O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
“VOCÊ E SUA EMPRESA ESTÃO PREPARADOS PARA O ATAQUE DOS CRACKERS ?” Marcos Nascimento Borges Pereira, MSc, MBA PMP, EnCE, I...
“State of the Internet” Report, Akamai Technologies                                           /APT                        ...
Ataques de phishingAtaque s de evenenamento Websites eDNS - "Drive-by“Infecção generalizada (por exemplo,Zeus, Aurora, Stu...
Quem Realmente éDono da sua Rede?
ESTUDO DE CASOÚltimos Acontecimentos
E ...                  ENT                  VAM                  NITI                  DEFI                  DO?          ...
EY                        SURV                        ATS                        THRE                        NCED         ...
2010PONEMONINSTITUTEADVANCEDTHREATS        Faça as contas você mesmo ...SURVEY
INCIDENTESDESEGURANÇA-MUNDO
AttackAttacker Surveillance                            Begins                                                          Dis...
Encontrar algumasameaça na rede:São todas asvariantes deZeuS, criadosigualmente?
ER-SE                                            MANT                                            IO DE                    ...
Segurança HojeFoco em perímetro      Camada de Rede   Baseado em assinatura
Segurança hoje: Foco em perímetro , Camada de rede, Baseado em Assinatura                 ATORES                          ...
John Smith   CISO         Copyright 2007 NetWitness Corporation
INVESTIMENTOS EM SEGURANÇA DA INFORMAÇÃOPrevenção                  Detecção         Avaliação                  Reação    F...
PREVENÇÃO?   Firewalls   Anti-Vírus   Anti-Spam   Controle de Conteúdo   Hardening de S.O.   Desenvolvimento Seguro...
DETECÇÃO?   IDS/IPS   Anti-Vírus   Anti-Spam   Logs de Sistemas   SIEM   HoneyNets   Auditoria de Sistema   Audito...
Teatro da Segurança
Maturidade em Forense Computacional
1   Envio do malware via spear phishing                                                                                   ...
1        Usuário executa o vazamento de informações                                            NetWitness captura/analisa ...
Ferramentas de Laboratório                                                                                       SOLUÇÕES ...
CLIENTES TECHBIZ FORENSE DIGITALAlguns de nossos + 160 clientes no Brasil     Mercado Financeiro           Ministério Públ...
OGIA                         TECNOL                         DE                         AÇÃO                         INTEGR...
Marcos Nascimento Borges Pereira, MSc, MBAPMP, EnCE, ITIL, MCSE, CCA, CCSP, VCP, VTSP e VSP      Gerente de Negócios – For...
Próximos SlideShares
Carregando em…5
×

Fumec

550 visualizações

Publicada em

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Fumec

  1. 1. “VOCÊ E SUA EMPRESA ESTÃO PREPARADOS PARA O ATAQUE DOS CRACKERS ?” Marcos Nascimento Borges Pereira, MSc, MBA PMP, EnCE, ITIL, MCSE, CCA, CCSP, VCP, VTSP e VSP Gerente de Negócios – Forças da Lei - Br Cel: +55 (31) 9102-4423 Cel: +55 (31) 9242-0187 Tel : +55 (31)3211-1800 R: 1830 Mail: marcos@techbiz.com.br
  2. 2. “State of the Internet” Report, Akamai Technologies /APT WARE MAL
  3. 3. Ataques de phishingAtaque s de evenenamento Websites eDNS - "Drive-by“Infecção generalizada (por exemplo,Zeus, Aurora, Stuxnet, Night Dragon, /etc)Malware e mais malware resultantes detodos os acima ...Vulnerabilidades do produto (porexemplo, Adobe, Microsoft, Oracle)Rede Social / Mobilidade / Web 2.0Cloud Computing / Outros perfis derisco desconhecido
  4. 4. Quem Realmente éDono da sua Rede?
  5. 5. ESTUDO DE CASOÚltimos Acontecimentos
  6. 6. E ... ENT VAM NITI DEFI DO? HAN FAL O ESTÃ NÇA URA SEG DE IPES EQUPessoas  Subestimam a complexidade e capacidade dos atores ameaça  Não tomam medidas proativas para detectar ameaçasProcesso  Organizações de TI têm extraviado medições e foco no programa  RI falta de dados corretos e focoTecnologia  A tecnologia atual não está conseguindo detectar ameaças APT, APA, e outros  Buracos profundos na visibilidade da rede
  7. 7. EY SURV ATS THRE NCED ADVA TUTE INSTI MON PONE 2010Sabemos o que precisamos fazer, mas não estamos fazendo isso ...
  8. 8. 2010PONEMONINSTITUTEADVANCEDTHREATS Faça as contas você mesmo ...SURVEY
  9. 9. INCIDENTESDESEGURANÇA-MUNDO
  10. 10. AttackAttacker Surveillance Begins Discovery / Attack Target Persistence Set-up Analysis Leap Frog Attacks Access System Cover-up Complete Probe Intrusion Starts Cover-up Complete Maintain foothold Time ATTACKER FREE TIME Need to collapse attacker free time Containment Physical & eradication Security Monitoring & Controls Response Impact Threat Attack Incident Analysis Analysis Forecast Reporting Recovery System Defender discovery Attack Reaction Identified Damage Identification Source: NERC HILF Report, June 2010 (http://www.nerc.com/files/HILF.pdf)
  11. 11. Encontrar algumasameaça na rede:São todas asvariantes deZeuS, criadosigualmente?
  12. 12. ER-SE MANT IO DE DESAF O Como posso ficar à frente das ameaças? Isso é uma ameaça real? Existem ameaças que eu não conheço? Como faço para melhorar informarção para os executivos sobre os fatores de risco mais Como faço para tirar o máximo relevantes? de proveito dos nossos investimentos em infra- estrutura de segurança?Quais patches são críticos? Quais não são? Como faço para maximizar nossos esforços de resposta a Como posso fazer para incidentes? implantar o senso de ameaça global?
  13. 13. Segurança HojeFoco em perímetro Camada de Rede Baseado em assinatura
  14. 14. Segurança hoje: Foco em perímetro , Camada de rede, Baseado em Assinatura ATORES VETORES Ameaças de hoje Espionagem Vazamen to de dadosInternos Organizações Malware APT Criminosas Fraudes Estados – Nações
  15. 15. John Smith CISO Copyright 2007 NetWitness Corporation
  16. 16. INVESTIMENTOS EM SEGURANÇA DA INFORMAÇÃOPrevenção Detecção Avaliação Reação Firewalls IDS Scan de Vulnerabilidades Resposta a IncidentesControle de Acesso SIEMs Sniffers Computação Forense Mapeamento de Autenticação Processos Defesa de Redes Detecção Resposta  Investimentos tradicionais  Em investimento  Poucos  Efetiva em 99% dos casos  As “Euquipes” não tem investimentos  Resolve 1% do problema tempo de fazer  Efetiva em 1% dos estudos de ambiente casos  Resolve 99% do problema
  17. 17. PREVENÇÃO? Firewalls Anti-Vírus Anti-Spam Controle de Conteúdo Hardening de S.O. Desenvolvimento Seguro Etc..
  18. 18. DETECÇÃO? IDS/IPS Anti-Vírus Anti-Spam Logs de Sistemas SIEM HoneyNets Auditoria de Sistema Auditoria de Código Etc..
  19. 19. Teatro da Segurança
  20. 20. Maturidade em Forense Computacional
  21. 21. 1 Envio do malware via spear phishing Máquina alvo 2 Execução do malware na máquina alvo 3 Máquina alvo abre conexão reversa comOrigem do origem do ataque EnCase CyberSecurity identifica ataque o malware na máquina alvo, coleta as evidências e executa a 8 remediação (eliminação do malware) NetWitness captura/analisa tráfego de 4 dados do ataque NetWitness Investigato r NetWitness identifica tráfego anormal e 5 envia evento para ArcSight NetWitness Informer Analista inicia o processo 7 de remediação com o EnCase CyberSecurity Evento ArcSight correlaciona eventos, identifica 6 incidente, e dispara alerta para remediação
  22. 22. 1 Usuário executa o vazamento de informações NetWitness captura/analisa tráfego de 2 dados do ataque, e identifica hosts envolvidosOrigem do vazamento EnCase CyberSecurity realiza análise de de informações 6 entropia, identifica e coleta evidências (artefatos de navegação, etc) NetWitness Investigato r NetWitness envia evento para 3 ArcSight NetWitness Informer ArcSight correlaciona eventos, identifica 4 incidente, e dispara alerta para remediação Analista inicia o processo Evento 5 de remediação com o EnCase CyberSecurity
  23. 23. Ferramentas de Laboratório SOLUÇÕES DE FORENSE DIGITALArmazenamento Portátil Duplicadores de Mídias – de Alta Capacidade SOLO-IV WiebeTech Softwares de Análise Pericial Encase e FTK Servidores e Estações Forenses - Digital IntelligenceBloqueadores de Escrita Tableau Forense de Celulares
  24. 24. CLIENTES TECHBIZ FORENSE DIGITALAlguns de nossos + 160 clientes no Brasil Mercado Financeiro Ministério Público Mercado Telecom Secretaria de Fazenda Indústria Secretaria de Segurança Petrobras Instituto Geral de Perícia ABIN Instituto de Criminalística Marinha do Brasil Superior Tribunal de Justiça CIEx – Exército Presidência da República Ministério da Saúde Polícia Federal Ministério da Justiça Polícia Militar DF
  25. 25. OGIA TECNOL DE AÇÃO INTEGRParceiros Tecnológicos
  26. 26. Marcos Nascimento Borges Pereira, MSc, MBAPMP, EnCE, ITIL, MCSE, CCA, CCSP, VCP, VTSP e VSP Gerente de Negócios – Forças da Lei - Br Cel: +55 (31) 9102-4423 Cel: +55 (31) 9242-0187 Tel : +55 (31)3211-1800 R: 1830 Mail: marcos@techbiz.com.br

×