A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

REDBOA 2013 Brasil 30 March 2017 Welcome.

Apresentações semelhantes


Apresentação em tema: "REDBOA 2013 Brasil 30 March 2017 Welcome."— Transcrição da apresentação:

1 REDBOA 2013 Brasil 30 March 2017 Welcome.
I am ____ from HP Software and I would like to speak to you today about a topic we’re seeing as an important theme across our customer base: IT Performance. As you may know HP Software is the 6th largest software company in the world, working with over 50,000 entSysturrises across every industry. We’ve gained a lot of insight from our customers. What I want to share today draws on our deep experience helping IT organizations like yours to perform better. HP Confidential

2 “Segurança dos sites” Ataques de hackers

3 Estrutra Física do Serviço; Dados Estatísticos; Sinal de Alerta;
Agenda Histórico Porque nos preocupamos; Motivação dos ataques em São Paulo; Ataques Ocorridos; Estrurura Envolvida. Estrutra Física do Serviço; Dados Estatísticos; Sinal de Alerta; Estrutura IMESP de Proteção; Reflexão; Plano de Ações; Relatório de Segurança.

4 Histórico

5 Porque nos preocupamos ?

6 Motivação – Retomada do Pinheirinho - SJC

7 Ataques Ocorridos Janeiro/2012
Alvos:

8 Ataques Ocorridos Janeiro/2012
Redes Sociais

9 Ataques Ocorridos Janeiro/2012
Alvo: Imprensa Oficial

10 Ataques Ocorridos Janeiro/2012

11 Ataques Ocorridos Janeiro/2012
Ataque DDoS (ataque de negação de serviço): Duração: 2 dias 25K máquinas +10 países + 20 K com IP brasileiro Camada de Rede: Mbps Camada de Aplicação: 60 Mbps SYN flood + Aplicação (LOIC, JSLOIC e HOIC)

12 Capacidade + 350 Gbps Estrutura envolvida Nível 1 e 2- Brasil
Nível 3 - EUA

13 Estrutura Física do Serviço
Virada da chave: Tempo estimado 2 horas Processo manual IMESP aciona Situações : 1. No primeiro momento se não houver ação do prestador de serviços custo zero; 2. Ação do prestador: Paga-se a franquia 30 dias de garantia

14

15 Ocorrências: 13/06/13::Chaveamento para parceiro 17/06/13: Primeiro ataque 1707/13: Final do período de garantia

16 Nova Garantia Ocorrências: 13/06/13::Chaveamento para parceiro
17/06/13: Primeiro ataque 1707/13: Final do período de garantia Nova Garantia

17 Tipos de ataques que foram mitigados
GET FLOOD 17 ~ 18/06 UDP FLOOD 19 ~ 20/06 SYN FLOOD 20 ~ 21/06 25/06 11/07 Até 2.6 Gbps de tráfego Aproximadamente 17 vezes maior que a capacidade de rede da IMESP

18 Distribuição do Tráfego

19 Ataques realizados a diversos sites públicos
(junho 2013)

20 Sites Atacados

21 Sites Atacados

22 Sites Atacados O meses de junho / julho foram os períodos mais criticos desde a implantação da solução. Buscando ampliar os protestos que ocorreram nas ruas, grupos coletivos de ciberativistas anunciaram ataques de negação de serviço ao site do governo de São Paulo, conforme a imagem:

23 Reflexão - Segurança da Informação
É impossível se proteger sozinho! Não importa a infraestrutura que você possua - os hackers sempre vão ter mais recursos! Invariavelmente você sempre terá um ponto vulnerável que pode ser atacado, entre você e o seu cliente. A menos que você seja muito atacado, provavelmente sua equipe não saberá o que fazer durante uma crise. A defesa só será bem sucedida, na medida em que conseguir filtrar os ataques próximo a sua origem.

24 Plano de Ações

25 Comitê de Segurança da Informação;
Plano de Ações Futuras Certificações: ISO – Segurança da Informação; ISO – Gestão de Processos de TI; ISO – Gestão de Risco (conceitos de gestão). Comitê de Segurança da Informação; Políticas de Segurança da Informação; CSIRT (Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) Terá a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo. Centro de Inteligência Cibernética; Monitoramento 24h/dia x 7dias/semana x 365 dias/ano da Imagem do Governo de São Paulo; Redes Sociais.

26 Relatório de Segurança
Fonte: Symantec

27 Relatório de Segurança
“Proteger a informação atualmente é um desafio maior do que nunca”, declarou Francis de Souza, vice-presidente sênior de Segurança Empresarial da Symantec Corp. “Ao utilizar um plano de segurança que proteja a sua infraestrutura e informações, reforce as políticas de TI e gerencie sistemas de maneira mais eficiente, as empresas podem ampliar a sua vantagem competitiva no atual mundo conectado”.  Relatório 2010 sobre Segurança da Informação nas Empresas mostra aumento de ataques cibernéticos contra empresas de todo mundo, 75% das organizações já sofreram pelo menos um ataque cibernético, sendo que as perdas financeiras giram em torno de USD 2 milhões por ano/empresa. “O Banco Comercial de Abu Dhabi é um bom exemplo de uma organização que utiliza uma estratégia de segurança eficiente com ênfase em atender os problemas proativamente”, continuou de Souza. “A empresa possui um conjunto completo de soluções para produtos e serviços que fornece proteção 24 horas, monitoramente de ameaças e resposta, tudo por um custo anual fixo. Essa estratégia é mais eficiente do que proteger a rede após ela ter sido comprometida”. Recomendações As empresas precisam desenvolver e reforçar políticas de TI e automatizar seus processos de compatibilidade. Além disso, a defesa de seus servidores internos e a implementação de estratégias de backup e recuperação de dados devem ser prioridades.

28 Relatório de Segurança
"A computação móvel, o uso de mídias sociais e a consumerização da TI estão gerando novos desafios. Por outro lado, as organizações estão aumentando seus esforços de cibersegurança. Não há dúvida de que os invasores estão usando métodos mais sofisticados e silenciosos para roubar dados e causar danos. Hoje, as organizações têm mais a perder do que nunca e precisam continuar adotando inovações de segurança e as melhores práticas correntes no setor para ficarem protegidas", afirma Sean Doherty, vice-presidente e diretor de Tecnologia da Segurança do grupo Enterprise Security da Symantec. Relatório 2011 sobre Segurança nas Empresas aponta que foco de segurança aumenta à medida que organizações adotam novos sistemas computacionais. Em 2010, 78% dos entrevistados na América Latina observaram ao menos um código malicioso relacionado com engenharia social ou ataques maliciosos externos. Os fatores direcionadores da cibersegurança estão mudando Importantes tendências do setor estão direcionando as preocupações das empresas relacionadas com a segurança. As organizações precisam lidar com a proliferação de smartphones e tablets em seus ambientes, bem como com a grande popularidade das mídias sociais. E isso está impondo novos desafios de segurança. Os quatro fatores que os entrevistados da América Latina identificaram como complicadores da segurança são: • Consumerização de TI (51%) • Crescimento das aplicações (50%) • Mobilidade (49%) • Uso de redes sociais (49%) Recomendações As organizações precisam desenvolver e aplicar políticas de TI. As empresas precisam garantir a proteção proativamente, tendo uma abordagem centrada nas informações para proteger tanto esses dados quanto as interações. Adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa. Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário.

29 Relatório de Segurança
Os invasores têm adotado toolkits para ataques, fáceis de usar, para explorar com eficiência as vulnerabilidades existentes. Indo além do spam, os cibercriminosos estão se voltando agora para as redes sociais para lançar seus ataques. A própria natureza dessas redes faz o usuário supor incorretamente que não está em risco e os invasores estão usando esses sites para atacar novas vítimas. Relatório anual de 2012 fala sobre ameaças à segurança na Internet revela 81% de aumento nos ataques maliciosos. O ISTR (Internet Security Threat Report v17) também revela que Brasil, Argentina, Chile, Colômbia e México estão entre os países com as ameaças de maior risco na América. Ataques Direcionados Avançados se Espalham por Organizações de Todos os Tamanhos  Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.  Com tablets e smartphones continuando a superar as vendas de PCs, mais informações confidenciais estarão disponíveis nos dispositivos móveis. Os funcionários estão trazendo seus smartphones e tablets para o ambiente corporativo mais rapidamente do que muitas organizações estão sendo capazes de proteger e gerenciá-los. Isso pode levar a um aumento de violações de dados, pois a perda de dispositivos móveis representa riscos às informações, caso não estejam devidamente protegidas. De acordo com uma recente pesquisa da Symantec, 50 por cento dos telefones perdidos não serão recuperados e 96 por cento (incluindo os devolvidos) vão experimentar uma violação de dados. Aumento de Violações de Dados e Dispositivos Perdidos Preocupam   Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades. 

30 Relatório de Segurança
Destaques do Relatório de Ameaças à Segurança na Internet, Volume 18 Principais descobertas : 42% de aumento em ataques direcionados em 2012; 31% de todos os ataques direcionados a empresas com menos de 250 funcionários; Um ataque infectou 500 empresas em um único dia; 14 vulnerabilidades de dia zero; 32% de todas as ameaças a dispositivos móveis roubam informações; Uma única ameaça infectou Macs em 2012; O volume de spam continua a aumentar, e 69% de todos os s são spam; O número de sites de phishing que se passam por sites de redes sociais aumentou 125%; Ataques baseados na Web aumentaram 30%; 5.291 novas vulnerabilidades descobertas em 2012, 415 delas ocorreram em sistemas operacionais móveis.

31 Relatório de Segurança
Perfil de Ameaças – América Latina Spam - Zombies Phishing Hosts Malicius Code

32 Assessoria Técnica da Presidência
Douglas Viudez Assessoria Técnica da Presidência (55 11)


Carregar ppt "REDBOA 2013 Brasil 30 March 2017 Welcome."

Apresentações semelhantes


Anúncios Google