SlideShare uma empresa Scribd logo
1 de 30
Violação de Dados e Resposta a Incidentes
Curso de Especialização em: CURSO ESPEC.EM PROT.DADOS &
COMPLIANCE
PROTEÇÃO DE DADOS APLICADA AO UNIVERSO
CORPORATIVO
Prof. Ricardo A. Capozzi
2
"As ideias não estão realmente vivas se estiverem confinadas à
mente de apenas uma pessoa".
- Nancy Duarte
Violação de Dados e
Resposta a Incidentes
• 25 anos mercado financeiro
• Perito Judicial – 21 anos (TJSP, TRT e TRF)
• Assistente e parecerista em T.I.
• Consultor de CSIRT para LGPD
• Formado em Sist. Computação
• Advogado OAB/SP
• Pós
• Análise Sistemas
• Segurança da Informação
• Sistemas de Informação
• MBA em Gestão de T.I.
• Pericia Judicial e Ciências Forenses
• Forense Digital
https://ricardocapozzi.netlify.app/
3
1. INTRODUÇÃO AO ESTUDO DA GESTÃO DE RESPOSTA A INCIDENTES
2. VIOLAÇÃO DE DADOS E LGPD
3. PAPÉIS E RESPONSABILDIADES
4. METODOLOGIA E MODELOS DE FLUXOGRAMAS
5. FERRAMENTAS
6. RELATORIO DE INCIDENTES DE ACORDO COM A LGPD
7. ANÁLISES E RECOMENDAÇÕES
8. NOTIFICAÇÕES E TRATAMENTO
Calendário Previsto
4
1.Conceitos básicos da Gestão de Incidentes
2.Classificação de Incidentes
3.Métodos de Investigação da Causa-Raiz
4.Resposta a Incidentes e suas fases
5.Coleta de Evidências Forenses
6.Registro de Incidentes e Gestão do Conhecimento
7.Conceito MOM – Motivos, Oportunidades e Meios
8.“Red Team”, “Blue Team” e “Purple Team”
9.“Post-mortem Handling” (Princípios de Análise Forense)
10.Estudo de Casos
11.Discussão de práticas
Vamos Percorrer
5
Apresentações
• Nome
• Empresa
• Cargo
• Experiência com SI, Prot. de Dados e RI.
6
Nossa Pauta
• Onde estamos na Segurança da
informação
• Definições
• Crises e Incidentes
• Atributos do time de resposta
incidentes
• Incidentes e a LGPD
Fonte: http://www.benitopepe.com.br/wp-content/gallery/teset/elefante.jpg
Segurança da Informação
8
Segurança da Informação
9
10
Segurança da Informação: 3 principais pilares – IlustraDev – Fonte:
https://ilustradev.com.br/seguranca-da-informacao-os-3-principais-pilares/
Processos
Ambientes
Pessoas
Tecnologias
Segurança da Informação
11
 Casos Divulgados
Timeline de Incidentes Relevantes 2020
*
12
 Casos Divulgados
Contexto Atual 2021 – Ataques cibernéticos com repercussão na mídia*
TRF-3
SP
Tentativa
contaminar
Água
Flórida - EUA
Malwarebytes
SEFAZ -BA
TJ-RS
13
14
15
16
• Vocabulário de definições a serem usadas pelas normas restantes
ISO 27000
• Define os requisitos para implementar um Sistema de Gestão de
Segurança da Informação
ISO 27001
• Define boas práticas para a Gestão de Segurança da Informação
ISO 27002
• Guia de Implementação de um SGSI;
ISO 27003
• Define mecanismos de mediação e de relatório de um sistema de gestão
de segurança da informação.
ISO 27004
• Define orientações para gestão de risco em segurança da informação
ISO 27005
• Guia para o processo de “acreditação” em entidades certificadoras
ISO 27006
Riscos: Como Mitigar? Algumas Normas da Família 27000
17
Planejamento de Segurança da Informação
1. Identificação e entendimento da Missão e Visão da empresa
2. Identificação e entendimento da expectativa da alta direção/stakeholders
3. Identificação e entendimento da infraestrutura de TI que suporta os principais processos
de negócio da empresa
4. Realizar a classificação dos ativos de rede
5. Identificar e Analisar os controles de segurança existentes e implementados
6. Desenvolver uma AR
7. Realizar uma Análise de vulnerabilidades
8. Efetuar um PoC de Ethical Hacking.
9. Criar uma equipe de Resposta a Incidentes
10. Ter e manter um Plano de Resposta a Incidentes
18
Acidente Incidente
19
accidentes e incidentes (slideshare.net)
https://pt.slideshare.net/Jessica0610/accidentes-e-incidentes-47632477
Violação de dado
ATENÇÃO
Uma violação de dados ocorre quando a sua empresa/organização sofre um incidente
de segurança relativo aos dados pelos quais é responsável que resulta numa violação
da confidencialidade, da disponibilidade ou da integridade dos dados.
Fonte: https://ec.europa.eu/info/law/law-topic/data-protection/reform/rules-business-and-
organisations/obligations/what-data-breach-and-what-do-we-have-do-case-data-breach_pt 20
Violação de dado
ATENÇÃO
GDPR Artigo 33º: consiste numa falha de segurança acidental ou ilícita e pode levar à
destruição, perda, alteração, divulgação não autorizada e ao acesso não autorizado dos
dados pessoais.
LGPD Artigo 48º: como a “ocorrência de um incidente de segurança que possa acarretar
risco ou dano relevante aos titulares”.
21
Violação de Segurança
ATENÇÃO
Uma violação de segurança é qualquer incidente que resulte em acesso não autorizado a
dados, aplicativos, redes ou dispositivos de computador.
O resultado é que as informações são acessadas sem autorização.
Ocorre quando um intruso é capaz de burlar os mecanismos de segurança.
Violação de dado
ATENÇÃO
Violação de dados, também conhecida como vazamento de dados, é um tipo de
violação de segurança da informação na qual dados sensíveis, protegidos ou
confidenciais são copiados, transmitidos, visualizados, roubados ou usados por um
indivíduo não autorizado para tal.
23
1 – Data Breach 2 – Data Leak
Você sabe a diferença?
24
Evento não planejado que tem o potencial de
levar a um acidente. Evento que deu origem a
um acidente ou que tinha o potencial de levar
a um acidente.
Evento adverso, confirmado ou sob suspeita,
relacionado à segurança de sistemas de
informação levando a perda ou
comprometimento de um ou mais princípios
fundamentais da Segurança da Informação:
Confidencialidade, Integridade e
Disponibilidade.
Incidente
25
Um “incidente de segurança”, conforme
definido no “Internet Security Glossary”, RFC
2828, é um evento de sistema relevante para a
segurança em que a política de segurança do
sistema é infringida ou violada de outra forma.
Incidente
26
Qual a diferença?
Incidente de Segurança Incidente de Segurança Afetando a CIA
C/ Dados Pessoais
S/ Dados Pessoais
27
Incidente Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em https://www.cert.br/stats/incidentes/
Qualquer evento
adverso, confirmado
ou sob suspeita,
relacionado à
segurança de sistemas
de computação ou de
redes de
computadores.
28
Como um incidente pode impactar o Negócio?
1 – Imagem?
2 – Confiança dos Clientes?
3 – Reputação?
4 – Multas e Sanções?
Será que pode desvalorizar da empresa /
Marca?
29
Tratamento de Incidentes de Segurança na Internet, explicado pelo NIC.br
30
https://www.youtube.com/watch?v=flu6JPRHW04&t=42s

Mais conteúdo relacionado

Semelhante a Gestão de incidentes e violação de dados

Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 

Semelhante a Gestão de incidentes e violação de dados (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 

Mais de ricardocapozzi1

Reforma Intima - Pensamento
Reforma Intima - PensamentoReforma Intima - Pensamento
Reforma Intima - Pensamentoricardocapozzi1
 
Reforma Intima - CULPA E PERDÃO
 Reforma Intima - CULPA E PERDÃO Reforma Intima - CULPA E PERDÃO
Reforma Intima - CULPA E PERDÃOricardocapozzi1
 
Reforma Intima - PACIENCIA
Reforma Intima - PACIENCIAReforma Intima - PACIENCIA
Reforma Intima - PACIENCIAricardocapozzi1
 
A importância das Decisões
A importância das DecisõesA importância das Decisões
A importância das Decisõesricardocapozzi1
 
Milagres ou coincidencias espiritiuas.pptx
Milagres ou coincidencias espiritiuas.pptxMilagres ou coincidencias espiritiuas.pptx
Milagres ou coincidencias espiritiuas.pptxricardocapozzi1
 
CARIDADE - PEDRA DO SOL
CARIDADE - PEDRA DO SOL CARIDADE - PEDRA DO SOL
CARIDADE - PEDRA DO SOL ricardocapozzi1
 
LEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPT
LEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPTLEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPT
LEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPTricardocapozzi1
 
A DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPT
A DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPTA DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPT
A DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPTricardocapozzi1
 
O OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPT
O OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPTO OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPT
O OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPTricardocapozzi1
 
SER ESPIRITA - CEU -07-01-2022.PPT
SER ESPIRITA - CEU -07-01-2022.PPTSER ESPIRITA - CEU -07-01-2022.PPT
SER ESPIRITA - CEU -07-01-2022.PPTricardocapozzi1
 
IRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPT
IRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPTIRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPT
IRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPTricardocapozzi1
 
O CAMINHO DO MEIO -CEU -08-07-2022.PPT
O CAMINHO DO MEIO -CEU -08-07-2022.PPTO CAMINHO DO MEIO -CEU -08-07-2022.PPT
O CAMINHO DO MEIO -CEU -08-07-2022.PPTricardocapozzi1
 
PEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptx
PEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptxPEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptx
PEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptxricardocapozzi1
 

Mais de ricardocapozzi1 (20)

CEU - PARABOLAS
CEU - PARABOLASCEU - PARABOLAS
CEU - PARABOLAS
 
Reforma Intima - Pensamento
Reforma Intima - PensamentoReforma Intima - Pensamento
Reforma Intima - Pensamento
 
Reforma Intima - CULPA E PERDÃO
 Reforma Intima - CULPA E PERDÃO Reforma Intima - CULPA E PERDÃO
Reforma Intima - CULPA E PERDÃO
 
Reforma Intima - PACIENCIA
Reforma Intima - PACIENCIAReforma Intima - PACIENCIA
Reforma Intima - PACIENCIA
 
Palestra Obsessao
Palestra ObsessaoPalestra Obsessao
Palestra Obsessao
 
A importância do Não
A importância do NãoA importância do Não
A importância do Não
 
VIRTUDES CRISTÃS
 VIRTUDES CRISTÃS VIRTUDES CRISTÃS
VIRTUDES CRISTÃS
 
A importância das Decisões
A importância das DecisõesA importância das Decisões
A importância das Decisões
 
SER CRISTÃO
 SER CRISTÃO SER CRISTÃO
SER CRISTÃO
 
VAIDADE - PEDRA DO SOL
VAIDADE - PEDRA DO SOLVAIDADE - PEDRA DO SOL
VAIDADE - PEDRA DO SOL
 
Milagres ou coincidencias espiritiuas.pptx
Milagres ou coincidencias espiritiuas.pptxMilagres ou coincidencias espiritiuas.pptx
Milagres ou coincidencias espiritiuas.pptx
 
CARIDADE - PEDRA DO SOL
CARIDADE - PEDRA DO SOL CARIDADE - PEDRA DO SOL
CARIDADE - PEDRA DO SOL
 
CEU REFORMA INTIMA
CEU  REFORMA INTIMACEU  REFORMA INTIMA
CEU REFORMA INTIMA
 
LEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPT
LEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPTLEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPT
LEMBRANÇAS UTEIS - PEDRA DO SOL 17-03-19.PPT
 
A DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPT
A DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPTA DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPT
A DOENCA NA VISÃO ESPIRITA - Pedra do Sol 18-07-2021.PPT
 
O OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPT
O OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPTO OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPT
O OBOLO DA VIUVA - PEDRA DO SOL - 31-10-2021.PPT
 
SER ESPIRITA - CEU -07-01-2022.PPT
SER ESPIRITA - CEU -07-01-2022.PPTSER ESPIRITA - CEU -07-01-2022.PPT
SER ESPIRITA - CEU -07-01-2022.PPT
 
IRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPT
IRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPTIRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPT
IRMAOS EM PERIGO - PEDRA DO SOL - 26-06-2022.PPT
 
O CAMINHO DO MEIO -CEU -08-07-2022.PPT
O CAMINHO DO MEIO -CEU -08-07-2022.PPTO CAMINHO DO MEIO -CEU -08-07-2022.PPT
O CAMINHO DO MEIO -CEU -08-07-2022.PPT
 
PEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptx
PEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptxPEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptx
PEDRA DO SOL - MORTE E LUTO NA VISÃO ESPIRITA 30-04-2023.pptx
 

Gestão de incidentes e violação de dados

  • 1. Violação de Dados e Resposta a Incidentes Curso de Especialização em: CURSO ESPEC.EM PROT.DADOS & COMPLIANCE PROTEÇÃO DE DADOS APLICADA AO UNIVERSO CORPORATIVO Prof. Ricardo A. Capozzi
  • 2. 2 "As ideias não estão realmente vivas se estiverem confinadas à mente de apenas uma pessoa". - Nancy Duarte Violação de Dados e Resposta a Incidentes
  • 3. • 25 anos mercado financeiro • Perito Judicial – 21 anos (TJSP, TRT e TRF) • Assistente e parecerista em T.I. • Consultor de CSIRT para LGPD • Formado em Sist. Computação • Advogado OAB/SP • Pós • Análise Sistemas • Segurança da Informação • Sistemas de Informação • MBA em Gestão de T.I. • Pericia Judicial e Ciências Forenses • Forense Digital https://ricardocapozzi.netlify.app/ 3
  • 4. 1. INTRODUÇÃO AO ESTUDO DA GESTÃO DE RESPOSTA A INCIDENTES 2. VIOLAÇÃO DE DADOS E LGPD 3. PAPÉIS E RESPONSABILDIADES 4. METODOLOGIA E MODELOS DE FLUXOGRAMAS 5. FERRAMENTAS 6. RELATORIO DE INCIDENTES DE ACORDO COM A LGPD 7. ANÁLISES E RECOMENDAÇÕES 8. NOTIFICAÇÕES E TRATAMENTO Calendário Previsto 4
  • 5. 1.Conceitos básicos da Gestão de Incidentes 2.Classificação de Incidentes 3.Métodos de Investigação da Causa-Raiz 4.Resposta a Incidentes e suas fases 5.Coleta de Evidências Forenses 6.Registro de Incidentes e Gestão do Conhecimento 7.Conceito MOM – Motivos, Oportunidades e Meios 8.“Red Team”, “Blue Team” e “Purple Team” 9.“Post-mortem Handling” (Princípios de Análise Forense) 10.Estudo de Casos 11.Discussão de práticas Vamos Percorrer 5
  • 6. Apresentações • Nome • Empresa • Cargo • Experiência com SI, Prot. de Dados e RI. 6
  • 7. Nossa Pauta • Onde estamos na Segurança da informação • Definições • Crises e Incidentes • Atributos do time de resposta incidentes • Incidentes e a LGPD
  • 10. 10 Segurança da Informação: 3 principais pilares – IlustraDev – Fonte: https://ilustradev.com.br/seguranca-da-informacao-os-3-principais-pilares/
  • 12.  Casos Divulgados Timeline de Incidentes Relevantes 2020 * 12
  • 13.  Casos Divulgados Contexto Atual 2021 – Ataques cibernéticos com repercussão na mídia* TRF-3 SP Tentativa contaminar Água Flórida - EUA Malwarebytes SEFAZ -BA TJ-RS 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. • Vocabulário de definições a serem usadas pelas normas restantes ISO 27000 • Define os requisitos para implementar um Sistema de Gestão de Segurança da Informação ISO 27001 • Define boas práticas para a Gestão de Segurança da Informação ISO 27002 • Guia de Implementação de um SGSI; ISO 27003 • Define mecanismos de mediação e de relatório de um sistema de gestão de segurança da informação. ISO 27004 • Define orientações para gestão de risco em segurança da informação ISO 27005 • Guia para o processo de “acreditação” em entidades certificadoras ISO 27006 Riscos: Como Mitigar? Algumas Normas da Família 27000 17
  • 18. Planejamento de Segurança da Informação 1. Identificação e entendimento da Missão e Visão da empresa 2. Identificação e entendimento da expectativa da alta direção/stakeholders 3. Identificação e entendimento da infraestrutura de TI que suporta os principais processos de negócio da empresa 4. Realizar a classificação dos ativos de rede 5. Identificar e Analisar os controles de segurança existentes e implementados 6. Desenvolver uma AR 7. Realizar uma Análise de vulnerabilidades 8. Efetuar um PoC de Ethical Hacking. 9. Criar uma equipe de Resposta a Incidentes 10. Ter e manter um Plano de Resposta a Incidentes 18
  • 19. Acidente Incidente 19 accidentes e incidentes (slideshare.net) https://pt.slideshare.net/Jessica0610/accidentes-e-incidentes-47632477
  • 20. Violação de dado ATENÇÃO Uma violação de dados ocorre quando a sua empresa/organização sofre um incidente de segurança relativo aos dados pelos quais é responsável que resulta numa violação da confidencialidade, da disponibilidade ou da integridade dos dados. Fonte: https://ec.europa.eu/info/law/law-topic/data-protection/reform/rules-business-and- organisations/obligations/what-data-breach-and-what-do-we-have-do-case-data-breach_pt 20
  • 21. Violação de dado ATENÇÃO GDPR Artigo 33º: consiste numa falha de segurança acidental ou ilícita e pode levar à destruição, perda, alteração, divulgação não autorizada e ao acesso não autorizado dos dados pessoais. LGPD Artigo 48º: como a “ocorrência de um incidente de segurança que possa acarretar risco ou dano relevante aos titulares”. 21
  • 22. Violação de Segurança ATENÇÃO Uma violação de segurança é qualquer incidente que resulte em acesso não autorizado a dados, aplicativos, redes ou dispositivos de computador. O resultado é que as informações são acessadas sem autorização. Ocorre quando um intruso é capaz de burlar os mecanismos de segurança.
  • 23. Violação de dado ATENÇÃO Violação de dados, também conhecida como vazamento de dados, é um tipo de violação de segurança da informação na qual dados sensíveis, protegidos ou confidenciais são copiados, transmitidos, visualizados, roubados ou usados por um indivíduo não autorizado para tal. 23
  • 24. 1 – Data Breach 2 – Data Leak Você sabe a diferença? 24
  • 25. Evento não planejado que tem o potencial de levar a um acidente. Evento que deu origem a um acidente ou que tinha o potencial de levar a um acidente. Evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de informação levando a perda ou comprometimento de um ou mais princípios fundamentais da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade. Incidente 25
  • 26. Um “incidente de segurança”, conforme definido no “Internet Security Glossary”, RFC 2828, é um evento de sistema relevante para a segurança em que a política de segurança do sistema é infringida ou violada de outra forma. Incidente 26
  • 27. Qual a diferença? Incidente de Segurança Incidente de Segurança Afetando a CIA C/ Dados Pessoais S/ Dados Pessoais 27
  • 28. Incidente Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em https://www.cert.br/stats/incidentes/ Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. 28
  • 29. Como um incidente pode impactar o Negócio? 1 – Imagem? 2 – Confiança dos Clientes? 3 – Reputação? 4 – Multas e Sanções? Será que pode desvalorizar da empresa / Marca? 29
  • 30. Tratamento de Incidentes de Segurança na Internet, explicado pelo NIC.br 30 https://www.youtube.com/watch?v=flu6JPRHW04&t=42s