SlideShare uma empresa Scribd logo
1 de 30
PRINCIPAIS DESAFIOS

SEGURANÇA DA INFORMAÇÃO
NO AMBIENTE GLOBAL

# id
Cássio Alexandre Ramos
cassioaramos (at) gmail (dot) com
http://www.facebook.com/cassioaramos
http://cassioaramos.blogspot.com
Agenda
• Informações do Underground
• Desafios
• Guerra Cibernética
• Internet das Coisas
• Espionagem Digital
• BYOD
• Anonimato na Web
• Engenharia Social
Informações do Underground
• Existe muita informação sobre vulnerabilidades de segurança

disponível publicamente
• Ferramentas de ataque cada vez mais amigáveis e fáceis de se

distribuir
• Script kiddies abusam dessas ferramentas

• Existe debate a respeito – vulnerabilidades de segurança

devem ser publicadas ou devem ser escondidas até que a
efetiva defesa esteja disponível
Informações do Underground
• Atacantes tem excelente rede de comunicações
• Chat, IRC, web, grupos informais e até conferências oficiais (DEFCON)
• Pessoal de segurança precisa aprender a compartilhar essas informações

• Aumento nas atividades de hacktivismo
• Interesses políticos
Informações do Underground
• Atacantes alteram site web/ftp e incluem backdoor
• Cases
• Novembro 2002: tcpdump.org – alteração na libpcap por backdoor –

funcionalidades do tcpdump não foram alteradas
• Novembro

de
comprometidos

2003:

servidores

de

desenvolvimento

Debian

• Janeiro 2005: jabber.org comprometido – arquivos de vários projetos

alterados
• Junho de 2012: Windows Update - Flame

• Época

de ouro para hacking e cracking –
conseqüentemente é tempo de Segurança da Informação
Principais Desafios
• Guerra Cibernética
• “Envolve ações realizadas no mundo cibernético. Realidade virtual

compreendida numa coleção de computadores e redes”
• A definição militar mais próxima para o termo “É uma combinação de

ataque e defesa a redes de computadores e operações especiais de
informação, de interesse militar”

• Guerra cinética
• É a guerra praticada no “mundo real”. Tanques, navios, aviões e soldados

são os protagonistas da guerra cinética
Principais Desafios
• Guerra Cibernética
• Necessário patrocínio estatal e inserida em Planejamento Militar.
• Em caso de hostilidades e/ou beligerância entre dois Estados, a

exploração dos sistemas do país oponente constitui uma eficiente
maneira de obter vantagens sobre o mesmo
• GC impõe uma nova realidade para os teatros de operações militares
• Alvos - IC: Setores de energia, transporte, água, comunicações, finanças,

sistemas militares (sistemas de C2 e sistemas de armas das forças em
operações), serviços de emergência e segurança pública
• Guia de Referência para a Segurança das Infraestruturas Críticas da

Informação do GSI-PR

http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf
Principais Desafios
Guerra Cibernética
•Caso Estônia
• Serviços estatais na Internet (primeiro país a realizar eleições pela

Internet)
• Em abril de 2007, sites governamentais, sites de jornais e emissoras de

televisão foram atacados e ficaram temporariamente fora do ar
• Ataques creditados a hackers russos.
• Motivação: remoção da estátua de bronze do soldado russo. Símbolo da

vitória contra o nazismo. Para a Estônia, lembrava apenas a ocupação
soviética do território
Principais Desafios
Guerra Cibernética
•Caso de Uso - Malware Stuxnet (junho de 2010)
• Criado pelos EUA e Israel
• Alvo – Sistema SCADA – controle da centrífuga
• 04 windows zero-days
• Propaga via LAN ou USB
• Altera velocidade da centrífuga

•Caso de Uso – Malware Flame (Maio de 2012)
• Grava áudio, teclado, tela, captura tráfego de rede, grava skype. Envia

dados para diversos servidores de C2
Principais Desafios
Internet das Coisas
•Dispositivos em rede/e ou na Internet
• Eletrodomésticos,

carros, tablets, hardwares, Marca-passo,
modem da operadora, consoles de jogos, câmeras de vigilância etc

• Dispositivos com S.O bastante simples

• Como se proteger?
• Exigência de conformidade com normas de

segurança
• Fortalecer industria nacional de hardware e

software
Principais Desafios
Internet das Coisas
Principais Desafios
• Espionagem Digital
• Caso Edward Joseph Snowden - PRISM
• Empresas afetadas – Microsoft, google, facebook,

yahoo, Apple etc
• Perda da Privacidade
• Monitoramento de redes sociais, mecanismos de

busca etc
• Novidade????

• Oportunidades
• Empresa Estratégica de Defesa, com base da lei

12.598 de março de 2012. ( EED)
• Produto de Defesa – atende as necessidades da

Marinha, Exercito e Aeronáutica
Principais Desafios
BYOD – Bring Your own Device
•O termo se refere a política de permitir o uso de dispositivos

pessoais (laptops, tablets, and smart phones) no local de
trabalho, para o acesso a informações privilegiadas da empresa.
Principais Desafios
• Razões para Aderir ao BYOD
• Maior satisfação e produtividade dos funcionários
• Menores custos com equipamentos e dispositivos
• Melhor integração entre a instituição e seus funcionários
• Mobilidade e acessibilidade para executar tarefas
Principais Desafios
• Desafios na Implantação
• Bom senso das empresas e funcionarios na formulação e

aceitação das regras

• Modelo de Implantação
• Definição de política específicas para BYOD
• Requisitos mínimos para escolha de ferramenta de MDM
• Definição das permissões de acesso
• Definição do plano de comunicações
• Estratégia de Lançamento
Principais Desafios
Anonimato na Web
•Rede Cebola – Projeto Militar
•Conjunto de técnicas para se manter anonimo na web
• Utilizado por atacantes e contraventores
• Redes TOR, I2P; 3G, VPNs, email temporários, proxies etc
• Dificulta rastreamento

•Propósito das redes anonimas – nobre
• Sistemas anônimos de comunicação
• Proteção

da liberdade de expressão, contra regimes

ditatoriais.
http://cassioaramos.blogspot.com.br/2011/12/artigo-do-grupo-anonymous.html
Principais Desafios
Anonimato na Web
•Dark Net ou Deep Web
• Informação inacessível para os mecanismos de busca
• enxergamos equivale à superfície da internet

• Acesso
• Tails - The Amnesic Incognito Live

System
Principais Desafios
Deep Web
•O que tem?
• Manuais de construção de bombas
• Venda de drogas
• Todos os tipos de *filia
• Venda de documentos falsificados
• Compartilhamento de arquivos
• Wikileaks
• Anonymous
• etc
Principais Desafios
Engenharia Social
•Práticas utilizadas para obter acesso a informações importantes

ou sigilosas em organizações ou sistemas por meio da
enganação ou exploração da confiança das pessoas. Para isso, o
golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que é um profissional de determinada área,
etc.
Exemplos

O Impostor
Marcelo Nascimento
da Rocha

Coronel Sampaio
Literatura
Ferramentas
• Sites especializados – google, 123people
• Mídias sociais - LinkedIn, twitter, facebook, foursquare
• Equipamentos de espionagem
• Maltego
• Social Engeneering Toolkit (SET)
• Spoofing Phone Number
Ferramentas
• Sites especializados
• google
• 123people
• Etc
Ferramentas
• Mídias sociais
• Obtenção de informações
• Rotina
• Locais frequentados
• Clonagem de perfis
• Fishing
• Email válido
Ferramentas
• Equipamentos de espionagem

GPS Tracker
Pwn Plug

Filmagem e gravação

Bugs
Ferramentas
• Maltego
• Social
• Infraestrutura
Ferramentas
• SET
• Fishing scam
• Web attacks – java, clonning etc
• Arquivos contaminados
• Mídias infectadas
• Fake AP
• Etc........
Ferramentas
• Spoofing Phone Number
• www.spoofcard.com

• Comprar créditos no site (usar técnicas de anonimato)
• Ligar para o telefone de acesso
• Inserir o PIN
• Inserir o número a discar
• Inserir o número a aparecer na vítima
• Existem apps para isso
DEBATE !!!

Mais conteúdo relacionado

Mais procurados

Segurança e Auditoria de Sistemas - Phreaks
Segurança e Auditoria de Sistemas - PhreaksSegurança e Auditoria de Sistemas - Phreaks
Segurança e Auditoria de Sistemas - PhreaksRichiely Paiva
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFelipe Pereira
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de softwareguicabral6
 

Mais procurados (20)

Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Segurança e Auditoria de Sistemas - Phreaks
Segurança e Auditoria de Sistemas - PhreaksSegurança e Auditoria de Sistemas - Phreaks
Segurança e Auditoria de Sistemas - Phreaks
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Modelo
ModeloModelo
Modelo
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Hackers
HackersHackers
Hackers
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 

Destaque

Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
CP Le design tchèque à la reconquête du monde
CP Le design tchèque à la reconquête du mondeCP Le design tchèque à la reconquête du monde
CP Le design tchèque à la reconquête du mondeRPKONFIDENTIELLES
 
(PDI) Tópico 00 - Apresentação da Disciplina
(PDI) Tópico 00 - Apresentação da Disciplina(PDI) Tópico 00 - Apresentação da Disciplina
(PDI) Tópico 00 - Apresentação da DisciplinaFabricio Narcizo
 
Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803
Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803
Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803CARGAVIRIA
 
Web 2 0 Y Que Sigue
Web 2 0 Y Que SigueWeb 2 0 Y Que Sigue
Web 2 0 Y Que SigueAna Lantigua
 
Apresentação sem título (1)
Apresentação sem título (1)Apresentação sem título (1)
Apresentação sem título (1)Milena Santos
 
Informe modficación Directrices Ordenacion del Territorio .pdf
Informe modficación  Directrices Ordenacion del Territorio .pdfInforme modficación  Directrices Ordenacion del Territorio .pdf
Informe modficación Directrices Ordenacion del Territorio .pdfIrekia - EJGV
 
Skal et godt intranet koste en million?
Skal et godt intranet koste en million?Skal et godt intranet koste en million?
Skal et godt intranet koste en million?Bysted
 
Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009Sophie MARNIER
 
Sozialpolitik theorie und kanada
Sozialpolitik theorie und kanadaSozialpolitik theorie und kanada
Sozialpolitik theorie und kanadabolkovac
 
Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5Hoàng Ân
 
A todo mundo eu dou PSIU (Campus Party 2012)
A todo mundo eu dou PSIU (Campus Party 2012)A todo mundo eu dou PSIU (Campus Party 2012)
A todo mundo eu dou PSIU (Campus Party 2012)Thiago Figueredo Cardoso
 
SHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMASHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMADaniiRM109
 

Destaque (20)

RFID - Parte 1
RFID - Parte 1RFID - Parte 1
RFID - Parte 1
 
RFID - Parte 2
RFID - Parte 2RFID - Parte 2
RFID - Parte 2
 
Topologia lab
Topologia labTopologia lab
Topologia lab
 
Tunneling
TunnelingTunneling
Tunneling
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
CP Le design tchèque à la reconquête du monde
CP Le design tchèque à la reconquête du mondeCP Le design tchèque à la reconquête du monde
CP Le design tchèque à la reconquête du monde
 
(PDI) Tópico 00 - Apresentação da Disciplina
(PDI) Tópico 00 - Apresentação da Disciplina(PDI) Tópico 00 - Apresentação da Disciplina
(PDI) Tópico 00 - Apresentação da Disciplina
 
Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803
Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803
Estado final aprendices del curso ENGLISH DOT WORKS A1 LEVEL 1 624803
 
Web 2 0 Y Que Sigue
Web 2 0 Y Que SigueWeb 2 0 Y Que Sigue
Web 2 0 Y Que Sigue
 
Apresentação sem título (1)
Apresentação sem título (1)Apresentação sem título (1)
Apresentação sem título (1)
 
Informe modficación Directrices Ordenacion del Territorio .pdf
Informe modficación  Directrices Ordenacion del Territorio .pdfInforme modficación  Directrices Ordenacion del Territorio .pdf
Informe modficación Directrices Ordenacion del Territorio .pdf
 
Skal et godt intranet koste en million?
Skal et godt intranet koste en million?Skal et godt intranet koste en million?
Skal et godt intranet koste en million?
 
Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009Assemblée Générale de la FROTSI Limousin 2009
Assemblée Générale de la FROTSI Limousin 2009
 
Sozialpolitik theorie und kanada
Sozialpolitik theorie und kanadaSozialpolitik theorie und kanada
Sozialpolitik theorie und kanada
 
Startups
StartupsStartups
Startups
 
Tb rmfc 2014
Tb rmfc 2014Tb rmfc 2014
Tb rmfc 2014
 
Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5
 
A todo mundo eu dou PSIU (Campus Party 2012)
A todo mundo eu dou PSIU (Campus Party 2012)A todo mundo eu dou PSIU (Campus Party 2012)
A todo mundo eu dou PSIU (Campus Party 2012)
 
SHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMASHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMA
 

Semelhante a Aula Inaugural

Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Informática e suas tecnologias
Informática e suas tecnologiasInformática e suas tecnologias
Informática e suas tecnologiasAndrey Martins
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internetketllenaline14
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 

Semelhante a Aula Inaugural (20)

Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Internet
InternetInternet
Internet
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Informática e suas tecnologias
Informática e suas tecnologiasInformática e suas tecnologias
Informática e suas tecnologias
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 

Mais de Cassio Ramos

Mais de Cassio Ramos (18)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Redes - Aula 2
Redes - Aula 2Redes - Aula 2
Redes - Aula 2
 
Redes - Aula 1
Redes - Aula 1Redes - Aula 1
Redes - Aula 1
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Artigo anonymous
Artigo anonymousArtigo anonymous
Artigo anonymous
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

Último

ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoMarcio Venturelli
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfInocencioHoracio3
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (8)

ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor Sucroenergético
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Aula Inaugural

  • 1.
  • 2. PRINCIPAIS DESAFIOS SEGURANÇA DA INFORMAÇÃO NO AMBIENTE GLOBAL # id Cássio Alexandre Ramos cassioaramos (at) gmail (dot) com http://www.facebook.com/cassioaramos http://cassioaramos.blogspot.com
  • 3. Agenda • Informações do Underground • Desafios • Guerra Cibernética • Internet das Coisas • Espionagem Digital • BYOD • Anonimato na Web • Engenharia Social
  • 4. Informações do Underground • Existe muita informação sobre vulnerabilidades de segurança disponível publicamente • Ferramentas de ataque cada vez mais amigáveis e fáceis de se distribuir • Script kiddies abusam dessas ferramentas • Existe debate a respeito – vulnerabilidades de segurança devem ser publicadas ou devem ser escondidas até que a efetiva defesa esteja disponível
  • 5. Informações do Underground • Atacantes tem excelente rede de comunicações • Chat, IRC, web, grupos informais e até conferências oficiais (DEFCON) • Pessoal de segurança precisa aprender a compartilhar essas informações • Aumento nas atividades de hacktivismo • Interesses políticos
  • 6. Informações do Underground • Atacantes alteram site web/ftp e incluem backdoor • Cases • Novembro 2002: tcpdump.org – alteração na libpcap por backdoor – funcionalidades do tcpdump não foram alteradas • Novembro de comprometidos 2003: servidores de desenvolvimento Debian • Janeiro 2005: jabber.org comprometido – arquivos de vários projetos alterados • Junho de 2012: Windows Update - Flame • Época de ouro para hacking e cracking – conseqüentemente é tempo de Segurança da Informação
  • 7. Principais Desafios • Guerra Cibernética • “Envolve ações realizadas no mundo cibernético. Realidade virtual compreendida numa coleção de computadores e redes” • A definição militar mais próxima para o termo “É uma combinação de ataque e defesa a redes de computadores e operações especiais de informação, de interesse militar” • Guerra cinética • É a guerra praticada no “mundo real”. Tanques, navios, aviões e soldados são os protagonistas da guerra cinética
  • 8. Principais Desafios • Guerra Cibernética • Necessário patrocínio estatal e inserida em Planejamento Militar. • Em caso de hostilidades e/ou beligerância entre dois Estados, a exploração dos sistemas do país oponente constitui uma eficiente maneira de obter vantagens sobre o mesmo • GC impõe uma nova realidade para os teatros de operações militares • Alvos - IC: Setores de energia, transporte, água, comunicações, finanças, sistemas militares (sistemas de C2 e sistemas de armas das forças em operações), serviços de emergência e segurança pública • Guia de Referência para a Segurança das Infraestruturas Críticas da Informação do GSI-PR http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf
  • 9. Principais Desafios Guerra Cibernética •Caso Estônia • Serviços estatais na Internet (primeiro país a realizar eleições pela Internet) • Em abril de 2007, sites governamentais, sites de jornais e emissoras de televisão foram atacados e ficaram temporariamente fora do ar • Ataques creditados a hackers russos. • Motivação: remoção da estátua de bronze do soldado russo. Símbolo da vitória contra o nazismo. Para a Estônia, lembrava apenas a ocupação soviética do território
  • 10. Principais Desafios Guerra Cibernética •Caso de Uso - Malware Stuxnet (junho de 2010) • Criado pelos EUA e Israel • Alvo – Sistema SCADA – controle da centrífuga • 04 windows zero-days • Propaga via LAN ou USB • Altera velocidade da centrífuga •Caso de Uso – Malware Flame (Maio de 2012) • Grava áudio, teclado, tela, captura tráfego de rede, grava skype. Envia dados para diversos servidores de C2
  • 11. Principais Desafios Internet das Coisas •Dispositivos em rede/e ou na Internet • Eletrodomésticos, carros, tablets, hardwares, Marca-passo, modem da operadora, consoles de jogos, câmeras de vigilância etc • Dispositivos com S.O bastante simples • Como se proteger? • Exigência de conformidade com normas de segurança • Fortalecer industria nacional de hardware e software
  • 13. Principais Desafios • Espionagem Digital • Caso Edward Joseph Snowden - PRISM • Empresas afetadas – Microsoft, google, facebook, yahoo, Apple etc • Perda da Privacidade • Monitoramento de redes sociais, mecanismos de busca etc • Novidade???? • Oportunidades • Empresa Estratégica de Defesa, com base da lei 12.598 de março de 2012. ( EED) • Produto de Defesa – atende as necessidades da Marinha, Exercito e Aeronáutica
  • 14. Principais Desafios BYOD – Bring Your own Device •O termo se refere a política de permitir o uso de dispositivos pessoais (laptops, tablets, and smart phones) no local de trabalho, para o acesso a informações privilegiadas da empresa.
  • 15. Principais Desafios • Razões para Aderir ao BYOD • Maior satisfação e produtividade dos funcionários • Menores custos com equipamentos e dispositivos • Melhor integração entre a instituição e seus funcionários • Mobilidade e acessibilidade para executar tarefas
  • 16. Principais Desafios • Desafios na Implantação • Bom senso das empresas e funcionarios na formulação e aceitação das regras • Modelo de Implantação • Definição de política específicas para BYOD • Requisitos mínimos para escolha de ferramenta de MDM • Definição das permissões de acesso • Definição do plano de comunicações • Estratégia de Lançamento
  • 17. Principais Desafios Anonimato na Web •Rede Cebola – Projeto Militar •Conjunto de técnicas para se manter anonimo na web • Utilizado por atacantes e contraventores • Redes TOR, I2P; 3G, VPNs, email temporários, proxies etc • Dificulta rastreamento •Propósito das redes anonimas – nobre • Sistemas anônimos de comunicação • Proteção da liberdade de expressão, contra regimes ditatoriais. http://cassioaramos.blogspot.com.br/2011/12/artigo-do-grupo-anonymous.html
  • 18. Principais Desafios Anonimato na Web •Dark Net ou Deep Web • Informação inacessível para os mecanismos de busca • enxergamos equivale à superfície da internet • Acesso • Tails - The Amnesic Incognito Live System
  • 19. Principais Desafios Deep Web •O que tem? • Manuais de construção de bombas • Venda de drogas • Todos os tipos de *filia • Venda de documentos falsificados • Compartilhamento de arquivos • Wikileaks • Anonymous • etc
  • 20. Principais Desafios Engenharia Social •Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.
  • 23. Ferramentas • Sites especializados – google, 123people • Mídias sociais - LinkedIn, twitter, facebook, foursquare • Equipamentos de espionagem • Maltego • Social Engeneering Toolkit (SET) • Spoofing Phone Number
  • 24. Ferramentas • Sites especializados • google • 123people • Etc
  • 25. Ferramentas • Mídias sociais • Obtenção de informações • Rotina • Locais frequentados • Clonagem de perfis • Fishing • Email válido
  • 26. Ferramentas • Equipamentos de espionagem GPS Tracker Pwn Plug Filmagem e gravação Bugs
  • 28. Ferramentas • SET • Fishing scam • Web attacks – java, clonning etc • Arquivos contaminados • Mídias infectadas • Fake AP • Etc........
  • 29. Ferramentas • Spoofing Phone Number • www.spoofcard.com • Comprar créditos no site (usar técnicas de anonimato) • Ligar para o telefone de acesso • Inserir o PIN • Inserir o número a discar • Inserir o número a aparecer na vítima • Existem apps para isso

Notas do Editor

  1. Estamos falando de ativos relevantes, como: Energia Elétrica (Hidrelétricas, Linhas de Transmissão, Subestações); Petróleo e Gás (Refinarias, Terminais, Oleodutos, Gasodutos); Transporte (Aeroportos, Rodovias, Portos, Hidrovias, Ferrovias); Água (Barragens, Abastecimento Urbano); Comunicações (Backbones, Centrais telefônicas, Centros de Distribuição, Radiodifusão) e Finanças (Sistema de Pagamentos Brasileiro, Redes de agências).