Mais conteúdo relacionado
Webinar Be Aware - Pensando e se colocando no lugar do invasor
- 1. Pensando e se colocando no lugar do invasor
Carlos Guervich
Systems Engineer
Luiz Leopoldino
Systems Engineer
- 2. Segurança Enterprise da Symantec | ESTRATÉGIA DE PRODUTO
2
Proteção contra ameaças
SERVIDORES GATEWAYS
Proteção de Informações
DADOS ACESSOSENDPOINTS
Serviços de
Segurança
Gerenciados
Resposta a
incidentes
Simulação de
Segurança
Inteligência
DeepSight
Serviços de Segurança Cybernética
- 3. Segurança Enterprise da Symantec | SIMULAÇÃO DE SEGURANÇA
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Serviços de
Segurança
Gerenciados
Resposta a
incidentes
Simulação de
Segurança
Inteligência
DeepSight
Serviços de Segurança Cybernética
- 4. Agenda
Qual a realidade dos níveis de segurança?1
Plataforma de Simulação da Symantec2
Demonstração3
Perguntas e Respostas4
- 5. Panorama de ameaças na Internet em 2015
5
Os atacantes se movem rapidamente
Extorsão digital em
ascensão
Malwares estão
inteligentes
Ameaças de dia zero Vários setores sofrendo ataques cibernéticos
5 de 6
grandes
empresas
atacadas
317M
novas
variantes de
malware
1M de
malware
diários
60% dos
ataques são a
pequenas/mé
dias empresas
113%
aumento de
ransoware
45X mais
dispositivos
atacados
28% dos
malwares são
VM-Aware
24
ameaças
críticas
Top 5 sem
correção por
295 dias
24
Saúde
+ 37%
Varejo
+11%
Educação+10
%
Governos+8
%
Financeiro
+6%
Source: Symantec Internet Security Threat Report 2015
- 8. Nos encontramos lutando uma batalha assimétrica
Copyright © 2015 Symantec Corporation
8
Segurança Cibernética
lidera em escassez de
“conhecimento” pelo
quarto ano consecutivo*
Conhecimento intangível –
Pessoal com falta de
experiência “hands on” e
lacunas de conhecimento
A empresas nunca sabem
se as equipes estão
realmente preparadas
Recursos
aparentemente
ilimitados
Ataques sofisticados e
em diversos níveis
Mudanças constantes
nas técnicas e táticas
utilizadas nos ataques
• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row.
• http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
- 9. Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation
9
1. Reconhecimento
Atacante coleta informações de diversos
agentes para compreender o seu alvo.
2. Incursão
Atacantes entram na rede usando engenharia
social para “entregar” malware direcionado
para pessoas e sistemas vulneráveis.
3. Descoberta
Uma vez dentro, os atacantes ficam “furtivos” para
evitar detecção. Então eles mapeiam as defesas
existentes e criam um plano de “batalha” e
implementam diversas ações paralelas para garantir
o sucesso.
- 10. Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation
10
4. Captura
Atacantes acessam sistemas desprotegidos e
coletam informações durante um período. Eles
podem utilizar malware para coleta de dados
ou interrupção nas operações.
5. Exfiltration
A informação capturada é enviada de volta
para a equipe de ataque para análise e
posterior exploração e fraud – ou pior.
- 12. Opção #1: Estudar e “tirar” certificações de segurança
Copyright © 2015 Symantec Corporation
12
- 14. Plataforma de Simulação da Symantec
Permite nos colocar no lugar do atacante
Copyright © 2015 Symantec Corporation 14
- 15. Simulação de Segurança Fortalece e Permite estar Ciber-Preparado
• Baseada em núvem, treinamento e
experiência virtual
• Simulação em tempo real de cenários de
ataques em múltiplos estágios,
avançados e dirigidos
• Os “jogadores” assumem a identidade
de seus adversários para aprender as
motivações, táticas e ferramentas
Divertido, Treinamento envolvente de segurança através de “Jogos”
Copyright © 2015 Symantec Corporation
15
- 16. Conceito de Simulação testado e aprovado mundialmente
Copyright © 2015 Symantec Corporation
16
Jogos de guerras anuais
em toda a empresa
Uma cultura de inovação,
educação e paixão
Atualmente ativa em
mais de 30 paises
4° ano de implantação
ativa
80+ Eventos de preparação Cibernética em
todo o mundo
Focada em conscientização de segurança e
liderança de pensamento
Eventos com clientes e parceiros globais
Maior evento - 1500 registrados Maior competição - 400 equipes
- 17. Inovação do Modelo de “Preparação Cibernética”
Copyright © 2015 Symantec Corporation
17
• Baseada em núvem, o treinamento virtual simula cenários de
ataques em múltiplos estágios permitindos aos “jogadores”
assumir a identidade dos atacantes
• Modelo de jogos permite um experiência educacional mais
envolvente e imersiva
• Atualização de conteúdo garante que a equipe se mantenha
atualizada contra os atacantes e técnicas mais atuais
• Os cenários passam conhecimento adquirido a partir de
especialistas Symantec, análise de ameaças e cenário atual
PENSAR COMO UM ATACANTE
��� Os líderes e os participantes recebem a avaliação de
competências de segurança com profundidade
• Fornece recomendações estruturadas para o desenvolvimento
de habilidades de segurança cibernética
• Identifica os “gaps” na equipe e e avalia as habilidades de novas
contratações de canditados
AVALIAR E CONTINUAR
COM SUA EQUIPE
A Simulação de Segurança da Symantec melhora sua preparação cibernética através da simulação de eventos reais dos mais
sofisticados ataques avançados e dirigidos existentes atualmente
- 18. Pense como seu atacante
Copyright © 2015 Symantec Corporation
18
Hacktivist
Quer notoriedade, atenção
Cyber Criminal
Motivado por dinheiro
Cyber Espionage
Busca por propriedade
intelectual visando o lucro
Cyber War Crimes
Motivação política,
visam nações,
buscam ganhar vantagem
O que
eles estão
tentando
roubar?
Como eles
roubam?
O Atacante
Reconhecimento
Incursão
Descoberta
Captura
Exfiltration
- 19. Cenários de Ataques do Mundo Real
Copyright © 2015 Symantec Corporation
19
Cenário 1:
O EDC e RKI
Cenário 2:
Hacking no cyber café
Cenário 3:
EDC e o laptop roubado
Cenário 4:
Examinador forense
Evidências mal manipuladas
Competências:
• Ethical hacking
• Testes de invasão
• Forense
• Roubo silencioso de dados
Métodos:
• Identificar alvos
• Comprometer redes e
sistemas
• Ataques “misturados”
• Roubar dados
silenciosamente
Missão: Comprometer & Roubar Informações
- 20. Cenário
Storyboard
Cenário
Mapa
Alvo &
Criação de Conteúdo
Teste QA
Atualização de Cenários e Conteúdo Conforme Novos Ataques e Ameaças Surgem
Copyright © 2015 Symantec Corporation
20
Experiência de Segurança Symantec Global Threat Intelligence Ataques do Mundo Real
Refinamento do ConteúdoAvaliação do ClienteDeploy do Cenário
- 21. Implementar avaliação de habilidades
e programas de desenvolvimento
Identificar “gaps” na empresa
Avalie e Melhore sua equipe
Copyright © 2015 Symantec Corporation
21
• Identificar necessidades de
competências dos indivíduos e
empresas
• Identificar “gaps” da cobertura da
equipe
• Avaliar as habilidades dos
candidatos potenciais de emprego,
novas contratações e funcionários
existentes
• Foco na estratégia e tática de
segurança, técnicas e
procedimentos (TTP)
• Avaliação de habilidades manuais
e automatizados e análise de
desempenho
• Orientação prescritiva para o
desenvolvimento de habilidades
• Realizar programas de
desenvolvimento de habilidades
interativas para aprendizagem
contínua
- 22. Seu Sucesso Pode ser Medido
Copyright © 2015 Symantec Corporation
22
-2
3
8
13
18
23
28
33
38
43
Total de bandeiras capturadas por evento e # de hints utilizados
Total Cap
Hints Used
- 24. Duas opções de entrega
Copyright © 2015 Symantec Corporation
24
Simulação de Segurança
Subscrição Anual
Exercício de Simulação de Segurança
Workshop único
Personalize para o objetivo da empresa
Opções de entrega:
• Entregues localmente ou on-line
• Facilitado ou auto-dirigido
• Um ou Múltiplos dias
• Disponibilidade de acordo com agendas definidas
• Totalmente gerenciado, serviço baseado na núvem
• Pratique suas habilidades 24x7 – assim como os hackers
• Inclui todos os cenários como treinamento on-demand
• Atualização de conteúdo frequente
• Novos cenários são adicionados para abordar ameaças em
ascensão
- 26. Resumindo…
Exercícios de Simulação de Segurança Cibernética na Núvem, Hosteados ou On-site
Copyright © 2015 Symantec Corporation
26
• Avaliação e desenvolvimento de competências por
meio de simulação de ataques em cenários reais.
• Treinamentos de segurança reais sendo interativo,
atraente e relevante
• Aprenda as últimas técnicas de ataque através de
cenários virtuais
• Identifique os “gaps” nas habilidades de seus
funcionários e construa planos de treinamento para
alcançar os objetivos de segurança.
THINK LIKE
AN ATTACKER
ASSESS AND ADVANCE
YOUR TEAM
Pensar como um atacante
O que
eles estão
tentando
roubar?
Como eles
roubam?
O Atacante
- 28. Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Carlos Guervich (Caique)
Carlos_guervich@symantec.com