SlideShare uma empresa Scribd logo
Resposta a Incidentes e investigação
com Software Livre - Integrando as
Ferramentas Maltego e MISP.
Cleber Soares
QUEM SOU?
Analista de Segurança da Informação;
Téc. em Processamento de Dados;
Graduado em Redes Computadores;
Pós em Redes Computadores;
Pós em Ethical Hacking CyberSecurity;
Pós Graduando Forense Computacional;
Perito Forense Computacional;
Professor e Palestrante.
Joas Santos
Deivison Franco
Cleber Soares
“Spoiler”
Por que a segurança da informação é necessária?
Para minimizar riscos e
poder evitar danos
irreversíveis.
Firewall
IDS/IPS
Endpoint Security
DLP
Proxy + Filtro de conteúdo
WAF
SIEM Anti-Malware
https://twitter.com/WEFCybersec/status/1351617299162288128
“Investimentos”
US $ 10,5
trilhões
Estimativa de danos
2025.
https://cybersecurityventures.com
Incidente de
segurança
“ É qualquer evento indesejado ou inesperado que
seja confirmado ou sob suspeita, relacionado a
comprometer a segurança de sistemas de
computação, de redes e dos dados pessoais,
expondo-os a acessos não autorizados, modificações
de sistema sem o consentimento.”
https://www.ibraspd.org
https://www.cert.br/stats/incidentes/
Resposta a incidentes
“É um conjunto de metodologias que
visam conter e minimizar os impactos de
um incidente cibernético, sejam fruto de
um ataque, mal uso, ou mesmo um
desastre de grandes proporções.”
Joas Antonio
27035
Metodologias resposta
incidente
1.Preparação
2.Detecção e Análise
3.Contenção, erradicação e recuperação
4.Atividade Pós-Incidente
1.Preparação
2.Identificação
3.Contenção
4.Erradicação
5.Recuperação
6.Lições aprendidas
NIST SANS
Etapas de resposta a incidentes
https://www.nist.go
https://cybersecurity.att.com/resource-center/ebook/insider-guide-to-incident-response
Maltego CE
MISP- (Malware Information Sharing
Platform)
https://www.ecb.europa.eu/paym/groups/euro-cyber-board/shared/pdf/ciisi-eu_practical_example.pdf
OpenCTI
Br
https://www.opencti.net.br
Indicators Of Compromise (IOCs)
Mitre-
Att&ck
https://attack.mitre.org/
CSIRT (Computer Security Incident Response
Team )
• Tratamento de incidentes;
• Notificação de Incidentes;
• Análise de Incidentes;
• Suporte à resposta a incidentes;
• Gerenciamento de vulnerabilidades;
• Educação e treinamento em segurança da informação;
Modelo de plano de resposta a
incidentes
• https://www.socbrazil.com/downloads/
• https://purplesec.us/wp-content/uploads/2020/11/NIST-800-171-Incident-
Response-Plan-Template.pdf
Você tem Disaster Recovery?
Algumas Referencias
• https://www.misp-project.org/
• https://www.maltego.com/misp
• https://github.com/MISP/MISP-maltego
Dúvidas?
cleber.phishing@gmail.com
clebersoares_sec

Mais conteúdo relacionado

Semelhante a Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Integrando as Ferramentas Maltego e MISP (SFD Belém 2022)

Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
unbrokensecurity
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Qualister
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
BHack Conference
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
Módulo Security Solutions
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
ricardocapozzi1
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
João Rufino de Sales
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
Milena Rebouças
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
CLEBER VISCONTI
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
AlexandreBonnamain2
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
MariaEduardaVale4
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
Eddy Oliveira
 
Desenvolvimento Seguro Android GDG RIO
Desenvolvimento Seguro Android GDG RIODesenvolvimento Seguro Android GDG RIO
Desenvolvimento Seguro Android GDG RIO
Augusto Marinho
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 

Semelhante a Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Integrando as Ferramentas Maltego e MISP (SFD Belém 2022) (20)

Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Desenvolvimento Seguro Android GDG RIO
Desenvolvimento Seguro Android GDG RIODesenvolvimento Seguro Android GDG RIO
Desenvolvimento Seguro Android GDG RIO
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 

Mais de ParaLivre

José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...
José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...
José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...
ParaLivre
 
Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...
Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...
Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...
ParaLivre
 
O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020
O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020
O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020
ParaLivre
 
A importancia da mulher no software livre e na tecnologia danielle costa ca...
A importancia da mulher no software livre e na tecnologia   danielle costa ca...A importancia da mulher no software livre e na tecnologia   danielle costa ca...
A importancia da mulher no software livre e na tecnologia danielle costa ca...
ParaLivre
 
Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...
Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...
Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...
ParaLivre
 
Ansible para Sysadmins - Caio Bentes - SFD 2019
Ansible para Sysadmins - Caio Bentes - SFD 2019Ansible para Sysadmins - Caio Bentes - SFD 2019
Ansible para Sysadmins - Caio Bentes - SFD 2019
ParaLivre
 
Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...
Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...
Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...
ParaLivre
 
O que e Software Livre e Comunidade ParaLivre
O que e Software Livre e Comunidade ParaLivreO que e Software Livre e Comunidade ParaLivre
O que e Software Livre e Comunidade ParaLivre
ParaLivre
 
O que é o FLISOL 2019 - Tarcisio Lemos
O que é o FLISOL 2019 - Tarcisio LemosO que é o FLISOL 2019 - Tarcisio Lemos
O que é o FLISOL 2019 - Tarcisio Lemos
ParaLivre
 
Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...
Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...
Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...
ParaLivre
 
O que é Software Livre e Comunidade ParaLivre - José Roberto
O que é Software Livre e Comunidade ParaLivre - José RobertoO que é Software Livre e Comunidade ParaLivre - José Roberto
O que é Software Livre e Comunidade ParaLivre - José Roberto
ParaLivre
 
Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...
Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...
Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...
ParaLivre
 
A Cultura Hacker e a ComunidadeLlivre - Andre Henrique
A Cultura Hacker e a ComunidadeLlivre - Andre HenriqueA Cultura Hacker e a ComunidadeLlivre - Andre Henrique
A Cultura Hacker e a ComunidadeLlivre - Andre Henrique
ParaLivre
 

Mais de ParaLivre (13)

José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...
José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...
José Roberto: Por que o profissional de Tecnologia da Informação deve conhece...
 
Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...
Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...
Programacao Android com App Inventor Ana Portilho e Marlon Coelho - Encontro ...
 
O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020
O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020
O que e Software Livre e Comunidade ParaLivre Encontro ParaLivre IFPA Belem 2020
 
A importancia da mulher no software livre e na tecnologia danielle costa ca...
A importancia da mulher no software livre e na tecnologia   danielle costa ca...A importancia da mulher no software livre e na tecnologia   danielle costa ca...
A importancia da mulher no software livre e na tecnologia danielle costa ca...
 
Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...
Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...
Egua Uma linguagem de programacao regional para o incentivo da pesquisa cient...
 
Ansible para Sysadmins - Caio Bentes - SFD 2019
Ansible para Sysadmins - Caio Bentes - SFD 2019Ansible para Sysadmins - Caio Bentes - SFD 2019
Ansible para Sysadmins - Caio Bentes - SFD 2019
 
Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...
Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...
Ver-O-Livro Criando um Sistema Open Source para Recomendacao de Livros - Ygor...
 
O que e Software Livre e Comunidade ParaLivre
O que e Software Livre e Comunidade ParaLivreO que e Software Livre e Comunidade ParaLivre
O que e Software Livre e Comunidade ParaLivre
 
O que é o FLISOL 2019 - Tarcisio Lemos
O que é o FLISOL 2019 - Tarcisio LemosO que é o FLISOL 2019 - Tarcisio Lemos
O que é o FLISOL 2019 - Tarcisio Lemos
 
Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...
Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...
Geocity Ferramenta on-line de disponibilizacao de dados municipais coletados ...
 
O que é Software Livre e Comunidade ParaLivre - José Roberto
O que é Software Livre e Comunidade ParaLivre - José RobertoO que é Software Livre e Comunidade ParaLivre - José Roberto
O que é Software Livre e Comunidade ParaLivre - José Roberto
 
Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...
Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...
Relatos do projeto de extensão The Four Freedoms - A liberdade para além do s...
 
A Cultura Hacker e a ComunidadeLlivre - Andre Henrique
A Cultura Hacker e a ComunidadeLlivre - Andre HenriqueA Cultura Hacker e a ComunidadeLlivre - Andre Henrique
A Cultura Hacker e a ComunidadeLlivre - Andre Henrique
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 

Último (6)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 

Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Integrando as Ferramentas Maltego e MISP (SFD Belém 2022)