SlideShare uma empresa Scribd logo
1 de 16
ESTRATÉGIAS DE SEGURANÇA COM
SOLUÇÕES EFICAZES
Graziani Pengue
Engenheiro de Sistemas Senior
TRITON STOPS MORE THREATS. WE CAN PROVE IT.
© 2013 Websense, Inc.

1

Page 1
Previsões de Segurança para 2014
Volume de ameaças avançadas vai diminuir
Ataques de destruição de dados em massa vão
acontecer
Atacantes estarão mais interessados em dados na
nuvem do que em sua rede local
Redkit, Neutrino e outros exploit kits vão brigar por
poder após a prisão do autor do Blackhole
Java continuará amplamente explorável e muito
explorado
Atacantes vão enganar executivos e comprometer
organizações através de redes sociais profissionais
Cibercriminosos vão focar os ataques nos elos mais
frágeis na “cadeia de troca de dados”
© 2013 Websense, Inc.

Enganos acontecerão em casos de segurança “ofensiva”
devido à falhas na detecção de origens de ataques Page 2
VOLUME DE AMEAÇAS MODERNAS VAI DIMINUIR

• Isto não é uma “boa notícia”
• Mudança para baixo volume,
ataques mais direcionados
• Apenas um ponto de entrada
é suficiente

• Recomendações:
– Análise em Tempo Real
– Endereçar todas as fases da
ameaça
© 2013 Websense, Inc.

Page 3
ATAQUES DE DESTRUIÇÃO DE DADOS
EM MASSA VÃO ACONTECER

• Roubo de Dados vai continuar

• Estados ou Cibercriminosos
• Ransomware
• Recomendações:
– Use DLP para rastrear dados
sensíveis
– Backup de Dados
– Segmente sua rede
© 2013 Websense, Inc.

Page 4
ATACANTES ESTARÃO MAIS INTERESSADOS EM
DADOS NA NUVEM DO QUE SUA REDE LOCAL

•

Ameaças seguem as informações
– Armazenamento na Nuvem
– Apps (ex. Google, Office 365)
– Criptografia não é o bastante

•

Alto ROI

•

Recomendações:
– Segurança dos acessos mais fechada
– Monitore o fluxo de dados
– Valide a segurança do host

© 2013 Websense, Inc.

Page 5
REDKIT, NEUTRINO E OUTROS EXPLOIT KITS VÃO
BRIGAR POR PODER APÓS A PRISÃO DO AUTOR
DO BLACKHOLE

•

A saída de um “Rei do Crime” cria
vácuo

•

Outros players existentes:
– Neutrino
– Redkit

•

Ameaças Zero-day incorporadas
rapidamente

•

Fragmented kits vão crescer

•

Recomendações:
– Monitore Exploit Kits (Blogs de Segurança)

© 2013 Websense, Inc.

Page 6
JAVA CONTINUARÁ AMPLAMENTE
EXPLORÁVEL E MUITO EXPLORADO

•

Java desatualizado ainda é #1

•

Aplicar patches é geralmente
inviável

•

Repercussões
– Melhora outros estágios de ataque
– Outros plataformas são exploradas
– Uso exclusivo de Java Zero-Days

•

Recomendações:
– Revise as opções de controle do Java

© 2013 Websense, Inc.

Page 7
ATACANTES VÃO ENGANAR EXECUTIVOS E
COMPROMETER ORGANIZAÇÕES ATRAVÉS DE
REDES SOCIAIS PROFISSIONAIS

• Maior número de ameaças
• Aumento na credibilidade
dos phishings
• Recomendações:
– Educar Funcionários
• Consciência
• Verificar Relacionamentos
© 2013 Websense, Inc.

Page 8
CIBERCRIMINOSOS VÃO FOCAR OS ATAQUES
NOS ELOS MAIS FRÁGEIS NA “CADEIA DE
TROCA DE DADOS”
• Transações digitais em alta

• Mudança para alvos secundários
– Fabricantes, contratados, etc.
– Alvos primários bem defendidos

• Recomendações:
– Entender os fluxos de dados na
sua rede
– Validar segurança com seus
parceiros
© 2013 Websense, Inc.

Page 9
ENGANOS ACONTECERÃO EM CASOS DE
SEGURANÇA “OFENSIVAS” DEVIDO À FALHAS NA
DETECÇÃO DE ORIGENS DE ATAQUES
•

Segurança “Ofensiva” em ascensão

•

Atribuição correta é difícil

•

Erros possuem consequências

•

Recomendações:
– Nunca “hackeie” em resposta
– Adote processos robustos
•
•

Triagem de Segurança

•

© 2013 Websense, Inc.

Resposta à Incidentes

Colete dados forenses

Page 10
RECOMENDAÇÕES GERAIS

Endereçar todas as fases da
ameaça
• Todos os 7 estágios
(http://www.websense.com/sevenstages)
• Análise em Tempo Real

© 2013 Websense, Inc.

Page 11
RECOMENDAÇÕES GERAIS

Monitore
• Exploit kits do Mercado (Blogs de
Segurança)
• Monitore o Fluxo de Dados
• Colete dados forense

© 2013 Websense, Inc.

Page 12
RECOMENDAÇÕES GERAIS

Revise
•
•
•
•
•
•
•

© 2013 Websense, Inc.

Opções de Controle do Java
Segurança dos Acessos mais fechada
Backup de Dados
Educar Funcionários
Validar Segurança com seus Parceiros
Resposta à Incidentes
Triagem de Segurança

Page 13
01

02

03

04

05

06

07

RECON

LURE

REDIRECT

EXPLOIT
KIT

DROPPER
FILE

CALL
HOME

DATA
THEFT

Os 7 Estágios da Ameaça Moderna

http://www.websense.com/sevenstages
© 2013 Websense, Inc.

Page 14
ACE (Advanced Classification Engine)
• Mais de 10.000 analíticos
cobrindo oito áreas de
defesas

• Inclui analíticos de
sandboxing para análise
comportamental
• Dados compartilhados por
todos os analíticos

• ACE é a defesa!
© 2013 Websense, Inc.

Page 15
Dúvidas?
Obrigado

TRITON STOPS MORE THREATS. WE CAN PROVE IT.
© 2013 Websense, Inc.

16

Page 16

Mais conteúdo relacionado

Destaque (16)

Centro de formación ics
Centro de formación icsCentro de formación ics
Centro de formación ics
 
Paper medicina
Paper medicinaPaper medicina
Paper medicina
 
Silvestrebernad03
Silvestrebernad03Silvestrebernad03
Silvestrebernad03
 
Demir İpek Yolu Projesi ve Türkiye’ye yönelik bir Swot Analizi/IRON SİLK ROAD...
Demir İpek Yolu Projesi ve Türkiye’ye yönelik bir Swot Analizi/IRON SİLK ROAD...Demir İpek Yolu Projesi ve Türkiye’ye yönelik bir Swot Analizi/IRON SİLK ROAD...
Demir İpek Yolu Projesi ve Türkiye’ye yönelik bir Swot Analizi/IRON SİLK ROAD...
 
dishmouk article file
dishmouk article filedishmouk article file
dishmouk article file
 
Goldilocks and the three bears
Goldilocks and the three bearsGoldilocks and the three bears
Goldilocks and the three bears
 
Catalogue (2)
Catalogue (2)Catalogue (2)
Catalogue (2)
 
La nueva geografía gabriel
La nueva geografía   gabrielLa nueva geografía   gabriel
La nueva geografía gabriel
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
Manifesto torneo arcuentu
Manifesto torneo arcuentuManifesto torneo arcuentu
Manifesto torneo arcuentu
 
Practica1unidad2
Practica1unidad2Practica1unidad2
Practica1unidad2
 
Cartel barrio eu.pdf
Cartel barrio eu.pdfCartel barrio eu.pdf
Cartel barrio eu.pdf
 
Villegas pari
Villegas pariVillegas pari
Villegas pari
 
Prueba unica
Prueba   unicaPrueba   unica
Prueba unica
 
Newsletter Camping Zeeburg
Newsletter Camping ZeeburgNewsletter Camping Zeeburg
Newsletter Camping Zeeburg
 

Mais de sucesuminas

Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics  | Palestrante: Celso ChapinotteEngaging Your CFO in Business Analytics  | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinottesucesuminas
 
Business analytics from basics to value
Business analytics from basics to valueBusiness analytics from basics to value
Business analytics from basics to valuesucesuminas
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 sucesuminas
 
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...sucesuminas
 
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014
Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014 Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014 sucesuminas
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...sucesuminas
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...sucesuminas
 
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014sucesuminas
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner sucesuminas
 

Mais de sucesuminas (10)

Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics  | Palestrante: Celso ChapinotteEngaging Your CFO in Business Analytics  | Palestrante: Celso Chapinotte
Engaging Your CFO in Business Analytics | Palestrante: Celso Chapinotte
 
Business analytics from basics to value
Business analytics from basics to valueBusiness analytics from basics to value
Business analytics from basics to value
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
 
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
Como ser empreendedor no Brasil. Na música e tecnologia. Burocracia e seguran...
 
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014
Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014 Governança de TI  | Café Empresarial Sucesu Minas e  WTI - 24/04/2014
Governança de TI | Café Empresarial Sucesu Minas e WTI - 24/04/2014
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
 
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
Central de Serviço e Governança de IT | Encontro de Cios CTIS e Sucesu Minas ...
 
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014Dominando o 'Dragão Digital' | Encontro de Cios  DTI e Sucesu Minas 27/02/2014
Dominando o 'Dragão Digital' | Encontro de Cios DTI e Sucesu Minas 27/02/2014
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner Retrospectiva Encontro de CIOs 2013 - Gartner
Retrospectiva Encontro de CIOs 2013 - Gartner
 

Café Empresarial Sucesu Minas e Websense -11/02/2014 | Estratégias de Segurança

  • 1. ESTRATÉGIAS DE SEGURANÇA COM SOLUÇÕES EFICAZES Graziani Pengue Engenheiro de Sistemas Senior TRITON STOPS MORE THREATS. WE CAN PROVE IT. © 2013 Websense, Inc. 1 Page 1
  • 2. Previsões de Segurança para 2014 Volume de ameaças avançadas vai diminuir Ataques de destruição de dados em massa vão acontecer Atacantes estarão mais interessados em dados na nuvem do que em sua rede local Redkit, Neutrino e outros exploit kits vão brigar por poder após a prisão do autor do Blackhole Java continuará amplamente explorável e muito explorado Atacantes vão enganar executivos e comprometer organizações através de redes sociais profissionais Cibercriminosos vão focar os ataques nos elos mais frágeis na “cadeia de troca de dados” © 2013 Websense, Inc. Enganos acontecerão em casos de segurança “ofensiva” devido à falhas na detecção de origens de ataques Page 2
  • 3. VOLUME DE AMEAÇAS MODERNAS VAI DIMINUIR • Isto não é uma “boa notícia” • Mudança para baixo volume, ataques mais direcionados • Apenas um ponto de entrada é suficiente • Recomendações: – Análise em Tempo Real – Endereçar todas as fases da ameaça © 2013 Websense, Inc. Page 3
  • 4. ATAQUES DE DESTRUIÇÃO DE DADOS EM MASSA VÃO ACONTECER • Roubo de Dados vai continuar • Estados ou Cibercriminosos • Ransomware • Recomendações: – Use DLP para rastrear dados sensíveis – Backup de Dados – Segmente sua rede © 2013 Websense, Inc. Page 4
  • 5. ATACANTES ESTARÃO MAIS INTERESSADOS EM DADOS NA NUVEM DO QUE SUA REDE LOCAL • Ameaças seguem as informações – Armazenamento na Nuvem – Apps (ex. Google, Office 365) – Criptografia não é o bastante • Alto ROI • Recomendações: – Segurança dos acessos mais fechada – Monitore o fluxo de dados – Valide a segurança do host © 2013 Websense, Inc. Page 5
  • 6. REDKIT, NEUTRINO E OUTROS EXPLOIT KITS VÃO BRIGAR POR PODER APÓS A PRISÃO DO AUTOR DO BLACKHOLE • A saída de um “Rei do Crime” cria vácuo • Outros players existentes: – Neutrino – Redkit • Ameaças Zero-day incorporadas rapidamente • Fragmented kits vão crescer • Recomendações: – Monitore Exploit Kits (Blogs de Segurança) © 2013 Websense, Inc. Page 6
  • 7. JAVA CONTINUARÁ AMPLAMENTE EXPLORÁVEL E MUITO EXPLORADO • Java desatualizado ainda é #1 • Aplicar patches é geralmente inviável • Repercussões – Melhora outros estágios de ataque – Outros plataformas são exploradas – Uso exclusivo de Java Zero-Days • Recomendações: – Revise as opções de controle do Java © 2013 Websense, Inc. Page 7
  • 8. ATACANTES VÃO ENGANAR EXECUTIVOS E COMPROMETER ORGANIZAÇÕES ATRAVÉS DE REDES SOCIAIS PROFISSIONAIS • Maior número de ameaças • Aumento na credibilidade dos phishings • Recomendações: – Educar Funcionários • Consciência • Verificar Relacionamentos © 2013 Websense, Inc. Page 8
  • 9. CIBERCRIMINOSOS VÃO FOCAR OS ATAQUES NOS ELOS MAIS FRÁGEIS NA “CADEIA DE TROCA DE DADOS” • Transações digitais em alta • Mudança para alvos secundários – Fabricantes, contratados, etc. – Alvos primários bem defendidos • Recomendações: – Entender os fluxos de dados na sua rede – Validar segurança com seus parceiros © 2013 Websense, Inc. Page 9
  • 10. ENGANOS ACONTECERÃO EM CASOS DE SEGURANÇA “OFENSIVAS” DEVIDO À FALHAS NA DETECÇÃO DE ORIGENS DE ATAQUES • Segurança “Ofensiva” em ascensão • Atribuição correta é difícil • Erros possuem consequências • Recomendações: – Nunca “hackeie” em resposta – Adote processos robustos • • Triagem de Segurança • © 2013 Websense, Inc. Resposta à Incidentes Colete dados forenses Page 10
  • 11. RECOMENDAÇÕES GERAIS Endereçar todas as fases da ameaça • Todos os 7 estágios (http://www.websense.com/sevenstages) • Análise em Tempo Real © 2013 Websense, Inc. Page 11
  • 12. RECOMENDAÇÕES GERAIS Monitore • Exploit kits do Mercado (Blogs de Segurança) • Monitore o Fluxo de Dados • Colete dados forense © 2013 Websense, Inc. Page 12
  • 13. RECOMENDAÇÕES GERAIS Revise • • • • • • • © 2013 Websense, Inc. Opções de Controle do Java Segurança dos Acessos mais fechada Backup de Dados Educar Funcionários Validar Segurança com seus Parceiros Resposta à Incidentes Triagem de Segurança Page 13
  • 14. 01 02 03 04 05 06 07 RECON LURE REDIRECT EXPLOIT KIT DROPPER FILE CALL HOME DATA THEFT Os 7 Estágios da Ameaça Moderna http://www.websense.com/sevenstages © 2013 Websense, Inc. Page 14
  • 15. ACE (Advanced Classification Engine) • Mais de 10.000 analíticos cobrindo oito áreas de defesas • Inclui analíticos de sandboxing para análise comportamental • Dados compartilhados por todos os analíticos • ACE é a defesa! © 2013 Websense, Inc. Page 15
  • 16. Dúvidas? Obrigado TRITON STOPS MORE THREATS. WE CAN PROVE IT. © 2013 Websense, Inc. 16 Page 16