SlideShare une entreprise Scribd logo
1  sur  56
Télécharger pour lire hors ligne
Desafios da Cibersegurança
Ontem, hoje e amanhã
Prof. Dr. Luiz Arthur Feitosa dos Santos
DACOM, UTFPR - Campo Mourão
XX SEINPAR
101011
011011
110110
100010
Prof. Luiz Arthur 2
Prefácio
“Se você conhece o inimigo e conhece a si mesmo, não
precisa temer o resultado de cem batalhas.”
“Se você se conhece, mas não conhece o inimigo, para
cada vitória ganha sofrerá também uma derrota.”
“Se você não conhece nem o inimigo nem a si mesmo,
perderá todas as batalhas...”
Sun Tzu – Arte da Guerra – ano 500 a.C.
Prof. Luiz Arthur 3
Prefácio
O mesmo é verdade
em uma ciberguerra ou
na cibersegurança!!!
Prof. Luiz Arthur 4
Introdução
O que é cibersegurança?
Prof. Luiz Arthur 5
Introdução
O que é cibersegurança?
Segundo a CEH (Certified Ethical Hacker):
é a segurança em âmbito computacional, ou seja,
ligada à segurança de software ou hardware,
visando proteger esses contra ciberameaças.
Prof. Luiz Arthur 6
Introdução
Okay, o que ou quem são
as ciberameaças?
E o que exatamente eu
tenho que proteger?
Prof. Luiz Arthur 7
Introdução
●
Infelizmente, não há respostas fáceis para as
questões anteriores!
●
Pois, cibersegurança é uma área muito complexa.
●
Vamos iniciar com a segunda questão, pois ela é
menos difícil, ou no mínimo há um consenso...
Prof. Luiz Arthur 8
Introdução
●
Infelizmente, não há respostas fáceis para as
questões anteriores!
●
Pois, cibersegurança é uma área muito complexa.
●
Vamos iniciar com a segunda questão, pois ela é
menos difícil, ou no mínimo há um consenso...
DESAFIO
Prof. Luiz Arthur 9
O que proteger?
●
Bem, podemos proteger tudo, software e hardware.
Contudo, atualmente o que mais merece proteção é a
informação;
●
Normas internacionais (ex. ISO/IEC 27000) citam três
elementos básicos da segurança da informação:
– Confidencialidade;
– Disponibilidade;
– Integridade.
Prof. Luiz Arthur 10
O que proteger?
●
Bem, podemos proteger tudo, software e hardware.
Contudo, atualmente o que mais merece proteção é a
informação;
●
Normas internacionais (ex. ISO/IEC 27000) citam três
elementos básicos da segurança da informação:
– Confidencialidade;
– Disponibilidade;
– Integridade.
DESAFIO
Um elemento pode afetar
a segurança do outro
Prof. Luiz Arthur 11
Ciberameaças
●
Voltando a primeira questão:
“o que ou quem são as ciberameaças?”
●
Uma resposta pode ser:
praticamente tudo pode ser considerado
uma ameaça.
Prof. Luiz Arthur 12
Ciberameaças
●
Voltando a primeira questão:
“o que ou quem são as ciberameaças?”
●
Uma resposta pode ser:
praticamente tudo pode ser considerado
uma ameaça.
DESAFIO
Prof. Luiz Arthur 13
Principal ameaça?
●
Dentre todas ameaças, talvez a principal seja:
o Ser Humano.
Prof. Luiz Arthur 14
Quem é a maior ciberameaça?
Hacker “Sabichão”
Não hacker
Usuário comum Funcionário insatisfeito
Prof. Luiz Arthur 15
Hackers
●
Black hats: Também conhecidos como cracker,
utilizam sua inteligência para fins maliciosos.
●
White hats: São os mocinhos, ou seja, utilizam suas
habilidades para defender pessoas de ciberataques.
●
Não hackers (Lammers, Wannabe e Larva): São
pessoas que estão querendo se tornar hackers.
Prof. Luiz Arthur 16
Hackers
●
Black hats: Também conhecidos como cracker,
utilizam sua inteligência para fins maliciosos.
●
White hats: São os mocinhos, ou seja, utilizam suas
habilidades para defender pessoas de ciberataques.
●
Não hackers (Lammers, Wannabe e Larva): São
pessoas que estão querendo se tornar hackers.
DESAFIO
Se um hacker quiser te invadir,
ele provavelmente conseguirá!
Prof. Luiz Arthur 17
Vulnerabilidades
●
Vulnerabilidade é uma falha existente em
software ou hardware que pode levar a um
evento indesejado.
– Vulnerabilidades de dia-zero (Zero Day);
– Vulnerabilidades clássicas;
– Exploits.
Prof. Luiz Arthur 18
Vulnerabilidades
●
Vulnerabilidade é uma falha existente em
software ou hardware que pode levar a um
evento indesejado.
– Vulnerabilidades de dia-zero (Zero Day);
– Vulnerabilidades clássicas;
– Exploits. DESAFIO
Prof. Luiz Arthur 19
Engenharia Social
Engenharia social é a arte de enganar. Um bom Hacker
sabe que é bem mais fácil corromper pessoas do que
sistemas automatizados.
Prof. Luiz Arthur 20
Engenharia Social
Engenharia social é a arte de enganar. Um bom Hacker
sabe que é bem mais fácil corromper pessoas do que
sistemas automatizados.
- Phishing;
- Fake News.
Prof. Luiz Arthur 21
Engenharia Social
Engenharia social é a arte de enganar. Um bom Hacker
sabe que é bem mais fácil corromper pessoas do que
sistemas automatizados.
- Phishing;
- Fake News.
DESAFIO
Prof. Luiz Arthur 22
Pragas digitais
●
Malware;
●
Vírus;
●
Worm;
●
Trojan Horse;
●
Spyware;
●
Ransomware.
Prof. Luiz Arthur 23
Exemplo de malware
●
WannaCry
Prof. Luiz Arthur 24
Complexidade dos ataques
●
DoS/DDoS;
●
Botnets;
●
Roubo de
informações.
Prof. Luiz Arthur 25
Complexidade dos ataques
●
DoS/DDoS;
●
Botnets;
●
Roubo de
informações.
DESAFIO
Ataques são realizados
em várias etapas...
Prof. Luiz Arthur 26
Complexidade do ambiente
●
Entre os anos de 1980 e 1990 os ambientes
computacionais eram compostos por apenas
alguns computadores.
Prof. Luiz Arthur 27
Complexidade do ambiente
●
Atualmente os ambientes computacionais
domésticos e empresarias se confundem;
●
O tipo de fluxo de dados da rede está
mudando;
●
BYOD (Bring Your Own Device);
Prof. Luiz Arthur 28
Complexidade do ambiente
●
Atualmente os ambientes computacionais
domésticos e empresarias se confundem;
●
O tipo de fluxo de dados da rede está
mudando;
●
BYOD (Bring Your Own Device);
DESAFIO
●
Dispositivos da empresa
vão para fora da empresa;
●
Dispositivos de fora vêm
para dentro da empresa;
Prof. Luiz Arthur 29
Complexidade do ambiente
●
IoT (Internet of Things);
●
Computação em nuvem (cloud).
Prof. Luiz Arthur 30
Complexidade do ambiente
●
IoT (Internet of Things);
●
Computação em nuvem (cloud).
DESAFIO
Prof. Luiz Arthur 31
Segurança, funcionalidade e
facilidade
●
Infelizmente há conflios enire segurança, funclonalldade e
facllldade de uso e o processo de desenvolvimento e/ou
confiuração de sistemas/redes exiie um balanceamenio enire
esses liens.
●
No ieral quanio mals seguro é alguma colsa, menos usável e
funclonal é essa colsa. Da mesma forma, quanto mais
funcionalidades e/ou fácil de usar menos seiuro é essa coisa.
Segurança
Funcionalidades Facilidade de uso
Prof. Luiz Arthur 32
Segurança, funcionalidade e
facilidade
●
Infelizmente há conflios enire segurança, funclonalldade e
facllldade de uso e o processo de desenvolvimento e/ou
confiuração de sistemas/redes exiie um balanceamenio enire
esses liens.
●
No ieral quanio mals seguro é alguma colsa, menos usável e
funclonal é essa colsa. Da mesma forma, quanto mais
funcionalidades e/ou fácil de usar menos seiuro é essa coisa.
Segurança
Funcionalidades Facilidade de uso
DESAFIO
Prof. Luiz Arthur 33
Alguns números
●
Malware:
– Mineração de criptomoedas foi o grande cibercrime
de 2017;
– A infecção por ransomware cresceu 40% em 2017,
principalmente devido ao WannaCry;
– O download de scripts e macros aumentou 92% em
2017, e continuam a ser a principal fonte de
propagação de ransomware e ameaças à bancos.
Fonte: Symantec 2018
Prof. Luiz Arthur 34
Alguns números
●
Malware:
– Novas variações de malwares:
Fonte: Symantec 2018
Prof. Luiz Arthur 35
Alguns números
●
Malware:
– Malware por sistema operacional:
Fonte: Symantec 2018
Prof. Luiz Arthur 36
Alguns números
●
Ransomware:
– Novas variantes de ransomware:
– Detecções por ano:
Fonte: Symantec 2018
Prof. Luiz Arthur 37
Alguns números
●
Ransomware:
– Detecções por país:
Fonte: Symantec 2018
Prof. Luiz Arthur 38
Alguns números
●
Ameaças Web:
– 1 em cada 13 URLs analisadas são maliciosas;
– Houve um aumento de 62% na atividade de botnets
de 2016 para 2017.
– Ataques bloqueados pela Symantec:
Fonte: Symantec 2018
Prof. Luiz Arthur 39
Alguns números
●
Ameaças por e-mail:
– Os 5 principais temas de e-mails maliciosos:
Fonte: Symantec 2018
Prof. Luiz Arthur 40
Alguns números
●
Ameaças por e-mail:
– Os principais conteúdos de e-mails maliciosos:
Fonte: Symantec 2018
Prof. Luiz Arthur 41
Alguns números
●
Ameaças por e-mail:
– Os principais tipos conteúdos de e-mails
maliciosos:
Fonte: Symantec 2018
Prof. Luiz Arthur 42
Alguns números
●
Ameaças por e-mail:
– Média de empresas afetadas por phishing:
Fonte: Symantec 2018
Prof. Luiz Arthur 43
Alguns números
●
Vulnerabilidades:
– Número total de vulnerabilidades:
Fonte: Symantec 2018
Prof. Luiz Arthur 44
Alguns números
●
Vulnerabilidades:
– Número total de vulnerabilidades Zero-day:
Fonte: Symantec 2018
Prof. Luiz Arthur 45
Alguns números
●
Alvos dos ataques:
– 90% dos ataques são de obtenção de informação
(inteligence gathering);
– 71% dos grupos de ataques utilizam phishing via e-
mail para iniciar o ataque no alvo;
– Os EUA é o maior alvo de ataques dos últimos três
anos, com 27% dos ataques.
– O número de empresas afetadas por ataques
cresceu 10% em 2017.
Fonte: Symantec 2018
Prof. Luiz Arthur 46
Alguns números
●
Dispositivos móveis:
– O número de malwares para dispositivos móveis
cresceu 54%.
17K
2016
27K
2017
Fonte: Symantec 2018
Prof. Luiz Arthur 47
Alguns números
●
Dispositivos móveis:
– APPs que comumente possuem malware.
Fonte: Symantec 2018
Prof. Luiz Arthur 48
Alguns números
●
Dispositivos móveis:
– Informações normalmente vazadas pelos APPs:
Fonte: Symantec 2018
Prof. Luiz Arthur 49
Alguns números
●
IoT:
2016
2017
A quantidade de
ataques contra
dispositivos de
IoT cresceu
600%
Fonte: Symantec 2018
Prof. Luiz Arthur 50
Alguns números
●
IoT:
– As portas mais atacadas:
Fonte: Symantec 2018
Prof. Luiz Arthur 51
Alguns números
●
IoT:
– As senhas mais usadas:
Fonte: Symantec 2018
Prof. Luiz Arthur 52
Alguns números
●
IoT:
– Dispositivos mais atacados:
Fonte: Symantec 2018
Prof. Luiz Arthur 53
Conclusão
●
Há vários desafios na cibersegurança, mas é
preciso lembrar que o maior desafio/risco é
você (o ser humano):
Prof. Luiz Arthur 54
Conclusão
●
Há vários desafios na cibersegurança, mas é
preciso lembrar que o maior desafio/risco é
você (o ser humano):
– A maior parte dos ataques/problemas se dão à
coisas simples...
Prof. Luiz Arthur 55
Conclusão
●
Cibersegurança é como cuidar de um jardim:
Tempo
Duvidas?
luizsantos@utfpr.edu.br
Obrigado...
101011
011011
110110
100010

Contenu connexe

Tendances

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Rodrigo Miranda
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 

Tendances (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 

Similaire à Desafios da cibersegurança - ontem, hoje e amanhã

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 

Similaire à Desafios da cibersegurança - ontem, hoje e amanhã (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 

Plus de Luiz Arthur

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro DiaLuiz Arthur
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 

Plus de Luiz Arthur (20)

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro Dia
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 

Desafios da cibersegurança - ontem, hoje e amanhã

  • 1. Desafios da Cibersegurança Ontem, hoje e amanhã Prof. Dr. Luiz Arthur Feitosa dos Santos DACOM, UTFPR - Campo Mourão XX SEINPAR 101011 011011 110110 100010
  • 2. Prof. Luiz Arthur 2 Prefácio “Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas.” “Se você se conhece, mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota.” “Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas...” Sun Tzu – Arte da Guerra – ano 500 a.C.
  • 3. Prof. Luiz Arthur 3 Prefácio O mesmo é verdade em uma ciberguerra ou na cibersegurança!!!
  • 4. Prof. Luiz Arthur 4 Introdução O que é cibersegurança?
  • 5. Prof. Luiz Arthur 5 Introdução O que é cibersegurança? Segundo a CEH (Certified Ethical Hacker): é a segurança em âmbito computacional, ou seja, ligada à segurança de software ou hardware, visando proteger esses contra ciberameaças.
  • 6. Prof. Luiz Arthur 6 Introdução Okay, o que ou quem são as ciberameaças? E o que exatamente eu tenho que proteger?
  • 7. Prof. Luiz Arthur 7 Introdução ● Infelizmente, não há respostas fáceis para as questões anteriores! ● Pois, cibersegurança é uma área muito complexa. ● Vamos iniciar com a segunda questão, pois ela é menos difícil, ou no mínimo há um consenso...
  • 8. Prof. Luiz Arthur 8 Introdução ● Infelizmente, não há respostas fáceis para as questões anteriores! ● Pois, cibersegurança é uma área muito complexa. ● Vamos iniciar com a segunda questão, pois ela é menos difícil, ou no mínimo há um consenso... DESAFIO
  • 9. Prof. Luiz Arthur 9 O que proteger? ● Bem, podemos proteger tudo, software e hardware. Contudo, atualmente o que mais merece proteção é a informação; ● Normas internacionais (ex. ISO/IEC 27000) citam três elementos básicos da segurança da informação: – Confidencialidade; – Disponibilidade; – Integridade.
  • 10. Prof. Luiz Arthur 10 O que proteger? ● Bem, podemos proteger tudo, software e hardware. Contudo, atualmente o que mais merece proteção é a informação; ● Normas internacionais (ex. ISO/IEC 27000) citam três elementos básicos da segurança da informação: – Confidencialidade; – Disponibilidade; – Integridade. DESAFIO Um elemento pode afetar a segurança do outro
  • 11. Prof. Luiz Arthur 11 Ciberameaças ● Voltando a primeira questão: “o que ou quem são as ciberameaças?” ● Uma resposta pode ser: praticamente tudo pode ser considerado uma ameaça.
  • 12. Prof. Luiz Arthur 12 Ciberameaças ● Voltando a primeira questão: “o que ou quem são as ciberameaças?” ● Uma resposta pode ser: praticamente tudo pode ser considerado uma ameaça. DESAFIO
  • 13. Prof. Luiz Arthur 13 Principal ameaça? ● Dentre todas ameaças, talvez a principal seja: o Ser Humano.
  • 14. Prof. Luiz Arthur 14 Quem é a maior ciberameaça? Hacker “Sabichão” Não hacker Usuário comum Funcionário insatisfeito
  • 15. Prof. Luiz Arthur 15 Hackers ● Black hats: Também conhecidos como cracker, utilizam sua inteligência para fins maliciosos. ● White hats: São os mocinhos, ou seja, utilizam suas habilidades para defender pessoas de ciberataques. ● Não hackers (Lammers, Wannabe e Larva): São pessoas que estão querendo se tornar hackers.
  • 16. Prof. Luiz Arthur 16 Hackers ● Black hats: Também conhecidos como cracker, utilizam sua inteligência para fins maliciosos. ● White hats: São os mocinhos, ou seja, utilizam suas habilidades para defender pessoas de ciberataques. ● Não hackers (Lammers, Wannabe e Larva): São pessoas que estão querendo se tornar hackers. DESAFIO Se um hacker quiser te invadir, ele provavelmente conseguirá!
  • 17. Prof. Luiz Arthur 17 Vulnerabilidades ● Vulnerabilidade é uma falha existente em software ou hardware que pode levar a um evento indesejado. – Vulnerabilidades de dia-zero (Zero Day); – Vulnerabilidades clássicas; – Exploits.
  • 18. Prof. Luiz Arthur 18 Vulnerabilidades ● Vulnerabilidade é uma falha existente em software ou hardware que pode levar a um evento indesejado. – Vulnerabilidades de dia-zero (Zero Day); – Vulnerabilidades clássicas; – Exploits. DESAFIO
  • 19. Prof. Luiz Arthur 19 Engenharia Social Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil corromper pessoas do que sistemas automatizados.
  • 20. Prof. Luiz Arthur 20 Engenharia Social Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil corromper pessoas do que sistemas automatizados. - Phishing; - Fake News.
  • 21. Prof. Luiz Arthur 21 Engenharia Social Engenharia social é a arte de enganar. Um bom Hacker sabe que é bem mais fácil corromper pessoas do que sistemas automatizados. - Phishing; - Fake News. DESAFIO
  • 22. Prof. Luiz Arthur 22 Pragas digitais ● Malware; ● Vírus; ● Worm; ● Trojan Horse; ● Spyware; ● Ransomware.
  • 23. Prof. Luiz Arthur 23 Exemplo de malware ● WannaCry
  • 24. Prof. Luiz Arthur 24 Complexidade dos ataques ● DoS/DDoS; ● Botnets; ● Roubo de informações.
  • 25. Prof. Luiz Arthur 25 Complexidade dos ataques ● DoS/DDoS; ● Botnets; ● Roubo de informações. DESAFIO Ataques são realizados em várias etapas...
  • 26. Prof. Luiz Arthur 26 Complexidade do ambiente ● Entre os anos de 1980 e 1990 os ambientes computacionais eram compostos por apenas alguns computadores.
  • 27. Prof. Luiz Arthur 27 Complexidade do ambiente ● Atualmente os ambientes computacionais domésticos e empresarias se confundem; ● O tipo de fluxo de dados da rede está mudando; ● BYOD (Bring Your Own Device);
  • 28. Prof. Luiz Arthur 28 Complexidade do ambiente ● Atualmente os ambientes computacionais domésticos e empresarias se confundem; ● O tipo de fluxo de dados da rede está mudando; ● BYOD (Bring Your Own Device); DESAFIO ● Dispositivos da empresa vão para fora da empresa; ● Dispositivos de fora vêm para dentro da empresa;
  • 29. Prof. Luiz Arthur 29 Complexidade do ambiente ● IoT (Internet of Things); ● Computação em nuvem (cloud).
  • 30. Prof. Luiz Arthur 30 Complexidade do ambiente ● IoT (Internet of Things); ● Computação em nuvem (cloud). DESAFIO
  • 31. Prof. Luiz Arthur 31 Segurança, funcionalidade e facilidade ● Infelizmente há conflios enire segurança, funclonalldade e facllldade de uso e o processo de desenvolvimento e/ou confiuração de sistemas/redes exiie um balanceamenio enire esses liens. ● No ieral quanio mals seguro é alguma colsa, menos usável e funclonal é essa colsa. Da mesma forma, quanto mais funcionalidades e/ou fácil de usar menos seiuro é essa coisa. Segurança Funcionalidades Facilidade de uso
  • 32. Prof. Luiz Arthur 32 Segurança, funcionalidade e facilidade ● Infelizmente há conflios enire segurança, funclonalldade e facllldade de uso e o processo de desenvolvimento e/ou confiuração de sistemas/redes exiie um balanceamenio enire esses liens. ● No ieral quanio mals seguro é alguma colsa, menos usável e funclonal é essa colsa. Da mesma forma, quanto mais funcionalidades e/ou fácil de usar menos seiuro é essa coisa. Segurança Funcionalidades Facilidade de uso DESAFIO
  • 33. Prof. Luiz Arthur 33 Alguns números ● Malware: – Mineração de criptomoedas foi o grande cibercrime de 2017; – A infecção por ransomware cresceu 40% em 2017, principalmente devido ao WannaCry; – O download de scripts e macros aumentou 92% em 2017, e continuam a ser a principal fonte de propagação de ransomware e ameaças à bancos. Fonte: Symantec 2018
  • 34. Prof. Luiz Arthur 34 Alguns números ● Malware: – Novas variações de malwares: Fonte: Symantec 2018
  • 35. Prof. Luiz Arthur 35 Alguns números ● Malware: – Malware por sistema operacional: Fonte: Symantec 2018
  • 36. Prof. Luiz Arthur 36 Alguns números ● Ransomware: – Novas variantes de ransomware: – Detecções por ano: Fonte: Symantec 2018
  • 37. Prof. Luiz Arthur 37 Alguns números ● Ransomware: – Detecções por país: Fonte: Symantec 2018
  • 38. Prof. Luiz Arthur 38 Alguns números ● Ameaças Web: – 1 em cada 13 URLs analisadas são maliciosas; – Houve um aumento de 62% na atividade de botnets de 2016 para 2017. – Ataques bloqueados pela Symantec: Fonte: Symantec 2018
  • 39. Prof. Luiz Arthur 39 Alguns números ● Ameaças por e-mail: – Os 5 principais temas de e-mails maliciosos: Fonte: Symantec 2018
  • 40. Prof. Luiz Arthur 40 Alguns números ● Ameaças por e-mail: – Os principais conteúdos de e-mails maliciosos: Fonte: Symantec 2018
  • 41. Prof. Luiz Arthur 41 Alguns números ● Ameaças por e-mail: – Os principais tipos conteúdos de e-mails maliciosos: Fonte: Symantec 2018
  • 42. Prof. Luiz Arthur 42 Alguns números ● Ameaças por e-mail: – Média de empresas afetadas por phishing: Fonte: Symantec 2018
  • 43. Prof. Luiz Arthur 43 Alguns números ● Vulnerabilidades: – Número total de vulnerabilidades: Fonte: Symantec 2018
  • 44. Prof. Luiz Arthur 44 Alguns números ● Vulnerabilidades: – Número total de vulnerabilidades Zero-day: Fonte: Symantec 2018
  • 45. Prof. Luiz Arthur 45 Alguns números ● Alvos dos ataques: – 90% dos ataques são de obtenção de informação (inteligence gathering); – 71% dos grupos de ataques utilizam phishing via e- mail para iniciar o ataque no alvo; – Os EUA é o maior alvo de ataques dos últimos três anos, com 27% dos ataques. – O número de empresas afetadas por ataques cresceu 10% em 2017. Fonte: Symantec 2018
  • 46. Prof. Luiz Arthur 46 Alguns números ● Dispositivos móveis: – O número de malwares para dispositivos móveis cresceu 54%. 17K 2016 27K 2017 Fonte: Symantec 2018
  • 47. Prof. Luiz Arthur 47 Alguns números ● Dispositivos móveis: – APPs que comumente possuem malware. Fonte: Symantec 2018
  • 48. Prof. Luiz Arthur 48 Alguns números ● Dispositivos móveis: – Informações normalmente vazadas pelos APPs: Fonte: Symantec 2018
  • 49. Prof. Luiz Arthur 49 Alguns números ● IoT: 2016 2017 A quantidade de ataques contra dispositivos de IoT cresceu 600% Fonte: Symantec 2018
  • 50. Prof. Luiz Arthur 50 Alguns números ● IoT: – As portas mais atacadas: Fonte: Symantec 2018
  • 51. Prof. Luiz Arthur 51 Alguns números ● IoT: – As senhas mais usadas: Fonte: Symantec 2018
  • 52. Prof. Luiz Arthur 52 Alguns números ● IoT: – Dispositivos mais atacados: Fonte: Symantec 2018
  • 53. Prof. Luiz Arthur 53 Conclusão ● Há vários desafios na cibersegurança, mas é preciso lembrar que o maior desafio/risco é você (o ser humano):
  • 54. Prof. Luiz Arthur 54 Conclusão ● Há vários desafios na cibersegurança, mas é preciso lembrar que o maior desafio/risco é você (o ser humano): – A maior parte dos ataques/problemas se dão à coisas simples...
  • 55. Prof. Luiz Arthur 55 Conclusão ● Cibersegurança é como cuidar de um jardim: Tempo