SlideShare uma empresa Scribd logo
Como blindar empresas e executivos
contra o vazamento de informações
23 de Julho de 2019
Workshop Indústria 4.0 – Oportunidades e Desafios
Prof. Msc. Marcelo Lau
Como blindar empresas e
executivos contra o vazamento
de informações
• Atuou mais de 12 anos em bancos brasileiros em Segurança
da Informação e Prevenção à Fraude.
• Atualmente ministra aulas de pós-graduação na FIAP
(Coordenador do MBA em Cibersegurança) , IPOG, IBG e
outras instituições de ensino pelo Brasil;
• Ministrou aulas na FEBRABAN, Universidade Presbiteriana
Mackenzie e FATEC/SP;
• Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
• É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela
POLI/USP e pós graduado em comunicação e arte pelo
SENAC-SP;
• Ministra cursos e palestras em países como: Angola,
Argentina, Colômbia, Bolívia, Peru e Paraguai; e
• É reconhecido pela imprensa nacional e estrangeira contando
com palestras a atuação consultiva em vários países do
mundo.
Stuxnet
Worm de computador projetado
especificamente para atacar sistemas industriais
SCADA (Supervisory control and data
acquisition) desenvolvido pela Siemens (PLC) e
usado para controlar as centrífugas de
enriquecimento de urânio iranianas.
Vetor provável de infecção: Mídia USB
conectado em computador presente em rede de
comunicação conectado à rede industrial.
2010
Coca Cola
A Coca-Cola Company anunciou no dia dia 25 de
maio de 2018, uma violação de dados
possivelmente afetando cerca de 8.000
trabalhadores.
Em setembro de 2017, a Coca-Cola foi informada
por investigadores do governo que um ex-
funcionário de uma subsidiária da empresa havia
sido encontrado com o disco em sua posse.
Vetor do vazamento: Disco rígido de um ex-
funcionário.
2017
NASA
Em janeiro de 2018, um criminoso conseguiu
acesso a áreas restritas dos servidores
da empresa, e se apropriou de 23 arquivos
sigilosos (cerca de 500 MB), segundo revelou a
própria NASA na divulgação de dados de
auditoria interna realizada recentemente.
Vetor do vazamento: Raspberry Pi com acesso a
um login de um usuário externo, permitindo
acesso aos dados do Jet Propulsion Laboratory.
2018
Química Amparo (Ypê)
O site ‘Promoção Ypê’, expôs dados de 1,2 milhão
de usuários interessados em ganhar os brindes e
prêmios ofertados, além de aproveitar os descontos
em site.
O domínio expôs informações como: nomes
completos, RG, CPF, ID de participação, data de
nascimento, sexo, cidade, e-mail, senha, telefone,
data de cadastro, endereço IP, navegador utilizado e
sistema operacional do computador/celular.
Vetor do vazamento: Invasão em site em virtude à
fragilidade técnica.
2019
Como blindar empresas e
executivos contra o vazamento
de informações
Wanna Cry
O WannaCrypt se deu com a exploração de uma falha no Windows (MS17-
010) (sem a aplicação de correção pelos usuários), decorrente dos códigos
de ferramentas digitais vazados da Agência de Segurança Nacional dos
EUA (NSA) em 2017, infectando mais de 200 mil computadores.
Como blindar empresas e
executivos contra o vazamento
de informações
Segurança industrial preocupa com 65%
dos sistemas desatualizados
Fonte: Trend Micro (2019)
O relatório “Protegendo Fábricas Inteligentes: Ameaças aos Ambientes de
Fabricação na Era da Indústria 4.0” aborda justamente questões
relacionadas à IoT e conectividade constante. Redes de operações
anteriormente isoladas agora estão sendo conectadas para ganhar
eficiência, mas isso expõe protocolos proprietários inseguros e
equipamentos antigos.
Como blindar empresas e
executivos contra o vazamento
de informações
Medidas de segurança:
• Avaliar aspectos de segurança necessários à proteção de propriedade
intelectual;
• Estabelecer um processo de governança em cibersegurança;
• Adoção de políticas, procedimentos e protocolos em Cibersegurança;
• Realização periódica de análise de risco, identificando fragilidades em
sistemas;
• Adotar controles em segurança (adotando processos e tecnologias);
• Incluir a cibersegurança aos processos de negócio.
Como blindar empresas e
executivos contra o vazamento
de informações
Vamos fazer um teste ?
Acesse:
https://haveibeenpwned.com/
E verifique se você tem
algum usuário objeto de
vazamento em uma base
com mais de 8 milhões de
contas comprometidas.
Como blindar empresas e
executivos contra o vazamento
de informações
Vamos fazer outro teste ?
Acesse:
https://www.shodan.io
E pesquisa a palavra
industrial, constate a
quantidade de dispositivos
hoje expostos à Internet.
Como blindar empresas e
executivos contra o vazamento
de informações
Onde podemos começar...
• NIST 800-82 – Guide to Industrial
Control Systems (ICS) Security
• https://nvlpubs.nist.gov/nistpubs/Speci
alPublications/NIST.SP.800-82r2.pdf
• Versão do documento: Maio de 2015
E você, está seguro ?
marcelo.lau@datasecurity.com.br
marcelolauds
https://www.linkedin.com/in/marcelolau

Mais conteúdo relacionado

Semelhante a Como blindar empresas e executivos contra o vazamento de informacoes

Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
CLEBER VISCONTI
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
Laboratorium
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp Distribuidor F-Secure no Brasil
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
TI Safe
 
MERCADO DE TI.pdf
MERCADO DE TI.pdfMERCADO DE TI.pdf
MERCADO DE TI.pdf
Vagner Oliveira
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
TI Safe
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
Alexandre Freire
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
Rio Info
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus Impactos
Alex Silva
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
Rômulo Andrade
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
Módulo Security Solutions
 
Press release hacker do bem vitoria
Press release hacker do bem vitoriaPress release hacker do bem vitoria
Press release hacker do bem vitoria
Symantec Brasil
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
TI Safe
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 

Semelhante a Como blindar empresas e executivos contra o vazamento de informacoes (20)

Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
MERCADO DE TI.pdf
MERCADO DE TI.pdfMERCADO DE TI.pdf
MERCADO DE TI.pdf
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus Impactos
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Press release hacker do bem vitoria
Press release hacker do bem vitoriaPress release hacker do bem vitoria
Press release hacker do bem vitoria
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 

Mais de Marcelo Lau

Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
 
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Marcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
Marcelo Lau
 
Ransomware
RansomwareRansomware
Ransomware
Marcelo Lau
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 

Mais de Marcelo Lau (14)

Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Ransomware
RansomwareRansomware
Ransomware
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (7)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Como blindar empresas e executivos contra o vazamento de informacoes

  • 1. Como blindar empresas e executivos contra o vazamento de informações 23 de Julho de 2019 Workshop Indústria 4.0 – Oportunidades e Desafios Prof. Msc. Marcelo Lau
  • 2. Como blindar empresas e executivos contra o vazamento de informações • Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. • Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em Cibersegurança) , IPOG, IBG e outras instituições de ensino pelo Brasil; • Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP; • Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP; • É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP; • Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e • É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. Stuxnet Worm de computador projetado especificamente para atacar sistemas industriais SCADA (Supervisory control and data acquisition) desenvolvido pela Siemens (PLC) e usado para controlar as centrífugas de enriquecimento de urânio iranianas. Vetor provável de infecção: Mídia USB conectado em computador presente em rede de comunicação conectado à rede industrial. 2010
  • 4. Coca Cola A Coca-Cola Company anunciou no dia dia 25 de maio de 2018, uma violação de dados possivelmente afetando cerca de 8.000 trabalhadores. Em setembro de 2017, a Coca-Cola foi informada por investigadores do governo que um ex- funcionário de uma subsidiária da empresa havia sido encontrado com o disco em sua posse. Vetor do vazamento: Disco rígido de um ex- funcionário. 2017
  • 5. NASA Em janeiro de 2018, um criminoso conseguiu acesso a áreas restritas dos servidores da empresa, e se apropriou de 23 arquivos sigilosos (cerca de 500 MB), segundo revelou a própria NASA na divulgação de dados de auditoria interna realizada recentemente. Vetor do vazamento: Raspberry Pi com acesso a um login de um usuário externo, permitindo acesso aos dados do Jet Propulsion Laboratory. 2018
  • 6. Química Amparo (Ypê) O site ‘Promoção Ypê’, expôs dados de 1,2 milhão de usuários interessados em ganhar os brindes e prêmios ofertados, além de aproveitar os descontos em site. O domínio expôs informações como: nomes completos, RG, CPF, ID de participação, data de nascimento, sexo, cidade, e-mail, senha, telefone, data de cadastro, endereço IP, navegador utilizado e sistema operacional do computador/celular. Vetor do vazamento: Invasão em site em virtude à fragilidade técnica. 2019
  • 7. Como blindar empresas e executivos contra o vazamento de informações Wanna Cry O WannaCrypt se deu com a exploração de uma falha no Windows (MS17- 010) (sem a aplicação de correção pelos usuários), decorrente dos códigos de ferramentas digitais vazados da Agência de Segurança Nacional dos EUA (NSA) em 2017, infectando mais de 200 mil computadores.
  • 8. Como blindar empresas e executivos contra o vazamento de informações Segurança industrial preocupa com 65% dos sistemas desatualizados Fonte: Trend Micro (2019) O relatório “Protegendo Fábricas Inteligentes: Ameaças aos Ambientes de Fabricação na Era da Indústria 4.0” aborda justamente questões relacionadas à IoT e conectividade constante. Redes de operações anteriormente isoladas agora estão sendo conectadas para ganhar eficiência, mas isso expõe protocolos proprietários inseguros e equipamentos antigos.
  • 9. Como blindar empresas e executivos contra o vazamento de informações Medidas de segurança: • Avaliar aspectos de segurança necessários à proteção de propriedade intelectual; • Estabelecer um processo de governança em cibersegurança; • Adoção de políticas, procedimentos e protocolos em Cibersegurança; • Realização periódica de análise de risco, identificando fragilidades em sistemas; • Adotar controles em segurança (adotando processos e tecnologias); • Incluir a cibersegurança aos processos de negócio.
  • 10. Como blindar empresas e executivos contra o vazamento de informações Vamos fazer um teste ? Acesse: https://haveibeenpwned.com/ E verifique se você tem algum usuário objeto de vazamento em uma base com mais de 8 milhões de contas comprometidas.
  • 11. Como blindar empresas e executivos contra o vazamento de informações Vamos fazer outro teste ? Acesse: https://www.shodan.io E pesquisa a palavra industrial, constate a quantidade de dispositivos hoje expostos à Internet.
  • 12. Como blindar empresas e executivos contra o vazamento de informações Onde podemos começar... • NIST 800-82 – Guide to Industrial Control Systems (ICS) Security • https://nvlpubs.nist.gov/nistpubs/Speci alPublications/NIST.SP.800-82r2.pdf • Versão do documento: Maio de 2015
  • 13. E você, está seguro ? marcelo.lau@datasecurity.com.br marcelolauds https://www.linkedin.com/in/marcelolau