Novas Ameaças do
Mundo Conectado
Alberto Oliveira, CISSP
MVP Enterprise Security,
CompTIA Security+, Cloud+
MCSE:Security,MCITP,ITIL,MCTS
Alberto.oliveira@truesec.com.br
www.truesec.com.br
@TrueSecBR
@_AlbertoOliveir
AGENDA
Parte 1 – Como é hoje em dia
Cenário Atual
Novos Vetores de Ataque
Engenharia Social
BYOD – O fim do mundo?
O que é? Como administrar?
Conclusão
CENÁRIO ATUAL
Novos desafios de Segurança
Acesso de qualquer lugar;
Expansão do perímetro de segurança;
Educação dos usuários;
Dados armazenados na nuvem;
Virtualização de Recursos;
Controle de informações sensíveis;
Espionagem.
Alguns dados…
 88% das empresas já tiveram dados vazados;
 60% dos funcionários levam dados das
empresas ao sair;
 Uso massivo de redes sociais;
 Malwares focados em mobile;
 Ataques cada vez mais elaborados.
Para refletirmos
 Como permitir acesso seguro dos meus funcionários,
sem me expor demais?
 Como permitir o uso das redes sociais em ambiente
corporativo?
 Como controlar o cara que tem acesso ao dado, e está
mal intencionado?
 Como permitir o uso de dispositivos pessoais dentro das
empresas?
Cenário mundial atual
Cenário mundial atual
Cenário mundial atual
Cenário mundial atual
Novos Vetores
Smartphones & Tablets
Novos recursos, novos riscos
Como controlar??
Sempre conectados
Câmeras e armazenamento
Novo “foco” dos malware dev’s
Smartphones & Tablets
Smartphones & Tablets
Alguns Exemplos....
Segurança de Dispositivos Móveis
Como se proteger?
Não abra tudo que vê pela frente (SMS, Links, etc)
Tenha uma senha no seu dispositivo (12345 não
PLEASE!!)
Aplique updates do fabricante
Desative o que você não usa (se não usa Bluetooth,
desative)
Engenharia Social
Redes Sociais
Realidade nas corporações
Uso massivo e crescente
Novo cenário de privacidade
“Excesso de felicidade” na rede
Redes Sociais
Hacking com redes sociais
Redes Sociais
Como se proteger?
Não revele demais!!
Expor seus hábitos podem ajudar um criminoso a traçar seu
perfil
Use controle de privacidade oferecido pelas redes sociais
Revise a política de segurança da empresa que você trabalha.
Assegure que não está falando algo publicamente que vai de
encontro com a política da empresa.
USB
Atiçar a curiosidade
USB e o Conficker
Proliferação de malware
Roubo de dados
USB
Como se proteger?
Treinar
Eduque o usuário
Security Awareness Trainning
Estabelecer normas
Tenha políticas de restrição de uso
de dispositivos de massa
Monitorar
Auditoria de uso
….outra alternativa
Bring your own Device - BYOD
O que é?
Impactos no ambiente empresarial
Produtividade x segurança
Como dividir o que é corporativo e o que é pessoal?
Que tipo de controle posso ter?
Política de uso aceitável pode ser o primeiro passo
para um projeto bem sucedido envolvendo BYOD
Planejar – a chave do sucesso
Antes de aplicar políticas de segurança faça um
bom planejamento
Qual seu objetivo?
Identifique
Cenários
Aplicações de terceiros
Suportabilidade
Utilize
Ferramentas de apoio
Capacitação da equipe
Defesa em Profundidade
Múltiplas Camadas de Proteção
Conclusão
Não existe ambiente 100% seguro!
Nosso trabalho é árduo e “desleal”, mas precisa
ser feito!
Procedimentos, acima de tudo!
Capacitação adequada é o maior diferencial da
equipe!
Ferramentas para apoio são essenciais!
Dúvidas???
Segurança e confiança

Novas ameaças do mundo conectado

  • 2.
    Novas Ameaças do MundoConectado Alberto Oliveira, CISSP MVP Enterprise Security, CompTIA Security+, Cloud+ MCSE:Security,MCITP,ITIL,MCTS Alberto.oliveira@truesec.com.br www.truesec.com.br @TrueSecBR @_AlbertoOliveir
  • 3.
    AGENDA Parte 1 –Como é hoje em dia Cenário Atual Novos Vetores de Ataque Engenharia Social BYOD – O fim do mundo? O que é? Como administrar? Conclusão
  • 4.
  • 5.
    Novos desafios deSegurança Acesso de qualquer lugar; Expansão do perímetro de segurança; Educação dos usuários; Dados armazenados na nuvem; Virtualização de Recursos; Controle de informações sensíveis; Espionagem.
  • 6.
    Alguns dados…  88%das empresas já tiveram dados vazados;  60% dos funcionários levam dados das empresas ao sair;  Uso massivo de redes sociais;  Malwares focados em mobile;  Ataques cada vez mais elaborados.
  • 7.
    Para refletirmos  Comopermitir acesso seguro dos meus funcionários, sem me expor demais?  Como permitir o uso das redes sociais em ambiente corporativo?  Como controlar o cara que tem acesso ao dado, e está mal intencionado?  Como permitir o uso de dispositivos pessoais dentro das empresas?
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
    Smartphones & Tablets Novosrecursos, novos riscos Como controlar?? Sempre conectados Câmeras e armazenamento Novo “foco” dos malware dev’s
  • 14.
  • 15.
  • 16.
  • 17.
    Segurança de DispositivosMóveis Como se proteger? Não abra tudo que vê pela frente (SMS, Links, etc) Tenha uma senha no seu dispositivo (12345 não PLEASE!!) Aplique updates do fabricante Desative o que você não usa (se não usa Bluetooth, desative)
  • 18.
  • 19.
    Redes Sociais Realidade nascorporações Uso massivo e crescente Novo cenário de privacidade “Excesso de felicidade” na rede
  • 20.
  • 21.
    Redes Sociais Como seproteger? Não revele demais!! Expor seus hábitos podem ajudar um criminoso a traçar seu perfil Use controle de privacidade oferecido pelas redes sociais Revise a política de segurança da empresa que você trabalha. Assegure que não está falando algo publicamente que vai de encontro com a política da empresa.
  • 22.
    USB Atiçar a curiosidade USBe o Conficker Proliferação de malware Roubo de dados
  • 23.
    USB Como se proteger? Treinar Eduqueo usuário Security Awareness Trainning Estabelecer normas Tenha políticas de restrição de uso de dispositivos de massa Monitorar Auditoria de uso
  • 24.
  • 25.
    Bring your ownDevice - BYOD O que é? Impactos no ambiente empresarial Produtividade x segurança Como dividir o que é corporativo e o que é pessoal? Que tipo de controle posso ter? Política de uso aceitável pode ser o primeiro passo para um projeto bem sucedido envolvendo BYOD
  • 26.
    Planejar – achave do sucesso Antes de aplicar políticas de segurança faça um bom planejamento Qual seu objetivo? Identifique Cenários Aplicações de terceiros Suportabilidade Utilize Ferramentas de apoio Capacitação da equipe
  • 27.
    Defesa em Profundidade MúltiplasCamadas de Proteção
  • 28.
    Conclusão Não existe ambiente100% seguro! Nosso trabalho é árduo e “desleal”, mas precisa ser feito! Procedimentos, acima de tudo! Capacitação adequada é o maior diferencial da equipe! Ferramentas para apoio são essenciais!
  • 29.
  • 30.