SlideShare uma empresa Scribd logo
1 de 44
O MAIOR EVENTO DE HACKING, SEGURANÇA
E TECNOLOGIA DO BRASIL DO CONTINENTE
[IN]SEGURANÇA
FALHAS SIMPLES E GRANDE IMPACTO
Quem sou
Daybson Bruno
Information Security Professional
Pentester na Desec Security
Fouder do Projeto Xtreme Security
desec.com.br | xtremesec.com.br
15/04/2016 3
Pense e Reflita
Suas informações pessoais não tem preço,
elas são bastante importante pra você.
Porém estão elas realmente seguras ?
15/04/2016 4
Segurança da Informação
A Segurança da Informação está relacionada
com a proteção de um conjunto de dados, no
sentido de preservar o valor que possuem,
seja para uma pessoa ou para uma empresa.
15/04/2016 5
Por que precisamos de SI?
• Evolução da tecnologia focando a
facilidade de uso
• Aumento do uso de redes e interligação
das aplicações
• Diminuição do nível de conhecimento para
executar ataques avançados
• Aumento da complexidade para
administração de computadores.
15/04/2016 6
Princípios Básicos da SI
Confidencialidade :: Define que somente pessoas que tenham as
permissões corretas devem acessar uma determinada informação;
Integridade :: Define que a informação mantenha-se íntegra e
inalterada;
Disponibilidade :: Define que a informação deverá estar sempre
disponível;
Autenticidade :: Define que a informação está sendo enviada
por uma fonte legitima e segura, e não foi interceptada;
Legalidade :: Define se as informação está de acordo com a
legislação do país.
15/04/2016 7
Serviços na área de SI
Tem Varias áreas que podemos atuar:
• Hardening (Blindagem de servidores) ;
• Monitoramento e Segurança de redes;
• Penetration Testing;
• Code Review e Desenvolvimento Seguro;
• Perícia Computacional;
15/04/2016 8
Ameaças Físicas e Virtuais
15/04/2016 9
Como atuam os Criminosos Cibernéticos.
Quais são algumas de suas técnicas.
E como se proteger deles.
Quem são eles?
Indivíduos e organizações criminosas estão sempre em busca de
informações valiosas e buscam obtê-las através de meios inadequados.
Estes indivíduos e organizações são conhecidos como crackers, espiões,
vândalos, ladrões ou terroristas.
A meta é roubar, danificar, destruir e perturbar.
Exemplos: Roubo de Identidade, Fraude Bancária, Extorsão, Espionagem
Industrial, Violação de Privacidade e etc...
15/04/2016 10
Google Hacking
Google Hacking é a atividade de usar recursos de busca do site,
visando atacar ou proteger melhor as informações de uma empresa.
As informações disponíveis nos servidores web da empresa
provavelmente estarão nas bases de dados do Google.
Um servidor mal configurado pode expor diversas informações da
empresa no Google. Não é difícil conseguir!
15/04/2016 11
Google Hacking
Principais comandos:
Operador Descrição
site: Limita a busca ao site
-site: Exclui sites indicados
inurl: Busca urls
intext: Busca texto nas paginas
intitle: Busca o titulo das paginas
filetype: Busca por extensões
Index of Busca por diretórios sem index
“ftp” Determina o termo exato a ser buscado
Informação sem invasão !
O google pode ser seu amigo ou o seu inimigo !
15/04/2016 13
Informação sem invasão !
O google pode ser seu amigo ou o seu inimigo !
15/04/2016 14
Informação sem invasão !
O google pode ser seu amigo ou o seu inimigo !
15/04/2016 15
Informação sem invasão !
O google pode ser seu amigo ou o seu inimigo !
15/04/2016 16
SHODAN
É um serviço de busca que permite encontrar computadores
e dispositivos conectados à internet.
Por exemplo: Webcams, Roteadores, Smartphones, Tablets,
VoIP, Computadores, Servidores, Sistemas de Vídeo
Conferência e até outros como monitores de bebê e
sistema de refrigeração de prédio.
Ou seja ele é capaz de rastrear qualquer aparelho
conectado à internet, fornecendo detalhes que podem
permitir acesso.
“O Google procura por websites. Shodan por dispositivos”
SHODAN
SHODAN
Principais Filtros:
Operador Descrição
net Busca um Ip especifico, ou uma range de IPs
country Filtra por país especifico
city Filtra por cidades especificas
port Permite filtrar por portas especificas
hostname Permite pesquisar por endereço do host
geo Permite pesquisar por coordenadas geográficas
os Permite pesquisar por sistemas operacionais
SHODAN
15/04/2016 20
SHODAN
15/04/2016 21
SHODAN
15/04/2016 22
SHODAN
15/04/2016 23
CONTRAMEDIDAS
• Possuir uma boa política referente à publicações de informações na
internet.
• Não deixar configurações padrão em servidores web, para que os mesmos
não consigam ser identificados facilmente.
• Sempre analisar as informações disponíveis sobre a empresa em sites
de busca.
• Alertar e treinar os funcionários da empresa com relação a maneira
com que um ataque de engenharia social pode acontecer, e as possíveis
informações que o atacante poderá usar nesse ataque.
• Nunca deixe senhas padrões no seus equipamentos ou sem senha.
15/04/2016 24
ENGENHARIA SOCIAL
Podemos considerar a engenharia social como a arte de
enganar pessoas para conseguir informações, as quais não
deviam ter acesso.
15/04/2016 25
VIDEO
15/04/2016 26
Ataques – Baseado em Pessoas
• Disfarces
• Representações
• Uso de cargos de alto nível
• Ataques ao serviço de Helpdesk
• Observações
15/04/2016 27
Ataques – Baseado em Computadores
Se um usuário encontrar um pendrive no chão da empresa o que ele
faria rapidamente?
O Atacante pode enganar um usuário induzindo-o a instalar um
malware através de um e-mail de uma fonte confiável, usando a
Engenharia Social.
15/04/2016 28
Ataques – Baseado em Computadores
Vírus
Este tipo de malware, requer que o usuário execute alguma ação com o
objetivo de ser instalado.
Com isso ele irá realizar alguma atividade ou propagar-se para outro
computador.
Pode ser instalado através de ações como abrir um anexo de e-mail ou
usando um pen-drive.
15/04/2016 29
Ataques – Baseado em Computadores
Phishing
Resume-se em fraude eletrônica, é uma técnica de adquirir
informações sigilosas, tais como senhas de Internet Banking e
números de Cartão de Crédito, o método mais comum é enviar um e-
mail a vítima solicitando a confirmação de dados pessoais.
15/04/2016 30
PHISHING - EXEMPLOS
15/04/2016 31
PHISHING – EXEMPLOS
15/04/2016 32
PHISHING – EXEMPLOS
15/04/2016 33
Ataques – Baseado em Computadores
SPAM
É o nome dado para as mensagens eletrônicas, e-mails, recados em
redes sociais ou mensagens no celular, que são enviadas a você
sem o seu consentimento.
Em outras palavras, SPAM é um lixo eletrônico, utilizado
principalmente para fazer propagandas.
15/04/2016 34
SPAM – EXEMPLO
15/04/2016 35
Ataques – Baseado em Lixo.
Dumpster Diving
O que você joga no lixo ?
Muitas pessoas descartam informações importantes para o lixo sem
os devidos cuidados como Senhas, Contratos, Projetos,
Documentações de Sistemas, Relatórios Gerenciais, Plano de
Negócios, Cartas de Banco, Extrato Bancário, Fatura do Cartão de
Crédito, Xerox de Documentos e etc...
15/04/2016 36
TENHA TODO O CUIDADO!
Dados Pessoais nas Redes Sociais
Muito cuidado com o tipo de informação que você divulga nas
redes sociais, sem perceber você pode estar sendo monitorado por
alguém mal intencionado, evitar se expor lhe proporciona mais
segurança.
15/04/2016 37
TENHA TODO O CUIDADO!
Ambiente fora da Empresa
Cuidado com conversas sobre negócios sensíveis da empresa em
lugares públicos, como bares, restaurantes, eventos, conversas
ao telefone, terceiros ou ate mesmo com amigos e familiares..
15/04/2016 38
TENHA TODO O CUIDADO!
Roubo ou Perda de Equipamentos
Equipamentos como Notebooks, Celulares, Pen-Drives, que são
deixados em locais sem segurança podem ser facilmente roubados,
comprometendo às informações armazenadas dentro deles.
15/04/2016 39
TENHA TODO O CUIDADO!
Senhas não combina com isso!
15/04/2016 40
CONTRAMEDIDAS!
• Nunca trabalhe em assuntos privados em locais públicos.
• Faça o descarte seguro de documentos.
• Mantenha bolsas e documentos pessoais em segurança.
• Tenha cuidado com Shoulder Surfer's.
• Mantenha-se atento aos engenheiros sociais.
15/04/2016 41
PARTICIPEM
QUER APRENDER MAIS ! =)
Minicurso – Roadsec
Introdução ao Pentest
15/04/2016 42
CONTATOS
• Facebook: Daybson Bruno
• Linkedin: Daybson Bruno
• Facebook: XtremeSec
E-mail:daybson@desec.com.br
www.desec.com.br
www.pentestprofissional.com.br
www.xtremesec.com.br
15/04/2016 43
Obrigado!
#dontstophacking

Mais conteúdo relacionado

Mais procurados

Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicosSegurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicosAna Caroline GTI - EAD
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoJoão Gabriel Lima
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisJoão Gabriel Lima
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Mais procurados (20)

Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicosSegurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Semelhante a MAIOR EVENTO HACK BRASIL

Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?Carine Roos
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Julio Cesar Stefanutto
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp Distribuidor F-Secure no Brasil
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
Como (não) invadirem o seu banco de dados.
Como (não) invadirem o seu banco de dados. Como (não) invadirem o seu banco de dados.
Como (não) invadirem o seu banco de dados. Lilian Barroso
 
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)MXMSistemas
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 

Semelhante a MAIOR EVENTO HACK BRASIL (20)

Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
Marketing Digital vs. Privacidade - Até que ponto esta relação é benefica?
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Como (não) invadirem o seu banco de dados.
Como (não) invadirem o seu banco de dados. Como (não) invadirem o seu banco de dados.
Como (não) invadirem o seu banco de dados.
 
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 

MAIOR EVENTO HACK BRASIL

  • 1. O MAIOR EVENTO DE HACKING, SEGURANÇA E TECNOLOGIA DO BRASIL DO CONTINENTE
  • 3. Quem sou Daybson Bruno Information Security Professional Pentester na Desec Security Fouder do Projeto Xtreme Security desec.com.br | xtremesec.com.br 15/04/2016 3
  • 4. Pense e Reflita Suas informações pessoais não tem preço, elas são bastante importante pra você. Porém estão elas realmente seguras ? 15/04/2016 4
  • 5. Segurança da Informação A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem, seja para uma pessoa ou para uma empresa. 15/04/2016 5
  • 6. Por que precisamos de SI? • Evolução da tecnologia focando a facilidade de uso • Aumento do uso de redes e interligação das aplicações • Diminuição do nível de conhecimento para executar ataques avançados • Aumento da complexidade para administração de computadores. 15/04/2016 6
  • 7. Princípios Básicos da SI Confidencialidade :: Define que somente pessoas que tenham as permissões corretas devem acessar uma determinada informação; Integridade :: Define que a informação mantenha-se íntegra e inalterada; Disponibilidade :: Define que a informação deverá estar sempre disponível; Autenticidade :: Define que a informação está sendo enviada por uma fonte legitima e segura, e não foi interceptada; Legalidade :: Define se as informação está de acordo com a legislação do país. 15/04/2016 7
  • 8. Serviços na área de SI Tem Varias áreas que podemos atuar: • Hardening (Blindagem de servidores) ; • Monitoramento e Segurança de redes; • Penetration Testing; • Code Review e Desenvolvimento Seguro; • Perícia Computacional; 15/04/2016 8
  • 9. Ameaças Físicas e Virtuais 15/04/2016 9 Como atuam os Criminosos Cibernéticos. Quais são algumas de suas técnicas. E como se proteger deles.
  • 10. Quem são eles? Indivíduos e organizações criminosas estão sempre em busca de informações valiosas e buscam obtê-las através de meios inadequados. Estes indivíduos e organizações são conhecidos como crackers, espiões, vândalos, ladrões ou terroristas. A meta é roubar, danificar, destruir e perturbar. Exemplos: Roubo de Identidade, Fraude Bancária, Extorsão, Espionagem Industrial, Violação de Privacidade e etc... 15/04/2016 10
  • 11. Google Hacking Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou proteger melhor as informações de uma empresa. As informações disponíveis nos servidores web da empresa provavelmente estarão nas bases de dados do Google. Um servidor mal configurado pode expor diversas informações da empresa no Google. Não é difícil conseguir! 15/04/2016 11
  • 12. Google Hacking Principais comandos: Operador Descrição site: Limita a busca ao site -site: Exclui sites indicados inurl: Busca urls intext: Busca texto nas paginas intitle: Busca o titulo das paginas filetype: Busca por extensões Index of Busca por diretórios sem index “ftp” Determina o termo exato a ser buscado
  • 13. Informação sem invasão ! O google pode ser seu amigo ou o seu inimigo ! 15/04/2016 13
  • 14. Informação sem invasão ! O google pode ser seu amigo ou o seu inimigo ! 15/04/2016 14
  • 15. Informação sem invasão ! O google pode ser seu amigo ou o seu inimigo ! 15/04/2016 15
  • 16. Informação sem invasão ! O google pode ser seu amigo ou o seu inimigo ! 15/04/2016 16
  • 17. SHODAN É um serviço de busca que permite encontrar computadores e dispositivos conectados à internet. Por exemplo: Webcams, Roteadores, Smartphones, Tablets, VoIP, Computadores, Servidores, Sistemas de Vídeo Conferência e até outros como monitores de bebê e sistema de refrigeração de prédio. Ou seja ele é capaz de rastrear qualquer aparelho conectado à internet, fornecendo detalhes que podem permitir acesso. “O Google procura por websites. Shodan por dispositivos”
  • 19. SHODAN Principais Filtros: Operador Descrição net Busca um Ip especifico, ou uma range de IPs country Filtra por país especifico city Filtra por cidades especificas port Permite filtrar por portas especificas hostname Permite pesquisar por endereço do host geo Permite pesquisar por coordenadas geográficas os Permite pesquisar por sistemas operacionais
  • 24. CONTRAMEDIDAS • Possuir uma boa política referente à publicações de informações na internet. • Não deixar configurações padrão em servidores web, para que os mesmos não consigam ser identificados facilmente. • Sempre analisar as informações disponíveis sobre a empresa em sites de busca. • Alertar e treinar os funcionários da empresa com relação a maneira com que um ataque de engenharia social pode acontecer, e as possíveis informações que o atacante poderá usar nesse ataque. • Nunca deixe senhas padrões no seus equipamentos ou sem senha. 15/04/2016 24
  • 25. ENGENHARIA SOCIAL Podemos considerar a engenharia social como a arte de enganar pessoas para conseguir informações, as quais não deviam ter acesso. 15/04/2016 25
  • 27. Ataques – Baseado em Pessoas • Disfarces • Representações • Uso de cargos de alto nível • Ataques ao serviço de Helpdesk • Observações 15/04/2016 27
  • 28. Ataques – Baseado em Computadores Se um usuário encontrar um pendrive no chão da empresa o que ele faria rapidamente? O Atacante pode enganar um usuário induzindo-o a instalar um malware através de um e-mail de uma fonte confiável, usando a Engenharia Social. 15/04/2016 28
  • 29. Ataques – Baseado em Computadores Vírus Este tipo de malware, requer que o usuário execute alguma ação com o objetivo de ser instalado. Com isso ele irá realizar alguma atividade ou propagar-se para outro computador. Pode ser instalado através de ações como abrir um anexo de e-mail ou usando um pen-drive. 15/04/2016 29
  • 30. Ataques – Baseado em Computadores Phishing Resume-se em fraude eletrônica, é uma técnica de adquirir informações sigilosas, tais como senhas de Internet Banking e números de Cartão de Crédito, o método mais comum é enviar um e- mail a vítima solicitando a confirmação de dados pessoais. 15/04/2016 30
  • 34. Ataques – Baseado em Computadores SPAM É o nome dado para as mensagens eletrônicas, e-mails, recados em redes sociais ou mensagens no celular, que são enviadas a você sem o seu consentimento. Em outras palavras, SPAM é um lixo eletrônico, utilizado principalmente para fazer propagandas. 15/04/2016 34
  • 36. Ataques – Baseado em Lixo. Dumpster Diving O que você joga no lixo ? Muitas pessoas descartam informações importantes para o lixo sem os devidos cuidados como Senhas, Contratos, Projetos, Documentações de Sistemas, Relatórios Gerenciais, Plano de Negócios, Cartas de Banco, Extrato Bancário, Fatura do Cartão de Crédito, Xerox de Documentos e etc... 15/04/2016 36
  • 37. TENHA TODO O CUIDADO! Dados Pessoais nas Redes Sociais Muito cuidado com o tipo de informação que você divulga nas redes sociais, sem perceber você pode estar sendo monitorado por alguém mal intencionado, evitar se expor lhe proporciona mais segurança. 15/04/2016 37
  • 38. TENHA TODO O CUIDADO! Ambiente fora da Empresa Cuidado com conversas sobre negócios sensíveis da empresa em lugares públicos, como bares, restaurantes, eventos, conversas ao telefone, terceiros ou ate mesmo com amigos e familiares.. 15/04/2016 38
  • 39. TENHA TODO O CUIDADO! Roubo ou Perda de Equipamentos Equipamentos como Notebooks, Celulares, Pen-Drives, que são deixados em locais sem segurança podem ser facilmente roubados, comprometendo às informações armazenadas dentro deles. 15/04/2016 39
  • 40. TENHA TODO O CUIDADO! Senhas não combina com isso! 15/04/2016 40
  • 41. CONTRAMEDIDAS! • Nunca trabalhe em assuntos privados em locais públicos. • Faça o descarte seguro de documentos. • Mantenha bolsas e documentos pessoais em segurança. • Tenha cuidado com Shoulder Surfer's. • Mantenha-se atento aos engenheiros sociais. 15/04/2016 41
  • 42. PARTICIPEM QUER APRENDER MAIS ! =) Minicurso – Roadsec Introdução ao Pentest 15/04/2016 42
  • 43. CONTATOS • Facebook: Daybson Bruno • Linkedin: Daybson Bruno • Facebook: XtremeSec E-mail:daybson@desec.com.br www.desec.com.br www.pentestprofissional.com.br www.xtremesec.com.br 15/04/2016 43