Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
Guia Ransomware para Gestores
1. 1º WEBMINAR SOBRE
RANSONWARE PARA
GESTORES PÚBLICOS E
PRIVADOS
Doutornet Tecnologia
M.Sc Guilherme Neves
Rio de Janeiro 26/09/2015
2. Graduado em Redes de Computadores pelo Centro
Universitário da Cidade (2011) , .Pos Graduado (Master
Security Information-2012) , Mestre em Sistemas de
Informação (M.Sc) UNIRIO. Professor de Segurança de
Informação do MBA de Segurança da Informação na
Universidade Petrobras, e do MBA em Projeto de Redes
na UNICARIOCA. Palestrante de segurança da
Informação na Marinha do Brasil e da Sociedade
Internacional de Engenharia Farmaceutica . Autor do
Livro Ameaça Hacker , segurança em redes industriais.
Membro do comitê Risk Mapp da Sociedade
Internacional de Engenharia Farmaceutica, membro da
ISA (Sociedade Internacional de automação ) , membro
do IEEE (Institute of Eletrical and Eletronic Engenniers).
Especialista em Investigação Digital Forense , Teste de
invasão de redes . Formação em Data Science na T/UE
(Eindehoven - Holanda) ,extensão em Information security
in 10 domains ( Kennesaw State University, Georgia , EUA).
M.Sc Guilherme Neves
4. SEGURANÇA DA INFORMAÇÃO
Segurança da informação visa garantir a INTEGRIDADE ,
DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das
informações , estejam elas em meio eletrônico ou não.
A Segurança da informação de estar alinhada aos objetivos do
negócio e colaborar para a continuidade do negócio ,
aumentando sua resiliência.
Os recursos usados para proteger os ativos da informação
(papéis, processos de negócios, computadores , pessoas e
informações) deve ser proporcional ao ativo que se quer
proteger.
5. POLÍTICA SEGURANÇA DA
INFORMAÇÃO
O fator humano normalmente é o elo mais fraco da segurança ,
portanto ele deve ser treinado a partir de regras claras sobre o
comportamento e política de segurança da informação.
A política de segurança da informação deve existir e ser
assinada pelo presidente da empresa , e precisa ser
implementada em todos os níveis , independente se o
funcionário ou terceirizado tem computador ou não.
6. ESTAMOS VIVENDO UMA GUERRA
A cada hora, foram feitas mais de 191 milhões de tentativas de induzir
usuários a visitar URLs arriscados (através de e-mails, pesquisas em
navegadores, etc.).
Mais de 548 milhões de arquivos infectados foram expostos nas redes
locais.
200 milhões de PUPs (programas potencialmente indesejados) tentaram
ser instalados ou iniciados.
A cada hora, houve 65 milhões de tentativas, feitas, de conexão a
endereços IP arriscados ou esses endereços tentaram conectar as
redes dos clientes.
7. ESTAMOS SENDO ROUBADOS
Os últimos dez anos produziram um aumento monumental no
número de grandes violações de dados e no volume de registros
roubados, da violação de 94 milhões de registros da TJ Maxx em
2007
Roubo de 80 milhões de registros de pacientes da Anthem este ano.
Este tópico em destaque aborda uma etapa importante no
processo de roubo de dados: o vazamento de dados.
Trata-se da maneira pela qual o ciberladrão copia ou move dados
da rede do proprietário para uma rede sob seu controle.
Examinamos tipos de atacantes, suas motivações e seus alvos
prováveis, os métodos e mecanismos que eles usam para roubar
dados e as políticas que as empresas devem adotar para detectar
os vazamentos com mais eficácia.
10. O CYBER CRIME FAZ PARTE DO CRIME
ORGANIZADO.
O que não esperávamos foi a transformação do cibercrime em um
setor plenamente desenvolvido, com fornecedores, mercados,
provedores de serviços (“cyber crime as a service”), financiamento,
sistemas de comércio e uma proliferação de modelos de negócios.
Naturalmente, o crime segue o caminho de menor resistência até o
dinheiro e precisa ser bastante compensador, caso contrário, as
pessoas deixarão de praticá-lo. Infelizmente, o cibercrime tem sido
altamente compensador.
Um fornecedor de segurança informou um retorno de investimento
de 1,425% em uma campanha de malware hipotética, porém
realista. Além disso, em um estudo encomendado pela Intel
Security, o custo anual do cibercrime para a economia global foi
estimado em aproximadamente US$ 400 bilhões.
15. • Se você conhece o inimigo e
conhece a si mesmo, não precisa
temer o resultado de cem
batalhas.
• Se você se conhece mas não
conhece o inimigo, para cada
vitória ganha sofrerá também
uma derrota.
• Se você não conhece nem o
inimigo nem a si mesmo, perderá
todas as batalhas...
Sun Tzu- General Chinês - 544 ac
16. PENTEST
Para nos protegermos do inimigo é preciso pensar como ele.
Graças a diversas companhias que divulgam suas estatísticas
temos o perfil do arsenal do inimigo e as estratégias mais comuns
de ataque.
No meio militar para testar as estratégias de ataque e defesa
são realizados jogos de guerra, na área de tecnologia utilizados
os testes de invasão ou penetração , conhecidos como PENTEST.
17. PENTEST
Temos pentest cegos e não cegos , os cegos são aqueles mais
difíceis e perigosos , pois o atacado não conhece o conteúdo
do teste , nem o momento , podendo provocar danos à
infraestrutura do cliente.
Os testes não cegos , mais comuns o atacado tem plena ou
parcial conhecimento do ataque e o atacante para antes de
provocar danos.
Muito importante , o pentest também testa as pessoas e tenta
invadir através de técnicas de engenharia social.
A partir do resultado dos testes , é elaborado um plano de ação
para corrigir as falhar encontradas.
18. SOFTWARES E EQUIPAMENTOS DE
SEGURANÇA.
Se eu tenho antivírus , firewall , ips , ids eu não estou protegido ?
A resposta é não , se você não conhece o seu inimigo , qual a
estratégia de proteção será adotada na configuração dos
dispositivos de segurança?
Mas não posso fechar todas as portas e aí estarei protegido ?
Não , se fechar todas as portas possivelmente sua empresa vai
parar de funcionar e existem ataques que sempre vão usar a
vulnerabilidade das pessoas .
19. O QUE FAZER ?
Pense na segurança da informação como você pensa na sua
segurança da portaria , você contrata uma empresa
especializada com seguranças treinados , mas na segurança
das suas informações você delega para o pessoal de TI que não
é especializado , os profissionais tem noções , dificilmente você
daria uma arma na mão do profissional de TI , porque você vai
dar a segurança da informação não mão dele ?
O profissional de segurança da informação é multidisciplinar ,
precisa ter conhecimentos profundos de infra estrutura ,
software, comportamento humano , gestão de negócios ,
análise de riscos , recuperação de desastres e contingência
operacional.
20. 8 PASSOS PARA O SUCESSO
1. Elaborar um BUSINESS IMPACT ANALYSIS
2. Inventariar ativos de informação.
3. Criar uma política de segurança da informação alinhada com os objetivos
do negócio.
4. Treinar todo o pessoal da empresa , mesmo os que não tem computador.
5. Testar o aparato de segurança com um PENTEST elaborado de acordo
com o seu negócio.
6. Implementar a política de segurança
7. Corrigir as vulnerabilidades encontradas no PENTEST.
8. Re testar periodicamente , se possível a cada 12 meses ou se tiver um
evento que justifique antecipar o teste