Your SlideShare is downloading. ×
0
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Aula Inaugural
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Aula Inaugural

1,544

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,544
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Estamos falando de ativos relevantes, como: Energia Elétrica (Hidrelétricas, Linhas de Transmissão, Subestações); Petróleo e Gás (Refinarias, Terminais, Oleodutos, Gasodutos); Transporte (Aeroportos, Rodovias, Portos, Hidrovias, Ferrovias); Água (Barragens, Abastecimento Urbano); Comunicações (Backbones, Centrais telefônicas, Centros de Distribuição, Radiodifusão) e Finanças (Sistema de Pagamentos Brasileiro, Redes de agências).
  • Transcript

    • 1. PRINCIPAIS DESAFIOS SEGURANÇA DA INFORMAÇÃO NO AMBIENTE GLOBAL # id Cássio Alexandre Ramos cassioaramos (at) gmail (dot) com http://www.facebook.com/cassioaramos http://cassioaramos.blogspot.com
    • 2. Agenda • Informações do Underground • Desafios • Guerra Cibernética • Internet das Coisas • Espionagem Digital • BYOD • Anonimato na Web • Engenharia Social
    • 3. Informações do Underground • Existe muita informação sobre vulnerabilidades de segurança disponível publicamente • Ferramentas de ataque cada vez mais amigáveis e fáceis de se distribuir • Script kiddies abusam dessas ferramentas • Existe debate a respeito – vulnerabilidades de segurança devem ser publicadas ou devem ser escondidas até que a efetiva defesa esteja disponível
    • 4. Informações do Underground • Atacantes tem excelente rede de comunicações • Chat, IRC, web, grupos informais e até conferências oficiais (DEFCON) • Pessoal de segurança precisa aprender a compartilhar essas informações • Aumento nas atividades de hacktivismo • Interesses políticos
    • 5. Informações do Underground • Atacantes alteram site web/ftp e incluem backdoor • Cases • Novembro 2002: tcpdump.org – alteração na libpcap por backdoor – funcionalidades do tcpdump não foram alteradas • Novembro de comprometidos 2003: servidores de desenvolvimento Debian • Janeiro 2005: jabber.org comprometido – arquivos de vários projetos alterados • Junho de 2012: Windows Update - Flame • Época de ouro para hacking e cracking – conseqüentemente é tempo de Segurança da Informação
    • 6. Principais Desafios • Guerra Cibernética • “Envolve ações realizadas no mundo cibernético. Realidade virtual compreendida numa coleção de computadores e redes” • A definição militar mais próxima para o termo “É uma combinação de ataque e defesa a redes de computadores e operações especiais de informação, de interesse militar” • Guerra cinética • É a guerra praticada no “mundo real”. Tanques, navios, aviões e soldados são os protagonistas da guerra cinética
    • 7. Principais Desafios • Guerra Cibernética • Necessário patrocínio estatal e inserida em Planejamento Militar. • Em caso de hostilidades e/ou beligerância entre dois Estados, a exploração dos sistemas do país oponente constitui uma eficiente maneira de obter vantagens sobre o mesmo • GC impõe uma nova realidade para os teatros de operações militares • Alvos - IC: Setores de energia, transporte, água, comunicações, finanças, sistemas militares (sistemas de C2 e sistemas de armas das forças em operações), serviços de emergência e segurança pública • Guia de Referência para a Segurança das Infraestruturas Críticas da Informação do GSI-PR http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf
    • 8. Principais Desafios Guerra Cibernética •Caso Estônia • Serviços estatais na Internet (primeiro país a realizar eleições pela Internet) • Em abril de 2007, sites governamentais, sites de jornais e emissoras de televisão foram atacados e ficaram temporariamente fora do ar • Ataques creditados a hackers russos. • Motivação: remoção da estátua de bronze do soldado russo. Símbolo da vitória contra o nazismo. Para a Estônia, lembrava apenas a ocupação soviética do território
    • 9. Principais Desafios Guerra Cibernética •Caso de Uso - Malware Stuxnet (junho de 2010) • Criado pelos EUA e Israel • Alvo – Sistema SCADA – controle da centrífuga • 04 windows zero-days • Propaga via LAN ou USB • Altera velocidade da centrífuga •Caso de Uso – Malware Flame (Maio de 2012) • Grava áudio, teclado, tela, captura tráfego de rede, grava skype. Envia dados para diversos servidores de C2
    • 10. Principais Desafios Internet das Coisas •Dispositivos em rede/e ou na Internet • Eletrodomésticos, carros, tablets, hardwares, Marca-passo, modem da operadora, consoles de jogos, câmeras de vigilância etc • Dispositivos com S.O bastante simples • Como se proteger? • Exigência de conformidade com normas de segurança • Fortalecer industria nacional de hardware e software
    • 11. Principais Desafios Internet das Coisas
    • 12. Principais Desafios • Espionagem Digital • Caso Edward Joseph Snowden - PRISM • Empresas afetadas – Microsoft, google, facebook, yahoo, Apple etc • Perda da Privacidade • Monitoramento de redes sociais, mecanismos de busca etc • Novidade???? • Oportunidades • Empresa Estratégica de Defesa, com base da lei 12.598 de março de 2012. ( EED) • Produto de Defesa – atende as necessidades da Marinha, Exercito e Aeronáutica
    • 13. Principais Desafios BYOD – Bring Your own Device •O termo se refere a política de permitir o uso de dispositivos pessoais (laptops, tablets, and smart phones) no local de trabalho, para o acesso a informações privilegiadas da empresa.
    • 14. Principais Desafios • Razões para Aderir ao BYOD • Maior satisfação e produtividade dos funcionários • Menores custos com equipamentos e dispositivos • Melhor integração entre a instituição e seus funcionários • Mobilidade e acessibilidade para executar tarefas
    • 15. Principais Desafios • Desafios na Implantação • Bom senso das empresas e funcionarios na formulação e aceitação das regras • Modelo de Implantação • Definição de política específicas para BYOD • Requisitos mínimos para escolha de ferramenta de MDM • Definição das permissões de acesso • Definição do plano de comunicações • Estratégia de Lançamento
    • 16. Principais Desafios Anonimato na Web •Rede Cebola – Projeto Militar •Conjunto de técnicas para se manter anonimo na web • Utilizado por atacantes e contraventores • Redes TOR, I2P; 3G, VPNs, email temporários, proxies etc • Dificulta rastreamento •Propósito das redes anonimas – nobre • Sistemas anônimos de comunicação • Proteção da liberdade de expressão, contra regimes ditatoriais. http://cassioaramos.blogspot.com.br/2011/12/artigo-do-grupo-anonymous.html
    • 17. Principais Desafios Anonimato na Web •Dark Net ou Deep Web • Informação inacessível para os mecanismos de busca • enxergamos equivale à superfície da internet • Acesso • Tails - The Amnesic Incognito Live System
    • 18. Principais Desafios Deep Web •O que tem? • Manuais de construção de bombas • Venda de drogas • Todos os tipos de *filia • Venda de documentos falsificados • Compartilhamento de arquivos • Wikileaks • Anonymous • etc
    • 19. Principais Desafios Engenharia Social •Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.
    • 20. Exemplos O Impostor Marcelo Nascimento da Rocha Coronel Sampaio
    • 21. Literatura
    • 22. Ferramentas • Sites especializados – google, 123people • Mídias sociais - LinkedIn, twitter, facebook, foursquare • Equipamentos de espionagem • Maltego • Social Engeneering Toolkit (SET) • Spoofing Phone Number
    • 23. Ferramentas • Sites especializados • google • 123people • Etc
    • 24. Ferramentas • Mídias sociais • Obtenção de informações • Rotina • Locais frequentados • Clonagem de perfis • Fishing • Email válido
    • 25. Ferramentas • Equipamentos de espionagem GPS Tracker Pwn Plug Filmagem e gravação Bugs
    • 26. Ferramentas • Maltego • Social • Infraestrutura
    • 27. Ferramentas • SET • Fishing scam • Web attacks – java, clonning etc • Arquivos contaminados • Mídias infectadas • Fake AP • Etc........
    • 28. Ferramentas • Spoofing Phone Number • www.spoofcard.com • Comprar créditos no site (usar técnicas de anonimato) • Ligar para o telefone de acesso • Inserir o PIN • Inserir o número a discar • Inserir o número a aparecer na vítima • Existem apps para isso
    • 29. DEBATE !!!

    ×