Como funcionários, ex-funcionários e terceiros podem comprometer a segurança na rede de uma empresa?
Palestra apresentada na 8ª Fatecnologia, Fatec de São Caetano, no dia 12/05/2016
2. Não vivemos sem tecnologia. Ela veio para facilitar o nosso dia a dia,
melhorar nossas vidas tanto no aspecto pessoal como no empresarial. Ela
abriu caminho para inovação, aprendizado e também para as ameaças.
Boa parte das empresas possuem conexões permanentes com sistemas críticos,
que geralmente estão localizados na rede interna ou remotamente.
Neste momento, informações importantes e essenciais para o negócio podem
estar correndo perigo, SE: funcionários, ex-funcionários ou prestadores de
serviços tiverem acesso ao que não deveriam ter.
Aqui você saberá um pouco mais sobre quais os principais meios que as
pessoas aí de cima podem utilizar para ter acesso à algumas informações...
______________________________________________________________________________________________________________________________________________________________________________
Ah...a tecnologia_
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
3. De acordo com pesquisa global de segurança da informação feita pela PWC com
executivos de vários países, os funcionários ainda continuam sendo os
maiores causadores de incidentes de segurança, mas os parceiros de negócios
também não ficam muito atrás.
______________________________________________________________________________________________________________________________________________________________________________
CENÁRIO ATUAL
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
4. No BRASIL, 41% dos entrevistados
informaram que a principal origem
dos incidentes são de
colaboradores ativos.
______________________________________________________________________________________________________________________________________________________________________________
CENÁRIO ATUAL_
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
5. FORMAS DE ATAQUES_
> FUNCIONÁRIOS > EX-FUNCIONÁRIOS
> TERCEIROS
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
8. ______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “ENGENHARIA SOCIAL”
Engenharia Social, a ciência e arte de hackear seres humanos.
Post: A engenharia para enganar pessoas
https://blog.kaspersky.com.br/engenharia-social-hackeando-humanos/1845/
Usando a engenharia social para ↓
• Se passar por algum superior
• Obter informações sobre outros departamentos
• Conseguir o celular particular do presidente
• Saber os projetos em andamento
• Acessar sistemas restritos
• Descobrir quando vai chegar aquele
carregamento
• Saber a versão dos softwares utilizados
• Etc, etc, etc...
“O fator humano é o elo mais
fraco da segurança”.
Kevin Mitnick
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
10. ______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “DISSEMINAÇÃO DE VÍRUS”
Focando nos ransomwares, veremos os principais vetores que este tipo de malware
utiliza para se disseminar.
TECNOLOGIA COMO
Pendrive
Ao utilizar o pendrive em um computador infectado e inseri-lo em
outro computador (que não tenha a devida proteção), você estará
ajudando na disseminação deste malware.
E-mail
Mensagens “inocentes” que chegam por e-mail, onde pedem que você
baixe e execute um anexo.
Sites
Sites infectados propositalmente podem instalar o malware em seu
computador sem que perceba, caso a solução de antivírus
utilizada não seja capaz de detectar a ameaça.
Sistema
Operacional
Sistema operacional desatualizado e com proteção deficiente
poderá ser um grande alvo/disseminador em potencial.
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
11. ______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “TECNOLOGIAS PARA ACESSO REMOTO”
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
Existem diversas ferramentas/tecnologias que possibilitam o acesso remoto (de
forma honesta ou não) em uma empresa, por parte de funcionários, ex-funcionários
e serviço terceirizado:
*---------------------------------------------------------------------------*
| |
| |
| |
| |
| |
| |
| |
| |
| |
*---------------------------------------------------------------------------*
-> Modem 3G/4G
-> Modem discado (ligado na linha telefônica convencional)
-> Backdoor
-> SSH
-> Softwares para assistência remota (TeamViewer, Ammyy, etc)
17. ______________________________________________________________________________________________________________________________________________________________________________
COMO SE PROTEGER?
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
As formas de proteção são teoricamente simples de serem implementadas, bastando
aplicá-las da forma correta.
DISSEMINAÇÃO DE VÍRUS
------------------------------------
* Treinamento e conscientização
* Bloqueio de pendrives
* Uso de antivírus atualizado
* Atualização constante do sistema
operacional das estações de trabalho
* Ajuste no perfil do usuário no s.o.
TECNOLOGIAS P/ ACESSO REMOTO
---------------------------------------
* Treinamento e conscientização
* Desabilitar portas USB não utilizadas
* Utilizar ferramenta de inventário de
hardware e dos softwares instalados
* Ajuste no perfil do usuário no s.o.
18. ______________________________________________________________________________________________________________________________________________________________________________
COMO SE PROTEGER?
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
As formas de proteção são teoricamente simples de serem implementadas, bastando
aplicá-las da forma correta.
USO INCORRETO DE INFORMAÇÕES
---------------------------------
* Treinamento e conscientização
* Criação ou fortalecimento da
política de senhas
USO DE LIVE CDs OU VMs
-------------------------------
* Treinamento e conscientização
* Ajuste no perfil do usuário no s.o.
* Utilizar ferramenta de inventário de
hardware e dos softwares instalados
TIRANDO SELFIES
-------------------------------
* Treinamento e conscientização
* Monitoramento através de câmeras
* Advertência