2010




Soluções de Segurança da Informação
      para o mundo corporativo

  Atualidade e Projeção de Mercado


Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos

>> Segurança da Informação

 Disponibilidade

 Confidencialidade

 Integridade

                                                                                       2010




                                                                                              3

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos


>> Vulnerabilidades

●Falhas de projeto, implementação ou
configuração de redes, sistemas ou aplicações
●   Resultam em violação da segurança
● Algumas vezes são descobertas pelo próprio
fabricante, outras não...                                                                 2010




                                                                                                 4

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos


    >> Vulnerabilidades

    Onde encontrá-las?
●   Listas de discussão
●   Site do Fabricante
                                            www.seginfo.com.br
●   Sites especializados
                                                                                            2010


●   Todas as anteriores...
                                                                                                   5

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Conceitos

>> Incidentes de Segurança


 ●   Comprometimento dos pilares da SI
 ●   Violação da política de segurança



                                                                                           2010




                                                                                                  6

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças


 ●   Vírus, Worms, Cavalos de Tróia ...
 ●   Acesso não Autorizado (Interno/Externo)
 ●   Fraudes / Engenharia Social
 ●   Furto de Equipamentos
 ●   Negação de Serviço
                                                                                           2010




                                                                                                  7

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças


 ●   Pichação de Sites (Defacement)
 ●   Injeção de Códigos
 ●   Senhas Padrão / Força Bruta
 ●   Captura de Tráfego
 ●   Vulnerabilidades
                                                                                           2010




                                                                                                  8

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    9

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    10

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    11

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Principais Ameaças




                                                                                             2010




Fonte: Cert.br

                                                                                                    12

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Política de Segurança


 ●   Normas, Processos e Diretrizes
 ●   Continuidade do Negócio
 ●   Conscientização e Orientação
 ●   Padronização nos processos organizacionais
 ●   Definição de responsabilidades
 ●   Conformidade                                                                          2010




                                                                                                  13

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Cultura e Capacitação


 ●   Divulgação dos conceitos de segurança
 ●   Melhor aceitação de controles de segurança
 ●   Conscientização sobre os riscos
 ●   Capacitação Técnica
 ●   Prevenção contra ataques de Engenharia
 Social                                                                                    2010




                                                                                                  14

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Medidas de Apoio à SI




                                           ●       Política de Segurança ou
                                                   de uso aceitável




                                               ●   Programa de Treinamento
                                                   em SI para funcionários

                                                                                             2010




 Fonte: Cetic.br
                                                                                                    15

            Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Proteção Corporativa

●   Controles de Acesso
●   Sistemas de Detecção/Prevenção de Intrusão
●   Sistemas de Monitoramento
●   Sistemas Anti­vírus e Anti­Spam
●   Filtro de Conteúdo Web
●   Soluções de Backup e Redundância
    Gerenciamento de Registros (Logs)
                                                                                          2010
●



                                                                                                 16

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Tecnologias Adotadas




                                                                                            2010




  Fonte: Cetic.br
                                                                                                   17

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Tecnologias Adotadas




                                                                                            2010




 Fonte: Cetic.br
                                                                                                   18

           Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Análise Executiva de SI



  ●   Mapeamento de processos
  ●   Análise de vulnerabilidades
  ●   Avaliação do grau de exposição
  ●   Conformidade com boas práticas

                                                                                           2010




                                                                                                  19

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Administração Segura



 ●   Análise de desempenho e vulnerabilidades
 ●   Constante fortalecimento dos servidores
 ●   Controles de segurança
 ●   Alta Disponibilidade


                                                                                          2010




                                                                                                 20

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Teste de Invasão (PenTest)


 ●   Simulação de ataques reais
 ●   Teste dos controles de segurança existentes
 ●   Homologação e Conformidade
 ●   Testa sistemas, equipes e processos
 ●   OSSTMM, ISSAF, NIST800-42, OWASP

                                                                                           2010




                                                                                                  21

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Teste de Invasão (PenTest)


      >> OSSTMM
      Open Source Security Testing Methodology Manual

      >> NIST 800.42
      Guideline on Network Security Testing

      >> OWASP
      Open Web Application Security Project

      >> ISSAF
      Information Systems Security Assessment Framework                                2010




                                                                                              22

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Segurança Redes sem Fio



  ●   Projeto e Implementação segura
  ●   Cobertura e Exposição
  ●   Controles de Acesso ao meio
  ●   Políticas de Uso
  ●   Prevenção de Intrusão
                                                                                           2010




                                                                                                  23

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Resposta a Incidentes


  ●   Encaminhamento de incidentes
  ●   Recomendações de correção
  ●   Isolamento e Contensão
  ●   Recuperação
  ●   Investigação das causas principais
  ●   Implementação de Correções                                                           2010




                                                                                                  24

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Análise Forense


 ●   Coleta de dados
 ●   Preservação das Evidências
 ●   Correlação das Evidências
 ●   Elaboração da linha do tempo
 ●   Respaldo jurídico
 ●   Laudo pericial                                                                       2010




                                                                                                 25

         Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Notícias Recentes


           “Quase metade dos internautas brasileiros tem
             dificuldade de distinguir spams de emails
                     autênticos” - (21/10/2010)


  “Perdas com fraude aumentaram em 20% nos
 Últimos 12 meses, afirma estudo” - (20/10/2010)



         “550 mil computadores infectados em botnets só
                    no Brasil” - (13/10/2010)
                                                                                           2010




Fonte: www.seginfo.com.br
                                                                                                  26

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Notícias Recentes


           “Aumenta o número de invasões por usuários
           maliciosos em empresas de médio e grande
                      porte” - (13/10/2010)


 “Cresce o número de phishing destinado a redes
  sociais e sites de universidades” - (12/10/2010)


         “Raphael Mandarino afirma: O governo tem investido
             na capacitação de profissionais para defesa
                    cibernética.” - (12/10/2010)                                           2010




Fonte: www.seginfo.com.br
                                                                                                  27

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Notícias Recentes


           “Ataques a servidores Web cresceram 41% em
                 Apenas 3 meses” - (07/10/2010)


  “Ministério da Segurança Pública do Canadá
    publica estratégia de Ciber Segurança
           para o país” - (05/10/2010)

              “Pesquisa revela crescimento da terceirização
                na área de segurança da informação nas
                        empresas” - (03/10/2010)
                                                                                           2010




Fonte: www.seginfo.com.br
                                                                                                  28

          Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...

     Muito Obrigado!

 Rafael Soares Ferreira
 rafael@clavis.com.br

                                                                                       2010




                                                                                              29

      Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.

Soluções de Segurança da Informação para o mundo corporativo (Atualidade e projeção de mercado) - Rafael Soares Ferreira - Semana de Informática da Faculdade Estácio de Sá

  • 2.
    2010 Soluções de Segurançada Informação para o mundo corporativo Atualidade e Projeção de Mercado Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3.
    Conceitos >> Segurança daInformação Disponibilidade Confidencialidade Integridade 2010 3 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4.
    Conceitos >> Vulnerabilidades ●Falhas deprojeto, implementação ou configuração de redes, sistemas ou aplicações ● Resultam em violação da segurança ● Algumas vezes são descobertas pelo próprio fabricante, outras não... 2010 4 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5.
    Conceitos >> Vulnerabilidades Onde encontrá-las? ● Listas de discussão ● Site do Fabricante www.seginfo.com.br ● Sites especializados 2010 ● Todas as anteriores... 5 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6.
    Conceitos >> Incidentes deSegurança ● Comprometimento dos pilares da SI ● Violação da política de segurança 2010 6 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7.
    Principais Ameaças ● Vírus, Worms, Cavalos de Tróia ... ● Acesso não Autorizado (Interno/Externo) ● Fraudes / Engenharia Social ● Furto de Equipamentos ● Negação de Serviço 2010 7 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8.
    Principais Ameaças ● Pichação de Sites (Defacement) ● Injeção de Códigos ● Senhas Padrão / Força Bruta ● Captura de Tráfego ● Vulnerabilidades 2010 8 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9.
    Principais Ameaças 2010 Fonte: Cert.br 9 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10.
    Principais Ameaças 2010 Fonte: Cert.br 10 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11.
    Principais Ameaças 2010 Fonte: Cert.br 11 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12.
    Principais Ameaças 2010 Fonte: Cert.br 12 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13.
    Política de Segurança ● Normas, Processos e Diretrizes ● Continuidade do Negócio ● Conscientização e Orientação ● Padronização nos processos organizacionais ● Definição de responsabilidades ● Conformidade 2010 13 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14.
    Cultura e Capacitação ● Divulgação dos conceitos de segurança ● Melhor aceitação de controles de segurança ● Conscientização sobre os riscos ● Capacitação Técnica ● Prevenção contra ataques de Engenharia Social 2010 14 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15.
    Medidas de Apoioà SI ● Política de Segurança ou de uso aceitável ● Programa de Treinamento em SI para funcionários 2010 Fonte: Cetic.br 15 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16.
    Proteção Corporativa ● Controles de Acesso ● Sistemas de Detecção/Prevenção de Intrusão ● Sistemas de Monitoramento ● Sistemas Anti­vírus e Anti­Spam ● Filtro de Conteúdo Web ● Soluções de Backup e Redundância Gerenciamento de Registros (Logs) 2010 ● 16 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17.
    Tecnologias Adotadas 2010 Fonte: Cetic.br 17 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18.
    Tecnologias Adotadas 2010 Fonte: Cetic.br 18 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19.
    Análise Executiva deSI ● Mapeamento de processos ● Análise de vulnerabilidades ● Avaliação do grau de exposição ● Conformidade com boas práticas 2010 19 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20.
    Administração Segura ● Análise de desempenho e vulnerabilidades ● Constante fortalecimento dos servidores ● Controles de segurança ● Alta Disponibilidade 2010 20 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21.
    Teste de Invasão(PenTest) ● Simulação de ataques reais ● Teste dos controles de segurança existentes ● Homologação e Conformidade ● Testa sistemas, equipes e processos ● OSSTMM, ISSAF, NIST800-42, OWASP 2010 21 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22.
    Teste de Invasão(PenTest) >> OSSTMM Open Source Security Testing Methodology Manual >> NIST 800.42 Guideline on Network Security Testing >> OWASP Open Web Application Security Project >> ISSAF Information Systems Security Assessment Framework 2010 22 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23.
    Segurança Redes semFio ● Projeto e Implementação segura ● Cobertura e Exposição ● Controles de Acesso ao meio ● Políticas de Uso ● Prevenção de Intrusão 2010 23 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24.
    Resposta a Incidentes ● Encaminhamento de incidentes ● Recomendações de correção ● Isolamento e Contensão ● Recuperação ● Investigação das causas principais ● Implementação de Correções 2010 24 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25.
    Análise Forense ● Coleta de dados ● Preservação das Evidências ● Correlação das Evidências ● Elaboração da linha do tempo ● Respaldo jurídico ● Laudo pericial 2010 25 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26.
    Notícias Recentes “Quase metade dos internautas brasileiros tem dificuldade de distinguir spams de emails autênticos” - (21/10/2010) “Perdas com fraude aumentaram em 20% nos Últimos 12 meses, afirma estudo” - (20/10/2010) “550 mil computadores infectados em botnets só no Brasil” - (13/10/2010) 2010 Fonte: www.seginfo.com.br 26 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27.
    Notícias Recentes “Aumenta o número de invasões por usuários maliciosos em empresas de médio e grande porte” - (13/10/2010) “Cresce o número de phishing destinado a redes sociais e sites de universidades” - (12/10/2010) “Raphael Mandarino afirma: O governo tem investido na capacitação de profissionais para defesa cibernética.” - (12/10/2010) 2010 Fonte: www.seginfo.com.br 27 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28.
    Notícias Recentes “Ataques a servidores Web cresceram 41% em Apenas 3 meses” - (07/10/2010) “Ministério da Segurança Pública do Canadá publica estratégia de Ciber Segurança para o país” - (05/10/2010) “Pesquisa revela crescimento da terceirização na área de segurança da informação nas empresas” - (03/10/2010) 2010 Fonte: www.seginfo.com.br 28 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29.
    Fim... Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br 2010 29 Copyright © 2010 Clavis Segurança da Informação. Todos os direitos reservados.