SlideShare uma empresa Scribd logo
1 de 30
Novas Ameaças do
Mundo Conectado
Alberto Oliveira, CISSP
MVP Enterprise Security,
CompTIA Security+, Cloud+
MCSE:Security,MCITP,ITIL,MCTS
Alberto.oliveira@truesec.com.br
www.truesec.com.br
@TrueSecBR
@_AlbertoOliveir
AGENDA
Parte 1 – Como é hoje em dia
Cenário Atual
Novos Vetores de Ataque
Engenharia Social
BYOD – O fim do mundo?
O que é? Como administrar?
Conclusão
CENÁRIO ATUAL
Novos desafios de Segurança
Acesso de qualquer lugar;
Expansão do perímetro de segurança;
Educação dos usuários;
Dados armazenados na nuvem;
Virtualização de Recursos;
Controle de informações sensíveis;
Espionagem.
Alguns dados…
 88% das empresas já tiveram dados vazados;
 60% dos funcionários levam dados das
empresas ao sair;
 Uso massivo de redes sociais;
 Malwares focados em mobile;
 Ataques cada vez mais elaborados.
Para refletirmos
 Como permitir acesso seguro dos meus funcionários,
sem me expor demais?
 Como permitir o uso das redes sociais em ambiente
corporativo?
 Como controlar o cara que tem acesso ao dado, e está
mal intencionado?
 Como permitir o uso de dispositivos pessoais dentro das
empresas?
Cenário mundial atual
Cenário mundial atual
Cenário mundial atual
Cenário mundial atual
Novos Vetores
Smartphones & Tablets
Novos recursos, novos riscos
Como controlar??
Sempre conectados
Câmeras e armazenamento
Novo “foco” dos malware dev’s
Smartphones & Tablets
Smartphones & Tablets
Alguns Exemplos....
Segurança de Dispositivos Móveis
Como se proteger?
Não abra tudo que vê pela frente (SMS, Links, etc)
Tenha uma senha no seu dispositivo (12345 não
PLEASE!!)
Aplique updates do fabricante
Desative o que você não usa (se não usa Bluetooth,
desative)
Engenharia Social
Redes Sociais
Realidade nas corporações
Uso massivo e crescente
Novo cenário de privacidade
“Excesso de felicidade” na rede
Redes Sociais
Hacking com redes sociais
Redes Sociais
Como se proteger?
Não revele demais!!
Expor seus hábitos podem ajudar um criminoso a traçar seu
perfil
Use controle de privacidade oferecido pelas redes sociais
Revise a política de segurança da empresa que você trabalha.
Assegure que não está falando algo publicamente que vai de
encontro com a política da empresa.
USB
Atiçar a curiosidade
USB e o Conficker
Proliferação de malware
Roubo de dados
USB
Como se proteger?
Treinar
Eduque o usuário
Security Awareness Trainning
Estabelecer normas
Tenha políticas de restrição de uso
de dispositivos de massa
Monitorar
Auditoria de uso
….outra alternativa
Bring your own Device - BYOD
O que é?
Impactos no ambiente empresarial
Produtividade x segurança
Como dividir o que é corporativo e o que é pessoal?
Que tipo de controle posso ter?
Política de uso aceitável pode ser o primeiro passo
para um projeto bem sucedido envolvendo BYOD
Planejar – a chave do sucesso
Antes de aplicar políticas de segurança faça um
bom planejamento
Qual seu objetivo?
Identifique
Cenários
Aplicações de terceiros
Suportabilidade
Utilize
Ferramentas de apoio
Capacitação da equipe
Defesa em Profundidade
Múltiplas Camadas de Proteção
Conclusão
Não existe ambiente 100% seguro!
Nosso trabalho é árduo e “desleal”, mas precisa
ser feito!
Procedimentos, acima de tudo!
Capacitação adequada é o maior diferencial da
equipe!
Ferramentas para apoio são essenciais!
Dúvidas???
Segurança e confiança

Mais conteúdo relacionado

Mais procurados

Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 

Mais procurados (20)

Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Semelhante a Novas ameaças do mundo conectado

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãotarcisioalf
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 

Semelhante a Novas ameaças do mundo conectado (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 

Novas ameaças do mundo conectado

  • 1.
  • 2. Novas Ameaças do Mundo Conectado Alberto Oliveira, CISSP MVP Enterprise Security, CompTIA Security+, Cloud+ MCSE:Security,MCITP,ITIL,MCTS Alberto.oliveira@truesec.com.br www.truesec.com.br @TrueSecBR @_AlbertoOliveir
  • 3. AGENDA Parte 1 – Como é hoje em dia Cenário Atual Novos Vetores de Ataque Engenharia Social BYOD – O fim do mundo? O que é? Como administrar? Conclusão
  • 5. Novos desafios de Segurança Acesso de qualquer lugar; Expansão do perímetro de segurança; Educação dos usuários; Dados armazenados na nuvem; Virtualização de Recursos; Controle de informações sensíveis; Espionagem.
  • 6. Alguns dados…  88% das empresas já tiveram dados vazados;  60% dos funcionários levam dados das empresas ao sair;  Uso massivo de redes sociais;  Malwares focados em mobile;  Ataques cada vez mais elaborados.
  • 7. Para refletirmos  Como permitir acesso seguro dos meus funcionários, sem me expor demais?  Como permitir o uso das redes sociais em ambiente corporativo?  Como controlar o cara que tem acesso ao dado, e está mal intencionado?  Como permitir o uso de dispositivos pessoais dentro das empresas?
  • 13. Smartphones & Tablets Novos recursos, novos riscos Como controlar?? Sempre conectados Câmeras e armazenamento Novo “foco” dos malware dev’s
  • 17. Segurança de Dispositivos Móveis Como se proteger? Não abra tudo que vê pela frente (SMS, Links, etc) Tenha uma senha no seu dispositivo (12345 não PLEASE!!) Aplique updates do fabricante Desative o que você não usa (se não usa Bluetooth, desative)
  • 19. Redes Sociais Realidade nas corporações Uso massivo e crescente Novo cenário de privacidade “Excesso de felicidade” na rede
  • 20. Redes Sociais Hacking com redes sociais
  • 21. Redes Sociais Como se proteger? Não revele demais!! Expor seus hábitos podem ajudar um criminoso a traçar seu perfil Use controle de privacidade oferecido pelas redes sociais Revise a política de segurança da empresa que você trabalha. Assegure que não está falando algo publicamente que vai de encontro com a política da empresa.
  • 22. USB Atiçar a curiosidade USB e o Conficker Proliferação de malware Roubo de dados
  • 23. USB Como se proteger? Treinar Eduque o usuário Security Awareness Trainning Estabelecer normas Tenha políticas de restrição de uso de dispositivos de massa Monitorar Auditoria de uso
  • 25. Bring your own Device - BYOD O que é? Impactos no ambiente empresarial Produtividade x segurança Como dividir o que é corporativo e o que é pessoal? Que tipo de controle posso ter? Política de uso aceitável pode ser o primeiro passo para um projeto bem sucedido envolvendo BYOD
  • 26. Planejar – a chave do sucesso Antes de aplicar políticas de segurança faça um bom planejamento Qual seu objetivo? Identifique Cenários Aplicações de terceiros Suportabilidade Utilize Ferramentas de apoio Capacitação da equipe
  • 27. Defesa em Profundidade Múltiplas Camadas de Proteção
  • 28. Conclusão Não existe ambiente 100% seguro! Nosso trabalho é árduo e “desleal”, mas precisa ser feito! Procedimentos, acima de tudo! Capacitação adequada é o maior diferencial da equipe! Ferramentas para apoio são essenciais!