inteligência cibernética para combater o crime cibernético · title: title 44 point verdana all...

30
1 © Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético

Upload: duongdung

Post on 07-Dec-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

1 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético

2 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Agenda • Cenário de ameaças

• Introdução ao big data

• Inteligência cibernética

3 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Acelerar resposta B

Resposta

Cobrir Alternar e ocultar

Tempo de contato Tempo de resposta

Reduzir o contato A

Identificação

Intrusão Prevenção

Atacar

1 OCULTO LENTO E SORRATEIRO 2 DESTINADO

OBJETIVO ESPECÍFICO 3 INTERATIVO ENVOLVIMENTO HUMANO

Cenário de ameaças

4 © Copyright 2013 EMC Corporation. All rights reserved.

El submundo online existe en la web profunda…

Mercado Negro de Fraudes

CONTENIDOS CONTINENTALES

5 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Cenário de ameaças

Comando e controle Infectar/atualizar Zona de

lançamento

Vítimas

Bot-Herder

6 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Cenário de ameaças

Comunicação Fórum de fraudes/ Sala de bate-papo Fraudador

de retirada de dinheiro

Laranjas Quedas Monetização

Fraudador de capturas

Conta de usuário

Ferramentas Hospedagem Fornecimento

Inteligência Laboratório de pesquisa

Combate a cavalos de troia Anti-phishing

Inteligência

3D-Secure

Monitoramento de transações

Adaptive Authentication

Verificação de identidade

Laboratório de pesquisa

– combate cibernético Infraestrutura técnica e infraestrutura técnica operacional

7 © Copyright 2013 EMC Corporation. All rights reserved.

Malware (SaaS)

Infraestrutura (IaaS)

Dados Ataques

8 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Fóruns revelam ataques de baixo custo

US$ 20/1.000 infecções

US$ 15/mês por armazenamento ilimitado

9 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

****

As salas de bate-papo são um mercado ativo

10 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

****

As salas de bate-papo são um mercado ativo

25%

20%

15%

11 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Mercado negro

12 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Ataques sofisticados

13 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência de sinais

14 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

A RSA, divisão de segurança da multinacional de tecnologia EMC, vai abrir no Brasil o terceiro escritório de sua divisão de crimes cibernéticos. Referência no segmento, a empresa já possui nos Estados Unidos e em Israel unidades que monitoram os ataques ao redor do mundo. Ao todo, são 150 analistas especializados, entre eles hackers.

15 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Fontes: "How Much Information?" Peter Lyman and Hal Varian, UC Berkeley, Digital Universe Study (Estudo do universo digital) da IDC, junho de 2011.

NO ANO 2000, O MUNDO GEROU

DOIS EXABYTES DE NOVAS INFORMAÇÕES

POR DIA

© Copyright 2013 EMC Corporation. Todos os direitos reservados.

17 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

18 © Copyright 2013 EMC Corporation. All rights reserved.

Controles Adaptativos ajustados dinamicamente

baseados no risco e nível da ameaça

Segurança Analítica traz contexto e visibilidade

para detectar ameaças

Inteligência Cibernética Risk-based, contextual, e imediata

Troca de Informações inteligência acionável de fontes confiáveis

Inteligência de Risco através do entendimento

do risco para priorizar a ação

19 © Copyright 2013 EMC Corporation. All rights reserved.

Today’s Priorities

Prevention 80%

Monitoring 15%

Response 5%

Prevention 80%

Monitoring 15%

Response 5%

Prevention 33%

Intelligence-Driven Security

Monitoring 33%

Response 33%

20 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Resultados comprovados

• Perda por fraude de US$ 4,7 bi evitada em 2012

• 750.000 ataques de phishing interrompidos

• Proteção de

– 300 milhões de usuários

– 450 milhões de cartões

21 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Centro de comando antifraude 24x7

Abrangendo vários setores: financeiro, telecomunicações, médico, seguros...

22 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Resultados da detecção de fraudes de serviços bancários on-line 10 principais bancos dos EUA

Detecção de fraude de 91%:

evitando US$ 1,3 mi/mês Taxa de desafio

de 0,35%

23 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

IP: 83.109.219.9

IP: 65.75.83.176

Mecanismo de risco eletrônico

Banco A: Conta 4007

A RSA® eFraudNetwork™

IP: 83.109.219.9

IP: 65.75.83.176

IP: 201.242.122.167

IP: 201.242.122.167

Banco A

Reino Unido

Venezuela

Bahamas

24 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Mecanismo de risco eletrônico

Banco A

A RSA® eFraudNetwork™

Banco A: Conta 4007

Banco C: Conta 0064

Banco B: Conta 7558 IP: 83.109.219.9

IP: 65.75.83.176

IP: 201.242.122.167

IP: 65.75.83.176

Banco B

Banco C

EUA

Bahamas

Venezuela IP: 201.242.122.167

IP: 83.109.219.9

25 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Alto risco

Dois fatores

Banda externa

Perguntas de desafio

Avance a autenticação

Continue normalmente

Autenticação adaptável e baseada em risco

Rede contra fraudes

Perfil do dispositivo

Perfil de comportamento

do usuário

Mecanismo de análise

Ação do usuário

26 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Caso de Sucesso: Análise baseada em risco

Ambiente:

51,5 milhões de transações on-line/mês

Limitação:

Analisar 1/2000 usuários

Desafio: detectar 92%

27 © Copyright 2013 EMC Corporation. All rights reserved.

The 5 Layers of Fraud Prevention Visão de Segurança segundo o Gartner

Pesquisa Ponemon Institute:

…74% dos profissionais de TI

afirmam ter dificuldades em

distinguir em tempo real um

acesso “real” legitimo, de um

acesso “criminoso” em seu

website…

Ponemon Institute and Silver Tail, 2012 Web Session Intelligence & Security Report: Business Logic Abuse Edition, October 2012: http://buzz.silvertailsystems.com/PonemonStudyFullReport.html

28 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Melhore sua doutrina de defesa

• Big data

– Análise lógica preditiva e aprendizagem de máquina

– Entrada avançada (volume, velocidade, variedade)

• Inteligência cibernética acionável

• Compartilhamento de informações privadas

e em tempo real

• Proatividade com RSA Next Generation SOC

Proteção abrangente em várias camadas

29 © Copyright 2013 EMC Corporation. Todos os direitos reservados.

Crie uma mudança sustentável de longo prazo

Integre atividade avançada de ameaças ao programa de segurança geral

Concentre-se nos ativos de alto valor

Examine o impacto de pessoas e processos

Invista em visibilidade ampla e análise lógica de segurança de big data

Reconheça a necessidade de uma nova abordagem