Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Desafios da cibersegurança - ontem, hoje e amanhã
1. Desafios da Cibersegurança
Ontem, hoje e amanhã
Prof. Dr. Luiz Arthur Feitosa dos Santos
DACOM, UTFPR - Campo Mourão
XX SEINPAR
101011
011011
110110
100010
2. Prof. Luiz Arthur 2
Prefácio
“Se você conhece o inimigo e conhece a si mesmo, não
precisa temer o resultado de cem batalhas.”
“Se você se conhece, mas não conhece o inimigo, para
cada vitória ganha sofrerá também uma derrota.”
“Se você não conhece nem o inimigo nem a si mesmo,
perderá todas as batalhas...”
Sun Tzu – Arte da Guerra – ano 500 a.C.
3. Prof. Luiz Arthur 3
Prefácio
O mesmo é verdade
em uma ciberguerra ou
na cibersegurança!!!
5. Prof. Luiz Arthur 5
Introdução
O que é cibersegurança?
Segundo a CEH (Certified Ethical Hacker):
é a segurança em âmbito computacional, ou seja,
ligada à segurança de software ou hardware,
visando proteger esses contra ciberameaças.
6. Prof. Luiz Arthur 6
Introdução
Okay, o que ou quem são
as ciberameaças?
E o que exatamente eu
tenho que proteger?
7. Prof. Luiz Arthur 7
Introdução
●
Infelizmente, não há respostas fáceis para as
questões anteriores!
●
Pois, cibersegurança é uma área muito complexa.
●
Vamos iniciar com a segunda questão, pois ela é
menos difícil, ou no mínimo há um consenso...
8. Prof. Luiz Arthur 8
Introdução
●
Infelizmente, não há respostas fáceis para as
questões anteriores!
●
Pois, cibersegurança é uma área muito complexa.
●
Vamos iniciar com a segunda questão, pois ela é
menos difícil, ou no mínimo há um consenso...
DESAFIO
9. Prof. Luiz Arthur 9
O que proteger?
●
Bem, podemos proteger tudo, software e hardware.
Contudo, atualmente o que mais merece proteção é a
informação;
●
Normas internacionais (ex. ISO/IEC 27000) citam três
elementos básicos da segurança da informação:
– Confidencialidade;
– Disponibilidade;
– Integridade.
10. Prof. Luiz Arthur 10
O que proteger?
●
Bem, podemos proteger tudo, software e hardware.
Contudo, atualmente o que mais merece proteção é a
informação;
●
Normas internacionais (ex. ISO/IEC 27000) citam três
elementos básicos da segurança da informação:
– Confidencialidade;
– Disponibilidade;
– Integridade.
DESAFIO
Um elemento pode afetar
a segurança do outro
11. Prof. Luiz Arthur 11
Ciberameaças
●
Voltando a primeira questão:
“o que ou quem são as ciberameaças?”
●
Uma resposta pode ser:
praticamente tudo pode ser considerado
uma ameaça.
12. Prof. Luiz Arthur 12
Ciberameaças
●
Voltando a primeira questão:
“o que ou quem são as ciberameaças?”
●
Uma resposta pode ser:
praticamente tudo pode ser considerado
uma ameaça.
DESAFIO
13. Prof. Luiz Arthur 13
Principal ameaça?
●
Dentre todas ameaças, talvez a principal seja:
o Ser Humano.
14. Prof. Luiz Arthur 14
Quem é a maior ciberameaça?
Hacker “Sabichão”
Não hacker
Usuário comum Funcionário insatisfeito
15. Prof. Luiz Arthur 15
Hackers
●
Black hats: Também conhecidos como cracker,
utilizam sua inteligência para fins maliciosos.
●
White hats: São os mocinhos, ou seja, utilizam suas
habilidades para defender pessoas de ciberataques.
●
Não hackers (Lammers, Wannabe e Larva): São
pessoas que estão querendo se tornar hackers.
16. Prof. Luiz Arthur 16
Hackers
●
Black hats: Também conhecidos como cracker,
utilizam sua inteligência para fins maliciosos.
●
White hats: São os mocinhos, ou seja, utilizam suas
habilidades para defender pessoas de ciberataques.
●
Não hackers (Lammers, Wannabe e Larva): São
pessoas que estão querendo se tornar hackers.
DESAFIO
Se um hacker quiser te invadir,
ele provavelmente conseguirá!
17. Prof. Luiz Arthur 17
Vulnerabilidades
●
Vulnerabilidade é uma falha existente em
software ou hardware que pode levar a um
evento indesejado.
– Vulnerabilidades de dia-zero (Zero Day);
– Vulnerabilidades clássicas;
– Exploits.
18. Prof. Luiz Arthur 18
Vulnerabilidades
●
Vulnerabilidade é uma falha existente em
software ou hardware que pode levar a um
evento indesejado.
– Vulnerabilidades de dia-zero (Zero Day);
– Vulnerabilidades clássicas;
– Exploits. DESAFIO
19. Prof. Luiz Arthur 19
Engenharia Social
Engenharia social é a arte de enganar. Um bom Hacker
sabe que é bem mais fácil corromper pessoas do que
sistemas automatizados.
20. Prof. Luiz Arthur 20
Engenharia Social
Engenharia social é a arte de enganar. Um bom Hacker
sabe que é bem mais fácil corromper pessoas do que
sistemas automatizados.
- Phishing;
- Fake News.
21. Prof. Luiz Arthur 21
Engenharia Social
Engenharia social é a arte de enganar. Um bom Hacker
sabe que é bem mais fácil corromper pessoas do que
sistemas automatizados.
- Phishing;
- Fake News.
DESAFIO
22. Prof. Luiz Arthur 22
Pragas digitais
●
Malware;
●
Vírus;
●
Worm;
●
Trojan Horse;
●
Spyware;
●
Ransomware.
24. Prof. Luiz Arthur 24
Complexidade dos ataques
●
DoS/DDoS;
●
Botnets;
●
Roubo de
informações.
25. Prof. Luiz Arthur 25
Complexidade dos ataques
●
DoS/DDoS;
●
Botnets;
●
Roubo de
informações.
DESAFIO
Ataques são realizados
em várias etapas...
26. Prof. Luiz Arthur 26
Complexidade do ambiente
●
Entre os anos de 1980 e 1990 os ambientes
computacionais eram compostos por apenas
alguns computadores.
27. Prof. Luiz Arthur 27
Complexidade do ambiente
●
Atualmente os ambientes computacionais
domésticos e empresarias se confundem;
●
O tipo de fluxo de dados da rede está
mudando;
●
BYOD (Bring Your Own Device);
28. Prof. Luiz Arthur 28
Complexidade do ambiente
●
Atualmente os ambientes computacionais
domésticos e empresarias se confundem;
●
O tipo de fluxo de dados da rede está
mudando;
●
BYOD (Bring Your Own Device);
DESAFIO
●
Dispositivos da empresa
vão para fora da empresa;
●
Dispositivos de fora vêm
para dentro da empresa;
29. Prof. Luiz Arthur 29
Complexidade do ambiente
●
IoT (Internet of Things);
●
Computação em nuvem (cloud).
30. Prof. Luiz Arthur 30
Complexidade do ambiente
●
IoT (Internet of Things);
●
Computação em nuvem (cloud).
DESAFIO
31. Prof. Luiz Arthur 31
Segurança, funcionalidade e
facilidade
●
Infelizmente há conflios enire segurança, funclonalldade e
facllldade de uso e o processo de desenvolvimento e/ou
confiuração de sistemas/redes exiie um balanceamenio enire
esses liens.
●
No ieral quanio mals seguro é alguma colsa, menos usável e
funclonal é essa colsa. Da mesma forma, quanto mais
funcionalidades e/ou fácil de usar menos seiuro é essa coisa.
Segurança
Funcionalidades Facilidade de uso
32. Prof. Luiz Arthur 32
Segurança, funcionalidade e
facilidade
●
Infelizmente há conflios enire segurança, funclonalldade e
facllldade de uso e o processo de desenvolvimento e/ou
confiuração de sistemas/redes exiie um balanceamenio enire
esses liens.
●
No ieral quanio mals seguro é alguma colsa, menos usável e
funclonal é essa colsa. Da mesma forma, quanto mais
funcionalidades e/ou fácil de usar menos seiuro é essa coisa.
Segurança
Funcionalidades Facilidade de uso
DESAFIO
33. Prof. Luiz Arthur 33
Alguns números
●
Malware:
– Mineração de criptomoedas foi o grande cibercrime
de 2017;
– A infecção por ransomware cresceu 40% em 2017,
principalmente devido ao WannaCry;
– O download de scripts e macros aumentou 92% em
2017, e continuam a ser a principal fonte de
propagação de ransomware e ameaças à bancos.
Fonte: Symantec 2018
34. Prof. Luiz Arthur 34
Alguns números
●
Malware:
– Novas variações de malwares:
Fonte: Symantec 2018
35. Prof. Luiz Arthur 35
Alguns números
●
Malware:
– Malware por sistema operacional:
Fonte: Symantec 2018
36. Prof. Luiz Arthur 36
Alguns números
●
Ransomware:
– Novas variantes de ransomware:
– Detecções por ano:
Fonte: Symantec 2018
37. Prof. Luiz Arthur 37
Alguns números
●
Ransomware:
– Detecções por país:
Fonte: Symantec 2018
38. Prof. Luiz Arthur 38
Alguns números
●
Ameaças Web:
– 1 em cada 13 URLs analisadas são maliciosas;
– Houve um aumento de 62% na atividade de botnets
de 2016 para 2017.
– Ataques bloqueados pela Symantec:
Fonte: Symantec 2018
39. Prof. Luiz Arthur 39
Alguns números
●
Ameaças por e-mail:
– Os 5 principais temas de e-mails maliciosos:
Fonte: Symantec 2018
40. Prof. Luiz Arthur 40
Alguns números
●
Ameaças por e-mail:
– Os principais conteúdos de e-mails maliciosos:
Fonte: Symantec 2018
41. Prof. Luiz Arthur 41
Alguns números
●
Ameaças por e-mail:
– Os principais tipos conteúdos de e-mails
maliciosos:
Fonte: Symantec 2018
42. Prof. Luiz Arthur 42
Alguns números
●
Ameaças por e-mail:
– Média de empresas afetadas por phishing:
Fonte: Symantec 2018
43. Prof. Luiz Arthur 43
Alguns números
●
Vulnerabilidades:
– Número total de vulnerabilidades:
Fonte: Symantec 2018
44. Prof. Luiz Arthur 44
Alguns números
●
Vulnerabilidades:
– Número total de vulnerabilidades Zero-day:
Fonte: Symantec 2018
45. Prof. Luiz Arthur 45
Alguns números
●
Alvos dos ataques:
– 90% dos ataques são de obtenção de informação
(inteligence gathering);
– 71% dos grupos de ataques utilizam phishing via e-
mail para iniciar o ataque no alvo;
– Os EUA é o maior alvo de ataques dos últimos três
anos, com 27% dos ataques.
– O número de empresas afetadas por ataques
cresceu 10% em 2017.
Fonte: Symantec 2018
46. Prof. Luiz Arthur 46
Alguns números
●
Dispositivos móveis:
– O número de malwares para dispositivos móveis
cresceu 54%.
17K
2016
27K
2017
Fonte: Symantec 2018
47. Prof. Luiz Arthur 47
Alguns números
●
Dispositivos móveis:
– APPs que comumente possuem malware.
Fonte: Symantec 2018
48. Prof. Luiz Arthur 48
Alguns números
●
Dispositivos móveis:
– Informações normalmente vazadas pelos APPs:
Fonte: Symantec 2018
49. Prof. Luiz Arthur 49
Alguns números
●
IoT:
2016
2017
A quantidade de
ataques contra
dispositivos de
IoT cresceu
600%
Fonte: Symantec 2018
50. Prof. Luiz Arthur 50
Alguns números
●
IoT:
– As portas mais atacadas:
Fonte: Symantec 2018
51. Prof. Luiz Arthur 51
Alguns números
●
IoT:
– As senhas mais usadas:
Fonte: Symantec 2018
52. Prof. Luiz Arthur 52
Alguns números
●
IoT:
– Dispositivos mais atacados:
Fonte: Symantec 2018
53. Prof. Luiz Arthur 53
Conclusão
●
Há vários desafios na cibersegurança, mas é
preciso lembrar que o maior desafio/risco é
você (o ser humano):
54. Prof. Luiz Arthur 54
Conclusão
●
Há vários desafios na cibersegurança, mas é
preciso lembrar que o maior desafio/risco é
você (o ser humano):
– A maior parte dos ataques/problemas se dão à
coisas simples...
55. Prof. Luiz Arthur 55
Conclusão
●
Cibersegurança é como cuidar de um jardim:
Tempo