRC e gerando valor através da
introdução de tecnologias e serviços
convergentes para a sustentabilidade e
vantagem competitiva nos negócios.
Otimizamos processos de negócios através
de tecnologias de automação, métodos
ágeis, gestão de missão crítica e
monitoramento da sua infraestrutura.
Productivity
Protegemos seu negócio construindo uma base
segura, detectando as ameaças cibernéticas e
respondendo a violações de cibersegurança,
desde a estratégia até a execução.
CyberSecurity
Encontramos os melhores talentos do
mercado e conectamos os
profissionais às empresas de acordo
com alinhamento de cultura,
expectativas e necessidades de
negócio.
People
Transformamos e integramos processos de negócio
em tecnologia digital e auxiliamos as empresas na
gestão de mudanças culturais e operacionais com
conceito Modern Workplace.
Modern Workplace
01
02
Plataforma
convergente
10. Registro de dados perdidos ou roubados desde 2013:
u Apenas 4% dos vazamentos continham dados protegidos por criptografia.
Dados são perdidos ou roubados com a seguinte frequência:
Fonte: https://breachlevelindex.com atualizado em 30/07/2019
1 4 7 1 7 6 1 8 2 8 6
. . .
A CADA DIA A CADA HORA A CADA MINUTO A CADA SEGUNDO
6.129.787
Registros
255.408
Registros
4.257
Registros Registros
71
Dados Relevantes
14. CyberSecurity
Cyber Security é um conjunto de medidas que se
constituem basicamente de controles e política de
segurança, tendo como objetivo a proteção das
informações dos clientes e da empresa (ativos/
bens), controlando o risco de revelação ou alteração
por pessoas não autorizadas.
18. Con
fi
dencialidade: manter o dado ou
informação a salvo de acesso e divulgação não
autorizados.
Integridade: manter o dado ou informação
acurada, completa e atualizada. Garantia de
autenticidade.
Disponibilidade: manter o dado ou informação
disponível sempre que demandado / necessário.
TríadeCIA
19. • Quebra de dados encriptados
• Ataques Man in The Middle em texto aberto
• Vazamento de dados e copia não autorizada
• Spywares/Malwares em servidores
AtaquesnaTriadeCIA
• Invasão Web para inserção de malwares
• Acesso malicioso a servidores e arquivos
• Buscas não autorizadas em bancos de dados
• Controle remoto de sistemas zumbi
• Ataques DOS/ DDOS
• Ataques Ransomware
• Interrupção de serviços
20. • Evento ou atitude indesejável que
potencialmente remove, desabilita,
danifica ou destrói um recurso;
Vulnerabilidades,AmeaçaseRiscos
• Características de modificação e de
captação de que podem ser alvos os
bens, ativos, ou recursos intangíveis de
informática, respectivamente, software,
ou programas de bancos de dados, ou
informações, ou ainda a imagem
corporativa
• A probabilidade que uma ameaça
explore uma determinada vulnerabilidade
de um recurso
23. Hackers:MocinhosouBandidos?
Hacker's Manifesto 1986: http://phrack.org/issues/7/3.html
HACKER, um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar os aspectos
mais internos de dispositivos, programas e redes de
computadores. Hackers podem ser motivados por uma
infinidade de razões, tais como lucro, protesto, coleta de
informações, desafio, recreação, ou para avaliar as
fraquezas do sistema para auxiliar na formulação de
defesas contra hackers em potencial.
35. • Ninguém acredita que nada de mal possa acontecer até
que acontece;
• Segurança só funciona se a forma de se manter seguro
for uma forma simples;
• Se você não realiza as correções de segurança, sua rede
não será sua por muito tempo;
• Vigilância eterna é o preço da segurança;
• Segurança por Obscuridade, não é segurança;
• LOGs, se não auditá-los, melhor não tê-los.
LeisImutáveisdaSegurança
36. • Def Con Group São Paulo | https://dc5511.org @DCG5511
• Garoa Hacker Clube | https://garoa.net.br/wiki/Página_principal
• AchisesLandia | https://anchisesbr.blogspot.com
• Profissionais de Segurança da Informação no Twitter (+700 top profiles)
• Podcast Segurança Legal
• Podcast Hackers Brasil
FONTESDEINFORMAÇÃO:
39. O desafio consiste em “hackear" sua entrada, criar uma
conta no site HackTheBox e enviar seu login ID com a
frase contida na mensagem criptografia abaixo para um
dos perfis acessíveis através dos QR Codes deste slide.
Site: https://www.hackthebox.eu
Mensagem Criptografada:
RXUgcXVlcm8gdW1hIG9wb3J0dW5pZGFkZSBkZSBlc3
TDoWdpbyBlbSBDeWJlciBTZWN1cml0eSE=
• 05 finalistas passarão por 3 entrevistas
• 02 melhores candidatos terão uma oportunidade de
estágio em Cyber Security
DesafioBayHackers
Hack your way in ;)