REDBOA 2013 Brasil 30 March 2017 Welcome.

Slides:



Advertisements
Apresentações semelhantes
Prof. Alberto Martins Júnior
Advertisements

Vantagens da Internet para as Relações Públicas:
2 Competindo com Tecnologia da Informação Sistemas de Informação – James A. OBrien – Editora Saraiva Cadeias de Valor Baseadas na Internet Marketing Pesquisa.
Empresa Classe Mundial e Analista de Negócio
Business Productivity Infrastructure Optimization (BPIO): Posicionamento e Mensagem Médias Empresas Mensagem Curta Conecta pessoas, processos e informações.
Administração e segurança de redes
Trabalho 3 – Análise de CRM - TOTVS
Prof. Dra. Maria Virginia Llatas
Certificação Digital na CAIXA
GERENCIAMENTO DE REDES
Preço IBM Service Manager for Smart Business em torno de R$6.000,00 por usuário o preco so é mantido para empresas MidMarket / por usuário Preço referência.
© 2011 IBM Corporation IBM Netezza O verdadeiro Appliance para Data Warehouse Presenters Name - Presenters Title DD Month Year.
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
Área de Negócios de Exploração e Produção
Prof. Everton Lopes Bonifácio
A solução completa para pagamentos online.
Segurança Completa, como nehuma outra solução tem.
As Etapas para Conseguir Aprovação de um Projeto de Software
Segurança e Auditoria de Sistemas
Mid-market server campaign – thru partner presentation: Apenas para o apresentador: não mostrar Orador: Parceiro Título da apresentação: Damos-lhe o poder.
Gerenciamento de mudanças ao ambiente corporativo
Cinco principais motivos para trabalhar conosco Novembro 2013.
Como avaliar o negócio e definir a (melhor) estratégia de mercado
Projeto de Gestão de Crise
gestão em inteligência competitiva
Seminário de Treinamento da Equipe Distrital
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
O Ambiente Cooperativo
Universidade São Marcos Curso: Gestão de Negócios Internacionais
As Ameaças do Cybercrime
TI para uma Instituição de Ensino Dinâmica
Sistema de Informação Pós graduação em gestão de RH
A Segurança da Informação nas Organizações Modernas
Normas ISO/IEC de Segurança da Informação
A EMPRESA... A Tower Tech é uma empresa de informática que atende a um público mais exigente e busca QUALIDADE em seus serviços. Nosso público-alvo abrange.
Acelere as vendas do Oi Gestão Mobilidade Para dúvidas entre em contato com Flávio Prando ou se preferir utilize a interativa: Produtos B2B >Família Oi.
Aula 8 – Segurança em Redes de Computadores
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Tecnologia da informação
Módulo: Gerenciamento de Incidentes e
Gestão de Segurança em Comércio Eletrônico
Gerenciamento de Datacenter com foco na experiência do usuário
TECNOLOGIA DA INFORMAÇÃO
Por que estudar sistemas de informação?
e2pc mais que um produto, um projeto a quatro mãos em busca da presença digital.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança e Auditoria de Sistemas
Camila Carrasco Carolina Bonesso Vitorino Gustavo Thron Leandro Mendonça Miguel Garcia Renata Maria Moraes.
Camila Carrasco Carolina Bonesso Vitorino Gustavo Thron
Quem somos A 14 anos a Connectivity oferece soluções tecnológicas para que nossos Clientes se tornem mais competitivos. Somos hoje uma empresa  capaz de.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Gabriel Bastos Machado
Semana de Educação 31 de Outubro a 4 de Novembro Márcio Bulhões.
Segurança da informação
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Segurança física e lógica
Sistemas de Informações em Recursos Humanos
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Automação Comercial Faculdade Estácio Radial Prof. Paulo Alipio Alves de Oliveira 2010.
Logística Integrada Engenharia de Produção
OEA Secretaria de Segurança Multidimensional Secretaria da CICTE
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
FIREWALL.
Empresa Digital Engenharia Química Unipam
COMUNICAÇÃO Novas Ferramentas de Gestão Palestrante: Eng. Fernando Ferreira.
Hiperconectado e exigente: Entenda o novo perfil do usuário de internet Ricardo Zovaro | Diretor de Vendas LATAM, Exceda.
Gerência da Informação Na era da INFORMAÇÃO EXTREMA Cerutti – gerência aula 4.
Transcrição da apresentação:

REDBOA 2013 Brasil 30 March 2017 Welcome. I am ____ from HP Software and I would like to speak to you today about a topic we’re seeing as an important theme across our customer base: IT Performance. As you may know HP Software is the 6th largest software company in the world, working with over 50,000 entSysturrises across every industry. We’ve gained a lot of insight from our customers. What I want to share today draws on our deep experience helping IT organizations like yours to perform better. HP Confidential

“Segurança dos sites” Ataques de hackers

Estrutra Física do Serviço; Dados Estatísticos; Sinal de Alerta; Agenda Histórico Porque nos preocupamos; Motivação dos ataques em São Paulo; Ataques Ocorridos; Estrurura Envolvida. Estrutra Física do Serviço; Dados Estatísticos; Sinal de Alerta; Estrutura IMESP de Proteção; Reflexão; Plano de Ações; Relatório de Segurança.

Histórico

Porque nos preocupamos ?

Motivação – Retomada do Pinheirinho - SJC

Ataques Ocorridos Janeiro/2012 Alvos: www.saopaulo.sp.gov.br www.tjsp.jus.br

Ataques Ocorridos Janeiro/2012 Redes Sociais

Ataques Ocorridos Janeiro/2012 Alvo: Imprensa Oficial

Ataques Ocorridos Janeiro/2012

Ataques Ocorridos Janeiro/2012 Ataque DDoS (ataque de negação de serviço): http://www.saopaulo.sp.gov.br Duração: 2 dias 25K máquinas +10 países + 20 K com IP brasileiro Camada de Rede: 1.300 Mbps Camada de Aplicação: 60 Mbps SYN flood + Aplicação (LOIC, JSLOIC e HOIC)

Capacidade + 350 Gbps Estrutura envolvida Nível 1 e 2- Brasil Nível 3 - EUA

Estrutura Física do Serviço Virada da chave: Tempo estimado 2 horas Processo manual IMESP aciona Situações : 1. No primeiro momento se não houver ação do prestador de serviços custo zero; 2. Ação do prestador: Paga-se a franquia 30 dias de garantia

Ocorrências: 13/06/13::Chaveamento para parceiro 17/06/13: Primeiro ataque 1707/13: Final do período de garantia

Nova Garantia Ocorrências: 13/06/13::Chaveamento para parceiro 17/06/13: Primeiro ataque 1707/13: Final do período de garantia Nova Garantia

Tipos de ataques que foram mitigados GET FLOOD 17 ~ 18/06 UDP FLOOD 19 ~ 20/06 SYN FLOOD 20 ~ 21/06 25/06 11/07 Até 2.6 Gbps de tráfego Aproximadamente 17 vezes maior que a capacidade de rede da IMESP  

Distribuição do Tráfego

Ataques realizados a diversos sites públicos (junho 2013)

Sites Atacados

Sites Atacados

Sites Atacados O meses de junho / julho foram os períodos mais criticos desde a implantação da solução. Buscando ampliar os protestos que ocorreram nas ruas, grupos coletivos de ciberativistas anunciaram ataques de negação de serviço ao site do governo de São Paulo, conforme a imagem:

Reflexão - Segurança da Informação É impossível se proteger sozinho! Não importa a infraestrutura que você possua - os hackers sempre vão ter mais recursos! Invariavelmente você sempre terá um ponto vulnerável que pode ser atacado, entre você e o seu cliente. A menos que você seja muito atacado, provavelmente sua equipe não saberá o que fazer durante uma crise. A defesa só será bem sucedida, na medida em que conseguir filtrar os ataques próximo a sua origem.

Plano de Ações

Comitê de Segurança da Informação; Plano de Ações Futuras Certificações: ISO 27.000 – Segurança da Informação; ISO 20.000 – Gestão de Processos de TI; ISO 31.000 – Gestão de Risco (conceitos de gestão). Comitê de Segurança da Informação; Políticas de Segurança da Informação; CSIRT (Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) Terá a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo. Centro de Inteligência Cibernética; Monitoramento 24h/dia x 7dias/semana x 365 dias/ano da Imagem do Governo de São Paulo; Redes Sociais.

Relatório de Segurança Fonte: Symantec

Relatório de Segurança “Proteger a informação atualmente é um desafio maior do que nunca”, declarou Francis de Souza, vice-presidente sênior de Segurança Empresarial da Symantec Corp. “Ao utilizar um plano de segurança que proteja a sua infraestrutura e informações, reforce as políticas de TI e gerencie sistemas de maneira mais eficiente, as empresas podem ampliar a sua vantagem competitiva no atual mundo conectado”.  Relatório 2010 sobre Segurança da Informação nas Empresas mostra aumento de ataques cibernéticos contra empresas de todo mundo, 75% das organizações já sofreram pelo menos um ataque cibernético, sendo que as perdas financeiras giram em torno de USD 2 milhões por ano/empresa. “O Banco Comercial de Abu Dhabi é um bom exemplo de uma organização que utiliza uma estratégia de segurança eficiente com ênfase em atender os problemas proativamente”, continuou de Souza. “A empresa possui um conjunto completo de soluções para produtos e serviços que fornece proteção 24 horas, monitoramente de ameaças e resposta, tudo por um custo anual fixo. Essa estratégia é mais eficiente do que proteger a rede após ela ter sido comprometida”. Recomendações As empresas precisam desenvolver e reforçar políticas de TI e automatizar seus processos de compatibilidade. Além disso, a defesa de seus servidores internos e a implementação de estratégias de backup e recuperação de dados devem ser prioridades.

Relatório de Segurança "A computação móvel, o uso de mídias sociais e a consumerização da TI estão gerando novos desafios. Por outro lado, as organizações estão aumentando seus esforços de cibersegurança. Não há dúvida de que os invasores estão usando métodos mais sofisticados e silenciosos para roubar dados e causar danos. Hoje, as organizações têm mais a perder do que nunca e precisam continuar adotando inovações de segurança e as melhores práticas correntes no setor para ficarem protegidas", afirma Sean Doherty, vice-presidente e diretor de Tecnologia da Segurança do grupo Enterprise Security da Symantec. Relatório 2011 sobre Segurança nas Empresas aponta que foco de segurança aumenta à medida que organizações adotam novos sistemas computacionais. Em 2010, 78% dos entrevistados na América Latina observaram ao menos um código malicioso relacionado com engenharia social ou ataques maliciosos externos. Os fatores direcionadores da cibersegurança estão mudando Importantes tendências do setor estão direcionando as preocupações das empresas relacionadas com a segurança. As organizações precisam lidar com a proliferação de smartphones e tablets em seus ambientes, bem como com a grande popularidade das mídias sociais. E isso está impondo novos desafios de segurança. Os quatro fatores que os entrevistados da América Latina identificaram como complicadores da segurança são: • Consumerização de TI (51%) • Crescimento das aplicações (50%) • Mobilidade (49%) • Uso de redes sociais (49%) Recomendações As organizações precisam desenvolver e aplicar políticas de TI. As empresas precisam garantir a proteção proativamente, tendo uma abordagem centrada nas informações para proteger tanto esses dados quanto as interações. Adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa. Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário.

Relatório de Segurança Os invasores têm adotado toolkits para ataques, fáceis de usar, para explorar com eficiência as vulnerabilidades existentes. Indo além do spam, os cibercriminosos estão se voltando agora para as redes sociais para lançar seus ataques. A própria natureza dessas redes faz o usuário supor incorretamente que não está em risco e os invasores estão usando esses sites para atacar novas vítimas. Relatório anual de 2012 fala sobre ameaças à segurança na Internet revela 81% de aumento nos ataques maliciosos. O ISTR (Internet Security Threat Report v17) também revela que Brasil, Argentina, Chile, Colômbia e México estão entre os países com as ameaças de maior risco na América. Ataques Direcionados Avançados se Espalham por Organizações de Todos os Tamanhos  Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.  Com tablets e smartphones continuando a superar as vendas de PCs, mais informações confidenciais estarão disponíveis nos dispositivos móveis. Os funcionários estão trazendo seus smartphones e tablets para o ambiente corporativo mais rapidamente do que muitas organizações estão sendo capazes de proteger e gerenciá-los. Isso pode levar a um aumento de violações de dados, pois a perda de dispositivos móveis representa riscos às informações, caso não estejam devidamente protegidas. De acordo com uma recente pesquisa da Symantec, 50 por cento dos telefones perdidos não serão recuperados e 96 por cento (incluindo os devolvidos) vão experimentar uma violação de dados. Aumento de Violações de Dados e Dispositivos Perdidos Preocupam   Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 - o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades. 

Relatório de Segurança 2013 - Destaques do Relatório de Ameaças à Segurança na Internet, Volume 18   Principais descobertas : 42% de aumento em ataques direcionados em 2012; 31% de todos os ataques direcionados a empresas com menos de 250 funcionários; Um ataque infectou 500 empresas em um único dia; 14 vulnerabilidades de dia zero; 32% de todas as ameaças a dispositivos móveis roubam informações; Uma única ameaça infectou 600.000 Macs em 2012; O volume de spam continua a aumentar, e 69% de todos os e-mails são spam; O número de sites de phishing que se passam por sites de redes sociais aumentou 125%; Ataques baseados na Web aumentaram 30%; 5.291 novas vulnerabilidades descobertas em 2012, 415 delas ocorreram em sistemas operacionais móveis.

Relatório de Segurança Perfil de Ameaças – América Latina Spam - Zombies Phishing Hosts Malicius Code

Assessoria Técnica da Presidência Douglas Viudez Assessoria Técnica da Presidência (55 11) 2799-9885 douglasviudez@imprensaoficial.com.br