SlideShare uma empresa Scribd logo
1 de 39
Mais 25 anos de experiência em Segurança de
Dados e Segurança da Informação
 Qualificações
 Pentester (Ethical Hacker)
 Cobit, ITIL, 27001/02, HIPAA, PMI, PCI, Sox, Coso
 IAM Security Architect
 RBAC – Role Based Access Control
 PCN, BCP, DRP
 Risk and Vulnerability Management
 Malware Analyst
 Pesquisador
 Premiação 2011: Security Leaders
“Executivo do Ano no Mercado de
Seguradoras“
 Músico
 Skate or Die
 Malware Research não tô
zuando não...
• Processamento, manipulação e organização de dados
• A informação pode ser:
• Falada
• Escrita
• Impressa
• Armazenada em meios lógicos
• Armazenada em meios físicos
• Proteção de um conjunto de informações visando preservar o valor que possuem para uma pessoa
ou para uma Empresa
• Conceito aplica-se a todos os aspectos de proteção de informações e dados
Confidencialidade Integridade Disponibilidade
Autenticidade Legalidade
• Garantir que a informação estará disponível somente a quem de direito
• Quando uma informação é classificada como Confidencial os responsáveis decidem quem terá o
direito aos dados
• ISO/IEC 17799 “garantir que a informação seja acessível apenas àqueles autorizados a ter acesso”
• Adotar medidas preventivas como definir autorização para acesso as informações confidenciais
• Categorização de dados conforme critérios particulares, como potencial de impacto nas operações
caso as informações vazem
Confidencialidade
• Garantir que a informação não sofreu nenhum tipo de alteração não autorizada
• Assegurar que o documento não foi alterado após assinado
• Preservação da precisão, consistência e confiabilidade das informações ao longo dos processos ou
de seu ciclo de vida
• Como garantir a integridade
• permissão a arquivos ou áreas físicas
• Sistemas de verificação e detecção de alterações em dados
• Backups prontos para restauração
Integridade
• Garantir que a informação esteja disponível sempre que necessário acesso a mesma
• Falhas tecnológicas, ameaças de cyber criminosos, erros no dimensionamento do projeto de
tecnologia e falta de capacitação dos colaboradores são as principais causas de perda de acesso aos
dados
• Indisponibilidade de acesso a dados pode representar a paralisação completa de uma Empresa
Disponibilidade
• Garantir que a informação não sofreu nenhuma alteração e é autêntica
• Identificar e registrar o usuário que está enviando ou modificando a informação
• Gera o não-repúdio que se dá quando há garantia de que o emissor não poderá negar a autoria da
mensagem
• Através da autenticidade que se garante que a informação não sofreu nenhuma alteração durante o
processo
Autenticidade
• Aderir as leis vigentes do País ou Região
• Compatibilidade com as leis, regulamentos e normas que cercam o ambiente onde a mesma é
utilizada
• LGPD (Lei Geral de Proteção de Dados)
• GDPR (General Data Protection Regulation)
• Lei “Carolina Dieckmann” (Lei número 12.737)
• Frameworks que ajudam ao atendimento a legalidade (NIST, ISO/IEC, PCI, HIPAA, COSO...)
Legalidade
• A informação pode ser:
• Falada
• Escrita
• Impressa
• Armazenada em meios lógicos
• Armazenada em meios físicos
Pessoas Processos Tecnologias
• Quem possui o conhecimento
• O elo mais fraco da segurança da informação
• Ataques de Phishing e Engenharia Social
• Processo de Conscientização do Usuário
• Gamificação / Palestras / Eventos
Pessoas
• Atividades e ações organizadas de forma ordenada para que cada um entenda o que precisa ser
feito, quando precisa ser feito e quais resultados são esperados
• Documentar e registrar processos e conhecimentos
• Atualizar o conhecimento, sempre que detectar melhorias ao utilizá-lo
• Sistematizar o uso desse conhecimento
• Os processos formam a base
• Hacking de Processos ?
• Processo de descarte de lixo patrimonial e confidencial
• Processo de acesso físico
• Processo de geração e recuperação de senha
Processos
• Permite a escalabilidade dos processos e das pessoas
• Contratar uma nova tecnologia exige estudo profundo
• Tecnologia pode ser o último ponto a ser definido, funcionando como ponte de integração para os
outros ponto (pessoas e processos)
Tecnologias
Ameaças
• Evento não planejado ou indesejável que potencialmente remove, desabilita ou destrói uma
informação ou um ativo
• Aproveitam das falhas de Segurança da Organização
• Normalmente não podem ser controladas
Riscos
• Qualquer evento que pode causar impacto nos negócios da Organização
• Podem ser minimizados ou mitigados
Vulnerabilidades
• Fraqueza que permite que o atacante reduza a garantia da informação do sistema.
• Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do
atacante a falha e, a capacidade do atacante explorar a falha
• A palavra HACK nasceu de um grupo de nome “Tech Model Railroad Club” (TMRC) na década de 50
• Membros do clube “Soldier” e “ChAoS” chamavam as alterações que faziam nos relês eletrônicos de
hacks
• Os membros do TMRC começaram a utilizar o mesmo termos (hack) para descrever o que eles
estavam com a programação de computadores
• Os primeiro “hackers” formaram uma equipe que trabalhava com IA no MIT (Massachussets Institute
of Technology) por volta de 1965 e, o termo hacker não tinha essa conotação criminosa
• Em 1983, após o filme “Jogos de Guerra” a palavra começa a ser usada para coisas negativas
• HACKER = CRIATIVIDADE
• White Hat
• Estuda os sistemas e procura falhas
• Sempre trabalha com ética
• Black Hat
• Não respeita ética
• Usa seus conhecimentos para fins “criminosos”
• Gray Hat
• Vive em cima do muro entre o White e o Black Hat
• Phreaker
• Um hacker especializado em telefonia (móvel ou fixa)
• Cracker
• Geralmente o criminoso que quebra um sistema de segurança de forma ilegal
• Black Hat !!?!?!?!
• Um hacker poderia ser um CSO mas um CSO dificilmente seria um Hacker
• Hacker = Carreira técnica
• Pen tester
• Bug Bounty
• Programador
• Pesquisador
• CSO (Chief Security Officer), CISO (Chief Information Security Officer) = Carreira Gerencial
• Gerência
• Diretoria
• Série criada para que fossem reunidas de forma ordenada as diversas normas de Segurança da
Informação
• Série composta por normas publicadas pela International Organization for Standardization (ISO) e
International Electrotechnical Commission (IEC)
• Fornece recomendação das melhores práticas em Segurança da Informação, Gestão de Riscos e
Controle dentro de um Sistema de Gerenciamento da Segurança da Informação
• Série abrangente que não contempla somente questões técnicas, a ponto de ser aplicável em
qualquer Organização, sem se preocupar com tamanho ou segmento de mercado
• 27000 – Information Security Management Systems – Overview and Vocabulary
• 27001 – Information Security Management Systems – Requirements
• 27002 – Code of Pratice for Information Security Management
• 27003 – Information Security Management System Implementation Guidance
• 27004 - Information Security Management – Measurement
• 27005 – Information Security Risk Management
• 27006 – Requirements for Bodies Providing Audit and Certification of Information Security
Management Systems
• 27011 - Information Security Management Guidelines for Telecommunications Organizations Based
on ISO/IOC 27002
• 27031 – Guidelines for Information and Communications Technology Readiness for Business
Continuity
• 27033-1 - Network Security Overview And Concepts
• 27035 – Security Incident Management
• 27799 - Information Security Management in Health Using ISO/IEC 27002
• NIST
• US National Institute of Standards and Technology
• PSR
• New Zealand Security Intelligence Service’s Protective Security Requirements (PSR)
• ASD
• Australian Signals Directorate (ASD) Essential 8
• Parte da ASD Strategies to Mitigate Cyber Security Incidents
• COBIT
• Control Objectives for Information and Related Technology
• HIPAA (Health Insurance Portability and Accountability Act)
• US legislation to safeguard health/medical Information
• PCI DSS (PCI Security Standards Council)
• Cartão de Crédito
• COSO – AICPA – ITIL .............................
• GDPR (General Data Protection Regulation)
• Regulamento Geral de Proteção de Dados – Europa
• Tramitação iniciada em 2012 e aprovada em 2016
• Privacidade pessoal e o cuidado com a segurança dos dados armazenados
• O site da Empresa não pode armazenar nenhuma informação que possa identificar um usuário
sem o consentimento do mesmo
• Embora a GDPR tenha sido criada na União Europeia, qualquer empresa, que de alguma
maneira possa armazenar informações de cidadãos europeus, precisa estar de acordo com a
legislação vigente
• LGPD (Lei Geral de Proteção de Dados)
• Inspirada na GDPR
• Determina qual o processo correto para a coleta e o tratamento de dados pessoais
• Quais são as penalizações em casos de descumprimento e/ou vazamento de informações
pessoais
• A Organização ou Empresa deve garantir o direito de privacidade e proteção dos dados
pessoais dos usuários
• A penalização pelo descumprimento das regras pode ser desde uma advertência com prazos
para a adoção de medidas corretivas até 2% do faturamento no ano anterior limitado a R$ 50
milhões por infração
• PHISHING
• Envio de um email com direcionamento para um download ou para um site falso
• LIGAÇÃO TELEFÔNICA (Vishing)
• Contato telefônico para obter informações
• Falso Sequestro ?
• SMShing (ou SMISHING)
• Envio de um SMS (mensagem no celular) com um link
• MERGULHO NO LIXO (Dumpster Diving)
• Literalmente um mergulho no lixo
• TAILGATING
• Entrar em uma Empresa ou lugar controlado na “aba” dos outros, sem utilizar crachá
• ABORDAGEM PESSOAL, USB ESQUECIDO, CABOS DE CARREGAMENTO DE APARELHO.......
• Fornece ao invasor o acesso ao sistema infectado e lhe permite um controle remoto
• RAT (Remote Access Trojans)
• Muitas vezes instalados em aplicações oficiais
• Lojas Virtuais (Google Play, Apple Store, Windows Store...) costumam fazer análises periódicas para
identificar aplicações maliciosas
• Falsificação (ou mascaramento) de endereços de IP, de DNS e de e-mails
• Simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou
modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP
• Sobrecarregar um servidor ou um computador com um alto volume de pedidos de pacote (PING)
• Sistema fica indisponível
• Ataque de negação de serviço distribuído, compartilha os pedidos para várias computadores
• Como se o “computador mestre” dominasse outros computadored para que, simultaneamente,
acessassem o mesmo recurso de um servidor, causando sobrecarga mesmo em alvos mais fortes
• Permite ao hardware da máquina ter um acesso direto à memória RAM sem passar pelo processador,
acelerando a taxa de transferência e processamento do computador
• Um programa com um conjunto de dados ou sequência de comandos
• Se aproveitam de vulnerabilidades de um sistema
• Geralmente criados por hackers como programas para demonstrar vulnerabilidades para que estas
possam ser corrigidas
• Objetivo de ganhar acesso não autorizado a sistemas
• Cada um possui sua técnica e suas ferramentas
• Geralmente utilizam frameworks para ataques
• Exemplo de um Framework
1. Network Footprinting – Mapeamento
2. Discovery & Probing
3. Exploração de vulnerabilidades
• Redes Sociais
• Google Search
• Registro.br
• Netcraft
• Traceroute
• DNS Stuff
• Maltego
• Nmap
• Netcat
• Amap
• Hping
• DNS Auditing tool
• Nessus
• Paros
• Exploits (Metasploit / Armitage)
• Sniffing (Dsniff / Wireshark)
• Injeções (SQLMap / Burp Suite)
• Negação de Serviço (T50 / loic / slowloris)
• Password BruteForce (Hydra)
• Manutenção do Acesso
• Apagar Rastros
• Cuide das suas senhas
• Troque periodicamente
• Gerenciador de Senha?
• Não use seu email pessoal para cadastros “menos importantes”
• Crie um email para newsletters, mala direta e outros
• Atualize semanalmente seus dispositivos
• Sistemas Operacionais
• Dispositivos Móveis
• Configure corretamente sua rede Wifi
• Troque a senha que vem do fornecedor
• Altere o nome do usuário que acessa as configurações
• Atualize o firmware
Crea seguranca

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão
 

Mais procurados (20)

VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Nsc work
Nsc workNsc work
Nsc work
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 

Semelhante a Crea seguranca

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 

Semelhante a Crea seguranca (20)

VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 

Último

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Crea seguranca

  • 1.
  • 2.
  • 3. Mais 25 anos de experiência em Segurança de Dados e Segurança da Informação  Qualificações  Pentester (Ethical Hacker)  Cobit, ITIL, 27001/02, HIPAA, PMI, PCI, Sox, Coso  IAM Security Architect  RBAC – Role Based Access Control  PCN, BCP, DRP  Risk and Vulnerability Management  Malware Analyst  Pesquisador  Premiação 2011: Security Leaders “Executivo do Ano no Mercado de Seguradoras“  Músico  Skate or Die  Malware Research não tô zuando não...
  • 4.
  • 5. • Processamento, manipulação e organização de dados • A informação pode ser: • Falada • Escrita • Impressa • Armazenada em meios lógicos • Armazenada em meios físicos
  • 6. • Proteção de um conjunto de informações visando preservar o valor que possuem para uma pessoa ou para uma Empresa • Conceito aplica-se a todos os aspectos de proteção de informações e dados Confidencialidade Integridade Disponibilidade Autenticidade Legalidade
  • 7. • Garantir que a informação estará disponível somente a quem de direito • Quando uma informação é classificada como Confidencial os responsáveis decidem quem terá o direito aos dados • ISO/IEC 17799 “garantir que a informação seja acessível apenas àqueles autorizados a ter acesso” • Adotar medidas preventivas como definir autorização para acesso as informações confidenciais • Categorização de dados conforme critérios particulares, como potencial de impacto nas operações caso as informações vazem Confidencialidade
  • 8. • Garantir que a informação não sofreu nenhum tipo de alteração não autorizada • Assegurar que o documento não foi alterado após assinado • Preservação da precisão, consistência e confiabilidade das informações ao longo dos processos ou de seu ciclo de vida • Como garantir a integridade • permissão a arquivos ou áreas físicas • Sistemas de verificação e detecção de alterações em dados • Backups prontos para restauração Integridade
  • 9. • Garantir que a informação esteja disponível sempre que necessário acesso a mesma • Falhas tecnológicas, ameaças de cyber criminosos, erros no dimensionamento do projeto de tecnologia e falta de capacitação dos colaboradores são as principais causas de perda de acesso aos dados • Indisponibilidade de acesso a dados pode representar a paralisação completa de uma Empresa Disponibilidade
  • 10. • Garantir que a informação não sofreu nenhuma alteração e é autêntica • Identificar e registrar o usuário que está enviando ou modificando a informação • Gera o não-repúdio que se dá quando há garantia de que o emissor não poderá negar a autoria da mensagem • Através da autenticidade que se garante que a informação não sofreu nenhuma alteração durante o processo Autenticidade
  • 11. • Aderir as leis vigentes do País ou Região • Compatibilidade com as leis, regulamentos e normas que cercam o ambiente onde a mesma é utilizada • LGPD (Lei Geral de Proteção de Dados) • GDPR (General Data Protection Regulation) • Lei “Carolina Dieckmann” (Lei número 12.737) • Frameworks que ajudam ao atendimento a legalidade (NIST, ISO/IEC, PCI, HIPAA, COSO...) Legalidade
  • 12. • A informação pode ser: • Falada • Escrita • Impressa • Armazenada em meios lógicos • Armazenada em meios físicos Pessoas Processos Tecnologias
  • 13. • Quem possui o conhecimento • O elo mais fraco da segurança da informação • Ataques de Phishing e Engenharia Social • Processo de Conscientização do Usuário • Gamificação / Palestras / Eventos Pessoas
  • 14. • Atividades e ações organizadas de forma ordenada para que cada um entenda o que precisa ser feito, quando precisa ser feito e quais resultados são esperados • Documentar e registrar processos e conhecimentos • Atualizar o conhecimento, sempre que detectar melhorias ao utilizá-lo • Sistematizar o uso desse conhecimento • Os processos formam a base • Hacking de Processos ? • Processo de descarte de lixo patrimonial e confidencial • Processo de acesso físico • Processo de geração e recuperação de senha Processos
  • 15. • Permite a escalabilidade dos processos e das pessoas • Contratar uma nova tecnologia exige estudo profundo • Tecnologia pode ser o último ponto a ser definido, funcionando como ponte de integração para os outros ponto (pessoas e processos) Tecnologias
  • 16. Ameaças • Evento não planejado ou indesejável que potencialmente remove, desabilita ou destrói uma informação ou um ativo • Aproveitam das falhas de Segurança da Organização • Normalmente não podem ser controladas Riscos • Qualquer evento que pode causar impacto nos negócios da Organização • Podem ser minimizados ou mitigados Vulnerabilidades • Fraqueza que permite que o atacante reduza a garantia da informação do sistema. • Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante a falha e, a capacidade do atacante explorar a falha
  • 17.
  • 18.
  • 19. • A palavra HACK nasceu de um grupo de nome “Tech Model Railroad Club” (TMRC) na década de 50 • Membros do clube “Soldier” e “ChAoS” chamavam as alterações que faziam nos relês eletrônicos de hacks • Os membros do TMRC começaram a utilizar o mesmo termos (hack) para descrever o que eles estavam com a programação de computadores • Os primeiro “hackers” formaram uma equipe que trabalhava com IA no MIT (Massachussets Institute of Technology) por volta de 1965 e, o termo hacker não tinha essa conotação criminosa • Em 1983, após o filme “Jogos de Guerra” a palavra começa a ser usada para coisas negativas • HACKER = CRIATIVIDADE
  • 20. • White Hat • Estuda os sistemas e procura falhas • Sempre trabalha com ética • Black Hat • Não respeita ética • Usa seus conhecimentos para fins “criminosos” • Gray Hat • Vive em cima do muro entre o White e o Black Hat • Phreaker • Um hacker especializado em telefonia (móvel ou fixa) • Cracker • Geralmente o criminoso que quebra um sistema de segurança de forma ilegal • Black Hat !!?!?!?!
  • 21. • Um hacker poderia ser um CSO mas um CSO dificilmente seria um Hacker • Hacker = Carreira técnica • Pen tester • Bug Bounty • Programador • Pesquisador • CSO (Chief Security Officer), CISO (Chief Information Security Officer) = Carreira Gerencial • Gerência • Diretoria
  • 22.
  • 23. • Série criada para que fossem reunidas de forma ordenada as diversas normas de Segurança da Informação • Série composta por normas publicadas pela International Organization for Standardization (ISO) e International Electrotechnical Commission (IEC) • Fornece recomendação das melhores práticas em Segurança da Informação, Gestão de Riscos e Controle dentro de um Sistema de Gerenciamento da Segurança da Informação • Série abrangente que não contempla somente questões técnicas, a ponto de ser aplicável em qualquer Organização, sem se preocupar com tamanho ou segmento de mercado
  • 24. • 27000 – Information Security Management Systems – Overview and Vocabulary • 27001 – Information Security Management Systems – Requirements • 27002 – Code of Pratice for Information Security Management • 27003 – Information Security Management System Implementation Guidance • 27004 - Information Security Management – Measurement • 27005 – Information Security Risk Management • 27006 – Requirements for Bodies Providing Audit and Certification of Information Security Management Systems • 27011 - Information Security Management Guidelines for Telecommunications Organizations Based on ISO/IOC 27002 • 27031 – Guidelines for Information and Communications Technology Readiness for Business Continuity • 27033-1 - Network Security Overview And Concepts • 27035 – Security Incident Management • 27799 - Information Security Management in Health Using ISO/IEC 27002
  • 25. • NIST • US National Institute of Standards and Technology • PSR • New Zealand Security Intelligence Service’s Protective Security Requirements (PSR) • ASD • Australian Signals Directorate (ASD) Essential 8 • Parte da ASD Strategies to Mitigate Cyber Security Incidents • COBIT • Control Objectives for Information and Related Technology • HIPAA (Health Insurance Portability and Accountability Act) • US legislation to safeguard health/medical Information • PCI DSS (PCI Security Standards Council) • Cartão de Crédito • COSO – AICPA – ITIL .............................
  • 26. • GDPR (General Data Protection Regulation) • Regulamento Geral de Proteção de Dados – Europa • Tramitação iniciada em 2012 e aprovada em 2016 • Privacidade pessoal e o cuidado com a segurança dos dados armazenados • O site da Empresa não pode armazenar nenhuma informação que possa identificar um usuário sem o consentimento do mesmo • Embora a GDPR tenha sido criada na União Europeia, qualquer empresa, que de alguma maneira possa armazenar informações de cidadãos europeus, precisa estar de acordo com a legislação vigente
  • 27. • LGPD (Lei Geral de Proteção de Dados) • Inspirada na GDPR • Determina qual o processo correto para a coleta e o tratamento de dados pessoais • Quais são as penalizações em casos de descumprimento e/ou vazamento de informações pessoais • A Organização ou Empresa deve garantir o direito de privacidade e proteção dos dados pessoais dos usuários • A penalização pelo descumprimento das regras pode ser desde uma advertência com prazos para a adoção de medidas corretivas até 2% do faturamento no ano anterior limitado a R$ 50 milhões por infração
  • 28.
  • 29. • PHISHING • Envio de um email com direcionamento para um download ou para um site falso • LIGAÇÃO TELEFÔNICA (Vishing) • Contato telefônico para obter informações • Falso Sequestro ? • SMShing (ou SMISHING) • Envio de um SMS (mensagem no celular) com um link • MERGULHO NO LIXO (Dumpster Diving) • Literalmente um mergulho no lixo • TAILGATING • Entrar em uma Empresa ou lugar controlado na “aba” dos outros, sem utilizar crachá • ABORDAGEM PESSOAL, USB ESQUECIDO, CABOS DE CARREGAMENTO DE APARELHO.......
  • 30. • Fornece ao invasor o acesso ao sistema infectado e lhe permite um controle remoto • RAT (Remote Access Trojans) • Muitas vezes instalados em aplicações oficiais • Lojas Virtuais (Google Play, Apple Store, Windows Store...) costumam fazer análises periódicas para identificar aplicações maliciosas • Falsificação (ou mascaramento) de endereços de IP, de DNS e de e-mails • Simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP
  • 31. • Sobrecarregar um servidor ou um computador com um alto volume de pedidos de pacote (PING) • Sistema fica indisponível • Ataque de negação de serviço distribuído, compartilha os pedidos para várias computadores • Como se o “computador mestre” dominasse outros computadored para que, simultaneamente, acessassem o mesmo recurso de um servidor, causando sobrecarga mesmo em alvos mais fortes • Permite ao hardware da máquina ter um acesso direto à memória RAM sem passar pelo processador, acelerando a taxa de transferência e processamento do computador
  • 32. • Um programa com um conjunto de dados ou sequência de comandos • Se aproveitam de vulnerabilidades de um sistema • Geralmente criados por hackers como programas para demonstrar vulnerabilidades para que estas possam ser corrigidas • Objetivo de ganhar acesso não autorizado a sistemas
  • 33.
  • 34. • Cada um possui sua técnica e suas ferramentas • Geralmente utilizam frameworks para ataques • Exemplo de um Framework 1. Network Footprinting – Mapeamento 2. Discovery & Probing 3. Exploração de vulnerabilidades
  • 35. • Redes Sociais • Google Search • Registro.br • Netcraft • Traceroute • DNS Stuff • Maltego
  • 36. • Nmap • Netcat • Amap • Hping • DNS Auditing tool • Nessus • Paros
  • 37. • Exploits (Metasploit / Armitage) • Sniffing (Dsniff / Wireshark) • Injeções (SQLMap / Burp Suite) • Negação de Serviço (T50 / loic / slowloris) • Password BruteForce (Hydra) • Manutenção do Acesso • Apagar Rastros
  • 38. • Cuide das suas senhas • Troque periodicamente • Gerenciador de Senha? • Não use seu email pessoal para cadastros “menos importantes” • Crie um email para newsletters, mala direta e outros • Atualize semanalmente seus dispositivos • Sistemas Operacionais • Dispositivos Móveis • Configure corretamente sua rede Wifi • Troque a senha que vem do fornecedor • Altere o nome do usuário que acessa as configurações • Atualize o firmware