cloud, iot, conexões estamos mesmos seguros?€¦ · com ajuda de uma cafeteira. ... “coisas”...
TRANSCRIPT
1 IBM Security
Cloud, IoT, conexões... estamos mesmos seguros?
Como se proteger?
Felipe PradoTrusteer CSM, Malware Research, Ethical HackerIBM Security Brasil
2 IBM Security
l 23 anos de experiência em Segurança de Dados e Segurança da Informação
l Grandes projetos de Segurança ao longo da carreira
l Consultorias e Auditorias
l 7 anos como Security Officer (Seguradora)
l Premiação 2011: Security Leaders “Executivo do Ano no Mercado de Seguradoras“
l Qualificações§ Teste de Penetração (Ethical Hacker)§ Cobit, ITIL, 27002, HIPAA, PMI, PKI,
PCI, Sox§ IAM Security Architect§ RBAC – Role Based Access Control§ PCN, BCP, DRP§ Risk Management and Vulnerability
Management§ Malware Analyst
l Músicol Malware Research
não tô zuando não...
Felipe Prado
3 IBM Security
Seus dadosONTEM e HOJE
4 IBM Security
De uma realidade onde as ameaças
eram físicas
5 IBM Security
Para uma realidade conectada
6 IBM Security
Riscos ? Problemas ?
Resultado: NOTORIEDADE
7 IBM Security
• Mobile• Europa – usam para micro pagamentos
(agua, refrigerante...)
• Mensagens • Whatsapp, SMS
• MMORPG • Gamers – roubar e vender itens de games
• Botnets• Ataques de DDoS
• Phishing• Direcionados
• Engenharia Social• Ontem, hoje e sempre
• Ataques Sofisticados• Malwares – Mãe do Céu....
• Resultado• Notoriedade ... Dinheiro !!!!!• Coisa nova todo dia.. “variantes”
• Malware Direcionado• Roubar Dados / Informações / Propriedade Intelectual• Cryptocurrency - Criptomineração• RATs Sofisticados e Interativos• Ransomware
• Inteligência Artificial• Malwares• Spear Phishing – Criação de Perfil Fake Para Acesso
Não Autorizado
• Malwares sem Arquivos ?• Residentes em Memória• PowerShell• Com cara de software oficial
E hoje em dia....
Engenharia Social
Resultado: Dinheiro
8 IBM Security
Leis e regulamentações
BACEN 4.658
GDPR
LGPDLei Carolina Dieckmann
Marco Civil da Internet
9 IBM Security
Leis e regulamentações
BACEN 4.658
GDPR
LGPDLei Carolina Dieckmann
Marco Civil da Internet
10 IBM Security
11 IBM Security
Vamos lembrar alguns ataques...
12 IBM Security
• Monitorar PHD e temperatura da água• Alimentação automática dos peixes
Invadindo cassino através de um aquário?
13 IBM Security
Hackeando babá eletrônica?
“Wake up, baby!”
14 IBM Security
• Máquinas atuais são conectadas e exibem propagandas, informações, notícias
• Ataque Ransonware nos desktops
• Máquinas de cafés exibiam a mesma mensagem do Ransonware
• Máquina conectada de forma errada na rede local
• Estações de trabalhos da petroquímica eram de tradicional sistema operacional sem pacote de correção SMB v1
Derrubando uma petroquímica com ajuda de uma cafeteira
15 IBM Security
• Na Alemanha a venda de alguns brinquedos conectados foi banida por serem classificados como “dispositivos de vigilância oculta”
• Gravação de áudio e imagem
Hackeando até urso de pelúcia?
16 IBM Security
• 180 hóspedes prejudicados
• Invadiram Sistema de chaves e fechaduras
• Ransonware = Bitcoin = Dinheiro
• Trocaram fechaduras eletrônicas por fechadurasconvencionais
Bloqueando um hotel austríaco
17 IBM Security
• 600 Galões roubados – +- U$ 1.800
• Uma hora da tarde
• 10 veículos de grande porte abastecidos
• Suspeitos identificados pelas câmeras de Segurança
• Janeiro - ataque de malwares que aumentavam os preços entre 3% a 7% no valor final
Hackeando bomba de gasolina
18 IBM Security
Marcapassos
•Não possuem criptografia
•Alertaram em 01/2017 – ainda hoje existe
•Hackear através do Carelink 2090 (usado por médicos)
•Alterar choques enviados ao marcapasso
19 IBM Security
E parou por aí?
20 IBM Security
O jogo está perdido? O que fazer para se proteger?
21 IBM Security
Segurança é PARA cloud e DE cloud
Think 2018 / DOC ID / Month XX, 2018 / © 2018 IBM Corporation
• Elimina gerenciamento de softwares
• Facilidade de compra• Facilidade de implantação
Entregar SegurançaPARA cloud
Aplicativos Corporativos
Cosnumir Segurança DE cloud
Aplicativos Comerciais
• DevSecOps• Visibilidade Workload • Proteção de Dados em
Cloud• Identidade e Acesso em
Cloud
22 IBM Security
Na Reinvenção Digital, sua organização será segura e resiliente?
reinvencao.digital
1BM-$3cur!ty
Usuário
Senha
Entrar
23 IBM Security
Segurança é um grande desafio para a Reinvenção DigitalAté 2020, teremos
5 bilhõesdados pessoais roubados
20.8 bilhões“coisas” para ter segurança
US$8 trilhõesperdidos para o cybercrime
Empresas estão
usando muitas
ferramentasde diversos fornecedores
MUITAS FERRAMENTAS
Multas de GDPR
podem custar
bilhõespara grandes empresas
Regras de compliance
Até 2022, teremos
1.8milhõesvagas de cybersecurity em
aberto
ESCASSEZ DE PROFISSIONAIS
…e as pressões por segurança continuam a crescer
24 IBM Security
Existe uma enorme quantia de conhecimento em segurança criada para consumo humano, mas a maioria ainda não foi explorada.
§ Publicações da Indústria§ Informação Forense§ Reports de analistas§ Apresentações de conferências§ Novas fontes§ Newsletters§ Wikis§ Etc
Universo de segurança que as suas defesas não conhecemOrganizações em geral usam apenas 8% desse conteúdo
Conhecimento gerado por pessoas
Dados tradicionais de
segurança
Eventos de segurançavisualizados todos osdias200K+
Pesquisas desegurança/ano10K
Blogs de segurança/ano720KNovos artigos relacionados comsegurança/ano180K
vulnerabilidades desoftware reportadas 75K+
§ Eventos e alertas de Segurança§ Logs e dados de configuração§ Atividade de usuários e de rede§ Feeds de vulnerabilidades e ameaças
25 IBM Security
Líderes de segurança acreditam que AI agrega valor em diferentes ciclos de segurança
Prevenção
65%Detecção
58%Resposta de incidentes
61%Correções
59%
Área
de
Segu
ranç
aM
aior
ben
efíci
o
Melhorar a tomada de
decisão
Melhorar a eficiência da operação de Segurança
Melhorar a efetividade da operação de Segurança
Escalar o expertise de profissionais
26 IBM Security
Identificar e evitar riscos em dados comerciais confidenciais podem ser o diferencial competitivo que afeta os processos de negócios e as operações das empresas.
Dados são a moeda da economia digital.
Rastreie dados confidenciais de
negócios
Analise potenciais riscos
Visualize a exposição de
dados
Mitigando riscos em 3 passos
27 IBM Security
CLOUD, AI, ORQUESTRAÇÃO E
COLABORAÇÃO
Como fazer a Segurança acompanhar a Reinvenção Digital?
INTELIGÊNCIA E INTEGRAÇÃO
DEFESAS EM CAMADAS
28 IBM Security
E para fechar....
29 IBM Security THINK CITYNAME / DOC ID / MONTH XX, 2018 / © 2018 IBM CORPORATION
29
30 IBM Security
© Copyright IBM Corporation 2018. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in allcountries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
Felipe [email protected]: @fprado28
https://www.linkedin.com/in/felipeprado/