webinar be aware - pensando e se colocando no lugar do invasor
TRANSCRIPT
![Page 1: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/1.jpg)
Pensando e se colocando no lugar do invasor
Carlos Guervich
Systems Engineer
Luiz LeopoldinoSystems Engineer
![Page 2: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/2.jpg)
Segurança Enterprise da Symantec | ESTRATÉGIA DE PRODUTO
2
Proteção contra ameaças
SERVIDORES GATEWAYS
Proteção de Informações
DADOS ACESSOSENDPOINTS
Serviços de Segurança
Gerenciados
Resposta a incidentes
Simulação de Segurança
Inteligência DeepSight
Serviços de Segurança Cybernética
![Page 3: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/3.jpg)
Segurança Enterprise da Symantec | SIMULAÇÃO DE SEGURANÇA
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Serviços de Segurança
Gerenciados
Resposta a incidentes
Simulação de Segurança
Inteligência DeepSight
Serviços de Segurança Cybernética
![Page 4: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/4.jpg)
Agenda
Qual a realidade dos níveis de segurança?1
Plataforma de Simulação da Symantec2
Demonstração3
Perguntas e Respostas4
![Page 5: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/5.jpg)
Panorama de ameaças na Internet em 2015
5
Os atacantes se movem rapidamenteExtorsão digital em
ascensãoMalwares estão
inteligentes
Ameaças de dia zero Vários setores sofrendo ataques cibernéticos
5 de 6 grandes
empresasatacadas
317Mnovas
variantes de malware
1M de malware diários
60% dos ataques são a pequenas/médias empresas
113% aumento de ransoware
45X maisdispositivos
atacados
28% dos malwares são
VM-Aware
24 ameaças
críticas
Top 5 semcorreção por
295 dias
24
Saúde+ 37%
Varejo+11%
Educação+10%
Governos+8%
Financeiro+6%
Source: Symantec Internet Security Threat Report 2015
![Page 6: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/6.jpg)
Ataques Cibernéticos nos noticiários
6Copyright © 2015 Symantec Corporation
![Page 7: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/7.jpg)
Aumentoda complexidadede TI e Ataques mais complexos
Ambientes complexos Mais lugares para atacarAdversários avançados
Falta de profissionais de segurança e troca constante
![Page 8: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/8.jpg)
Nos encontramos lutando uma batalha assimétrica
Copyright © 2015 Symantec Corporation8
Segurança Cibernética lidera em escassez de “conhecimento” pelo
quarto ano consecutivo*
Conhecimento intangível –Pessoal com falta de
experiência “hands on” e lacunas de conhecimento
A empresas nunca sabemse as equipes estão
realmente preparadas
Recursosaparentementeilimitados
Ataques sofisticados e em diversos níveis
Mudanças constantesnas técnicas e táticasutilizadas nos ataques
• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
![Page 9: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/9.jpg)
Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation9
1. ReconhecimentoAtacante coleta informações de diversosagentes para compreender o seu alvo.
2. IncursãoAtacantes entram na rede usando engenhariasocial para “entregar” malware direcionadopara pessoas e sistemas vulneráveis.
3. DescobertaUma vez dentro, os atacantes ficam “furtivos” paraevitar detecção. Então eles mapeiam as defesasexistentes e criam um plano de “batalha” e implementam diversas ações paralelas para garantiro sucesso.
![Page 10: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/10.jpg)
Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation10
4. CapturaAtacantes acessam sistemas desprotegidos e coletam informações durante um período. Elespodem utilizar malware para coleta de dados ou interrupção nas operações.
5. ExfiltrationA informação capturada é enviada de voltapara a equipe de ataque para análise e posterior exploração e fraud – ou pior.
![Page 11: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/11.jpg)
Como podemos estar melhor preparados?
Copyright © 2015 Symantec Corporation 11
![Page 12: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/12.jpg)
Opção #1: Estudar e “tirar” certificações de segurança
Copyright © 2015 Symantec Corporation12
![Page 13: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/13.jpg)
Opção #2: Experiência “Hands-on” em ataques cibernéticos
Copyright © 2015 Symantec Corporation13
![Page 14: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/14.jpg)
Plataforma de Simulação da SymantecPermite nos colocar no lugar do atacante
Copyright © 2015 Symantec Corporation 14
![Page 15: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/15.jpg)
Simulação de Segurança Fortalece e Permite estar Ciber-Preparado
• Baseada em núvem, treinamento e experiência virtual
• Simulação em tempo real de cenários de ataques em múltiplos estágios, avançados e dirigidos
• Os “jogadores” assumem a identidadede seus adversários para aprender as motivações, táticas e ferramentas
Divertido, Treinamento envolvente de segurança através de “Jogos”
Copyright © 2015 Symantec Corporation15
![Page 16: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/16.jpg)
Conceito de Simulação testado e aprovado mundialmente
Copyright © 2015 Symantec Corporation16
Jogos de guerras anuais em toda a empresa
Uma cultura de inovação, educação e paixão
Atualmente ativa em mais de 30 paises
4° ano de implantação ativa
80+ Eventos de preparação Cibernética emtodo o mundo
Focada em conscientização de segurança e liderança de pensamento
Eventos com clientes e parceiros globais
Maior evento - 1500 registrados Maior competição - 400 equipes
![Page 17: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/17.jpg)
Inovação do Modelo de “Preparação Cibernética”
Copyright © 2015 Symantec Corporation17
• Baseada em núvem, o treinamento virtual simula cenários de ataques em múltiplos estágios permitindos aos “jogadores” assumir a identidade dos atacantes
• Modelo de jogos permite um experiência educacional maisenvolvente e imersiva
• Atualização de conteúdo garante que a equipe se mantenhaatualizada contra os atacantes e técnicas mais atuais
• Os cenários passam conhecimento adquirido a partir de especialistas Symantec, análise de ameaças e cenário atual
PENSAR COMO UM ATACANTE
• Os líderes e os participantes recebem a avaliação de competências de segurança com profundidade
• Fornece recomendações estruturadas para o desenvolvimentode habilidades de segurança cibernética
• Identifica os “gaps” na equipe e e avalia as habilidades de novascontratações de canditados
AVALIAR E CONTINUARCOM SUA EQUIPE
A Simulação de Segurança da Symantec melhora sua preparação cibernética através da simulação de eventos reais dos mais sofisticados ataques avançados e dirigidos existentes atualmente
![Page 18: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/18.jpg)
Pense como seu atacante
Copyright © 2015 Symantec Corporation18
HacktivistQuer notoriedade, atenção
Cyber CriminalMotivado por dinheiro
Cyber EspionageBusca por propriedade
intelectual visando o lucro
Cyber War CrimesMotivação política,
visam nações, buscam ganhar vantagem
O queeles estãotentandoroubar?
Como elesroubam?
O Atacante
Reconhecimento
Incursão
Descoberta
Captura
Exfiltration
![Page 19: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/19.jpg)
Cenários de Ataques do Mundo Real
Copyright © 2015 Symantec Corporation19
Cenário 1:O EDC e RKI
Cenário 2:Hacking no cyber café
Cenário 3:EDC e o laptop roubado
Cenário 4:Examinador forense
Evidências mal manipuladas
Competências:
• Ethical hacking
• Testes de invasão
• Forense
• Roubo silencioso de dados
Métodos:
• Identificar alvos
• Comprometer redes e sistemas
• Ataques “misturados”
• Roubar dados silenciosamente
Missão: Comprometer & Roubar Informações
![Page 20: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/20.jpg)
CenárioStoryboard
CenárioMapa
Alvo &Criação de Conteúdo
Teste QA
Atualização de Cenários e Conteúdo Conforme Novos Ataques e Ameaças Surgem
Copyright © 2015 Symantec Corporation20
Experiência de Segurança Symantec Global Threat Intelligence Ataques do Mundo Real
Refinamento do ConteúdoAvaliação do ClienteDeploy do Cenário
![Page 21: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/21.jpg)
Implementar avaliação de habilidadese programas de desenvolvimento
Identificar “gaps” na empresa
Avalie e Melhore sua equipe
Copyright © 2015 Symantec Corporation21
• Identificar necessidades de competências dos indivíduos e empresas
• Identificar “gaps” da cobertura da equipe
• Avaliar as habilidades dos candidatos potenciais de emprego, novas contratações e funcionáriosexistentes
• Foco na estratégia e tática de segurança, técnicas e procedimentos (TTP)
• Avaliação de habilidades manuaise automatizados e análise de desempenho
• Orientação prescritiva para o desenvolvimento de habilidades
• Realizar programas de desenvolvimento de habilidadesinterativas para aprendizagemcontínua
![Page 22: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/22.jpg)
Seu Sucesso Pode ser Medido
Copyright © 2015 Symantec Corporation22
-2
3
8
13
18
23
28
33
38
43
Total de bandeiras capturadas por evento e # de hints utilizados
Total Cap
Hints Used
![Page 23: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/23.jpg)
Relatórios detalhados dos participantes e suas missões
Copyright © 2015 Symantec Corporation23
![Page 24: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/24.jpg)
Duas opções de entrega
Copyright © 2015 Symantec Corporation24
Simulação de SegurançaSubscrição Anual
Exercício de Simulação de SegurançaWorkshop único
Personalize para o objetivo da empresa
Opções de entrega:
• Entregues localmente ou on-line
• Facilitado ou auto-dirigido
• Um ou Múltiplos dias
• Disponibilidade de acordo com agendas definidas
• Totalmente gerenciado, serviço baseado na núvem
• Pratique suas habilidades 24x7 – assim como os hackers
• Inclui todos os cenários como treinamento on-demand
• Atualização de conteúdo frequente
• Novos cenários são adicionados para abordar ameaças emascensão
![Page 25: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/25.jpg)
Demonstração
Copyright © 2015 Symantec Corporation 25
![Page 26: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/26.jpg)
Resumindo…Exercícios de Simulação de Segurança Cibernética na Núvem, Hosteados ou On-site
Copyright © 2015 Symantec Corporation26
• Avaliação e desenvolvimento de competências pormeio de simulação de ataques em cenários reais.
• Treinamentos de segurança reais sendo interativo, atraente e relevante
• Aprenda as últimas técnicas de ataque através de cenários virtuais
• Identifique os “gaps” nas habilidades de seusfuncionários e construa planos de treinamento paraalcançar os objetivos de segurança.
THINK LIKE AN ATTACKER
ASSESS AND ADVANCE YOUR TEAM
Pensar como um atacante
O queeles estãotentandoroubar?
Como elesroubam?
O Atacante
![Page 27: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/27.jpg)
Perguntas?
27
![Page 28: Webinar Be Aware - Pensando e se colocando no lugar do invasor](https://reader033.vdocuments.pub/reader033/viewer/2022051710/58efbc551a28ab7a048b4597/html5/thumbnails/28.jpg)
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Carlos Guervich (Caique)[email protected]