SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Prevenção vs Resposta a
Incidentes
O foco mudou?
Alexandro Silva
alexos@ibliss.com.br
Quem é esse “cabra”?
Quem é esse cabra?
 Gerente de Operações na iBLISS
Segurança e Inteligência
 Professor
Co-fundador da Nullbyte Security
Conference
Prevenção
Ferramentas de proteção estão
preparadas para acompanhar a
evolução das ameaças?
Ameaças
Ameaças Externas (Outsiders) vs
Ameaças Internas (Insiders)
Managing cyber risks in an interconnected world
http://www.dol.gov/ebsa/pdf/erisaadvisorycouncil201
5security3.pdf
Ameaças
Como vocês se previnem hoje?
Prevenção
Prevenção
Prevenção
Prevenção
Redes Neurais
Mineração
de
Dados
Inteligência
Artificial
Prevenção
Como se previnir?
Prevenção
Usando processos e
procedimentos
Prevenção
Não faz uso de criptografia;
Utiliza sistemas de encriptação desatualizados
ou fáceis de quebrar;
Utiliza criptografia forte porém aplicativos
vulneráveis (Java, IE, Flash).
Prevenção
vs
Resposta a Incidentes
Prevenção
A prevenção é importante pois
reduz os vetores de ataque.
O processo
Planejar
Auditar
Corrigir
Monitorar
Prevenção
Auditar
Ativos
Aplicações
Sistemas
Pessoas
Gerencimento de ameaças tecnológicas
TDI
Cenário
Foi possível identificar que em certos horários do dia, ocorre um
grande fluxo de pacotes saindo da rede interna para Internet
deixando a rede lenta.
Severino cabra da peste, o Sysadmin, identificou o servidor
comprometido localizando os seguintes arquivos dentro do
diretório /tmp :
•Jonh the ripper
•Shadows e Passwd
•Um arquivo contendo senhas “crackeadas”
a) Sair gritando desesperado
b) Fingir que nada aconteceu e delegar o problema para outro setor
c) Tentar encontrar um irresponsável
d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque
e) Nenhuma das respostas acima
O que fazer?
Gabarito no final da
apresentação!
Entender o negócio, as pessoas e a
infraestrutura facilita no processo de
mapeamento de riscos e criação do
plano de respostas a incidentes.
O crescimento sem planejamento é
diretamente proporcional as
vulnerabilidades presentes na rede.
Resposta a Incidentes
"This decade, the 2010s, is the decade of
response. We've finally recognized that
prevention and detection aren't enough and
that an organization needs to invest just as
much in response."
Schneier, Bruce
Resposta a Incidentes
Sua empresa está preparada para
responder incidentes de segurança?
Quais são os requisitos mínimos
necessários para se preparar?
Resposta a Incidentes
É necessário criar um CSIRT*
interno?
* CSIRT (Computer Security Incident Response Team) grupo técnico responsável por resolver incidentes relacionados à segurança em sistemas
computacionais.
Wikipedia
Criando um Grupo de Respostas a Incidentes de Segurança em Computadores - http://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html#2
Resposta a Incidentes
Plano de Ação
1. Conscientizar os “caciques”
2. Montar a equipe
3. Capacitar a equipe
4. Definir papéis
5. Plano de ação
6. Ferramentas
7. Apoio externo (consultoria)
Plano de Resposta a Incidentes
1.
Interromper/Minimizar
Incidente
2.
Investigar
3.
Restaurar Recursos
Afetados
4.
Reportar
Canais
Monitoramento de ameaças
Monitoramento de ameaças
Qual a resposta?
a) Sair gritando desesperado
b) Fingir que nada aconteceu e delegar o problema para outro setor
c) Tentar encontrar um irresponsável
d) Mobilizar toda equipe de TI para conter, identificar e mitigar o ataque
e) Nenhuma das respostas acima
Dúvidas!
Alexandro Silva
alexos@ibliss.com.br
www.ibliss.com.br

Más contenido relacionado

La actualidad más candente

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 

La actualidad más candente (18)

CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
 
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágilDevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security Information
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylance
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Avaliação e melhoria de um protótipo de um Gerador de Código
Avaliação e melhoria de um protótipo de um Gerador de CódigoAvaliação e melhoria de um protótipo de um Gerador de Código
Avaliação e melhoria de um protótipo de um Gerador de Código
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus Guizolfi
 
Backup
BackupBackup
Backup
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Destacado

Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de SegurançaComputação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Francielle Regeane Vieira da Silva
 
Aula 7 gestão de riscos
Aula 7   gestão de riscosAula 7   gestão de riscos
Aula 7 gestão de riscos
Daniel Moura
 

Destacado (9)

Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de SegurançaComputação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
 
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
MindTheSec Anatomia de um Ataque
MindTheSec Anatomia de um AtaqueMindTheSec Anatomia de um Ataque
MindTheSec Anatomia de um Ataque
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
Geraldo Bravo - Pós APT / Segurança da tática à prática - Mind The Sec (2015)
 
Investimentos em segurança: Porque é tão difícil ?
Investimentos em segurança: Porque é tão difícil ?Investimentos em segurança: Porque é tão difícil ?
Investimentos em segurança: Porque é tão difícil ?
 
Mindthesec Forum 2015 - Hacking Não Verbal
Mindthesec Forum 2015 - Hacking Não VerbalMindthesec Forum 2015 - Hacking Não Verbal
Mindthesec Forum 2015 - Hacking Não Verbal
 
Aula 7 gestão de riscos
Aula 7   gestão de riscosAula 7   gestão de riscos
Aula 7 gestão de riscos
 

Similar a PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
JOSÉ RAMON CARIAS
 

Similar a PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Csirt
CsirtCsirt
Csirt
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Introduction to Hardening: A Short Course
Introduction to Hardening: A Short CourseIntroduction to Hardening: A Short Course
Introduction to Hardening: A Short Course
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Jose
JoseJose
Jose
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU