1º WEBMINAR SOBRE
RANSONWARE PARA
GESTORES PÚBLICOS E
PRIVADOS
Doutornet Tecnologia
M.Sc Guilherme Neves
Rio de Janeiro 26/09/2015
Graduado em Redes de Computadores pelo Centro
Universitário da Cidade (2011) , .Pos Graduado (Master
Security Information-2012) , Mestre em Sistemas de
Informação (M.Sc) UNIRIO. Professor de Segurança de
Informação do MBA de Segurança da Informação na
Universidade Petrobras, e do MBA em Projeto de Redes
na UNICARIOCA. Palestrante de segurança da
Informação na Marinha do Brasil e da Sociedade
Internacional de Engenharia Farmaceutica . Autor do
Livro Ameaça Hacker , segurança em redes industriais.
Membro do comitê Risk Mapp da Sociedade
Internacional de Engenharia Farmaceutica, membro da
ISA (Sociedade Internacional de automação ) , membro
do IEEE (Institute of Eletrical and Eletronic Engenniers).
Especialista em Investigação Digital Forense , Teste de
invasão de redes . Formação em Data Science na T/UE
(Eindehoven - Holanda) ,extensão em Information security
in 10 domains ( Kennesaw State University, Georgia , EUA).
M.Sc Guilherme Neves
LINKS ÚTEIS
 CV LATTES :
 http://lattes.cnpq.br/3487467134436123
 LINKEDIN https://www.linkedin.com/profile/view?id=AAMAAABAUAcBhfMpAt2hA8tR9gRrnC64uN_FQZo&trk=hp-identity-name
 FACEBOOK
 https://www.facebook.com/Doutornet-Tecnologia-e-Servi%C3%A7os-359819527362010/timeline/?ref=hl
 YOUTUBE
 https://www.youtube.com/channel/UCJEFMcgfPrCI_9ODZ9jXo9g
 BLOG
 http://doutornet.blogspot.com.br/
 LIVRO
 http://www.amazon.com.br/Ataque-Hacker-cibern%C3%A9tica-vulnerabilidades-cat%C3%A1strofes-
ebook/dp/B00N82I1NK/ref=sr_1_1?ie=UTF8&qid=1443653249&sr=8-1&keywords=ATAQUE+HACKER
 SITE HTTP://WWW.DOUTORNET.COM.BR
 EMAIL : CURSOS@DOUTORNET.COM.BR
SEGURANÇA DA INFORMAÇÃO
 Segurança da informação visa garantir a INTEGRIDADE ,
DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das
informações , estejam elas em meio eletrônico ou não.
 A Segurança da informação de estar alinhada aos objetivos do
negócio e colaborar para a continuidade do negócio ,
aumentando sua resiliência.
 Os recursos usados para proteger os ativos da informação
(papéis, processos de negócios, computadores , pessoas e
informações) deve ser proporcional ao ativo que se quer
proteger.
POLÍTICA SEGURANÇA DA
INFORMAÇÃO
 O fator humano normalmente é o elo mais fraco da segurança ,
portanto ele deve ser treinado a partir de regras claras sobre o
comportamento e política de segurança da informação.
 A política de segurança da informação deve existir e ser
assinada pelo presidente da empresa , e precisa ser
implementada em todos os níveis , independente se o
funcionário ou terceirizado tem computador ou não.
ESTAMOS VIVENDO UMA GUERRA
 A cada hora, foram feitas mais de 191 milhões de tentativas de induzir
usuários a visitar URLs arriscados (através de e-mails, pesquisas em
navegadores, etc.).
 Mais de 548 milhões de arquivos infectados foram expostos nas redes
locais.
 200 milhões de PUPs (programas potencialmente indesejados) tentaram
ser instalados ou iniciados.
 A cada hora, houve 65 milhões de tentativas, feitas, de conexão a
endereços IP arriscados ou esses endereços tentaram conectar as
redes dos clientes.
ESTAMOS SENDO ROUBADOS
 Os últimos dez anos produziram um aumento monumental no
número de grandes violações de dados e no volume de registros
roubados, da violação de 94 milhões de registros da TJ Maxx em
2007
 Roubo de 80 milhões de registros de pacientes da Anthem este ano.
Este tópico em destaque aborda uma etapa importante no
processo de roubo de dados: o vazamento de dados.
 Trata-se da maneira pela qual o ciberladrão copia ou move dados
da rede do proprietário para uma rede sob seu controle.
Examinamos tipos de atacantes, suas motivações e seus alvos
prováveis, os métodos e mecanismos que eles usam para roubar
dados e as políticas que as empresas devem adotar para detectar
os vazamentos com mais eficácia.
OS BANDIDOS ESTÃO CADA VEZ MAIS
CAPACITADOS E A SUA EMPRESA?
TIPOS DE AMEAÇAS
O CYBER CRIME FAZ PARTE DO CRIME
ORGANIZADO.
 O que não esperávamos foi a transformação do cibercrime em um
setor plenamente desenvolvido, com fornecedores, mercados,
provedores de serviços (“cyber crime as a service”), financiamento,
sistemas de comércio e uma proliferação de modelos de negócios.
Naturalmente, o crime segue o caminho de menor resistência até o
dinheiro e precisa ser bastante compensador, caso contrário, as
pessoas deixarão de praticá-lo. Infelizmente, o cibercrime tem sido
altamente compensador.
 Um fornecedor de segurança informou um retorno de investimento
de 1,425% em uma campanha de malware hipotética, porém
realista. Além disso, em um estudo encomendado pela Intel
Security, o custo anual do cibercrime para a economia global foi
estimado em aproximadamente US$ 400 bilhões.
A QUEM INTERESSA ?
TOTAL DE MALWARES
MALWARE MÓVEL
RANSONWARE
• Se você conhece o inimigo e
conhece a si mesmo, não precisa
temer o resultado de cem
batalhas.
• Se você se conhece mas não
conhece o inimigo, para cada
vitória ganha sofrerá também
uma derrota.
• Se você não conhece nem o
inimigo nem a si mesmo, perderá
todas as batalhas...
Sun Tzu- General Chinês - 544 ac
PENTEST
 Para nos protegermos do inimigo é preciso pensar como ele.
 Graças a diversas companhias que divulgam suas estatísticas
temos o perfil do arsenal do inimigo e as estratégias mais comuns
de ataque.
 No meio militar para testar as estratégias de ataque e defesa
são realizados jogos de guerra, na área de tecnologia utilizados
os testes de invasão ou penetração , conhecidos como PENTEST.
PENTEST
 Temos pentest cegos e não cegos , os cegos são aqueles mais
difíceis e perigosos , pois o atacado não conhece o conteúdo
do teste , nem o momento , podendo provocar danos à
infraestrutura do cliente.
 Os testes não cegos , mais comuns o atacado tem plena ou
parcial conhecimento do ataque e o atacante para antes de
provocar danos.
 Muito importante , o pentest também testa as pessoas e tenta
invadir através de técnicas de engenharia social.
 A partir do resultado dos testes , é elaborado um plano de ação
para corrigir as falhar encontradas.
SOFTWARES E EQUIPAMENTOS DE
SEGURANÇA.
 Se eu tenho antivírus , firewall , ips , ids eu não estou protegido ?
 A resposta é não , se você não conhece o seu inimigo , qual a
estratégia de proteção será adotada na configuração dos
dispositivos de segurança?
 Mas não posso fechar todas as portas e aí estarei protegido ?
 Não , se fechar todas as portas possivelmente sua empresa vai
parar de funcionar e existem ataques que sempre vão usar a
vulnerabilidade das pessoas .
O QUE FAZER ?
 Pense na segurança da informação como você pensa na sua
segurança da portaria , você contrata uma empresa
especializada com seguranças treinados , mas na segurança
das suas informações você delega para o pessoal de TI que não
é especializado , os profissionais tem noções , dificilmente você
daria uma arma na mão do profissional de TI , porque você vai
dar a segurança da informação não mão dele ?
 O profissional de segurança da informação é multidisciplinar ,
precisa ter conhecimentos profundos de infra estrutura ,
software, comportamento humano , gestão de negócios ,
análise de riscos , recuperação de desastres e contingência
operacional.
8 PASSOS PARA O SUCESSO
1. Elaborar um BUSINESS IMPACT ANALYSIS
2. Inventariar ativos de informação.
3. Criar uma política de segurança da informação alinhada com os objetivos
do negócio.
4. Treinar todo o pessoal da empresa , mesmo os que não tem computador.
5. Testar o aparato de segurança com um PENTEST elaborado de acordo
com o seu negócio.
6. Implementar a política de segurança
7. Corrigir as vulnerabilidades encontradas no PENTEST.
8. Re testar periodicamente , se possível a cada 12 meses ou se tiver um
evento que justifique antecipar o teste
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos

1º webminar sobre ransonware para gestores públicos

  • 1.
    1º WEBMINAR SOBRE RANSONWAREPARA GESTORES PÚBLICOS E PRIVADOS Doutornet Tecnologia M.Sc Guilherme Neves Rio de Janeiro 26/09/2015
  • 2.
    Graduado em Redesde Computadores pelo Centro Universitário da Cidade (2011) , .Pos Graduado (Master Security Information-2012) , Mestre em Sistemas de Informação (M.Sc) UNIRIO. Professor de Segurança de Informação do MBA de Segurança da Informação na Universidade Petrobras, e do MBA em Projeto de Redes na UNICARIOCA. Palestrante de segurança da Informação na Marinha do Brasil e da Sociedade Internacional de Engenharia Farmaceutica . Autor do Livro Ameaça Hacker , segurança em redes industriais. Membro do comitê Risk Mapp da Sociedade Internacional de Engenharia Farmaceutica, membro da ISA (Sociedade Internacional de automação ) , membro do IEEE (Institute of Eletrical and Eletronic Engenniers). Especialista em Investigação Digital Forense , Teste de invasão de redes . Formação em Data Science na T/UE (Eindehoven - Holanda) ,extensão em Information security in 10 domains ( Kennesaw State University, Georgia , EUA). M.Sc Guilherme Neves
  • 3.
    LINKS ÚTEIS  CVLATTES :  http://lattes.cnpq.br/3487467134436123  LINKEDIN https://www.linkedin.com/profile/view?id=AAMAAABAUAcBhfMpAt2hA8tR9gRrnC64uN_FQZo&trk=hp-identity-name  FACEBOOK  https://www.facebook.com/Doutornet-Tecnologia-e-Servi%C3%A7os-359819527362010/timeline/?ref=hl  YOUTUBE  https://www.youtube.com/channel/UCJEFMcgfPrCI_9ODZ9jXo9g  BLOG  http://doutornet.blogspot.com.br/  LIVRO  http://www.amazon.com.br/Ataque-Hacker-cibern%C3%A9tica-vulnerabilidades-cat%C3%A1strofes- ebook/dp/B00N82I1NK/ref=sr_1_1?ie=UTF8&qid=1443653249&sr=8-1&keywords=ATAQUE+HACKER  SITE HTTP://WWW.DOUTORNET.COM.BR  EMAIL : CURSOS@DOUTORNET.COM.BR
  • 4.
    SEGURANÇA DA INFORMAÇÃO Segurança da informação visa garantir a INTEGRIDADE , DISPONIBILIDADE , CONFIDENCIALIDADE e RASTREABILIDADE das informações , estejam elas em meio eletrônico ou não.  A Segurança da informação de estar alinhada aos objetivos do negócio e colaborar para a continuidade do negócio , aumentando sua resiliência.  Os recursos usados para proteger os ativos da informação (papéis, processos de negócios, computadores , pessoas e informações) deve ser proporcional ao ativo que se quer proteger.
  • 5.
    POLÍTICA SEGURANÇA DA INFORMAÇÃO O fator humano normalmente é o elo mais fraco da segurança , portanto ele deve ser treinado a partir de regras claras sobre o comportamento e política de segurança da informação.  A política de segurança da informação deve existir e ser assinada pelo presidente da empresa , e precisa ser implementada em todos os níveis , independente se o funcionário ou terceirizado tem computador ou não.
  • 6.
    ESTAMOS VIVENDO UMAGUERRA  A cada hora, foram feitas mais de 191 milhões de tentativas de induzir usuários a visitar URLs arriscados (através de e-mails, pesquisas em navegadores, etc.).  Mais de 548 milhões de arquivos infectados foram expostos nas redes locais.  200 milhões de PUPs (programas potencialmente indesejados) tentaram ser instalados ou iniciados.  A cada hora, houve 65 milhões de tentativas, feitas, de conexão a endereços IP arriscados ou esses endereços tentaram conectar as redes dos clientes.
  • 7.
    ESTAMOS SENDO ROUBADOS Os últimos dez anos produziram um aumento monumental no número de grandes violações de dados e no volume de registros roubados, da violação de 94 milhões de registros da TJ Maxx em 2007  Roubo de 80 milhões de registros de pacientes da Anthem este ano. Este tópico em destaque aborda uma etapa importante no processo de roubo de dados: o vazamento de dados.  Trata-se da maneira pela qual o ciberladrão copia ou move dados da rede do proprietário para uma rede sob seu controle. Examinamos tipos de atacantes, suas motivações e seus alvos prováveis, os métodos e mecanismos que eles usam para roubar dados e as políticas que as empresas devem adotar para detectar os vazamentos com mais eficácia.
  • 8.
    OS BANDIDOS ESTÃOCADA VEZ MAIS CAPACITADOS E A SUA EMPRESA?
  • 9.
  • 10.
    O CYBER CRIMEFAZ PARTE DO CRIME ORGANIZADO.  O que não esperávamos foi a transformação do cibercrime em um setor plenamente desenvolvido, com fornecedores, mercados, provedores de serviços (“cyber crime as a service”), financiamento, sistemas de comércio e uma proliferação de modelos de negócios. Naturalmente, o crime segue o caminho de menor resistência até o dinheiro e precisa ser bastante compensador, caso contrário, as pessoas deixarão de praticá-lo. Infelizmente, o cibercrime tem sido altamente compensador.  Um fornecedor de segurança informou um retorno de investimento de 1,425% em uma campanha de malware hipotética, porém realista. Além disso, em um estudo encomendado pela Intel Security, o custo anual do cibercrime para a economia global foi estimado em aproximadamente US$ 400 bilhões.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
    • Se vocêconhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. • Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. • Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas... Sun Tzu- General Chinês - 544 ac
  • 16.
    PENTEST  Para nosprotegermos do inimigo é preciso pensar como ele.  Graças a diversas companhias que divulgam suas estatísticas temos o perfil do arsenal do inimigo e as estratégias mais comuns de ataque.  No meio militar para testar as estratégias de ataque e defesa são realizados jogos de guerra, na área de tecnologia utilizados os testes de invasão ou penetração , conhecidos como PENTEST.
  • 17.
    PENTEST  Temos pentestcegos e não cegos , os cegos são aqueles mais difíceis e perigosos , pois o atacado não conhece o conteúdo do teste , nem o momento , podendo provocar danos à infraestrutura do cliente.  Os testes não cegos , mais comuns o atacado tem plena ou parcial conhecimento do ataque e o atacante para antes de provocar danos.  Muito importante , o pentest também testa as pessoas e tenta invadir através de técnicas de engenharia social.  A partir do resultado dos testes , é elaborado um plano de ação para corrigir as falhar encontradas.
  • 18.
    SOFTWARES E EQUIPAMENTOSDE SEGURANÇA.  Se eu tenho antivírus , firewall , ips , ids eu não estou protegido ?  A resposta é não , se você não conhece o seu inimigo , qual a estratégia de proteção será adotada na configuração dos dispositivos de segurança?  Mas não posso fechar todas as portas e aí estarei protegido ?  Não , se fechar todas as portas possivelmente sua empresa vai parar de funcionar e existem ataques que sempre vão usar a vulnerabilidade das pessoas .
  • 19.
    O QUE FAZER?  Pense na segurança da informação como você pensa na sua segurança da portaria , você contrata uma empresa especializada com seguranças treinados , mas na segurança das suas informações você delega para o pessoal de TI que não é especializado , os profissionais tem noções , dificilmente você daria uma arma na mão do profissional de TI , porque você vai dar a segurança da informação não mão dele ?  O profissional de segurança da informação é multidisciplinar , precisa ter conhecimentos profundos de infra estrutura , software, comportamento humano , gestão de negócios , análise de riscos , recuperação de desastres e contingência operacional.
  • 20.
    8 PASSOS PARAO SUCESSO 1. Elaborar um BUSINESS IMPACT ANALYSIS 2. Inventariar ativos de informação. 3. Criar uma política de segurança da informação alinhada com os objetivos do negócio. 4. Treinar todo o pessoal da empresa , mesmo os que não tem computador. 5. Testar o aparato de segurança com um PENTEST elaborado de acordo com o seu negócio. 6. Implementar a política de segurança 7. Corrigir as vulnerabilidades encontradas no PENTEST. 8. Re testar periodicamente , se possível a cada 12 meses ou se tiver um evento que justifique antecipar o teste