2. Prof. Msc. Marcelo Lau
Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.
E-mail: marcelo.lau@datasecurity.com.br
Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à
Fraude.
Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG,
IBG e outras instituições de ensino pelo Brasil;
Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no
SENAC/SP;
É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em
ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;
Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e
Paraguai; e
É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação
consultiva em vários países do mundo.
4. O que é nuvem ?
Utilização de recursos computacionais (processamento, memória RAM, capacidade de
armazenamento, capacidade de comunicação e demais outros recursos), mantidos em
servidores compartilhados e interligados por meio da Internet (Privado / Público /
Híbrido).
Fonte: http://cloudcomputingnews.in
5. Categorias de serviços em nuvem
IaaS:
Infrastructure as a Service
PaaS:
Plataform as a Service
SaaS:
Software as a Service
Fonte: https://pt.wikipedia.org
6. Preocupações e ameaças quanto à nuvem
Fonte: http://searchitchannel.techtarget.com
Negação de Serviço.
Interceptação de tráfego de
comunicação.
Fragilidades em Sistemas e Aplicações
(incluindo fragilidades em processos de
autenticação).
Perda de Governança / Gestão do
ambiente em nuvem.
Incompleta exclusão de dados sensíveis.
7. Como estar protegido em nuvem
Fonte: http://www.opensecurityarchitecture.org
Itens de segurança considerados:
Arquitetura;
Criticidade de Negócios;
Provimento do serviço de nuvem;
IaaS;
Paas; e
SaaS.
Auditoria;
Desenvolvimento; e
Usuários Finais.
8. O que é um Ransomware ?
• Atacantes (criminosos)
se valem desta técnica
para bloquear os
dispositivos
informáticos
demandando um
resgate para se
devolver o acesso ao
dispositivo.
Diversos
dispositivos, podem
ser o alvo dos
criminosos, onde o
mais comum é a
solicitação de
resgate de dados
contidos em
servidores e
estações de
trabalho.
10. Variações do Ransomware
Fonte: https://www.coremind.com.au
O CryptoWall 4,0 atua
por meio de
mensagens
eletrônicas e através
de anexo (JavaScript
file). Uma vez
executado, o mesmo
irá infectar o sistema
da vítima.
12. Ransomware Brasileiro: TeamXRat
Fonte: http://brazil.kaspersky.com/
A maioria dos ataques
realizados pelo TeamXRat é
feita manualmente,
instalando o ransomware no
servidor atacado. Para fazer
o ataque, usam força bruta
em servidores com o RDP
(Remote Desktop Protocol)
ativado.
13. Ransomware: O que você precisa saber
Fonte:https://documents.trendmicro.com
Explora vulnerabilidades tecnologias
e/ou humanas.
Atinge diversas plataformas
operacionais.
Tecnologia envolve criptografia,
bloqueio da tela do computador e
eliminação de arquivos.
O pagamento envolve Bitcoins e
demais outras formas de pagamento.
14. Como se proteger do Ransomware
Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus;
Proteção tecnológica por meio de manutenção periódica à segurança de servidores e
estações de trabalho;
Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e
navegação à Internet;
Proteção humana, por meio de orientação de usuários (funcionários, prestadores de
serviço e clientes), quanto às boas práticas em segurança; e
Adoção de processos formalizados em Políticas de Segurança.
15. Boas Práticas de Segurança
Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em
lugares distintos e não conectados em sistemas);
Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na
infecção de computadores;
A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação),
evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a
desconfiar quanto ao conteúdo e/ou origem); e
Atualize seus sistemas quanto à segurança regularmente.
16. Boas Práticas de Segurança
Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação
comumente utilizadas (RDP) entre outras;
Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao
ransomware e avalie periodicamente o nível de segurança destes profissionais; e
Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa
apoiá-lo às necessidades de uma pronta resposta em momento de identificação de
ocorrência ao sequestro de dados e/ou sistemas.
17. O que é criptomoeda ?
E um meio de troca que se utiliza de criptografia para
assegurar transações e para controlar a criação de novas
unidades da moeda.
Criptomoedas são um subconjunto das moedas digitais,
sendo que o Bitcoin tornou-se a primeira criptomoeda
descentralizada em 2009, desde então, inúmeras
criptomoedas foram criadas.
Este processo se vale de controle descentralizado, ao
contrário de sistemas bancários centralizados
(relacionado ao uso do block chain (Banco de transações
do Bitcoin) no papel de livro de registros. Fonte: https://upload.wikimedia.org
18. O que é o BTC ?
Surgiu após a crise financeira de 2008.
Criada por Satoshi Nakamoto.
Primeiro bloco minerado em 03 de janeiro de 2009 às
18:15:05 h.
Um endereço Bitcoin é composto por 34 caracteres,
formado por números e letras maiúsculos e minúsculos.
Fonte: https://image.slidesharecdn.com
Aquisição:
Mineração;
Troca Direta; e
Câmbio.