SlideShare una empresa de Scribd logo
1 de 25
© 2013 Websense, Inc. Page 1
© 2013 Websense, Inc. Page 2
TRITON STOPS MORE THREATS. WE CAN PROVE IT.
Segurança Corporativa
sem Riscos!
Graziani Pengue
Sr. Sales Engineer
© 2013 Websense, Inc. Page 3
Segurança?
© 2013 Websense, Inc. Page 4
Segurança da Informação?
© 2013 Websense, Inc. Page 5
O que estamos fazendo?
5
80% gasto em
segurança, 30% é
efetivo em
proteger o negócio
da empresa
IDC Endpoint and Network for 2012 – 15.9B
IDC Mesg. and Web for 2012 – 4.7B
Outros
20%
Firewalls, IDSs,
Segurança para
Endpoint
© 2013 Websense, Inc. Page 6
Os alvos… passado, presente e futuro
© 2013 Websense, Inc. Page 7
Os alvos… passado, presente e futuro
7
© 2013 Websense, Inc. Page 8
Social
Media
Email
Mobile
Attack Vectors
Web
Threat Report - Vitimas são direcionadas para a Web
Redirects
Malware
Recon
XSS
Dropper
Files
C
n
CExploit
Kits
Phishing
© 2013 Websense, Inc. Page 9
Threat Report - Ameaças Web
URLs Maliciosas cresceram 600% globalmente
© 2013 Websense, Inc. Page 10
Threat Report - Hosts Legitimos Comprometidos
85% das URLs Maliciosas foram encontradas
em hosts web legítimos
© 2013 Websense, Inc. Page 11
• Mídias Sociais
tiveram
– Serviços expandidos
– Regiões expandidas
• 32% dos links
maliciosos em Mídias
Sociais utilizam links
web curtos
Threat Report - Ameaças em Mídias Sociais
Photos de Celebridades ow.ly/hxY2a
© 2013 Websense, Inc. Page 12
• Mídias Sociais:
#2 uso de Smartphones
• Dispositivos Perdidos
• URLs Maliciosas
• Tecnologias Exploráveis
• App Stores
Threat Report - Ameaças Móveis
© 2013 Websense, Inc. Page 13
• Somente 1 em cada 5 emails
foi seguro e legítimo
Threat Report - Ameaças em Email
Classificação de Emails por Conteúdo
& URLs
Classificação de Emails somente por
Conteúdo
© 2013 Websense, Inc. Page 14
• Cada vez mais focados em
Setores Corporativo e Governo
• 69% enviados em
Segundas e Sextas-Feiras
• Alvos mais definidos
– Regionalizados
– Spearphishing
em ascensão
Threat Report - Spam e Phishing
• 92% dos emails de
Spam contém URLs
• Taxa de distribuição de
Spam: 250.000 por hora
© 2013 Websense, Inc. Page 15
• Mais agressivos
– 15% se conectaram nos
primeiros 60 segundos
– 90% solicitaram informações
– 50% acessaram programas
“dropper files”
Threat Report - Malware
© 2013 Websense, Inc. Page 16
Threat Report - Furto de Dados
• PII Continua
• Cartões de Crédito
• Identificação
• Roubo de PI Cresceu
• Governo
• Corporativo
Ameaça Interna
• Acidental
• Phishing
• Intencional
• Física
• Eletrônica
© 2013 Websense, Inc. Page 17
Necessitamos de uma Nova Estratégia
17
© 2013 Websense, Inc. Page 18
Princípios da Segurança
- Proteção de Dados sobre os
Sistemas
- Segurança como Contexto
- Inteligência de Segurança ao
invés de Operações de
Segurança
© 2013 Websense, Inc.
© 2013 Websense, Inc. Page 19
Passo 1 : Avaliação
Run Tests
• Pen Tests
• Pre-audits
• Phishing Tests
• Capabilities Reviews
– Incident Identification
– Incident Response
– Risk Assessment
© 2013 Websense, Inc.
© 2013 Websense, Inc. Page 20
Passo 2 : Apoio
Communicate evaluation results
with Everyone outside of IT
• Get involved with Legal
• Chief Privacy Officer/Head of HR
• Audit, Engineering, Marketing, etc.
REMEMBER
As Tom August, author of the CISO
Handbook, puts it…
WE SELL IDEAS!
© 2013 Websense, Inc.
© 2013 Websense, Inc. Page 21
Passo 3: Execução
Pessoas, Processos e Tecnologia atribuidas à Segurança
+ =+
+ =+
+ =+
+ =+
+ =+
People Process Technology Outcome
+ =+
+ =+
+ =+
Success
Poor Adoption
Inconsistent Operation
Burden to Scale
Shelf-ware
Wasted Effort
No ability to execute
No Defenses
© 2013 Websense, Inc. Page 22
Passo 4 : Mover para Inteligência
De Operações de Segurança para Inteligência de Segurança
Value
Wisdom
Knowledge
Information
Data
O valor relativo da informação
=
© 2013 Websense, Inc. Page 23
Fase 5: Quem são seus inimigos?
© 2013 Websense, Inc.
© 2013 Websense, Inc. Page 24
TRITON STOPS MORE THREATS. WE CAN PROVE IT.
Perguntas?
© 2013 Websense, Inc. Page 25
TRITON STOPS MORE THREATS. WE CAN PROVE IT.
Obrigado!
Graziani Pengue
Sr. Sales Engineer
Email: gpengue@websense.com
Phone: +55 11 3568.2059
Mobile: +5511 98212.9462

Más contenido relacionado

Destacado

Profarma Apimec 1T10
Profarma Apimec 1T10Profarma Apimec 1T10
Profarma Apimec 1T10Profarma
 
Lezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumettoLezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumettoGiorgia Marchetti
 
R2D2 proyector + DVD
R2D2 proyector + DVDR2D2 proyector + DVD
R2D2 proyector + DVDSandra Marín
 
Realidad Virtual
Realidad VirtualRealidad Virtual
Realidad Virtualbasket62
 
Autoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAutoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAle Montenegro M
 
Lets Get Real Diet & Exercise Program
Lets Get Real Diet & Exercise ProgramLets Get Real Diet & Exercise Program
Lets Get Real Diet & Exercise ProgramGina Broccolo
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1naye2314
 
Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto Giorgia Marchetti
 
2014_environment_report
2014_environment_report2014_environment_report
2014_environment_reportjoseph Finn
 
Presentación tema 5
Presentación tema 5Presentación tema 5
Presentación tema 5MiriamMusic
 
Communication and Social Media Measurement - tuesday 16-4-kpis
Communication and Social Media Measurement - tuesday 16-4-kpisCommunication and Social Media Measurement - tuesday 16-4-kpis
Communication and Social Media Measurement - tuesday 16-4-kpisSeb Maje
 
35 Must Have Content Marketing Tools To Promote Business
35 Must Have Content Marketing Tools To Promote Business35 Must Have Content Marketing Tools To Promote Business
35 Must Have Content Marketing Tools To Promote BusinessToon Explainers
 
TCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileiras
TCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileirasTCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileiras
TCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileirasDiego Wilhelm Rocha, Eng, MCP's ®, MBA
 

Destacado (18)

Profarma Apimec 1T10
Profarma Apimec 1T10Profarma Apimec 1T10
Profarma Apimec 1T10
 
Tape roll
Tape   rollTape   roll
Tape roll
 
Lezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumettoLezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 3 - Ogni artista ha un cappello - corso di illustrazione e fumetto
 
R2D2 proyector + DVD
R2D2 proyector + DVDR2D2 proyector + DVD
R2D2 proyector + DVD
 
Realidad Virtual
Realidad VirtualRealidad Virtual
Realidad Virtual
 
Running
Running Running
Running
 
Autoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAutoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegro
 
Lets Get Real Diet & Exercise Program
Lets Get Real Diet & Exercise ProgramLets Get Real Diet & Exercise Program
Lets Get Real Diet & Exercise Program
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Juki ls 340 v
Juki ls 340 vJuki ls 340 v
Juki ls 340 v
 
Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto
Lezione 1 - Ogni artista ha un cappello - corso di illustrazione e fumetto
 
Juki lu 1560 n-7
Juki lu 1560 n-7Juki lu 1560 n-7
Juki lu 1560 n-7
 
2014_environment_report
2014_environment_report2014_environment_report
2014_environment_report
 
Presentación tema 5
Presentación tema 5Presentación tema 5
Presentación tema 5
 
Crisis EconóMica
Crisis EconóMicaCrisis EconóMica
Crisis EconóMica
 
Communication and Social Media Measurement - tuesday 16-4-kpis
Communication and Social Media Measurement - tuesday 16-4-kpisCommunication and Social Media Measurement - tuesday 16-4-kpis
Communication and Social Media Measurement - tuesday 16-4-kpis
 
35 Must Have Content Marketing Tools To Promote Business
35 Must Have Content Marketing Tools To Promote Business35 Must Have Content Marketing Tools To Promote Business
35 Must Have Content Marketing Tools To Promote Business
 
TCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileiras
TCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileirasTCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileiras
TCC - Gerenciamento de riscos aplicado a pequenas e médias empresas brasileiras
 

Similar a Apresentação segurança corporativa sem riscos!

WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaWiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaLeonardo Couto
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaArthur Cesar Oreana
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyCampus Party Brasil
 

Similar a Apresentação segurança corporativa sem riscos! (20)

WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Cyber Edge - Seguro para Riscos Cibernéticos
Cyber Edge - Seguro para Riscos CibernéticosCyber Edge - Seguro para Riscos Cibernéticos
Cyber Edge - Seguro para Riscos Cibernéticos
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaWiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copy
 

Más de sucesu68

Tecnologias Estratégicas
Tecnologias Estratégicas Tecnologias Estratégicas
Tecnologias Estratégicas sucesu68
 
Planorevista midiakit final
Planorevista midiakit finalPlanorevista midiakit final
Planorevista midiakit finalsucesu68
 
Planorevista midiakit final
Planorevista midiakit finalPlanorevista midiakit final
Planorevista midiakit finalsucesu68
 
Quebra de paradigmas na coleta e governança de dados
Quebra de paradigmas na coleta e governança de dados Quebra de paradigmas na coleta e governança de dados
Quebra de paradigmas na coleta e governança de dados sucesu68
 
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...
Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...sucesu68
 
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...
Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...sucesu68
 
Como utilizar a inteligência digital para obter lucro na internet- Palestrant...
Como utilizar a inteligência digital para obter lucro na internet- Palestrant...Como utilizar a inteligência digital para obter lucro na internet- Palestrant...
Como utilizar a inteligência digital para obter lucro na internet- Palestrant...sucesu68
 
Mudanças cdc comércio eletrônico
Mudanças cdc comércio eletrônicoMudanças cdc comércio eletrônico
Mudanças cdc comércio eletrônicosucesu68
 
Um ativo em risco na era digital
Um ativo em risco na era digitalUm ativo em risco na era digital
Um ativo em risco na era digitalsucesu68
 

Más de sucesu68 (10)

Tecnologias Estratégicas
Tecnologias Estratégicas Tecnologias Estratégicas
Tecnologias Estratégicas
 
It budget
It budgetIt budget
It budget
 
Planorevista midiakit final
Planorevista midiakit finalPlanorevista midiakit final
Planorevista midiakit final
 
Planorevista midiakit final
Planorevista midiakit finalPlanorevista midiakit final
Planorevista midiakit final
 
Quebra de paradigmas na coleta e governança de dados
Quebra de paradigmas na coleta e governança de dados Quebra de paradigmas na coleta e governança de dados
Quebra de paradigmas na coleta e governança de dados
 
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...
Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...
 
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...
Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...Sucesu mg  encontro de ci os  (nexus das forças) em 18 jun 2013 -  v6 sent to...
Sucesu mg encontro de ci os (nexus das forças) em 18 jun 2013 - v6 sent to...
 
Como utilizar a inteligência digital para obter lucro na internet- Palestrant...
Como utilizar a inteligência digital para obter lucro na internet- Palestrant...Como utilizar a inteligência digital para obter lucro na internet- Palestrant...
Como utilizar a inteligência digital para obter lucro na internet- Palestrant...
 
Mudanças cdc comércio eletrônico
Mudanças cdc comércio eletrônicoMudanças cdc comércio eletrônico
Mudanças cdc comércio eletrônico
 
Um ativo em risco na era digital
Um ativo em risco na era digitalUm ativo em risco na era digital
Um ativo em risco na era digital
 

Apresentação segurança corporativa sem riscos!

  • 1. © 2013 Websense, Inc. Page 1
  • 2. © 2013 Websense, Inc. Page 2 TRITON STOPS MORE THREATS. WE CAN PROVE IT. Segurança Corporativa sem Riscos! Graziani Pengue Sr. Sales Engineer
  • 3. © 2013 Websense, Inc. Page 3 Segurança?
  • 4. © 2013 Websense, Inc. Page 4 Segurança da Informação?
  • 5. © 2013 Websense, Inc. Page 5 O que estamos fazendo? 5 80% gasto em segurança, 30% é efetivo em proteger o negócio da empresa IDC Endpoint and Network for 2012 – 15.9B IDC Mesg. and Web for 2012 – 4.7B Outros 20% Firewalls, IDSs, Segurança para Endpoint
  • 6. © 2013 Websense, Inc. Page 6 Os alvos… passado, presente e futuro
  • 7. © 2013 Websense, Inc. Page 7 Os alvos… passado, presente e futuro 7
  • 8. © 2013 Websense, Inc. Page 8 Social Media Email Mobile Attack Vectors Web Threat Report - Vitimas são direcionadas para a Web Redirects Malware Recon XSS Dropper Files C n CExploit Kits Phishing
  • 9. © 2013 Websense, Inc. Page 9 Threat Report - Ameaças Web URLs Maliciosas cresceram 600% globalmente
  • 10. © 2013 Websense, Inc. Page 10 Threat Report - Hosts Legitimos Comprometidos 85% das URLs Maliciosas foram encontradas em hosts web legítimos
  • 11. © 2013 Websense, Inc. Page 11 • Mídias Sociais tiveram – Serviços expandidos – Regiões expandidas • 32% dos links maliciosos em Mídias Sociais utilizam links web curtos Threat Report - Ameaças em Mídias Sociais Photos de Celebridades ow.ly/hxY2a
  • 12. © 2013 Websense, Inc. Page 12 • Mídias Sociais: #2 uso de Smartphones • Dispositivos Perdidos • URLs Maliciosas • Tecnologias Exploráveis • App Stores Threat Report - Ameaças Móveis
  • 13. © 2013 Websense, Inc. Page 13 • Somente 1 em cada 5 emails foi seguro e legítimo Threat Report - Ameaças em Email Classificação de Emails por Conteúdo & URLs Classificação de Emails somente por Conteúdo
  • 14. © 2013 Websense, Inc. Page 14 • Cada vez mais focados em Setores Corporativo e Governo • 69% enviados em Segundas e Sextas-Feiras • Alvos mais definidos – Regionalizados – Spearphishing em ascensão Threat Report - Spam e Phishing • 92% dos emails de Spam contém URLs • Taxa de distribuição de Spam: 250.000 por hora
  • 15. © 2013 Websense, Inc. Page 15 • Mais agressivos – 15% se conectaram nos primeiros 60 segundos – 90% solicitaram informações – 50% acessaram programas “dropper files” Threat Report - Malware
  • 16. © 2013 Websense, Inc. Page 16 Threat Report - Furto de Dados • PII Continua • Cartões de Crédito • Identificação • Roubo de PI Cresceu • Governo • Corporativo Ameaça Interna • Acidental • Phishing • Intencional • Física • Eletrônica
  • 17. © 2013 Websense, Inc. Page 17 Necessitamos de uma Nova Estratégia 17
  • 18. © 2013 Websense, Inc. Page 18 Princípios da Segurança - Proteção de Dados sobre os Sistemas - Segurança como Contexto - Inteligência de Segurança ao invés de Operações de Segurança © 2013 Websense, Inc.
  • 19. © 2013 Websense, Inc. Page 19 Passo 1 : Avaliação Run Tests • Pen Tests • Pre-audits • Phishing Tests • Capabilities Reviews – Incident Identification – Incident Response – Risk Assessment © 2013 Websense, Inc.
  • 20. © 2013 Websense, Inc. Page 20 Passo 2 : Apoio Communicate evaluation results with Everyone outside of IT • Get involved with Legal • Chief Privacy Officer/Head of HR • Audit, Engineering, Marketing, etc. REMEMBER As Tom August, author of the CISO Handbook, puts it… WE SELL IDEAS! © 2013 Websense, Inc.
  • 21. © 2013 Websense, Inc. Page 21 Passo 3: Execução Pessoas, Processos e Tecnologia atribuidas à Segurança + =+ + =+ + =+ + =+ + =+ People Process Technology Outcome + =+ + =+ + =+ Success Poor Adoption Inconsistent Operation Burden to Scale Shelf-ware Wasted Effort No ability to execute No Defenses
  • 22. © 2013 Websense, Inc. Page 22 Passo 4 : Mover para Inteligência De Operações de Segurança para Inteligência de Segurança Value Wisdom Knowledge Information Data O valor relativo da informação =
  • 23. © 2013 Websense, Inc. Page 23 Fase 5: Quem são seus inimigos? © 2013 Websense, Inc.
  • 24. © 2013 Websense, Inc. Page 24 TRITON STOPS MORE THREATS. WE CAN PROVE IT. Perguntas?
  • 25. © 2013 Websense, Inc. Page 25 TRITON STOPS MORE THREATS. WE CAN PROVE IT. Obrigado! Graziani Pengue Sr. Sales Engineer Email: gpengue@websense.com Phone: +55 11 3568.2059 Mobile: +5511 98212.9462