Inteligência em cybersegurança

1,724 views

Published on

Published in: Economy & Finance, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,724
On SlideShare
0
From Embeds
0
Number of Embeds
1,423
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Tem um aluno meu na pós-graduação de forense computacional que foi contratado pra cuidar da parte de segurança de um pequeno provedor de acesso. Esse provedor tem dezenas de máquinas virtualizadas, onde a maioria dos clientes são pequenas empresas da região e, vejam só, vários sites de conteúdo pornográfico. O dono do provedor está com uma disputa com um concorrente, que já trabalhou na empresa, e que pode ter colocado algum backdoor em qualquer uma das 80 máquinas virtuais que estão no seu ambiente para permitir acesso perene. Como que se resolve essa questão? Faz sentido rodar o MSAB da Microsoft? O BaselineAnalizer, que vê se está tudo ok com a máquina?... Tá de brincadeira né? O cara tava meio desesperado sobre por onde começaria e eu o deixei nesta situação, pois não tinha como ajudá-lo. Monitoro a entrada ou a saída dos links? Preocupo com os processos instanciados ou em permissões de acesso? IMHO, na minha humilde opinião, eu acho que ele deveria refazer todas as máquinas do zero. As 80! E enquanto ele não terminasse este serviço com certeza ele teria a mesma exposição ao risco de invasão pois é impossível prever em qual das máquinas pode haver um backdoor. Isso, apenas enquanto estamos falando do ambiente tecnológico, pois ainda não tratamos das pessoas. Se houver alguém ligado a esse ex-profissional insatisfeito dentro da empresa, e esta pessoa tiver acesso a um mísero administrador de máquina, o problema pode recomeçar, sem choro nem vela.
  • Inteligência em cybersegurança

    1. 1. Rodrigo Antaorodrigo@apura.com.br @rodrigoantao
    2. 2. Agentes e Alvos (Objetivos) David Ross – GFIRST/Mandiant
    3. 3. Economia do Cybercrime Drop Sites Payment Gateways eCommerce eCurrency Gambling Site Phishing Keyloggers Wire ICQ Banks Validation Transfer Botnet ServiceBotnet SpammersOwners Services (Card Checkers) Card Drop Retailers Forums Service Malware Data Data Distribution Acquisition Mining & Data Sales Cashing $$$ Service Service Enrichment Malware Identity Credit Master Writers Collectors Card Users Criminals Fonte: Netwitness Inc.
    4. 4. Casos Reais Recentes • F-35 Joint Striker Fighter Empreiteiras de Defesa: • Stuxnet • Aurora • RSA • Hackerazzi • LockHeed Martin • Comodo • Northrop Grumman • Diginotar • HBGary • Global Payment (PCI Certified) • Mitsubishi Heavy Industries • Heartland Mais informações: http://hackmageddon.com/2012/05/17/may-2012-cyber-attacks-timeline-part-i/
    5. 5. Crimes Tradicionais na Internet 5
    6. 6. Efeito…
    7. 7. Estudo de Uso de Tecnologia - Febraban De 2004 a 2010• Disks: +1.053%.• Workstations: +71,15%• PDA/Blackberry/Similars: +935%Fonte: Setor bancário em números – CIAB 2011
    8. 8. Obrigado! Rodrigo Antao @rodrigoantaowww.apura.com.br

    ×