SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
O MAIOR EVENTO DE HACKING, SEGURANÇA
E TECNOLOGIA DO BRASIL DO CONTINENTE
Respondendo rapidamente
a incidentes de
segurança
Anchises Moraes
@anchisesbr
@garoahc @BSidesSP @RSAFraud
3
https://intel.malwaretech.com/botnet/wcrypt/
Na prática...
5
RSA's Breach Readiness survey – 2015
30%Tem planos formais de
Resposta a Incidentes
57%
Com pouca frequencia
ou nunca revisam ou
atualizam seus
planos
7
Sony & PlayStation Network, 2011
77 milhões de
pessoas sem
acesso a PSN
1 mês fora do ar
24 milhões de
contas roubadas
8
RSA, 2011
Phishing + APT
40 milhões de
tokens
substituídos
9
https://blogs.rsa.com/anatomy-of-an-attack/
Target, 2014
<110 milhões de
dados
40 mil pontos de
venda infectados
19 dias de ataque
10
O Ataque vira Vazamento
Minutos Horas Dias Semanas Meses
Ataque
Detectado
Ataque Detectado
Detecção
comprometimentos
em MINUTOS98% das exfiltrações
ocorrem em DIAS99% descobertos em
MESES67%
Spear Phishing
Attack
Malware
Instalado
Comprometimento
Inicial
Comunicação com
Server Externo
(C2)
Vazamento
Movimento
Lateral
Acesso a
Equipamentos
Críticos
Data
Exfiltration
Verizon Data Breach Report 2017
1
2
das corporações estão insatisfeitas
com seus tempos de resposta
90%
RSA Threat Detection Effectiveness Survey, 2016
1
3
ResponderDetectar EntenderPreparar
Como Responder a Incidentes
• Time: turnos, papéis, responsabilidades
• Treinamento
• Alinhamento com negócio e risco
• Planejamento de prevenção a incidentes
• Implementação de controles de segurança
Preparação
• Categorização & prioritização dos incidentes
• Inteligência; Malware Analysis
• Workflow de tratamento de incidentes
• Criação de Alertas, Notificações e Relatórios
Detecção & Análise
• Remediação pro-ativa e interromper o ataque
• Acumular e proteger evidências
• Envolvimento do C-level e outros times
• Terceiros, incluindo força policial
Contenção,
Erradicação &
Recuperação
• Atualizar Métricas, Relatório do incidente
• Hardening de sistemas
• Retenção de evidências; ações legais
• Lições aprendidas; Atualizar análise de riscos
Pós Incidente
NIST Computer Security Incident Handling Guide & RSA Best Practices
Workflow de Resposta
Pontos essenciais
1. Monitoramento
1. Host
2. Rede
3. Comportamento dos usuários
2. Inteligência contra ameaças
3. Automatização de processos
16
http://www.networkworld.com/article/3020585/security/the-incident-response-fab-five.html
Inteligência
• Incluir contexto de negócio e de
risco
– Permite a priorização
– Transforma dados em inteligência
• Adicionando expertise
– Revisão proativa do tráfego para destinos,
ações e host names incomuns
– Analisando malwares em sandbox
– Confirmar beaconing
• Criar IOCs para ser pró-ativo
– Feeds
– IPs e Sites suspeitos (Downloaders, C2, TOR)
• Procure sinais de exfiltração
– Grandes arquivos de saída em FTP, SSH, etc.
– Detectar a mudança de tráfego para hosts alternativos
– Tráfego criptografado (arquivos, payloads, etc.) em http, tunelagem, protocolos de
compartilhamento peer-to-peer, etc.
• Sinais de comprometimento no end point
– Extensões de arquivo com números mágicos
– Acesso intenso a arquivos
• Sinais de Beaconing
– Trojans, bots & DNS servers, endpoints, etc.
• Outras pistas
– Pedidos Get/Post para nós C2
– Downloads obfuscados
– Tráfego para destinos de alto risco
Inteligência (exemplo)
Integre atividade avançada de ameaças ao programa de segurança geral
Concentre-se nos ativos de alto valor
Examine o impacto de pessoas e processos
Invista em visibilidade ampla e análise lógica de segurança de big data
Reconheça a necessidade de uma nova abordagem
Mudança de longo prazo
Segurança Orientada ao
Negócio
FORÇA E
VELOCIDADE DE
DESCOBERTA
VISÃO
CORRETA
AÇÕES
CORRETAS
CONTEXTO
DE NEGÓCIO
Como?
1. Priorize os recursos e identifique suas vulnerabilidades
2. Quantificar o risco e o impacto do negócio
3. Estratégia de defesa com relação custo / benefício
(pessoas, processo, tecnologia)
4. Identifique as lacunas entre o que você tem hoje e ideal
5. Faça uma abordagem por etapas;
Priorizar de acordo com o impacto de risco
6. Reavaliar constantemente ameaças e vulnerabilidades para
ajustar sua estratégia;
Ter um plano de resposta
21
Lembrando...
22
Detectar proativamente
23
Detectar reativamente
24
Referências
Verizon Data Breach Investigations Report
http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/
Ebook: “The Evolution of SIEM”
https://www.rsa.com/en-us/resources/ebook-evolution-siem-why-it-is-critical-move-
beyond-logs
Anatomy of an attack
https://blogs.rsa.com/anatomy-of-an-attack/
Closing the GAP on Breach Readiness
http://www.emc.com/collateral/ebook/closing-the-gap-on-breach-readiness-ebook.pdf
25
Obrigado!
#dontstophacking

Mais conteúdo relacionado

Mais procurados

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoJoão Gabriel Lima
 

Mais procurados (9)

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Hackers
HackersHackers
Hackers
 

Semelhante a MAIOR EVENTO HACK BRASIL

Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...Bravo Tecnologia
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresasgleidsonsaasnetwork
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 

Semelhante a MAIOR EVENTO HACK BRASIL (20)

Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
aulaseg02.pdf
aulaseg02.pdfaulaseg02.pdf
aulaseg02.pdf
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

MAIOR EVENTO HACK BRASIL

  • 1. O MAIOR EVENTO DE HACKING, SEGURANÇA E TECNOLOGIA DO BRASIL DO CONTINENTE
  • 2. Respondendo rapidamente a incidentes de segurança Anchises Moraes @anchisesbr @garoahc @BSidesSP @RSAFraud
  • 3. 3
  • 6. RSA's Breach Readiness survey – 2015 30%Tem planos formais de Resposta a Incidentes 57% Com pouca frequencia ou nunca revisam ou atualizam seus planos
  • 7. 7
  • 8. Sony & PlayStation Network, 2011 77 milhões de pessoas sem acesso a PSN 1 mês fora do ar 24 milhões de contas roubadas 8
  • 9. RSA, 2011 Phishing + APT 40 milhões de tokens substituídos 9 https://blogs.rsa.com/anatomy-of-an-attack/
  • 10. Target, 2014 <110 milhões de dados 40 mil pontos de venda infectados 19 dias de ataque 10
  • 11. O Ataque vira Vazamento Minutos Horas Dias Semanas Meses Ataque Detectado Ataque Detectado Detecção comprometimentos em MINUTOS98% das exfiltrações ocorrem em DIAS99% descobertos em MESES67% Spear Phishing Attack Malware Instalado Comprometimento Inicial Comunicação com Server Externo (C2) Vazamento Movimento Lateral Acesso a Equipamentos Críticos Data Exfiltration Verizon Data Breach Report 2017
  • 12. 1 2 das corporações estão insatisfeitas com seus tempos de resposta 90% RSA Threat Detection Effectiveness Survey, 2016
  • 14. • Time: turnos, papéis, responsabilidades • Treinamento • Alinhamento com negócio e risco • Planejamento de prevenção a incidentes • Implementação de controles de segurança Preparação • Categorização & prioritização dos incidentes • Inteligência; Malware Analysis • Workflow de tratamento de incidentes • Criação de Alertas, Notificações e Relatórios Detecção & Análise • Remediação pro-ativa e interromper o ataque • Acumular e proteger evidências • Envolvimento do C-level e outros times • Terceiros, incluindo força policial Contenção, Erradicação & Recuperação • Atualizar Métricas, Relatório do incidente • Hardening de sistemas • Retenção de evidências; ações legais • Lições aprendidas; Atualizar análise de riscos Pós Incidente NIST Computer Security Incident Handling Guide & RSA Best Practices
  • 16. Pontos essenciais 1. Monitoramento 1. Host 2. Rede 3. Comportamento dos usuários 2. Inteligência contra ameaças 3. Automatização de processos 16 http://www.networkworld.com/article/3020585/security/the-incident-response-fab-five.html
  • 17. Inteligência • Incluir contexto de negócio e de risco – Permite a priorização – Transforma dados em inteligência • Adicionando expertise – Revisão proativa do tráfego para destinos, ações e host names incomuns – Analisando malwares em sandbox – Confirmar beaconing • Criar IOCs para ser pró-ativo – Feeds – IPs e Sites suspeitos (Downloaders, C2, TOR)
  • 18. • Procure sinais de exfiltração – Grandes arquivos de saída em FTP, SSH, etc. – Detectar a mudança de tráfego para hosts alternativos – Tráfego criptografado (arquivos, payloads, etc.) em http, tunelagem, protocolos de compartilhamento peer-to-peer, etc. • Sinais de comprometimento no end point – Extensões de arquivo com números mágicos – Acesso intenso a arquivos • Sinais de Beaconing – Trojans, bots & DNS servers, endpoints, etc. • Outras pistas – Pedidos Get/Post para nós C2 – Downloads obfuscados – Tráfego para destinos de alto risco Inteligência (exemplo)
  • 19. Integre atividade avançada de ameaças ao programa de segurança geral Concentre-se nos ativos de alto valor Examine o impacto de pessoas e processos Invista em visibilidade ampla e análise lógica de segurança de big data Reconheça a necessidade de uma nova abordagem Mudança de longo prazo
  • 20. Segurança Orientada ao Negócio FORÇA E VELOCIDADE DE DESCOBERTA VISÃO CORRETA AÇÕES CORRETAS CONTEXTO DE NEGÓCIO
  • 21. Como? 1. Priorize os recursos e identifique suas vulnerabilidades 2. Quantificar o risco e o impacto do negócio 3. Estratégia de defesa com relação custo / benefício (pessoas, processo, tecnologia) 4. Identifique as lacunas entre o que você tem hoje e ideal 5. Faça uma abordagem por etapas; Priorizar de acordo com o impacto de risco 6. Reavaliar constantemente ameaças e vulnerabilidades para ajustar sua estratégia; Ter um plano de resposta 21
  • 25. Referências Verizon Data Breach Investigations Report http://www.verizonenterprise.com/verizon-insights-lab/dbir/2017/ Ebook: “The Evolution of SIEM” https://www.rsa.com/en-us/resources/ebook-evolution-siem-why-it-is-critical-move- beyond-logs Anatomy of an attack https://blogs.rsa.com/anatomy-of-an-attack/ Closing the GAP on Breach Readiness http://www.emc.com/collateral/ebook/closing-the-gap-on-breach-readiness-ebook.pdf 25