SlideShare uma empresa Scribd logo
1º WEBMINAR SOBRE
RANSONWARE PARA
GESTORES PÚBLICOS E
PRIVADOS
Doutornet Tecnologia
M.Sc Guilherme Neves
Rio de Janeiro 26/09/2015
Graduado em Redes de Computadores pelo Centro
Universitário da Cidade (2011) , .Pos Graduado (Master
Security Information-2012) , Mestre em Sistemas de
Informação (M.Sc) UNIRIO. Professor de Segurança de
Informação do MBA de Segurança da Informação na
Universidade Petrobras, e do MBA em Projeto de Redes
na UNICARIOCA. Palestrante de segurança da
Informação na Marinha do Brasil e da Sociedade
Internacional de Engenharia Farmaceutica . Autor do
Livro Ameaça Hacker , segurança em redes industriais.
Membro do comitê Risk Mapp da Sociedade
Internacional de Engenharia Farmaceutica, membro da
ISA (Sociedade Internacional de automação ) , membro
do IEEE (Institute of Eletrical and Eletronic Engenniers).
Especialista em Investigação Digital Forense , Teste de
invasão de redes . Formação em Data Science na T/UE
(Eindehoven - Holanda) ,extensão em Information security
in 10 domains ( Kennesaw State University, Georgia , EUA).
M.Sc Guilherme Neves
LINKS ÚTEIS
 CV LATTES :
 http://lattes.cnpq.br/3487467134436123
 LINKEDIN https://www.linkedin.com/profile/view?id=AAMAAABAUAcBhfMpAt2hA8tR9gRrnC64uN_FQZo&trk=hp-identity-name
 FACEBOOK
 https://www.facebook.com/Doutornet-Tecnologia-e-Servi%C3%A7os-359819527362010/timeline/?ref=hl
 YOUTUBE
 https://www.youtube.com/channel/UCJEFMcgfPrCI_9ODZ9jXo9g
 BLOG
 http://doutornet.blogspot.com.br/
 LIVRO
 http://www.amazon.com.br/Ataque-Hacker-cibern%C3%A9tica-vulnerabilidades-cat%C3%A1strofes-
ebook/dp/B00N82I1NK/ref=sr_1_1?ie=UTF8&qid=1443653249&sr=8-1&keywords=ATAQUE+HACKER
 SITE HTTP://WWW.DOUTORNET.COM.BR
 EMAIL : CURSOS@DOUTORNET.COM.BR
SEGURANÇA DA INFORMAÇÃO
 Segurança da informação visa garantir a INTEGRIDADE ,
DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das
informações , estejam elas em meio eletrônico ou não.
 A Segurança da informação de estar alinhada aos objetivos do
negócio e colaborar para a continuidade do negócio ,
aumentando sua resiliência.
 Os recursos usados para proteger os ativos da informação
(papéis, processos de negócios, computadores , pessoas e
informações) deve ser proporcional ao ativo que se quer
proteger.
POLÍTICA SEGURANÇA DA
INFORMAÇÃO
 O fator humano normalmente é o elo mais fraco da segurança ,
portanto ele deve ser treinado a partir de regras claras sobre o
comportamento e política de segurança da informação.
 A política de segurança da informação deve existir e ser
assinada pelo presidente da empresa , e precisa ser
implementada em todos os níveis , independente se o
funcionário ou terceirizado tem computador ou não.
ESTAMOS VIVENDO UMA GUERRA
 A cada hora, foram feitas mais de 191 milhões de tentativas de induzir
usuários a visitar URLs arriscados (através de e-mails, pesquisas em
navegadores, etc.).
 Mais de 548 milhões de arquivos infectados foram expostos nas redes
locais.
 200 milhões de PUPs (programas potencialmente indesejados) tentaram
ser instalados ou iniciados.
 A cada hora, houve 65 milhões de tentativas, feitas, de conexão a
endereços IP arriscados ou esses endereços tentaram conectar as
redes dos clientes.
ESTAMOS SENDO ROUBADOS
 Os últimos dez anos produziram um aumento monumental no
número de grandes violações de dados e no volume de registros
roubados, da violação de 94 milhões de registros da TJ Maxx em
2007
 Roubo de 80 milhões de registros de pacientes da Anthem este ano.
Este tópico em destaque aborda uma etapa importante no
processo de roubo de dados: o vazamento de dados.
 Trata-se da maneira pela qual o ciberladrão copia ou move dados
da rede do proprietário para uma rede sob seu controle.
Examinamos tipos de atacantes, suas motivações e seus alvos
prováveis, os métodos e mecanismos que eles usam para roubar
dados e as políticas que as empresas devem adotar para detectar
os vazamentos com mais eficácia.
OS BANDIDOS ESTÃO CADA VEZ MAIS
CAPACITADOS E A SUA EMPRESA?
TIPOS DE AMEAÇAS
O CYBER CRIME FAZ PARTE DO CRIME
ORGANIZADO.
 O que não esperávamos foi a transformação do cibercrime em um
setor plenamente desenvolvido, com fornecedores, mercados,
provedores de serviços (“cyber crime as a service”), financiamento,
sistemas de comércio e uma proliferação de modelos de negócios.
Naturalmente, o crime segue o caminho de menor resistência até o
dinheiro e precisa ser bastante compensador, caso contrário, as
pessoas deixarão de praticá-lo. Infelizmente, o cibercrime tem sido
altamente compensador.
 Um fornecedor de segurança informou um retorno de investimento
de 1,425% em uma campanha de malware hipotética, porém
realista. Além disso, em um estudo encomendado pela Intel
Security, o custo anual do cibercrime para a economia global foi
estimado em aproximadamente US$ 400 bilhões.
A QUEM INTERESSA ?
TOTAL DE MALWARES
MALWARE MÓVEL
RANSONWARE
• Se você conhece o inimigo e
conhece a si mesmo, não precisa
temer o resultado de cem
batalhas.
• Se você se conhece mas não
conhece o inimigo, para cada
vitória ganha sofrerá também
uma derrota.
• Se você não conhece nem o
inimigo nem a si mesmo, perderá
todas as batalhas...
Sun Tzu- General Chinês - 544 ac
PENTEST
 Para nos protegermos do inimigo é preciso pensar como ele.
 Graças a diversas companhias que divulgam suas estatísticas
temos o perfil do arsenal do inimigo e as estratégias mais comuns
de ataque.
 No meio militar para testar as estratégias de ataque e defesa
são realizados jogos de guerra, na área de tecnologia utilizados
os testes de invasão ou penetração , conhecidos como PENTEST.
PENTEST
 Temos pentest cegos e não cegos , os cegos são aqueles mais
difíceis e perigosos , pois o atacado não conhece o conteúdo
do teste , nem o momento , podendo provocar danos à
infraestrutura do cliente.
 Os testes não cegos , mais comuns o atacado tem plena ou
parcial conhecimento do ataque e o atacante para antes de
provocar danos.
 Muito importante , o pentest também testa as pessoas e tenta
invadir através de técnicas de engenharia social.
 A partir do resultado dos testes , é elaborado um plano de ação
para corrigir as falhar encontradas.
SOFTWARES E EQUIPAMENTOS DE
SEGURANÇA.
 Se eu tenho antivírus , firewall , ips , ids eu não estou protegido ?
 A resposta é não , se você não conhece o seu inimigo , qual a
estratégia de proteção será adotada na configuração dos
dispositivos de segurança?
 Mas não posso fechar todas as portas e aí estarei protegido ?
 Não , se fechar todas as portas possivelmente sua empresa vai
parar de funcionar e existem ataques que sempre vão usar a
vulnerabilidade das pessoas .
O QUE FAZER ?
 Pense na segurança da informação como você pensa na sua
segurança da portaria , você contrata uma empresa
especializada com seguranças treinados , mas na segurança
das suas informações você delega para o pessoal de TI que não
é especializado , os profissionais tem noções , dificilmente você
daria uma arma na mão do profissional de TI , porque você vai
dar a segurança da informação não mão dele ?
 O profissional de segurança da informação é multidisciplinar ,
precisa ter conhecimentos profundos de infra estrutura ,
software, comportamento humano , gestão de negócios ,
análise de riscos , recuperação de desastres e contingência
operacional.
8 PASSOS PARA O SUCESSO
1. Elaborar um BUSINESS IMPACT ANALYSIS
2. Inventariar ativos de informação.
3. Criar uma política de segurança da informação alinhada com os objetivos
do negócio.
4. Treinar todo o pessoal da empresa , mesmo os que não tem computador.
5. Testar o aparato de segurança com um PENTEST elaborado de acordo
com o seu negócio.
6. Implementar a política de segurança
7. Corrigir as vulnerabilidades encontradas no PENTEST.
8. Re testar periodicamente , se possível a cada 12 meses ou se tiver um
evento que justifique antecipar o teste
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos

Mais conteúdo relacionado

Mais procurados

Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
Edkallenn Lima
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
Módulo Security Solutions
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Portfolio
PortfolioPortfolio
Portfolio
adrigobbo
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
iBLISS Segurança & Inteligência
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
Robson Silva Espig
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
ibliss-seguranca
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
Gleiner Pelluzzi
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 

Mais procurados (20)

Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Portfolio
PortfolioPortfolio
Portfolio
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 

Destaque

SANAULLAH M CV (3)
SANAULLAH M CV (3)SANAULLAH M CV (3)
SANAULLAH M CV (3)
sanaullah mangi
 
A panel of recombinant monoclonal antibodies against zebrafish
A panel of recombinant monoclonal antibodies against zebrafishA panel of recombinant monoclonal antibodies against zebrafish
A panel of recombinant monoclonal antibodies against zebrafish
Shahnaz Yusaf
 
TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...
TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...
TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...
tdc-globalcode
 
Resume
ResumeResume
Resume
Amber Meyer
 
Aí está o cabo pm lucimar modesto da silva
Aí está o cabo pm lucimar modesto da silvaAí está o cabo pm lucimar modesto da silva
Aí está o cabo pm lucimar modesto da silva
Camile Ferraz
 
A causal theory of knowing goldman
A causal theory of knowing goldmanA causal theory of knowing goldman
A causal theory of knowing goldman
Ganesh Bharate
 
Sheley..
Sheley..Sheley..
Sheley..
Lickeý Fentý
 
Ahmed mahfouz
Ahmed mahfouzAhmed mahfouz
Ahmed mahfouz
Ahmed Mahfouz
 
Holy spirit have your way
Holy spirit have your wayHoly spirit have your way
Holy spirit have your way
Prem Saldanha
 
israel
israelisrael
israel
Amber Meyer
 
Introducing ILRI’s Science Strategy 2016-2020
Introducing ILRI’s Science Strategy 2016-2020Introducing ILRI’s Science Strategy 2016-2020
Introducing ILRI’s Science Strategy 2016-2020
ILRI
 
Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...
Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...
Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...
Boston Consulting Group
 
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
Universidad San Sebastián
 
Alcoholic Beverages
Alcoholic BeveragesAlcoholic Beverages
Alcoholic Beverages
Bhavana Agarwal
 
Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...
Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...
Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...
<a>My Homeschool Texts</a>
 
Detailed Lesson Plan in English 2 (Verbs)
Detailed Lesson Plan in English 2 (Verbs)Detailed Lesson Plan in English 2 (Verbs)
Detailed Lesson Plan in English 2 (Verbs)
Princess Piñero
 
корольков г.к. праснышское сражение. июль 1915 года - 1928
корольков г.к.   праснышское сражение. июль 1915 года - 1928корольков г.к.   праснышское сражение. июль 1915 года - 1928
корольков г.к. праснышское сражение. июль 1915 года - 1928
Александр Галицин
 
GJUHA E TRUALLIT TONË-LEKTURUAR
GJUHA E TRUALLIT TONË-LEKTURUARGJUHA E TRUALLIT TONË-LEKTURUAR
GJUHA E TRUALLIT TONË-LEKTURUARzymer mehani mehani
 

Destaque (20)

aleem ahmed
aleem ahmedaleem ahmed
aleem ahmed
 
SANAULLAH M CV (3)
SANAULLAH M CV (3)SANAULLAH M CV (3)
SANAULLAH M CV (3)
 
A panel of recombinant monoclonal antibodies against zebrafish
A panel of recombinant monoclonal antibodies against zebrafishA panel of recombinant monoclonal antibodies against zebrafish
A panel of recombinant monoclonal antibodies against zebrafish
 
TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...
TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...
TDC2016POA | Trilha Management - Não quero virar gerente! Implementando a tal...
 
Resume
ResumeResume
Resume
 
Aí está o cabo pm lucimar modesto da silva
Aí está o cabo pm lucimar modesto da silvaAí está o cabo pm lucimar modesto da silva
Aí está o cabo pm lucimar modesto da silva
 
Test
TestTest
Test
 
A causal theory of knowing goldman
A causal theory of knowing goldmanA causal theory of knowing goldman
A causal theory of knowing goldman
 
Sheley..
Sheley..Sheley..
Sheley..
 
Ahmed mahfouz
Ahmed mahfouzAhmed mahfouz
Ahmed mahfouz
 
Holy spirit have your way
Holy spirit have your wayHoly spirit have your way
Holy spirit have your way
 
israel
israelisrael
israel
 
Introducing ILRI’s Science Strategy 2016-2020
Introducing ILRI’s Science Strategy 2016-2020Introducing ILRI’s Science Strategy 2016-2020
Introducing ILRI’s Science Strategy 2016-2020
 
Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...
Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...
Made in America, Again: Third Annual Survey of U.S.-Based Manufacturing Execu...
 
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
METRORRAGIA DE PRIMER TRIMESTRE. ABORTO ESPONTANEO.
 
Alcoholic Beverages
Alcoholic BeveragesAlcoholic Beverages
Alcoholic Beverages
 
Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...
Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...
Kindergarten Homeschool Curriculum - Kindergarten Math - Best Homeschool Curr...
 
Detailed Lesson Plan in English 2 (Verbs)
Detailed Lesson Plan in English 2 (Verbs)Detailed Lesson Plan in English 2 (Verbs)
Detailed Lesson Plan in English 2 (Verbs)
 
корольков г.к. праснышское сражение. июль 1915 года - 1928
корольков г.к.   праснышское сражение. июль 1915 года - 1928корольков г.к.   праснышское сражение. июль 1915 года - 1928
корольков г.к. праснышское сражение. июль 1915 года - 1928
 
GJUHA E TRUALLIT TONË-LEKTURUAR
GJUHA E TRUALLIT TONË-LEKTURUARGJUHA E TRUALLIT TONË-LEKTURUAR
GJUHA E TRUALLIT TONË-LEKTURUAR
 

Semelhante a 1º webminar sobre ransonware para gestores públicos

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
Felipe Perin
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
CLEBER VISCONTI
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
CLEBER VISCONTI
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
Sthefanie Vieira
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Symantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
Bravo Tecnologia
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
paulohunter8636
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
Gionni Lúcio
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
Alexandre Freire
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Qualister
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Symantec Brasil
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
Arthur Paixão
 

Semelhante a 1º webminar sobre ransonware para gestores públicos (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 

Último

Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
E-Commerce Brasil
 
aula sobre metodologia 5s, excelente opc
aula sobre metodologia 5s, excelente opcaula sobre metodologia 5s, excelente opc
aula sobre metodologia 5s, excelente opc
polianasenaces
 
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
E-Commerce Brasil
 
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
E-Commerce Brasil
 
Pequena apostila de contabilidade tributária.pdf
Pequena apostila de contabilidade tributária.pdfPequena apostila de contabilidade tributária.pdf
Pequena apostila de contabilidade tributária.pdf
MartesonCasteloBranc1
 
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
E-Commerce Brasil
 

Último (6)

Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...
 
aula sobre metodologia 5s, excelente opc
aula sobre metodologia 5s, excelente opcaula sobre metodologia 5s, excelente opc
aula sobre metodologia 5s, excelente opc
 
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...
 
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...
 
Pequena apostila de contabilidade tributária.pdf
Pequena apostila de contabilidade tributária.pdfPequena apostila de contabilidade tributária.pdf
Pequena apostila de contabilidade tributária.pdf
 
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.
 

1º webminar sobre ransonware para gestores públicos

  • 1. 1º WEBMINAR SOBRE RANSONWARE PARA GESTORES PÚBLICOS E PRIVADOS Doutornet Tecnologia M.Sc Guilherme Neves Rio de Janeiro 26/09/2015
  • 2. Graduado em Redes de Computadores pelo Centro Universitário da Cidade (2011) , .Pos Graduado (Master Security Information-2012) , Mestre em Sistemas de Informação (M.Sc) UNIRIO. Professor de Segurança de Informação do MBA de Segurança da Informação na Universidade Petrobras, e do MBA em Projeto de Redes na UNICARIOCA. Palestrante de segurança da Informação na Marinha do Brasil e da Sociedade Internacional de Engenharia Farmaceutica . Autor do Livro Ameaça Hacker , segurança em redes industriais. Membro do comitê Risk Mapp da Sociedade Internacional de Engenharia Farmaceutica, membro da ISA (Sociedade Internacional de automação ) , membro do IEEE (Institute of Eletrical and Eletronic Engenniers). Especialista em Investigação Digital Forense , Teste de invasão de redes . Formação em Data Science na T/UE (Eindehoven - Holanda) ,extensão em Information security in 10 domains ( Kennesaw State University, Georgia , EUA). M.Sc Guilherme Neves
  • 3. LINKS ÚTEIS  CV LATTES :  http://lattes.cnpq.br/3487467134436123  LINKEDIN https://www.linkedin.com/profile/view?id=AAMAAABAUAcBhfMpAt2hA8tR9gRrnC64uN_FQZo&trk=hp-identity-name  FACEBOOK  https://www.facebook.com/Doutornet-Tecnologia-e-Servi%C3%A7os-359819527362010/timeline/?ref=hl  YOUTUBE  https://www.youtube.com/channel/UCJEFMcgfPrCI_9ODZ9jXo9g  BLOG  http://doutornet.blogspot.com.br/  LIVRO  http://www.amazon.com.br/Ataque-Hacker-cibern%C3%A9tica-vulnerabilidades-cat%C3%A1strofes- ebook/dp/B00N82I1NK/ref=sr_1_1?ie=UTF8&qid=1443653249&sr=8-1&keywords=ATAQUE+HACKER  SITE HTTP://WWW.DOUTORNET.COM.BR  EMAIL : CURSOS@DOUTORNET.COM.BR
  • 4. SEGURANÇA DA INFORMAÇÃO  Segurança da informação visa garantir a INTEGRIDADE , DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das informações , estejam elas em meio eletrônico ou não.  A Segurança da informação de estar alinhada aos objetivos do negócio e colaborar para a continuidade do negócio , aumentando sua resiliência.  Os recursos usados para proteger os ativos da informação (papéis, processos de negócios, computadores , pessoas e informações) deve ser proporcional ao ativo que se quer proteger.
  • 5. POLÍTICA SEGURANÇA DA INFORMAÇÃO  O fator humano normalmente é o elo mais fraco da segurança , portanto ele deve ser treinado a partir de regras claras sobre o comportamento e política de segurança da informação.  A política de segurança da informação deve existir e ser assinada pelo presidente da empresa , e precisa ser implementada em todos os níveis , independente se o funcionário ou terceirizado tem computador ou não.
  • 6. ESTAMOS VIVENDO UMA GUERRA  A cada hora, foram feitas mais de 191 milhões de tentativas de induzir usuários a visitar URLs arriscados (através de e-mails, pesquisas em navegadores, etc.).  Mais de 548 milhões de arquivos infectados foram expostos nas redes locais.  200 milhões de PUPs (programas potencialmente indesejados) tentaram ser instalados ou iniciados.  A cada hora, houve 65 milhões de tentativas, feitas, de conexão a endereços IP arriscados ou esses endereços tentaram conectar as redes dos clientes.
  • 7. ESTAMOS SENDO ROUBADOS  Os últimos dez anos produziram um aumento monumental no número de grandes violações de dados e no volume de registros roubados, da violação de 94 milhões de registros da TJ Maxx em 2007  Roubo de 80 milhões de registros de pacientes da Anthem este ano. Este tópico em destaque aborda uma etapa importante no processo de roubo de dados: o vazamento de dados.  Trata-se da maneira pela qual o ciberladrão copia ou move dados da rede do proprietário para uma rede sob seu controle. Examinamos tipos de atacantes, suas motivações e seus alvos prováveis, os métodos e mecanismos que eles usam para roubar dados e as políticas que as empresas devem adotar para detectar os vazamentos com mais eficácia.
  • 8. OS BANDIDOS ESTÃO CADA VEZ MAIS CAPACITADOS E A SUA EMPRESA?
  • 10. O CYBER CRIME FAZ PARTE DO CRIME ORGANIZADO.  O que não esperávamos foi a transformação do cibercrime em um setor plenamente desenvolvido, com fornecedores, mercados, provedores de serviços (“cyber crime as a service”), financiamento, sistemas de comércio e uma proliferação de modelos de negócios. Naturalmente, o crime segue o caminho de menor resistência até o dinheiro e precisa ser bastante compensador, caso contrário, as pessoas deixarão de praticá-lo. Infelizmente, o cibercrime tem sido altamente compensador.  Um fornecedor de segurança informou um retorno de investimento de 1,425% em uma campanha de malware hipotética, porém realista. Além disso, em um estudo encomendado pela Intel Security, o custo anual do cibercrime para a economia global foi estimado em aproximadamente US$ 400 bilhões.
  • 15. • Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. • Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. • Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas... Sun Tzu- General Chinês - 544 ac
  • 16. PENTEST  Para nos protegermos do inimigo é preciso pensar como ele.  Graças a diversas companhias que divulgam suas estatísticas temos o perfil do arsenal do inimigo e as estratégias mais comuns de ataque.  No meio militar para testar as estratégias de ataque e defesa são realizados jogos de guerra, na área de tecnologia utilizados os testes de invasão ou penetração , conhecidos como PENTEST.
  • 17. PENTEST  Temos pentest cegos e não cegos , os cegos são aqueles mais difíceis e perigosos , pois o atacado não conhece o conteúdo do teste , nem o momento , podendo provocar danos à infraestrutura do cliente.  Os testes não cegos , mais comuns o atacado tem plena ou parcial conhecimento do ataque e o atacante para antes de provocar danos.  Muito importante , o pentest também testa as pessoas e tenta invadir através de técnicas de engenharia social.  A partir do resultado dos testes , é elaborado um plano de ação para corrigir as falhar encontradas.
  • 18. SOFTWARES E EQUIPAMENTOS DE SEGURANÇA.  Se eu tenho antivírus , firewall , ips , ids eu não estou protegido ?  A resposta é não , se você não conhece o seu inimigo , qual a estratégia de proteção será adotada na configuração dos dispositivos de segurança?  Mas não posso fechar todas as portas e aí estarei protegido ?  Não , se fechar todas as portas possivelmente sua empresa vai parar de funcionar e existem ataques que sempre vão usar a vulnerabilidade das pessoas .
  • 19. O QUE FAZER ?  Pense na segurança da informação como você pensa na sua segurança da portaria , você contrata uma empresa especializada com seguranças treinados , mas na segurança das suas informações você delega para o pessoal de TI que não é especializado , os profissionais tem noções , dificilmente você daria uma arma na mão do profissional de TI , porque você vai dar a segurança da informação não mão dele ?  O profissional de segurança da informação é multidisciplinar , precisa ter conhecimentos profundos de infra estrutura , software, comportamento humano , gestão de negócios , análise de riscos , recuperação de desastres e contingência operacional.
  • 20. 8 PASSOS PARA O SUCESSO 1. Elaborar um BUSINESS IMPACT ANALYSIS 2. Inventariar ativos de informação. 3. Criar uma política de segurança da informação alinhada com os objetivos do negócio. 4. Treinar todo o pessoal da empresa , mesmo os que não tem computador. 5. Testar o aparato de segurança com um PENTEST elaborado de acordo com o seu negócio. 6. Implementar a política de segurança 7. Corrigir as vulnerabilidades encontradas no PENTEST. 8. Re testar periodicamente , se possível a cada 12 meses ou se tiver um evento que justifique antecipar o teste