Novas ameaças do mundo conectado
-
Upload
alberto-oliveira -
Category
Technology
-
view
51 -
download
4
Transcript of Novas ameaças do mundo conectado
![Page 1: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/1.jpg)
![Page 2: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/2.jpg)
Novas Ameaças do Mundo Conectado
Alberto Oliveira, CISSPMVP Enterprise Security,CompTIA Security+, Cloud+MCSE:Security,MCITP,ITIL,[email protected]@TrueSecBR@_AlbertoOliveir
![Page 3: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/3.jpg)
AGENDA
Parte 1 – Como é hoje em diaCenário Atual
Novos Vetores de Ataque
Engenharia Social
BYOD – O fim do mundo?O que é? Como administrar?
Conclusão
![Page 4: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/4.jpg)
CENÁRIO ATUAL
![Page 5: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/5.jpg)
Novos desafios de Segurança
Acesso de qualquer lugar;
Expansão do perímetro de segurança;
Educação dos usuários;
Dados armazenados na nuvem;
Virtualização de Recursos;
Controle de informações sensíveis;
Espionagem.
![Page 6: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/6.jpg)
Alguns dados…
88% das empresas já tiveram dados vazados;
60% dos funcionários levam dados das
empresas ao sair;
Uso massivo de redes sociais;
Malwares focados em mobile;
Ataques cada vez mais elaborados.
![Page 7: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/7.jpg)
Para refletirmos
Como permitir acesso seguro dos meus funcionários,
sem me expor demais?
Como permitir o uso das redes sociais em ambiente
corporativo?
Como controlar o cara que tem acesso ao dado, e está
mal intencionado?
Como permitir o uso de dispositivos pessoais dentro das
empresas?
![Page 8: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/8.jpg)
Cenário mundial atual
![Page 9: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/9.jpg)
Cenário mundial atual
![Page 10: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/10.jpg)
Cenário mundial atual
![Page 11: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/11.jpg)
Cenário mundial atual
![Page 12: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/12.jpg)
Novos Vetores
![Page 13: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/13.jpg)
Smartphones & Tablets
Novos recursos, novos riscos
Como controlar??
Sempre conectados
Câmeras e armazenamento
Novo “foco” dos malware dev’s
![Page 14: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/14.jpg)
Smartphones & Tablets
![Page 15: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/15.jpg)
Smartphones & Tablets
![Page 16: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/16.jpg)
Alguns Exemplos....
![Page 17: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/17.jpg)
Segurança de Dispositivos Móveis
Como se proteger?
Não abra tudo que vê pela frente (SMS, Links, etc)
Tenha uma senha no seu dispositivo (12345 não
PLEASE!!)
Aplique updates do fabricante
Desative o que você não usa (se não usa Bluetooth,
desative)
![Page 18: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/18.jpg)
Engenharia Social
![Page 19: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/19.jpg)
Redes Sociais
Realidade nas corporações
Uso massivo e crescente
Novo cenário de privacidade
“Excesso de felicidade” na rede
![Page 20: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/20.jpg)
Redes Sociais
Hacking com redes sociais
![Page 21: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/21.jpg)
Redes Sociais
Como se proteger?
Não revele demais!!
Expor seus hábitos podem ajudar um criminoso a traçar seu
perfil
Use controle de privacidade oferecido pelas redes sociais
Revise a política de segurança da empresa que você trabalha.
Assegure que não está falando algo publicamente que vai de
encontro com a política da empresa.
![Page 22: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/22.jpg)
USB
Atiçar a curiosidade
USB e o Conficker
Proliferação de malware
Roubo de dados
![Page 23: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/23.jpg)
USB
Como se proteger?
TreinarEduque o usuário
Security Awareness Trainning
Estabelecer normasTenha políticas de restrição de uso de dispositivos de massa
MonitorarAuditoria de uso
![Page 24: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/24.jpg)
….outra alternativa
![Page 25: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/25.jpg)
Bring your own Device - BYOD
O que é?
Impactos no ambiente empresarial
Produtividade x segurança
Como dividir o que é corporativo e o que é pessoal?
Que tipo de controle posso ter?
Política de uso aceitável pode ser o primeiro passo
para um projeto bem sucedido envolvendo BYOD
![Page 26: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/26.jpg)
Planejar – a chave do sucesso
Antes de aplicar políticas de segurança faça um bom planejamento
Qual seu objetivo?
Identifique
Cenários
Aplicações de terceiros
Suportabilidade
Utilize
Ferramentas de apoio
Capacitação da equipe
![Page 27: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/27.jpg)
Defesa em Profundidade
Múltiplas Camadas de Proteção
![Page 28: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/28.jpg)
Conclusão
Não existe ambiente 100% seguro!
Nosso trabalho é árduo e “desleal”, mas precisa
ser feito!
Procedimentos, acima de tudo!
Capacitação adequada é o maior diferencial da
equipe!
Ferramentas para apoio são essenciais!
![Page 29: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/29.jpg)
Dúvidas???
![Page 30: Novas ameaças do mundo conectado](https://reader033.fdocuments.us/reader033/viewer/2022060205/55a18ea61a28ab262d8b45e4/html5/thumbnails/30.jpg)
Segurança e confiança