SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
1
Giovani Thibau
Diretor Executivo
Sócio Fundador
Alto
Baixo
1980 1985 1990 1995 2008+
adivinhação de senhas
código auto-replicante
quebra de senhas
exploração de vulnerabilidades conhecidas
desabilitar audit
back doors
sequestro
de sessões
sweepers
sniffers
packet spoofing
Interface grafica
varreduras automatizadas
negação de serviço
ataques WWW
Técnicas
Atacantes
Conhecimento
Atacante
Sofisticação
Ataque
técnicas avançadas
de scan stealth
Invasões av.
gerenciamento de redes
ferramentas de
ataques distribuidos
cross site scripting
ataques
em fases
bots
Fonte: CERT
Complexidade dos Ataques vs
Conhecimento Necessário
Cenário de Ameaças Global
 Economia Underground – Grupos de Criminosos:
 Organização: Alta
 Capacidade: Alta
 Intenção: Alta | ganho financeiro
 ex: “Kneber” ZeuS BotNet – informações
vendidas para qualquer um
 Atividades Patrocinadas por Nações: Deste coleta
de inteligência a CiberGuerra
 Organização: Alta
 Capacidade: Alta
 Intenção: Atrelada a políticas nacionais
 Operação Aurora, Titan Rain, Russia-
>Estônia/Georgia.
 Agentes não-Estatais
 Crescente Interesse de grupos radicais /
extremistas em “ciberterrorismo”
 “Hacking as a service”
Economia Underground de Crimes Digitais
Drop Sites
Phishing Keyloggers
Botnet
Owners
Spammers
Botnet
Services
Malware
Distribution
Service
Data
Acquisition
Service
Data
Mining &
Enrichment
Data
Sales
Cashing $$$
Malware
Writers
Identity
Collectors
Credit
Card Users
Master
Criminals
Validation
Service
(Card Checkers)
Card
Forums
ICQ
eCommerce
Site
Retailers
Banks
eCurrency
Drop
Service
Wire
Transfer
Gambling
Payment
Gateways
Fonte: NetWitness
1. EUA projeta um novo caça “Joint Strike Fighter,
5th Generation” para uso próprio e países aliados.
Custo do projeto: US$ 300.000.000.000,00
2. China rouba informações confidenciais sobre o
projeto através de ataques computacionais a
empreiteira militar fabricante do caça.
3. Comando Militar americano reavalia a efetividade
do caça devido à nova tecnologia nos sistemas
de defesa adversários (radares, mísseis terra-ar).
4. 2500 caças JSF deixam de ser produzidos
pelos EUA. A China os derruba sem ter dado
nenhum tiro.
Ameaças Avançadas e Persistentes
CiberEspionagem 2009/2010
Ref: http://is.gd/djIvz
Cadeia de Destruição:
Evolução de um Ataque Temporalmente
TECHNICAL REPORT
CMU/SEI-2004-TR-015
Gerenciamento de Incidentes para CSIRTs
TECHNICAL REPORT
CMU/SEI-2004-TR-015
ESC-TR-2004-015
Gerenciamento de Incidentes para CSIRTs
Falha
Dinâmica de um Incidente Digital
Objetivos
INCIDENTE
Agente
Resultado
não
autorizado
ATAQUE
Ferramentas Falha Alvo
EVENTO
Ação
John D. Howard e Thomas A. Longstaff
A Common Language for Computer Security Incidents
http://www.cert.org/research/taxonomy_988667.pdf
Importância da Reação com Inteligência –
Resposta a Incidentes / Forense Computacional
 Por mais que você invista em
prevenção/proteção, incidentes
continuarão ocorrendo
 Por mais que você invista em
detecção, incidentes chegarão à
você por notificações
 Você precisa estar preparado
para responder à Incidentes de
Segurança
 Uma Reação adequada requer
priorização, treinamento,
processos bem definidos e
tecnologia adequada
TBS – Time Based Security: Pt ~ Dt + Rt
“Proteção requer detectar um ataque e reagir a tempo”
Proteção = Tempo Detecção + Tempo Reação cedo na Cadeia acima.
Exposição = Tempo Detecção + Tempo Reação inexistente ou tardio.
diagramas: Mike Cloppert – Sans Institute
Conceito TBS: Winn Schwartau
• Identificação das consequências do ataque pode ser mais fácil que detectar o ataque
• Cadeia de Destruição – sequência de eventos de efeito de uma ameaça em um alvo:
Foco de Atenção: Ênfase na *Ameaça*
Atribuição de Autoria – Muito além da
identificação de endereços IP
1)Timing
2) Vítimas/Alvos
3) Origem
4) Mecanismo de Entrada
5) Vulnerabilidade ou Exposição
6) Exploit ou Payload
7) Armamento (Weaponization)
8) Atividade pós-exploração
9) Método de Comando e Controle
10) Servidores de Comando e Controle
11) Ferramentas
12) Mecanismo de Persistência
13) Método de Propagação
14) Dados Alvo
15) Compactação de Dados
16) Modo de Extrafiltração
17) Atribuição Externa
18) Grau de Profissionalismo
19) Variedade de Técnicas utilizadas
20) Escopo
Identificação das
consequências do
ataque pode ser mais
fácil que detectar o
ataque
Diferentes Níveis de Importância Estratégica
Diferentes Categorias de Ameaças e Intrusão
diagrama: - David Ross – GFIRST/Mandiant
Cyber Segurança – uma crise de priorização
NCO/NITRD –National Coordination Office / Networking
and Information Technology Research and Development
NCO/NITRD - Priorizações Recomendadas
NCO/NITRD.GOV - Cyber Security A Crisis of Prioritization: pg 43
Reação: Processo e Tecnologias
Mídia Memória RedeLogs
Local Remota Online Offline
Escopos
Espaço-Tempo
• Rede - remontagem de sessões / index / buscas e alertas
• Hosts - Remoto / Memória / Multi-OS
• Eventos/Logs - nível transacional / multi-canal / IA
Tecnologia adequada provê maior visibilidade, triagem,
capacidade de identificação de autoria e modus operandi
Referência Abordagem Híbrida “Computer Forensics: Results
of Live Response Inquiry vs Memory Image Analysis”
Mídia Memória
Local Offline
Escopos
Espaço-Tempo
Laboratórios de Perícia Digital
Mobile Forensics
Laboratórios de Perícia Digital
Bloqueadores de Escrita
Duplicadores de MídiasSoftwares de
Análise PericialArmazenamento Portátil
Aquisição em campo
Computadores
Especializados
Laboratório de Perícia de Alta Performance:
Tendência mundial: Colaboração
Mídia Memória
Local Offline
Escopos
Espaço-Tempo
Resposta a Incidentes
Forense Remota de Mídias, Memória & CyberSecurity
Capacidade de Identificação e Remediação de Ameaças
Mídia Memória
Remota Online Offline
Escopos
Espaço-Tempo
24
Forense de Rede e Consciência Situacional
Germany
Decoder
France
Decoder
Concentrator
European Operation
Investigator Informer
Branch Office
Decoder
Branch Office
Decoder
Branch Office
Decoder
Branch Office
Decoder
Concentrator Concentrator
Geographically Dispersed Locations
Corporate HQ
Concentrator
Decoders
Investigator Informer
Concentrator
Data Center / SOC
Internet POPDecoder
CIRT, Fraud, Cyber-Threat Teams
NetWitness NextGen
Sample Deployment
Scenarios
http://www.forensedigital.com.br
Rede
Remota Online Offline
Escopos
Espaço-Tempo
Forense de Rede e Consciência Situacional
Correlação de Milhões de Eventos Diários
Anti
Virus
Anti
Virus
Bancos de
Dados
ApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsAplicaçõesAnti-Virus
SO de Servers e
Desktop
Equipamentos
De Rede
Vulnerability
Assessment
Intrusion
Detection
Systems
FirewallsFirewallsFirewallsFirewallsFirewallsFirewalls/
VPN
Sign-OnSign-OnGerenciamento
De Identidade
Serviços de
Diretório
Atributos de
Usuários
Infraestrutura
Física
Processos de
Negócio
Mainframes
Correlação de Eventos em Infraestruturas Críticas
27
Monitoração de Infra-Estruturas Críticas
Construção da Eficiência em CiberSegurança
Integração de Tecnologia de Reação em Segurança
31
Giovani Thibau
Obrigado!

Contenu connexe

Tendances

Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalStrong Security Brasil
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPFrederico Madeira
 
Acesso à internet de modo seguro
Acesso à internet de modo seguroAcesso à internet de modo seguro
Acesso à internet de modo segurowelber.a
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 

Tendances (19)

Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Modelo
ModeloModelo
Modelo
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Apresentação SegInfo
Apresentação SegInfoApresentação SegInfo
Apresentação SegInfo
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 
Acesso à internet de modo seguro
Acesso à internet de modo seguroAcesso à internet de modo seguro
Acesso à internet de modo seguro
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 

En vedette

A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica CDTIOABRJ
 
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...TI Safe
 
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...Luiz Henrique F. Cardoso
 
Nationaal ICT Event 2010: Yme Bosma, Hyves
Nationaal ICT Event 2010: Yme Bosma, HyvesNationaal ICT Event 2010: Yme Bosma, Hyves
Nationaal ICT Event 2010: Yme Bosma, HyvesFuturistBarbara.com
 
3 d molding and casting
3 d molding and casting3 d molding and casting
3 d molding and castingbereketnesh
 
Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...
Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...
Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...GLOBAL HEAVYLIFT HOLDINGS
 
Iaf133
Iaf133Iaf133
Iaf133IGADI
 
The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...
The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...
The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...Elisabeth Bitsch-Christensen
 
Patrick, Teeter - iNacol - North America & K-12 Online Learning
Patrick, Teeter - iNacol - North America & K-12 Online LearningPatrick, Teeter - iNacol - North America & K-12 Online Learning
Patrick, Teeter - iNacol - North America & K-12 Online LearningVISCED
 
Joyeux Noel
Joyeux NoelJoyeux Noel
Joyeux Noelgmassaro
 
Innovation cleaner production
Innovation cleaner productionInnovation cleaner production
Innovation cleaner productionSabri MOURAD
 

En vedette (20)

A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica A Ciber guerra e a anomia jurídica
A Ciber guerra e a anomia jurídica
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
Artigo publicado na Revista Intech Brasil 136 - A Ciberguerra bate em nossa p...
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Ciência, tecnologia e inovação no setor cibernético: desafios e oportunidades
Ciência, tecnologia e inovação no setor cibernético: desafios e oportunidadesCiência, tecnologia e inovação no setor cibernético: desafios e oportunidades
Ciência, tecnologia e inovação no setor cibernético: desafios e oportunidades
 
Poli tics ed06_art03
Poli tics ed06_art03Poli tics ed06_art03
Poli tics ed06_art03
 
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
 
Nationaal ICT Event 2010: Yme Bosma, Hyves
Nationaal ICT Event 2010: Yme Bosma, HyvesNationaal ICT Event 2010: Yme Bosma, Hyves
Nationaal ICT Event 2010: Yme Bosma, Hyves
 
3 d molding and casting
3 d molding and casting3 d molding and casting
3 d molding and casting
 
Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...
Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...
Richard Holbrooke's World: Memories of a Newsweek Special Correspondent - A Q...
 
Heegppt
HeegpptHeegppt
Heegppt
 
Iaf133
Iaf133Iaf133
Iaf133
 
The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...
The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...
The ROI of Social Media - Show me the money presented at Sweden Social Web Ca...
 
Patrick, Teeter - iNacol - North America & K-12 Online Learning
Patrick, Teeter - iNacol - North America & K-12 Online LearningPatrick, Teeter - iNacol - North America & K-12 Online Learning
Patrick, Teeter - iNacol - North America & K-12 Online Learning
 
Joyeux Noel
Joyeux NoelJoyeux Noel
Joyeux Noel
 
Innovation cleaner production
Innovation cleaner productionInnovation cleaner production
Innovation cleaner production
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Isb mar262014
Isb mar262014Isb mar262014
Isb mar262014
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Isbe2013
Isbe2013Isbe2013
Isbe2013
 

Similaire à Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de giovani thibau

"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfeLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfMTalhaTayabani
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarAndré Curvello
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 

Similaire à Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de giovani thibau (20)

"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfeLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

Plus de FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Plus de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de giovani thibau

  • 2. Alto Baixo 1980 1985 1990 1995 2008+ adivinhação de senhas código auto-replicante quebra de senhas exploração de vulnerabilidades conhecidas desabilitar audit back doors sequestro de sessões sweepers sniffers packet spoofing Interface grafica varreduras automatizadas negação de serviço ataques WWW Técnicas Atacantes Conhecimento Atacante Sofisticação Ataque técnicas avançadas de scan stealth Invasões av. gerenciamento de redes ferramentas de ataques distribuidos cross site scripting ataques em fases bots Fonte: CERT Complexidade dos Ataques vs Conhecimento Necessário
  • 3. Cenário de Ameaças Global  Economia Underground – Grupos de Criminosos:  Organização: Alta  Capacidade: Alta  Intenção: Alta | ganho financeiro  ex: “Kneber” ZeuS BotNet – informações vendidas para qualquer um  Atividades Patrocinadas por Nações: Deste coleta de inteligência a CiberGuerra  Organização: Alta  Capacidade: Alta  Intenção: Atrelada a políticas nacionais  Operação Aurora, Titan Rain, Russia- >Estônia/Georgia.  Agentes não-Estatais  Crescente Interesse de grupos radicais / extremistas em “ciberterrorismo”  “Hacking as a service”
  • 4. Economia Underground de Crimes Digitais Drop Sites Phishing Keyloggers Botnet Owners Spammers Botnet Services Malware Distribution Service Data Acquisition Service Data Mining & Enrichment Data Sales Cashing $$$ Malware Writers Identity Collectors Credit Card Users Master Criminals Validation Service (Card Checkers) Card Forums ICQ eCommerce Site Retailers Banks eCurrency Drop Service Wire Transfer Gambling Payment Gateways Fonte: NetWitness
  • 5. 1. EUA projeta um novo caça “Joint Strike Fighter, 5th Generation” para uso próprio e países aliados. Custo do projeto: US$ 300.000.000.000,00 2. China rouba informações confidenciais sobre o projeto através de ataques computacionais a empreiteira militar fabricante do caça. 3. Comando Militar americano reavalia a efetividade do caça devido à nova tecnologia nos sistemas de defesa adversários (radares, mísseis terra-ar). 4. 2500 caças JSF deixam de ser produzidos pelos EUA. A China os derruba sem ter dado nenhum tiro. Ameaças Avançadas e Persistentes CiberEspionagem 2009/2010 Ref: http://is.gd/djIvz
  • 6.
  • 7. Cadeia de Destruição: Evolução de um Ataque Temporalmente
  • 10. Falha Dinâmica de um Incidente Digital Objetivos INCIDENTE Agente Resultado não autorizado ATAQUE Ferramentas Falha Alvo EVENTO Ação John D. Howard e Thomas A. Longstaff A Common Language for Computer Security Incidents http://www.cert.org/research/taxonomy_988667.pdf
  • 11. Importância da Reação com Inteligência – Resposta a Incidentes / Forense Computacional  Por mais que você invista em prevenção/proteção, incidentes continuarão ocorrendo  Por mais que você invista em detecção, incidentes chegarão à você por notificações  Você precisa estar preparado para responder à Incidentes de Segurança  Uma Reação adequada requer priorização, treinamento, processos bem definidos e tecnologia adequada
  • 12. TBS – Time Based Security: Pt ~ Dt + Rt “Proteção requer detectar um ataque e reagir a tempo” Proteção = Tempo Detecção + Tempo Reação cedo na Cadeia acima. Exposição = Tempo Detecção + Tempo Reação inexistente ou tardio. diagramas: Mike Cloppert – Sans Institute Conceito TBS: Winn Schwartau • Identificação das consequências do ataque pode ser mais fácil que detectar o ataque • Cadeia de Destruição – sequência de eventos de efeito de uma ameaça em um alvo: Foco de Atenção: Ênfase na *Ameaça*
  • 13. Atribuição de Autoria – Muito além da identificação de endereços IP 1)Timing 2) Vítimas/Alvos 3) Origem 4) Mecanismo de Entrada 5) Vulnerabilidade ou Exposição 6) Exploit ou Payload 7) Armamento (Weaponization) 8) Atividade pós-exploração 9) Método de Comando e Controle 10) Servidores de Comando e Controle 11) Ferramentas 12) Mecanismo de Persistência 13) Método de Propagação 14) Dados Alvo 15) Compactação de Dados 16) Modo de Extrafiltração 17) Atribuição Externa 18) Grau de Profissionalismo 19) Variedade de Técnicas utilizadas 20) Escopo Identificação das consequências do ataque pode ser mais fácil que detectar o ataque
  • 14. Diferentes Níveis de Importância Estratégica Diferentes Categorias de Ameaças e Intrusão diagrama: - David Ross – GFIRST/Mandiant
  • 15. Cyber Segurança – uma crise de priorização NCO/NITRD –National Coordination Office / Networking and Information Technology Research and Development
  • 16. NCO/NITRD - Priorizações Recomendadas NCO/NITRD.GOV - Cyber Security A Crisis of Prioritization: pg 43
  • 17. Reação: Processo e Tecnologias Mídia Memória RedeLogs Local Remota Online Offline Escopos Espaço-Tempo • Rede - remontagem de sessões / index / buscas e alertas • Hosts - Remoto / Memória / Multi-OS • Eventos/Logs - nível transacional / multi-canal / IA Tecnologia adequada provê maior visibilidade, triagem, capacidade de identificação de autoria e modus operandi
  • 18. Referência Abordagem Híbrida “Computer Forensics: Results of Live Response Inquiry vs Memory Image Analysis”
  • 20. Mobile Forensics Laboratórios de Perícia Digital Bloqueadores de Escrita Duplicadores de MídiasSoftwares de Análise PericialArmazenamento Portátil Aquisição em campo Computadores Especializados
  • 21. Laboratório de Perícia de Alta Performance: Tendência mundial: Colaboração Mídia Memória Local Offline Escopos Espaço-Tempo
  • 22. Resposta a Incidentes Forense Remota de Mídias, Memória & CyberSecurity Capacidade de Identificação e Remediação de Ameaças Mídia Memória Remota Online Offline Escopos Espaço-Tempo
  • 23. 24 Forense de Rede e Consciência Situacional Germany Decoder France Decoder Concentrator European Operation Investigator Informer Branch Office Decoder Branch Office Decoder Branch Office Decoder Branch Office Decoder Concentrator Concentrator Geographically Dispersed Locations Corporate HQ Concentrator Decoders Investigator Informer Concentrator Data Center / SOC Internet POPDecoder CIRT, Fraud, Cyber-Threat Teams NetWitness NextGen Sample Deployment Scenarios http://www.forensedigital.com.br Rede Remota Online Offline Escopos Espaço-Tempo
  • 24. Forense de Rede e Consciência Situacional
  • 25. Correlação de Milhões de Eventos Diários Anti Virus Anti Virus Bancos de Dados ApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsAplicaçõesAnti-Virus SO de Servers e Desktop Equipamentos De Rede Vulnerability Assessment Intrusion Detection Systems FirewallsFirewallsFirewallsFirewallsFirewallsFirewalls/ VPN Sign-OnSign-OnGerenciamento De Identidade Serviços de Diretório Atributos de Usuários Infraestrutura Física Processos de Negócio Mainframes Correlação de Eventos em Infraestruturas Críticas
  • 27. Construção da Eficiência em CiberSegurança
  • 28. Integração de Tecnologia de Reação em Segurança