SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Uma verdade inconveniente
Quem é responsável pela
INsegurança das aplicações?
SegInfo 2014 - Rio de Janeiro - Wagner Elias
Thursday, May 8, 2014
Alguns Números
Thursday, May 8, 2014
Apenas identificar falhas não é suficiente
O número de vulnerabilidades em aplicações é alto
Estatísticas
Política de Segurança
70% das aplicações testadas possuem uma ou mais falhas de segurança
consideradas sérias de acordo com políticas de segurança das empresas
OWASP Top 10
87% das aplicações testadas possuem uma ou mais falhas classificadas
entre as 10 principais falhas de segurança em aplicações web
SANS Top 25
69% das aplicações testadas possuem uma ou mais classificadas entre as
25 principais falhas de software
Fonte: State of Software Security Report - The Intractable Problem of Insecure Software - APRIL 2013
Thursday, May 8, 2014
Apenas identificar falhas não é suficiente
Gestão de vulnerabilidade é fundamental
Práticas isoladas não resolvem
Indústria
Vulnerabilidades Sérias
Reportadas
Vulnerabilidades
Corrigidas
Dias Expostos
Overall 230 53% 233
Banking 30 71% 74
Education 80 40% 164
Financial Services 266 41% 184
Healthcare 33 48% 133
Insurance 80 46% 236
IT 111 50% 221
Manufactoring 35 47% 123
Retail 404 66% 328
Social Networking 71 47% 159
Telecomunications 215 63% 260
Fonte: WhiteHat Website Security Statistics Report - 2011
Thursday, May 8, 2014
Um pouco sobre
desenvolvimento
Thursday, May 8, 2014
Apenas identificar falhas não é suficiente
O maior problema é a desinformação
Mitos
Contratei uma boa empresa
Empresas de desenvolvimento de software geralmente não dominam
práticas de segurança em desenvolvimento de software
Segurança aumenta o custo
Segurança não é opcional. O desenvolvimento deve compreender as
práticas de desenvolvimento seguro e entregar software com qualidade
Tenho bons programadores
Bons programadores sem a devida capacitação desconhecem práticas de
segurança de software
Thursday, May 8, 2014
Quem é o culpado?
Thursday, May 8, 2014
Apenas identificar falhas não é suficiente
VOCÊ!
Thursday, May 8, 2014
Apenas identificar falhas não é suficiente
Continuamos comprando errado
Nós não estamos preparados
Requisitos fracos
Segurança ainda não é claramente definido como requisito fundamental em
projetos de desenvolvimento de software
Baixo investimento
As organizações ainda não acreditam nos benefícios trazidos por boas
práticas de segurança em desenvolvimento de software
Não existe proatividade
A maioria das organização ainda acredita que apenas testar é suficiente,
negligenciando as práticas de segurança em desenvolvimento de software
Thursday, May 8, 2014
O que eu ganho com isso?
Thursday, May 8, 2014
Apenas identificar falhas não é suficiente
Análises internacionais mostram um aumento exponencial no
custo para o tratamento de falhas ao longo do tempo
Investimento Certo
$0
$3,750
$7,500
$11,250
$15,000
Requisitos Design Código Teste Operação
$139 $455
$977
$7,136
$14,102
$ 14.102
Consequências: Fraudes;
Danos a Imagem;
Vazamento de Informações
Custo
Tempo
Thursday, May 8, 2014
Atuação em todo Brasil e exterior
Rua Marechal Hermes 678 CJ 32
CEP 80530-230, Curitiba, PR
T (41) 3095-3986
Wagner Elias
welias@conviso.com.br
Obrigado
Siga no Twitter
https://twitter.com/conviso
Curta a Fanpage no Facebook
https://facebook.com/convisoappsec
Conheça o nosso blog
http://blog.conviso.com.br
Thursday, May 8, 2014

Más contenido relacionado

Destacado

Integrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de softwareIntegrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de softwareConviso Application Security
 
Encontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flashEncontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flashConviso Application Security
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web HackingConviso Application Security
 
Adobe Flash contado em poucos cliques
Adobe Flash contado em poucos cliquesAdobe Flash contado em poucos cliques
Adobe Flash contado em poucos cliquesdamiana guedes
 

Destacado (8)

Building Client-Side Attacks with HTML5 Features
Building Client-Side Attacks with HTML5 FeaturesBuilding Client-Side Attacks with HTML5 Features
Building Client-Side Attacks with HTML5 Features
 
Integrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de softwareIntegrando testes de segurança ao processo de desenvolvimento de software
Integrando testes de segurança ao processo de desenvolvimento de software
 
Testar não é suficiente. Tem que fazer direito!
Testar não é suficiente. Tem que fazer direito!Testar não é suficiente. Tem que fazer direito!
Testar não é suficiente. Tem que fazer direito!
 
Encontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flashEncontrando falhas em aplicações web baseadas em flash
Encontrando falhas em aplicações web baseadas em flash
 
Você Escreve Código e Quem Valida?
Você Escreve Código e Quem Valida?Você Escreve Código e Quem Valida?
Você Escreve Código e Quem Valida?
 
Entendendo o PCI-DSS
Entendendo o PCI-DSSEntendendo o PCI-DSS
Entendendo o PCI-DSS
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking
 
Adobe Flash contado em poucos cliques
Adobe Flash contado em poucos cliquesAdobe Flash contado em poucos cliques
Adobe Flash contado em poucos cliques
 

Similar a Quem é responsável pela INsegurança das aplicações

QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408Conviso Application Security
 
Behavior based safety
Behavior based safetyBehavior based safety
Behavior based safetyPaulo H Bueno
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Avaliação e melhoria de um protótipo de um Gerador de Código
Avaliação e melhoria de um protótipo de um Gerador de CódigoAvaliação e melhoria de um protótipo de um Gerador de Código
Avaliação e melhoria de um protótipo de um Gerador de CódigoJosé Alves
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POAGUTS-RS
 
Certics - Desafios e Oportunidades
Certics  - Desafios e OportunidadesCertics  - Desafios e Oportunidades
Certics - Desafios e OportunidadesLaboratorium
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Validação e Testes de Software - MOD1
Validação e Testes de Software - MOD1Validação e Testes de Software - MOD1
Validação e Testes de Software - MOD1Fernando Palma
 
Uma Metodologia Para Teste De Software No Contexto Da Melhoria De Processo
Uma Metodologia Para Teste De Software No Contexto Da Melhoria De ProcessoUma Metodologia Para Teste De Software No Contexto Da Melhoria De Processo
Uma Metodologia Para Teste De Software No Contexto Da Melhoria De Processocrc1404
 
Introdução Segurança e Auditoria.pptx
Introdução Segurança e Auditoria.pptxIntrodução Segurança e Auditoria.pptx
Introdução Segurança e Auditoria.pptxJadna Almeida
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
QATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de Software
QATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de SoftwareQATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de Software
QATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de SoftwareWelington Monteiro
 

Similar a Quem é responsável pela INsegurança das aplicações (20)

QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408
 
Behavior based safety
Behavior based safetyBehavior based safety
Behavior based safety
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Qualidade de software
Qualidade de softwareQualidade de software
Qualidade de software
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Avaliação e melhoria de um protótipo de um Gerador de Código
Avaliação e melhoria de um protótipo de um Gerador de CódigoAvaliação e melhoria de um protótipo de um Gerador de Código
Avaliação e melhoria de um protótipo de um Gerador de Código
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
[GUTS-RS] GUTS Universitário - UNISINOS Campus POA
 
Certics - Desafios e Oportunidades
Certics  - Desafios e OportunidadesCertics  - Desafios e Oportunidades
Certics - Desafios e Oportunidades
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Validação e Testes de Software - MOD1
Validação e Testes de Software - MOD1Validação e Testes de Software - MOD1
Validação e Testes de Software - MOD1
 
Uma Metodologia Para Teste De Software No Contexto Da Melhoria De Processo
Uma Metodologia Para Teste De Software No Contexto Da Melhoria De ProcessoUma Metodologia Para Teste De Software No Contexto Da Melhoria De Processo
Uma Metodologia Para Teste De Software No Contexto Da Melhoria De Processo
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Introdução Segurança e Auditoria.pptx
Introdução Segurança e Auditoria.pptxIntrodução Segurança e Auditoria.pptx
Introdução Segurança e Auditoria.pptx
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
QATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de Software
QATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de SoftwareQATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de Software
QATEST - Agile Brazil 2014 - O impacto do DEVOPS na Qualidade de Software
 

Más de Conviso Application Security

Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOConviso Application Security
 
Automatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações WebAutomatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações WebConviso Application Security
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...Conviso Application Security
 
Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009Conviso Application Security
 

Más de Conviso Application Security (16)

Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISO
 
Automatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações WebAutomatizando a análise passiva de aplicações Web
Automatizando a análise passiva de aplicações Web
 
Você confia nas suas aplicações mobile?
Você confia nas suas aplicações mobile?Você confia nas suas aplicações mobile?
Você confia nas suas aplicações mobile?
 
Pentest em Aplicações Móveis
Pentest em Aplicações MóveisPentest em Aplicações Móveis
Pentest em Aplicações Móveis
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
 
HTML5 Seguro ou Inseguro?
HTML5 Seguro ou Inseguro?HTML5 Seguro ou Inseguro?
HTML5 Seguro ou Inseguro?
 
Threats from economical improvement rss 2010
Threats from economical improvement rss 2010Threats from economical improvement rss 2010
Threats from economical improvement rss 2010
 
Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009Protegendo Aplicações Php com PHPIDS - Php Conference 2009
Protegendo Aplicações Php com PHPIDS - Php Conference 2009
 
Playing Web Fuzzing - H2HC 2009
Playing Web Fuzzing - H2HC 2009Playing Web Fuzzing - H2HC 2009
Playing Web Fuzzing - H2HC 2009
 
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007OWASP Top 10 e aplicações .Net - Tech-Ed 2007
OWASP Top 10 e aplicações .Net - Tech-Ed 2007
 
Abotoaduras & Bonés
Abotoaduras & BonésAbotoaduras & Bonés
Abotoaduras & Bonés
 
Tratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com phpTratando as vulnerabilidades do Top 10 com php
Tratando as vulnerabilidades do Top 10 com php
 
Extreme Web Hacking - h2hc 2008
Extreme Web Hacking - h2hc 2008Extreme Web Hacking - h2hc 2008
Extreme Web Hacking - h2hc 2008
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
App Sucesu 07out08
App Sucesu 07out08App Sucesu 07out08
App Sucesu 07out08
 

Quem é responsável pela INsegurança das aplicações

  • 1. Uma verdade inconveniente Quem é responsável pela INsegurança das aplicações? SegInfo 2014 - Rio de Janeiro - Wagner Elias Thursday, May 8, 2014
  • 3. Apenas identificar falhas não é suficiente O número de vulnerabilidades em aplicações é alto Estatísticas Política de Segurança 70% das aplicações testadas possuem uma ou mais falhas de segurança consideradas sérias de acordo com políticas de segurança das empresas OWASP Top 10 87% das aplicações testadas possuem uma ou mais falhas classificadas entre as 10 principais falhas de segurança em aplicações web SANS Top 25 69% das aplicações testadas possuem uma ou mais classificadas entre as 25 principais falhas de software Fonte: State of Software Security Report - The Intractable Problem of Insecure Software - APRIL 2013 Thursday, May 8, 2014
  • 4. Apenas identificar falhas não é suficiente Gestão de vulnerabilidade é fundamental Práticas isoladas não resolvem Indústria Vulnerabilidades Sérias Reportadas Vulnerabilidades Corrigidas Dias Expostos Overall 230 53% 233 Banking 30 71% 74 Education 80 40% 164 Financial Services 266 41% 184 Healthcare 33 48% 133 Insurance 80 46% 236 IT 111 50% 221 Manufactoring 35 47% 123 Retail 404 66% 328 Social Networking 71 47% 159 Telecomunications 215 63% 260 Fonte: WhiteHat Website Security Statistics Report - 2011 Thursday, May 8, 2014
  • 6. Apenas identificar falhas não é suficiente O maior problema é a desinformação Mitos Contratei uma boa empresa Empresas de desenvolvimento de software geralmente não dominam práticas de segurança em desenvolvimento de software Segurança aumenta o custo Segurança não é opcional. O desenvolvimento deve compreender as práticas de desenvolvimento seguro e entregar software com qualidade Tenho bons programadores Bons programadores sem a devida capacitação desconhecem práticas de segurança de software Thursday, May 8, 2014
  • 7. Quem é o culpado? Thursday, May 8, 2014
  • 8. Apenas identificar falhas não é suficiente VOCÊ! Thursday, May 8, 2014
  • 9. Apenas identificar falhas não é suficiente Continuamos comprando errado Nós não estamos preparados Requisitos fracos Segurança ainda não é claramente definido como requisito fundamental em projetos de desenvolvimento de software Baixo investimento As organizações ainda não acreditam nos benefícios trazidos por boas práticas de segurança em desenvolvimento de software Não existe proatividade A maioria das organização ainda acredita que apenas testar é suficiente, negligenciando as práticas de segurança em desenvolvimento de software Thursday, May 8, 2014
  • 10. O que eu ganho com isso? Thursday, May 8, 2014
  • 11. Apenas identificar falhas não é suficiente Análises internacionais mostram um aumento exponencial no custo para o tratamento de falhas ao longo do tempo Investimento Certo $0 $3,750 $7,500 $11,250 $15,000 Requisitos Design Código Teste Operação $139 $455 $977 $7,136 $14,102 $ 14.102 Consequências: Fraudes; Danos a Imagem; Vazamento de Informações Custo Tempo Thursday, May 8, 2014
  • 12. Atuação em todo Brasil e exterior Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095-3986 Wagner Elias welias@conviso.com.br Obrigado Siga no Twitter https://twitter.com/conviso Curta a Fanpage no Facebook https://facebook.com/convisoappsec Conheça o nosso blog http://blog.conviso.com.br Thursday, May 8, 2014