SlideShare une entreprise Scribd logo
1  sur  46
25, 26 e 27 de Março
CCTA – Talatona - Angola
APT – O inimigo entre nós!
Estamos dispostos a contribuir nesta fase de semear.
Semear o conhecimento e o sentido de responsabilidade…
APT – O inimigo entre nós!
Network Security
Cyber Security
InfoSec Management
Software Security
Database Security
Mobile Security
Risk Management
Forensics
Information Security IT Security
(…) sobre as múltiplas facetas da Segurança de Informação,
garantindo a colheita de bons frutos num futuro próximo!
APT – O inimigo entre nós!
Sendo uma entidade Instaladora e Gestora de Infra-estruturas e Tecnologias
de suporte à Sistemas de Pagamentos…
APT – O inimigo entre nós!
(…) a criticidade do negócio obriga-nos a Viver a Segurança!
APT – O inimigo entre nós!
Resultante do empenho total da Organização
No estabelecimento e pleno funcionamento do
Sistema de Gestão de Segurança de Informação
APT – O inimigo entre nós!
APT
APT – O inimigo entre nós!
Ataques Realizados por
Grupos bem Organizados e Financiados.
Predifinição do Alvo – vítimas escolhidas à dedo.
Permanência por um longo período de tempo sem serem detectados!
Advanced
Persistent
Threat
APT – O inimigo entre nós!
Advanced
Persistent
Threat
A principal intenção é o Roubo de Informações,
pelo Acesso Não Autorizado
a Redes, Sistemas e Dados de uma Organização.
APT – O inimigo entre nós!
Organizações
Cibercriminosas
HacktivistasEspiões
Coorporativos
Estados/Nações
CAMPANHAS
APT – O inimigo entre nós!
Organizações
Cibercriminosas
Governos,
Agências de
Inteligência,
Defesa e
Segurança
ONGs,
Comunicação
Social e
Activistas
Sociais
Banca,
Finanças e
Investimentos
Indústria
Farmacêutica,
Energia,
Petróleo e Gás
Telecomuni-
cações
e Tecnologias
HacktivistasEspiões
Coorporativos
Estados/Nações
Alvos:
APT – O inimigo entre nós!
Representam uma Evolução das
Ameaças “Comuns”
APT – O inimigo entre nós!
APT – O inimigo entre nós!
APT – O inimigo entre nós!
“Advanced persistent threat lifecycle” by Dell SecureWorks
Preparação
Intrusão Inicial
Expansão
Busca e Extracção
Limpeza
Definição do
alvo
Formação
da
quadrilha
Desenvolvimento/
aquisição de
Ferramentas
Investigação da
infra-estrutura
alvo/funcionários
Testes de
detecção
APT – O inimigo entre nós!
Fase de Preparação
Definição do
alvo
Formação
da
quadrilha
Desenvolvimento/
aquisição de
Ferramentas
Investigação da
infra-estrutura
alvo/funcionários
Testes de
detecção
Domínios
Provedores
de DNS
dinâmico
Hospedagem
Web e FTP
Server
Mail Server …
APT – O inimigo entre nós!
Fase de Preparação
Exploits
Comando e
Controlo
C2
Downloader Keylogger Sniffer …
Definição do
alvo
Formação
da
quadrilha
Desenvolvimento/
aquisição de
Ferramentas
Investigação da
infra-estrutura
alvo/funcionários
Testes de
detecção
APT – O inimigo entre nós!
Fase de Preparação
APT – O inimigo entre nós!
Deployment
Intrusão
Inicial
Início
conexão
outbound
Fase de Intrusão Inicial
Spear
phishing
Sploits
Browser
Engenharia
Social
Docs
Integridade
Violada
Zero Days …
APT – O inimigo entre nós!
Deployment
Intrusão
Inicial
Início
conexão
outbound
Fase de Intrusão Inicial
“Advanced persistent threat lifecycle” by Dell SecureWorks
APT – O inimigo entre nós!
Deployment
Intrusão
Inicial
Início
conexão
outbound
Fase de Intrusão Inicial
“Advanced persistent threat lifecycle” by Dell SecureWorks
APT – O inimigo entre nós!
Expansão de acesso e
Obtenção Credenciais
Fortificação da
posição
Fase de Expansão
APT – O inimigo entre nós!
Expansão de acesso e
Obtenção Credenciais
Fortificação da
posição
Fase de Expansão
Outros
Sistemas
Pass the
Hash
Database
Dump
Keyloggers
Web Form
Grabbers
…
APT – O inimigo entre nós!
Expansão de acesso e
Obtenção Credenciais
Fortificação da
posição
Fase de Expansão
APT – O inimigo entre nós!
Fase de Persistência
Malware
Customizado/
Reescrito
Multiplas
Ligações
C2
Monitoramento/
Redundância
…
APT – O inimigo entre nós!
Fase de Persistência
“Advanced persistent threat lifecycle” by Dell SecureWorks
APT – O inimigo entre nós!
Extracção de Dados
Fase de Busca e Extracção
Extensão
habituais
específicas
Palavras-
chaves
Network
sniffer
Cifra e
Compressão
Uploads
Agendados
…
APT – O inimigo entre nós!
Extracção de Dados
Fase de Busca e Extracção
“Advanced persistent threat lifecycle” by Dell SecureWorks
APT – O inimigo entre nós!
Encobrir pistas e
Permanecer indetectável
Fase de Limpeza
Remover
Evidências
Manipular
Dados
APT – O inimigo entre nós!
“Advanced persistent threat lifecycle” by Dell SecureWorks
APT – O inimigo entre nós!
P r á t i c a
APT – O inimigo entre nós!
L o w C o s t A P T
• Target:
• Fase de preparação: 1 Membro  + Amazon EC2 Instance + No Ip Dynamic
DNS + Google + TheHarvester
• Fases de Intrusão Inicial, expansão, busca e extracção: Engenharia Social
(Blog post + Spear phishing) + Splinter (Opensource C2 Java Project)
APT – O inimigo entre nós!
L o w C o s t A P T
APT – O inimigo entre nós!
L o w C o s t A P T
Comando e
Controlo
C2
APT – O inimigo entre nós!
APT – O inimigo entre nós!
APT – O inimigo entre nós!
Inteligência
VisibilidadeOperações
Resposta
“Advanced persistent threat lifecycle” by Dell SecureWorks
APT – O inimigo entre nós!
Inteligência
Sistema de Gestão de
Segurança de Informação
APT – O inimigo entre nós!
Inteligência
APT – O inimigo entre nós!
• Targeted Cyberattacks Logbooks – http://apt.securelist.com
• Sites/Blogs/Podcasts de Segurança
• Secure List – http://securelist.com/
• Daily Stormcasts – https://isc.sans.edu/podcast.html
• Security Now – http://grc.com/securitynow.htm
• Krebs on Security – http://krebsonsecurity.com/
• Schneier on Security - https://schneier.com/
• CERTs
APT – O inimigo entre nós!
Sistema de Gestão de
Segurança de Informação
Adoptando a norma ISO 27001
numa abordagem centrada na
Análise dos Riscos de Segurança da Informação
APT – O inimigo entre nós!
ISO 27002
APT – O inimigo entre nós!
Defesa em Profundidade
Monitoramento
Activo de Segurança
DetectarTentativas de Penetração
Sistemas, políticas e
procedimentos de Segurança
IDS/IPS, Firewalls, DMZ Políticas
de Acesso
Monitoramento activo da
rede interna
SIEM
Resposta a Incidentes
Plano e Equipa DefinidosSegurança Física
Escritório, Instalações, Data Center
Firewall Humano
Programa deConsciencialização
dos Funcionários
Inteligência
Antecipar situações
Segurança Móvel e Cloud
Soluções de MDM eCloud
Security
“Advanced persistent threat lifecycle” by Dell SecureWorks
APT – O inimigo entre nós!
Programa de Consciencialização
APT – O inimigo entre nós!
APT – O inimigo entre nós!
Obrigado
Leivan de Carvalho
Gabinete de Segurança e Certificação | Security & Compliance Office

Contenu connexe

Tendances

Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil Bruno Dantas
 
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágilDevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágilBruno Dantas
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...FecomercioSP
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPFrederico Madeira
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 

Tendances (14)

Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
 
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágilDevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Dss 3
Dss 3Dss 3
Dss 3
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 

En vedette (16)

Palestra tempo amigo ou inimigo
Palestra tempo   amigo ou inimigoPalestra tempo   amigo ou inimigo
Palestra tempo amigo ou inimigo
 
Batalhas com Robocode
Batalhas com RobocodeBatalhas com Robocode
Batalhas com Robocode
 
Desejo, Intimidade e Diferenciação em Casais Portugueses
Desejo, Intimidade e Diferenciação em Casais PortuguesesDesejo, Intimidade e Diferenciação em Casais Portugueses
Desejo, Intimidade e Diferenciação em Casais Portugueses
 
Introducao a Competencia Informacional CRB-8 SENAC 2009
Introducao a Competencia Informacional CRB-8 SENAC 2009Introducao a Competencia Informacional CRB-8 SENAC 2009
Introducao a Competencia Informacional CRB-8 SENAC 2009
 
Para Onde Olhar Em Uma Tempestade
Para Onde Olhar Em Uma TempestadePara Onde Olhar Em Uma Tempestade
Para Onde Olhar Em Uma Tempestade
 
O Espírito da Intimidade
O Espírito da IntimidadeO Espírito da Intimidade
O Espírito da Intimidade
 
O papel das vitrudes na formação do carater
O papel das vitrudes na formação do caraterO papel das vitrudes na formação do carater
O papel das vitrudes na formação do carater
 
Reflexões sobre caráter e liderança
Reflexões sobre caráter e liderançaReflexões sobre caráter e liderança
Reflexões sobre caráter e liderança
 
Tópico 2 Intervalo de Confiança
Tópico 2   Intervalo de ConfiançaTópico 2   Intervalo de Confiança
Tópico 2 Intervalo de Confiança
 
Secretaria digital...
Secretaria digital...Secretaria digital...
Secretaria digital...
 
Tecnica De Interpretação
Tecnica De InterpretaçãoTecnica De Interpretação
Tecnica De Interpretação
 
Manual de Identidade Visual Senac
Manual de Identidade Visual SenacManual de Identidade Visual Senac
Manual de Identidade Visual Senac
 
A identidade e a sua construção
A identidade e a sua construção A identidade e a sua construção
A identidade e a sua construção
 
Identidade Pessoal Personalidade
Identidade Pessoal   PersonalidadeIdentidade Pessoal   Personalidade
Identidade Pessoal Personalidade
 
Apostila nr 12
Apostila nr 12Apostila nr 12
Apostila nr 12
 
HistóRia Das IdéIas PedagóGicas
HistóRia Das IdéIas PedagóGicasHistóRia Das IdéIas PedagóGicas
HistóRia Das IdéIas PedagóGicas
 

Similaire à APT Evento Segurança Informação

Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 

Similaire à APT Evento Segurança Informação (20)

Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 

APT Evento Segurança Informação

  • 1. 25, 26 e 27 de Março CCTA – Talatona - Angola
  • 2. APT – O inimigo entre nós! Estamos dispostos a contribuir nesta fase de semear. Semear o conhecimento e o sentido de responsabilidade…
  • 3. APT – O inimigo entre nós! Network Security Cyber Security InfoSec Management Software Security Database Security Mobile Security Risk Management Forensics Information Security IT Security (…) sobre as múltiplas facetas da Segurança de Informação, garantindo a colheita de bons frutos num futuro próximo!
  • 4. APT – O inimigo entre nós! Sendo uma entidade Instaladora e Gestora de Infra-estruturas e Tecnologias de suporte à Sistemas de Pagamentos…
  • 5. APT – O inimigo entre nós! (…) a criticidade do negócio obriga-nos a Viver a Segurança!
  • 6. APT – O inimigo entre nós! Resultante do empenho total da Organização No estabelecimento e pleno funcionamento do Sistema de Gestão de Segurança de Informação
  • 7. APT – O inimigo entre nós! APT
  • 8. APT – O inimigo entre nós! Ataques Realizados por Grupos bem Organizados e Financiados. Predifinição do Alvo – vítimas escolhidas à dedo. Permanência por um longo período de tempo sem serem detectados! Advanced Persistent Threat
  • 9. APT – O inimigo entre nós! Advanced Persistent Threat A principal intenção é o Roubo de Informações, pelo Acesso Não Autorizado a Redes, Sistemas e Dados de uma Organização.
  • 10. APT – O inimigo entre nós! Organizações Cibercriminosas HacktivistasEspiões Coorporativos Estados/Nações CAMPANHAS
  • 11. APT – O inimigo entre nós! Organizações Cibercriminosas Governos, Agências de Inteligência, Defesa e Segurança ONGs, Comunicação Social e Activistas Sociais Banca, Finanças e Investimentos Indústria Farmacêutica, Energia, Petróleo e Gás Telecomuni- cações e Tecnologias HacktivistasEspiões Coorporativos Estados/Nações Alvos:
  • 12. APT – O inimigo entre nós! Representam uma Evolução das Ameaças “Comuns”
  • 13. APT – O inimigo entre nós!
  • 14. APT – O inimigo entre nós!
  • 15. APT – O inimigo entre nós! “Advanced persistent threat lifecycle” by Dell SecureWorks Preparação Intrusão Inicial Expansão Busca e Extracção Limpeza
  • 16. Definição do alvo Formação da quadrilha Desenvolvimento/ aquisição de Ferramentas Investigação da infra-estrutura alvo/funcionários Testes de detecção APT – O inimigo entre nós! Fase de Preparação
  • 17. Definição do alvo Formação da quadrilha Desenvolvimento/ aquisição de Ferramentas Investigação da infra-estrutura alvo/funcionários Testes de detecção Domínios Provedores de DNS dinâmico Hospedagem Web e FTP Server Mail Server … APT – O inimigo entre nós! Fase de Preparação
  • 18. Exploits Comando e Controlo C2 Downloader Keylogger Sniffer … Definição do alvo Formação da quadrilha Desenvolvimento/ aquisição de Ferramentas Investigação da infra-estrutura alvo/funcionários Testes de detecção APT – O inimigo entre nós! Fase de Preparação
  • 19. APT – O inimigo entre nós! Deployment Intrusão Inicial Início conexão outbound Fase de Intrusão Inicial Spear phishing Sploits Browser Engenharia Social Docs Integridade Violada Zero Days …
  • 20. APT – O inimigo entre nós! Deployment Intrusão Inicial Início conexão outbound Fase de Intrusão Inicial “Advanced persistent threat lifecycle” by Dell SecureWorks
  • 21. APT – O inimigo entre nós! Deployment Intrusão Inicial Início conexão outbound Fase de Intrusão Inicial “Advanced persistent threat lifecycle” by Dell SecureWorks
  • 22. APT – O inimigo entre nós! Expansão de acesso e Obtenção Credenciais Fortificação da posição Fase de Expansão
  • 23. APT – O inimigo entre nós! Expansão de acesso e Obtenção Credenciais Fortificação da posição Fase de Expansão Outros Sistemas Pass the Hash Database Dump Keyloggers Web Form Grabbers …
  • 24. APT – O inimigo entre nós! Expansão de acesso e Obtenção Credenciais Fortificação da posição Fase de Expansão
  • 25. APT – O inimigo entre nós! Fase de Persistência Malware Customizado/ Reescrito Multiplas Ligações C2 Monitoramento/ Redundância …
  • 26. APT – O inimigo entre nós! Fase de Persistência “Advanced persistent threat lifecycle” by Dell SecureWorks
  • 27. APT – O inimigo entre nós! Extracção de Dados Fase de Busca e Extracção Extensão habituais específicas Palavras- chaves Network sniffer Cifra e Compressão Uploads Agendados …
  • 28. APT – O inimigo entre nós! Extracção de Dados Fase de Busca e Extracção “Advanced persistent threat lifecycle” by Dell SecureWorks
  • 29. APT – O inimigo entre nós! Encobrir pistas e Permanecer indetectável Fase de Limpeza Remover Evidências Manipular Dados
  • 30. APT – O inimigo entre nós! “Advanced persistent threat lifecycle” by Dell SecureWorks
  • 31. APT – O inimigo entre nós! P r á t i c a
  • 32. APT – O inimigo entre nós! L o w C o s t A P T • Target: • Fase de preparação: 1 Membro  + Amazon EC2 Instance + No Ip Dynamic DNS + Google + TheHarvester • Fases de Intrusão Inicial, expansão, busca e extracção: Engenharia Social (Blog post + Spear phishing) + Splinter (Opensource C2 Java Project)
  • 33. APT – O inimigo entre nós! L o w C o s t A P T
  • 34. APT – O inimigo entre nós! L o w C o s t A P T Comando e Controlo C2
  • 35. APT – O inimigo entre nós!
  • 36. APT – O inimigo entre nós!
  • 37. APT – O inimigo entre nós! Inteligência VisibilidadeOperações Resposta “Advanced persistent threat lifecycle” by Dell SecureWorks
  • 38. APT – O inimigo entre nós! Inteligência Sistema de Gestão de Segurança de Informação
  • 39. APT – O inimigo entre nós! Inteligência
  • 40. APT – O inimigo entre nós! • Targeted Cyberattacks Logbooks – http://apt.securelist.com • Sites/Blogs/Podcasts de Segurança • Secure List – http://securelist.com/ • Daily Stormcasts – https://isc.sans.edu/podcast.html • Security Now – http://grc.com/securitynow.htm • Krebs on Security – http://krebsonsecurity.com/ • Schneier on Security - https://schneier.com/ • CERTs
  • 41. APT – O inimigo entre nós! Sistema de Gestão de Segurança de Informação Adoptando a norma ISO 27001 numa abordagem centrada na Análise dos Riscos de Segurança da Informação
  • 42. APT – O inimigo entre nós! ISO 27002
  • 43. APT – O inimigo entre nós! Defesa em Profundidade Monitoramento Activo de Segurança DetectarTentativas de Penetração Sistemas, políticas e procedimentos de Segurança IDS/IPS, Firewalls, DMZ Políticas de Acesso Monitoramento activo da rede interna SIEM Resposta a Incidentes Plano e Equipa DefinidosSegurança Física Escritório, Instalações, Data Center Firewall Humano Programa deConsciencialização dos Funcionários Inteligência Antecipar situações Segurança Móvel e Cloud Soluções de MDM eCloud Security “Advanced persistent threat lifecycle” by Dell SecureWorks
  • 44. APT – O inimigo entre nós! Programa de Consciencialização
  • 45. APT – O inimigo entre nós!
  • 46. APT – O inimigo entre nós! Obrigado Leivan de Carvalho Gabinete de Segurança e Certificação | Security & Compliance Office

Notes de l'éditeur

  1. Acesso não autorizado a redes, sistemas e dados de uma organização
  2. https://www.youtube.com/watch?v=wUU8bAVgx80
  3. https://www.youtube.com/watch?v=AGTOC7OADOY
  4. Conhecendo o ciclo…
  5. Controlos da ISO 27002