SlideShare uma empresa Scribd logo
1 de 22
1º WEBMINAR SOBRE
RANSONWARE PARA
GESTORES PÚBLICOS E
PRIVADOS
Doutornet Tecnologia
M.Sc Guilherme Neves
Rio de Janeiro 26/09/2015
Graduado em Redes de Computadores pelo Centro
Universitário da Cidade (2011) , .Pos Graduado (Master
Security Information-2012) , Mestre em Sistemas de
Informação (M.Sc) UNIRIO. Professor de Segurança de
Informação do MBA de Segurança da Informação na
Universidade Petrobras, e do MBA em Projeto de Redes
na UNICARIOCA. Palestrante de segurança da
Informação na Marinha do Brasil e da Sociedade
Internacional de Engenharia Farmaceutica . Autor do
Livro Ameaça Hacker , segurança em redes industriais.
Membro do comitê Risk Mapp da Sociedade
Internacional de Engenharia Farmaceutica, membro da
ISA (Sociedade Internacional de automação ) , membro
do IEEE (Institute of Eletrical and Eletronic Engenniers).
Especialista em Investigação Digital Forense , Teste de
invasão de redes . Formação em Data Science na T/UE
(Eindehoven - Holanda) ,extensão em Information security
in 10 domains ( Kennesaw State University, Georgia , EUA).
M.Sc Guilherme Neves
LINKS ÚTEIS
 CV LATTES :
 http://lattes.cnpq.br/3487467134436123
 LINKEDIN https://www.linkedin.com/profile/view?id=AAMAAABAUAcBhfMpAt2hA8tR9gRrnC64uN_FQZo&trk=hp-identity-name
 FACEBOOK
 https://www.facebook.com/Doutornet-Tecnologia-e-Servi%C3%A7os-359819527362010/timeline/?ref=hl
 YOUTUBE
 https://www.youtube.com/channel/UCJEFMcgfPrCI_9ODZ9jXo9g
 BLOG
 http://doutornet.blogspot.com.br/
 LIVRO
 http://www.amazon.com.br/Ataque-Hacker-cibern%C3%A9tica-vulnerabilidades-cat%C3%A1strofes-
ebook/dp/B00N82I1NK/ref=sr_1_1?ie=UTF8&qid=1443653249&sr=8-1&keywords=ATAQUE+HACKER
 SITE HTTP://WWW.DOUTORNET.COM.BR
 EMAIL : CURSOS@DOUTORNET.COM.BR
SEGURANÇA DA INFORMAÇÃO
 Segurança da informação visa garantir a INTEGRIDADE ,
DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das
informações , estejam elas em meio eletrônico ou não.
 A Segurança da informação de estar alinhada aos objetivos do
negócio e colaborar para a continuidade do negócio ,
aumentando sua resiliência.
 Os recursos usados para proteger os ativos da informação
(papéis, processos de negócios, computadores , pessoas e
informações) deve ser proporcional ao ativo que se quer
proteger.
POLÍTICA SEGURANÇA DA
INFORMAÇÃO
 O fator humano normalmente é o elo mais fraco da segurança ,
portanto ele deve ser treinado a partir de regras claras sobre o
comportamento e política de segurança da informação.
 A política de segurança da informação deve existir e ser
assinada pelo presidente da empresa , e precisa ser
implementada em todos os níveis , independente se o
funcionário ou terceirizado tem computador ou não.
ESTAMOS VIVENDO UMA GUERRA
 A cada hora, foram feitas mais de 191 milhões de tentativas de induzir
usuários a visitar URLs arriscados (através de e-mails, pesquisas em
navegadores, etc.).
 Mais de 548 milhões de arquivos infectados foram expostos nas redes
locais.
 200 milhões de PUPs (programas potencialmente indesejados) tentaram
ser instalados ou iniciados.
 A cada hora, houve 65 milhões de tentativas, feitas, de conexão a
endereços IP arriscados ou esses endereços tentaram conectar as
redes dos clientes.
ESTAMOS SENDO ROUBADOS
 Os últimos dez anos produziram um aumento monumental no
número de grandes violações de dados e no volume de registros
roubados, da violação de 94 milhões de registros da TJ Maxx em
2007
 Roubo de 80 milhões de registros de pacientes da Anthem este ano.
Este tópico em destaque aborda uma etapa importante no
processo de roubo de dados: o vazamento de dados.
 Trata-se da maneira pela qual o ciberladrão copia ou move dados
da rede do proprietário para uma rede sob seu controle.
Examinamos tipos de atacantes, suas motivações e seus alvos
prováveis, os métodos e mecanismos que eles usam para roubar
dados e as políticas que as empresas devem adotar para detectar
os vazamentos com mais eficácia.
OS BANDIDOS ESTÃO CADA VEZ MAIS
CAPACITADOS E A SUA EMPRESA?
TIPOS DE AMEAÇAS
O CYBER CRIME FAZ PARTE DO CRIME
ORGANIZADO.
 O que não esperávamos foi a transformação do cibercrime em um
setor plenamente desenvolvido, com fornecedores, mercados,
provedores de serviços (“cyber crime as a service”), financiamento,
sistemas de comércio e uma proliferação de modelos de negócios.
Naturalmente, o crime segue o caminho de menor resistência até o
dinheiro e precisa ser bastante compensador, caso contrário, as
pessoas deixarão de praticá-lo. Infelizmente, o cibercrime tem sido
altamente compensador.
 Um fornecedor de segurança informou um retorno de investimento
de 1,425% em uma campanha de malware hipotética, porém
realista. Além disso, em um estudo encomendado pela Intel
Security, o custo anual do cibercrime para a economia global foi
estimado em aproximadamente US$ 400 bilhões.
A QUEM INTERESSA ?
TOTAL DE MALWARES
MALWARE MÓVEL
RANSONWARE
• Se você conhece o inimigo e
conhece a si mesmo, não precisa
temer o resultado de cem
batalhas.
• Se você se conhece mas não
conhece o inimigo, para cada
vitória ganha sofrerá também
uma derrota.
• Se você não conhece nem o
inimigo nem a si mesmo, perderá
todas as batalhas...
Sun Tzu- General Chinês - 544 ac
PENTEST
 Para nos protegermos do inimigo é preciso pensar como ele.
 Graças a diversas companhias que divulgam suas estatísticas
temos o perfil do arsenal do inimigo e as estratégias mais comuns
de ataque.
 No meio militar para testar as estratégias de ataque e defesa
são realizados jogos de guerra, na área de tecnologia utilizados
os testes de invasão ou penetração , conhecidos como PENTEST.
PENTEST
 Temos pentest cegos e não cegos , os cegos são aqueles mais
difíceis e perigosos , pois o atacado não conhece o conteúdo
do teste , nem o momento , podendo provocar danos à
infraestrutura do cliente.
 Os testes não cegos , mais comuns o atacado tem plena ou
parcial conhecimento do ataque e o atacante para antes de
provocar danos.
 Muito importante , o pentest também testa as pessoas e tenta
invadir através de técnicas de engenharia social.
 A partir do resultado dos testes , é elaborado um plano de ação
para corrigir as falhar encontradas.
SOFTWARES E EQUIPAMENTOS DE
SEGURANÇA.
 Se eu tenho antivírus , firewall , ips , ids eu não estou protegido ?
 A resposta é não , se você não conhece o seu inimigo , qual a
estratégia de proteção será adotada na configuração dos
dispositivos de segurança?
 Mas não posso fechar todas as portas e aí estarei protegido ?
 Não , se fechar todas as portas possivelmente sua empresa vai
parar de funcionar e existem ataques que sempre vão usar a
vulnerabilidade das pessoas .
O QUE FAZER ?
 Pense na segurança da informação como você pensa na sua
segurança da portaria , você contrata uma empresa
especializada com seguranças treinados , mas na segurança
das suas informações você delega para o pessoal de TI que não
é especializado , os profissionais tem noções , dificilmente você
daria uma arma na mão do profissional de TI , porque você vai
dar a segurança da informação não mão dele ?
 O profissional de segurança da informação é multidisciplinar ,
precisa ter conhecimentos profundos de infra estrutura ,
software, comportamento humano , gestão de negócios ,
análise de riscos , recuperação de desastres e contingência
operacional.
8 PASSOS PARA O SUCESSO
1. Elaborar um BUSINESS IMPACT ANALYSIS
2. Inventariar ativos de informação.
3. Criar uma política de segurança da informação alinhada com os objetivos
do negócio.
4. Treinar todo o pessoal da empresa , mesmo os que não tem computador.
5. Testar o aparato de segurança com um PENTEST elaborado de acordo
com o seu negócio.
6. Implementar a política de segurança
7. Corrigir as vulnerabilidades encontradas no PENTEST.
8. Re testar periodicamente , se possível a cada 12 meses ou se tiver um
evento que justifique antecipar o teste
Guia Ransomware para Gestores
Guia Ransomware para Gestores

Mais conteúdo relacionado

Mais procurados

Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 

Mais procurados (20)

Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Portfolio
PortfolioPortfolio
Portfolio
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 

Semelhante a Guia Ransomware para Gestores

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 

Semelhante a Guia Ransomware para Gestores (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 

Último

Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaGabrielPasquinelli1
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfVivianeVivicka
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 

Último (20)

Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomia
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdf
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 

Guia Ransomware para Gestores

  • 1. 1º WEBMINAR SOBRE RANSONWARE PARA GESTORES PÚBLICOS E PRIVADOS Doutornet Tecnologia M.Sc Guilherme Neves Rio de Janeiro 26/09/2015
  • 2. Graduado em Redes de Computadores pelo Centro Universitário da Cidade (2011) , .Pos Graduado (Master Security Information-2012) , Mestre em Sistemas de Informação (M.Sc) UNIRIO. Professor de Segurança de Informação do MBA de Segurança da Informação na Universidade Petrobras, e do MBA em Projeto de Redes na UNICARIOCA. Palestrante de segurança da Informação na Marinha do Brasil e da Sociedade Internacional de Engenharia Farmaceutica . Autor do Livro Ameaça Hacker , segurança em redes industriais. Membro do comitê Risk Mapp da Sociedade Internacional de Engenharia Farmaceutica, membro da ISA (Sociedade Internacional de automação ) , membro do IEEE (Institute of Eletrical and Eletronic Engenniers). Especialista em Investigação Digital Forense , Teste de invasão de redes . Formação em Data Science na T/UE (Eindehoven - Holanda) ,extensão em Information security in 10 domains ( Kennesaw State University, Georgia , EUA). M.Sc Guilherme Neves
  • 3. LINKS ÚTEIS  CV LATTES :  http://lattes.cnpq.br/3487467134436123  LINKEDIN https://www.linkedin.com/profile/view?id=AAMAAABAUAcBhfMpAt2hA8tR9gRrnC64uN_FQZo&trk=hp-identity-name  FACEBOOK  https://www.facebook.com/Doutornet-Tecnologia-e-Servi%C3%A7os-359819527362010/timeline/?ref=hl  YOUTUBE  https://www.youtube.com/channel/UCJEFMcgfPrCI_9ODZ9jXo9g  BLOG  http://doutornet.blogspot.com.br/  LIVRO  http://www.amazon.com.br/Ataque-Hacker-cibern%C3%A9tica-vulnerabilidades-cat%C3%A1strofes- ebook/dp/B00N82I1NK/ref=sr_1_1?ie=UTF8&qid=1443653249&sr=8-1&keywords=ATAQUE+HACKER  SITE HTTP://WWW.DOUTORNET.COM.BR  EMAIL : CURSOS@DOUTORNET.COM.BR
  • 4. SEGURANÇA DA INFORMAÇÃO  Segurança da informação visa garantir a INTEGRIDADE , DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das informações , estejam elas em meio eletrônico ou não.  A Segurança da informação de estar alinhada aos objetivos do negócio e colaborar para a continuidade do negócio , aumentando sua resiliência.  Os recursos usados para proteger os ativos da informação (papéis, processos de negócios, computadores , pessoas e informações) deve ser proporcional ao ativo que se quer proteger.
  • 5. POLÍTICA SEGURANÇA DA INFORMAÇÃO  O fator humano normalmente é o elo mais fraco da segurança , portanto ele deve ser treinado a partir de regras claras sobre o comportamento e política de segurança da informação.  A política de segurança da informação deve existir e ser assinada pelo presidente da empresa , e precisa ser implementada em todos os níveis , independente se o funcionário ou terceirizado tem computador ou não.
  • 6. ESTAMOS VIVENDO UMA GUERRA  A cada hora, foram feitas mais de 191 milhões de tentativas de induzir usuários a visitar URLs arriscados (através de e-mails, pesquisas em navegadores, etc.).  Mais de 548 milhões de arquivos infectados foram expostos nas redes locais.  200 milhões de PUPs (programas potencialmente indesejados) tentaram ser instalados ou iniciados.  A cada hora, houve 65 milhões de tentativas, feitas, de conexão a endereços IP arriscados ou esses endereços tentaram conectar as redes dos clientes.
  • 7. ESTAMOS SENDO ROUBADOS  Os últimos dez anos produziram um aumento monumental no número de grandes violações de dados e no volume de registros roubados, da violação de 94 milhões de registros da TJ Maxx em 2007  Roubo de 80 milhões de registros de pacientes da Anthem este ano. Este tópico em destaque aborda uma etapa importante no processo de roubo de dados: o vazamento de dados.  Trata-se da maneira pela qual o ciberladrão copia ou move dados da rede do proprietário para uma rede sob seu controle. Examinamos tipos de atacantes, suas motivações e seus alvos prováveis, os métodos e mecanismos que eles usam para roubar dados e as políticas que as empresas devem adotar para detectar os vazamentos com mais eficácia.
  • 8. OS BANDIDOS ESTÃO CADA VEZ MAIS CAPACITADOS E A SUA EMPRESA?
  • 10. O CYBER CRIME FAZ PARTE DO CRIME ORGANIZADO.  O que não esperávamos foi a transformação do cibercrime em um setor plenamente desenvolvido, com fornecedores, mercados, provedores de serviços (“cyber crime as a service”), financiamento, sistemas de comércio e uma proliferação de modelos de negócios. Naturalmente, o crime segue o caminho de menor resistência até o dinheiro e precisa ser bastante compensador, caso contrário, as pessoas deixarão de praticá-lo. Infelizmente, o cibercrime tem sido altamente compensador.  Um fornecedor de segurança informou um retorno de investimento de 1,425% em uma campanha de malware hipotética, porém realista. Além disso, em um estudo encomendado pela Intel Security, o custo anual do cibercrime para a economia global foi estimado em aproximadamente US$ 400 bilhões.
  • 15. • Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. • Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. • Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas... Sun Tzu- General Chinês - 544 ac
  • 16. PENTEST  Para nos protegermos do inimigo é preciso pensar como ele.  Graças a diversas companhias que divulgam suas estatísticas temos o perfil do arsenal do inimigo e as estratégias mais comuns de ataque.  No meio militar para testar as estratégias de ataque e defesa são realizados jogos de guerra, na área de tecnologia utilizados os testes de invasão ou penetração , conhecidos como PENTEST.
  • 17. PENTEST  Temos pentest cegos e não cegos , os cegos são aqueles mais difíceis e perigosos , pois o atacado não conhece o conteúdo do teste , nem o momento , podendo provocar danos à infraestrutura do cliente.  Os testes não cegos , mais comuns o atacado tem plena ou parcial conhecimento do ataque e o atacante para antes de provocar danos.  Muito importante , o pentest também testa as pessoas e tenta invadir através de técnicas de engenharia social.  A partir do resultado dos testes , é elaborado um plano de ação para corrigir as falhar encontradas.
  • 18. SOFTWARES E EQUIPAMENTOS DE SEGURANÇA.  Se eu tenho antivírus , firewall , ips , ids eu não estou protegido ?  A resposta é não , se você não conhece o seu inimigo , qual a estratégia de proteção será adotada na configuração dos dispositivos de segurança?  Mas não posso fechar todas as portas e aí estarei protegido ?  Não , se fechar todas as portas possivelmente sua empresa vai parar de funcionar e existem ataques que sempre vão usar a vulnerabilidade das pessoas .
  • 19. O QUE FAZER ?  Pense na segurança da informação como você pensa na sua segurança da portaria , você contrata uma empresa especializada com seguranças treinados , mas na segurança das suas informações você delega para o pessoal de TI que não é especializado , os profissionais tem noções , dificilmente você daria uma arma na mão do profissional de TI , porque você vai dar a segurança da informação não mão dele ?  O profissional de segurança da informação é multidisciplinar , precisa ter conhecimentos profundos de infra estrutura , software, comportamento humano , gestão de negócios , análise de riscos , recuperação de desastres e contingência operacional.
  • 20. 8 PASSOS PARA O SUCESSO 1. Elaborar um BUSINESS IMPACT ANALYSIS 2. Inventariar ativos de informação. 3. Criar uma política de segurança da informação alinhada com os objetivos do negócio. 4. Treinar todo o pessoal da empresa , mesmo os que não tem computador. 5. Testar o aparato de segurança com um PENTEST elaborado de acordo com o seu negócio. 6. Implementar a política de segurança 7. Corrigir as vulnerabilidades encontradas no PENTEST. 8. Re testar periodicamente , se possível a cada 12 meses ou se tiver um evento que justifique antecipar o teste