SlideShare uma empresa Scribd logo
Pensando e se colocando no lugar do invasor
Carlos Guervich
Systems Engineer
Luiz Leopoldino
Systems Engineer
Segurança Enterprise da Symantec | ESTRATÉGIA DE PRODUTO
2
Proteção contra ameaças
SERVIDORES GATEWAYS
Proteção de Informações
DADOS ACESSOSENDPOINTS
Serviços de
Segurança
Gerenciados
Resposta a
incidentes
Simulação de
Segurança
Inteligência
DeepSight
Serviços de Segurança Cybernética
Segurança Enterprise da Symantec | SIMULAÇÃO DE SEGURANÇA
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Serviços de
Segurança
Gerenciados
Resposta a
incidentes
Simulação de
Segurança
Inteligência
DeepSight
Serviços de Segurança Cybernética
Agenda
Qual a realidade dos níveis de segurança?1
Plataforma de Simulação da Symantec2
Demonstração3
Perguntas e Respostas4
Panorama de ameaças na Internet em 2015
5
Os atacantes se movem rapidamente
Extorsão digital em
ascensão
Malwares estão
inteligentes
Ameaças de dia zero Vários setores sofrendo ataques cibernéticos
5 de 6
grandes
empresas
atacadas
317M
novas
variantes de
malware
1M de
malware
diários
60% dos
ataques são a
pequenas/mé
dias empresas
113%
aumento de
ransoware
45X mais
dispositivos
atacados
28% dos
malwares são
VM-Aware
24
ameaças
críticas
Top 5 sem
correção por
295 dias
24
Saúde
+ 37%
Varejo
+11%
Educação+10
%
Governos+8
%
Financeiro
+6%
Source: Symantec Internet Security Threat Report 2015
Ataques Cibernéticos nos noticiários
6
Copyright © 2015 Symantec Corporation
AumentodacomplexidadedeTIeAtaquesmaiscomplexos
Ambientes complexos Mais lugares para atacarAdversários avançados
Falta de profissionais de segurança e troca constante
Nos encontramos lutando uma batalha assimétrica
Copyright © 2015 Symantec Corporation
8
Segurança Cibernética
lidera em escassez de
“conhecimento” pelo
quarto ano consecutivo*
Conhecimento intangível –
Pessoal com falta de
experiência “hands on” e
lacunas de conhecimento
A empresas nunca sabem
se as equipes estão
realmente preparadas
Recursos
aparentemente
ilimitados
Ataques sofisticados e
em diversos níveis
Mudanças constantes
nas técnicas e táticas
utilizadas nos ataques
• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row.
• http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation
9
1. Reconhecimento
Atacante coleta informações de diversos
agentes para compreender o seu alvo.
2. Incursão
Atacantes entram na rede usando engenharia
social para “entregar” malware direcionado
para pessoas e sistemas vulneráveis.
3. Descoberta
Uma vez dentro, os atacantes ficam “furtivos” para
evitar detecção. Então eles mapeiam as defesas
existentes e criam um plano de “batalha” e
implementam diversas ações paralelas para garantir
o sucesso.
Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation
10
4. Captura
Atacantes acessam sistemas desprotegidos e
coletam informações durante um período. Eles
podem utilizar malware para coleta de dados
ou interrupção nas operações.
5. Exfiltration
A informação capturada é enviada de volta
para a equipe de ataque para análise e
posterior exploração e fraud – ou pior.
Como podemos estar melhor preparados?
Copyright © 2015 Symantec Corporation 11
Opção #1: Estudar e “tirar” certificações de segurança
Copyright © 2015 Symantec Corporation
12
Opção #2: Experiência “Hands-on” em ataques cibernéticos
Copyright © 2015 Symantec Corporation
13
Plataforma de Simulação da Symantec
Permite nos colocar no lugar do atacante
Copyright © 2015 Symantec Corporation 14
Simulação de Segurança Fortalece e Permite estar Ciber-Preparado
• Baseada em núvem, treinamento e
experiência virtual
• Simulação em tempo real de cenários de
ataques em múltiplos estágios,
avançados e dirigidos
• Os “jogadores” assumem a identidade
de seus adversários para aprender as
motivações, táticas e ferramentas
Divertido, Treinamento envolvente de segurança através de “Jogos”
Copyright © 2015 Symantec Corporation
15
Conceito de Simulação testado e aprovado mundialmente
Copyright © 2015 Symantec Corporation
16
Jogos de guerras anuais
em toda a empresa
Uma cultura de inovação,
educação e paixão
Atualmente ativa em
mais de 30 paises
4° ano de implantação
ativa
80+ Eventos de preparação Cibernética em
todo o mundo
Focada em conscientização de segurança e
liderança de pensamento
Eventos com clientes e parceiros globais
Maior evento - 1500 registrados Maior competição - 400 equipes
Inovação do Modelo de “Preparação Cibernética”
Copyright © 2015 Symantec Corporation
17
• Baseada em núvem, o treinamento virtual simula cenários de
ataques em múltiplos estágios permitindos aos “jogadores”
assumir a identidade dos atacantes
• Modelo de jogos permite um experiência educacional mais
envolvente e imersiva
• Atualização de conteúdo garante que a equipe se mantenha
atualizada contra os atacantes e técnicas mais atuais
• Os cenários passam conhecimento adquirido a partir de
especialistas Symantec, análise de ameaças e cenário atual
PENSAR COMO UM ATACANTE
• Os líderes e os participantes recebem a avaliação de
competências de segurança com profundidade
• Fornece recomendações estruturadas para o desenvolvimento
de habilidades de segurança cibernética
• Identifica os “gaps” na equipe e e avalia as habilidades de novas
contratações de canditados
AVALIAR E CONTINUAR
COM SUA EQUIPE
A Simulação de Segurança da Symantec melhora sua preparação cibernética através da simulação de eventos reais dos mais
sofisticados ataques avançados e dirigidos existentes atualmente
Pense como seu atacante
Copyright © 2015 Symantec Corporation
18
Hacktivist
Quer notoriedade, atenção
Cyber Criminal
Motivado por dinheiro
Cyber Espionage
Busca por propriedade
intelectual visando o lucro
Cyber War Crimes
Motivação política,
visam nações,
buscam ganhar vantagem
O que
eles estão
tentando
roubar?
Como eles
roubam?
O Atacante
Reconhecimento
Incursão
Descoberta
Captura
Exfiltration
Cenários de Ataques do Mundo Real
Copyright © 2015 Symantec Corporation
19
Cenário 1:
O EDC e RKI
Cenário 2:
Hacking no cyber café
Cenário 3:
EDC e o laptop roubado
Cenário 4:
Examinador forense
Evidências mal manipuladas
Competências:
• Ethical hacking
• Testes de invasão
• Forense
• Roubo silencioso de dados
Métodos:
• Identificar alvos
• Comprometer redes e
sistemas
• Ataques “misturados”
• Roubar dados
silenciosamente
Missão: Comprometer & Roubar Informações
Cenário
Storyboard
Cenário
Mapa
Alvo &
Criação de Conteúdo
Teste QA
Atualização de Cenários e Conteúdo Conforme Novos Ataques e Ameaças Surgem
Copyright © 2015 Symantec Corporation
20
Experiência de Segurança Symantec Global Threat Intelligence Ataques do Mundo Real
Refinamento do ConteúdoAvaliação do ClienteDeploy do Cenário
Implementar avaliação de habilidades
e programas de desenvolvimento
Identificar “gaps” na empresa
Avalie e Melhore sua equipe
Copyright © 2015 Symantec Corporation
21
• Identificar necessidades de
competências dos indivíduos e
empresas
• Identificar “gaps” da cobertura da
equipe
• Avaliar as habilidades dos
candidatos potenciais de emprego,
novas contratações e funcionários
existentes
• Foco na estratégia e tática de
segurança, técnicas e
procedimentos (TTP)
• Avaliação de habilidades manuais
e automatizados e análise de
desempenho
• Orientação prescritiva para o
desenvolvimento de habilidades
• Realizar programas de
desenvolvimento de habilidades
interativas para aprendizagem
contínua
Seu Sucesso Pode ser Medido
Copyright © 2015 Symantec Corporation
22
-2
3
8
13
18
23
28
33
38
43
Total de bandeiras capturadas por evento e # de hints utilizados
Total Cap
Hints Used
Relatórios detalhados dos participantes e suas missões
Copyright © 2015 Symantec Corporation
23
Duas opções de entrega
Copyright © 2015 Symantec Corporation
24
Simulação de Segurança
Subscrição Anual
Exercício de Simulação de Segurança
Workshop único
Personalize para o objetivo da empresa
Opções de entrega:
• Entregues localmente ou on-line
• Facilitado ou auto-dirigido
• Um ou Múltiplos dias
• Disponibilidade de acordo com agendas definidas
• Totalmente gerenciado, serviço baseado na núvem
• Pratique suas habilidades 24x7 – assim como os hackers
• Inclui todos os cenários como treinamento on-demand
• Atualização de conteúdo frequente
• Novos cenários são adicionados para abordar ameaças em
ascensão
Demonstração
Copyright © 2015 Symantec Corporation 25
Resumindo…
Exercícios de Simulação de Segurança Cibernética na Núvem, Hosteados ou On-site
Copyright © 2015 Symantec Corporation
26
• Avaliação e desenvolvimento de competências por
meio de simulação de ataques em cenários reais.
• Treinamentos de segurança reais sendo interativo,
atraente e relevante
• Aprenda as últimas técnicas de ataque através de
cenários virtuais
• Identifique os “gaps” nas habilidades de seus
funcionários e construa planos de treinamento para
alcançar os objetivos de segurança.
THINK LIKE
AN ATTACKER
ASSESS AND ADVANCE
YOUR TEAM
Pensar como um atacante
O que
eles estão
tentando
roubar?
Como eles
roubam?
O Atacante
Perguntas?
27
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Carlos Guervich (Caique)
Carlos_guervich@symantec.com

Mais conteúdo relacionado

Webinar Be Aware - Pensando e se colocando no lugar do invasor

  • 1. Pensando e se colocando no lugar do invasor Carlos Guervich Systems Engineer Luiz Leopoldino Systems Engineer
  • 2. Segurança Enterprise da Symantec | ESTRATÉGIA DE PRODUTO 2 Proteção contra ameaças SERVIDORES GATEWAYS Proteção de Informações DADOS ACESSOSENDPOINTS Serviços de Segurança Gerenciados Resposta a incidentes Simulação de Segurança Inteligência DeepSight Serviços de Segurança Cybernética
  • 3. Segurança Enterprise da Symantec | SIMULAÇÃO DE SEGURANÇA 3 Protección contra amenazas SERVIDORES GATEWAYS Protección de información DATOS ACCESOENDPOINTS Serviços de Segurança Gerenciados Resposta a incidentes Simulação de Segurança Inteligência DeepSight Serviços de Segurança Cybernética
  • 4. Agenda Qual a realidade dos níveis de segurança?1 Plataforma de Simulação da Symantec2 Demonstração3 Perguntas e Respostas4
  • 5. Panorama de ameaças na Internet em 2015 5 Os atacantes se movem rapidamente Extorsão digital em ascensão Malwares estão inteligentes Ameaças de dia zero Vários setores sofrendo ataques cibernéticos 5 de 6 grandes empresas atacadas 317M novas variantes de malware 1M de malware diários 60% dos ataques são a pequenas/mé dias empresas 113% aumento de ransoware 45X mais dispositivos atacados 28% dos malwares são VM-Aware 24 ameaças críticas Top 5 sem correção por 295 dias 24 Saúde + 37% Varejo +11% Educação+10 % Governos+8 % Financeiro +6% Source: Symantec Internet Security Threat Report 2015
  • 6. Ataques Cibernéticos nos noticiários 6 Copyright © 2015 Symantec Corporation
  • 7. AumentodacomplexidadedeTIeAtaquesmaiscomplexos Ambientes complexos Mais lugares para atacarAdversários avançados Falta de profissionais de segurança e troca constante
  • 8. Nos encontramos lutando uma batalha assimétrica Copyright © 2015 Symantec Corporation 8 Segurança Cibernética lidera em escassez de “conhecimento” pelo quarto ano consecutivo* Conhecimento intangível – Pessoal com falta de experiência “hands on” e lacunas de conhecimento A empresas nunca sabem se as equipes estão realmente preparadas Recursos aparentemente ilimitados Ataques sofisticados e em diversos níveis Mudanças constantes nas técnicas e táticas utilizadas nos ataques • * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
  • 9. Campanha de ataque – Múltiplos estágios Copyright © 2015 Symantec Corporation 9 1. Reconhecimento Atacante coleta informações de diversos agentes para compreender o seu alvo. 2. Incursão Atacantes entram na rede usando engenharia social para “entregar” malware direcionado para pessoas e sistemas vulneráveis. 3. Descoberta Uma vez dentro, os atacantes ficam “furtivos” para evitar detecção. Então eles mapeiam as defesas existentes e criam um plano de “batalha” e implementam diversas ações paralelas para garantir o sucesso.
  • 10. Campanha de ataque – Múltiplos estágios Copyright © 2015 Symantec Corporation 10 4. Captura Atacantes acessam sistemas desprotegidos e coletam informações durante um período. Eles podem utilizar malware para coleta de dados ou interrupção nas operações. 5. Exfiltration A informação capturada é enviada de volta para a equipe de ataque para análise e posterior exploração e fraud – ou pior.
  • 11. Como podemos estar melhor preparados? Copyright © 2015 Symantec Corporation 11
  • 12. Opção #1: Estudar e “tirar” certificações de segurança Copyright © 2015 Symantec Corporation 12
  • 13. Opção #2: Experiência “Hands-on” em ataques cibernéticos Copyright © 2015 Symantec Corporation 13
  • 14. Plataforma de Simulação da Symantec Permite nos colocar no lugar do atacante Copyright © 2015 Symantec Corporation 14
  • 15. Simulação de Segurança Fortalece e Permite estar Ciber-Preparado • Baseada em núvem, treinamento e experiência virtual • Simulação em tempo real de cenários de ataques em múltiplos estágios, avançados e dirigidos • Os “jogadores” assumem a identidade de seus adversários para aprender as motivações, táticas e ferramentas Divertido, Treinamento envolvente de segurança através de “Jogos” Copyright © 2015 Symantec Corporation 15
  • 16. Conceito de Simulação testado e aprovado mundialmente Copyright © 2015 Symantec Corporation 16 Jogos de guerras anuais em toda a empresa Uma cultura de inovação, educação e paixão Atualmente ativa em mais de 30 paises 4° ano de implantação ativa 80+ Eventos de preparação Cibernética em todo o mundo Focada em conscientização de segurança e liderança de pensamento Eventos com clientes e parceiros globais Maior evento - 1500 registrados Maior competição - 400 equipes
  • 17. Inovação do Modelo de “Preparação Cibernética” Copyright © 2015 Symantec Corporation 17 • Baseada em núvem, o treinamento virtual simula cenários de ataques em múltiplos estágios permitindos aos “jogadores” assumir a identidade dos atacantes • Modelo de jogos permite um experiência educacional mais envolvente e imersiva • Atualização de conteúdo garante que a equipe se mantenha atualizada contra os atacantes e técnicas mais atuais • Os cenários passam conhecimento adquirido a partir de especialistas Symantec, análise de ameaças e cenário atual PENSAR COMO UM ATACANTE ��� Os líderes e os participantes recebem a avaliação de competências de segurança com profundidade • Fornece recomendações estruturadas para o desenvolvimento de habilidades de segurança cibernética • Identifica os “gaps” na equipe e e avalia as habilidades de novas contratações de canditados AVALIAR E CONTINUAR COM SUA EQUIPE A Simulação de Segurança da Symantec melhora sua preparação cibernética através da simulação de eventos reais dos mais sofisticados ataques avançados e dirigidos existentes atualmente
  • 18. Pense como seu atacante Copyright © 2015 Symantec Corporation 18 Hacktivist Quer notoriedade, atenção Cyber Criminal Motivado por dinheiro Cyber Espionage Busca por propriedade intelectual visando o lucro Cyber War Crimes Motivação política, visam nações, buscam ganhar vantagem O que eles estão tentando roubar? Como eles roubam? O Atacante Reconhecimento Incursão Descoberta Captura Exfiltration
  • 19. Cenários de Ataques do Mundo Real Copyright © 2015 Symantec Corporation 19 Cenário 1: O EDC e RKI Cenário 2: Hacking no cyber café Cenário 3: EDC e o laptop roubado Cenário 4: Examinador forense Evidências mal manipuladas Competências: • Ethical hacking • Testes de invasão • Forense • Roubo silencioso de dados Métodos: • Identificar alvos • Comprometer redes e sistemas • Ataques “misturados” • Roubar dados silenciosamente Missão: Comprometer & Roubar Informações
  • 20. Cenário Storyboard Cenário Mapa Alvo & Criação de Conteúdo Teste QA Atualização de Cenários e Conteúdo Conforme Novos Ataques e Ameaças Surgem Copyright © 2015 Symantec Corporation 20 Experiência de Segurança Symantec Global Threat Intelligence Ataques do Mundo Real Refinamento do ConteúdoAvaliação do ClienteDeploy do Cenário
  • 21. Implementar avaliação de habilidades e programas de desenvolvimento Identificar “gaps” na empresa Avalie e Melhore sua equipe Copyright © 2015 Symantec Corporation 21 • Identificar necessidades de competências dos indivíduos e empresas • Identificar “gaps” da cobertura da equipe • Avaliar as habilidades dos candidatos potenciais de emprego, novas contratações e funcionários existentes • Foco na estratégia e tática de segurança, técnicas e procedimentos (TTP) • Avaliação de habilidades manuais e automatizados e análise de desempenho • Orientação prescritiva para o desenvolvimento de habilidades • Realizar programas de desenvolvimento de habilidades interativas para aprendizagem contínua
  • 22. Seu Sucesso Pode ser Medido Copyright © 2015 Symantec Corporation 22 -2 3 8 13 18 23 28 33 38 43 Total de bandeiras capturadas por evento e # de hints utilizados Total Cap Hints Used
  • 23. Relatórios detalhados dos participantes e suas missões Copyright © 2015 Symantec Corporation 23
  • 24. Duas opções de entrega Copyright © 2015 Symantec Corporation 24 Simulação de Segurança Subscrição Anual Exercício de Simulação de Segurança Workshop único Personalize para o objetivo da empresa Opções de entrega: • Entregues localmente ou on-line • Facilitado ou auto-dirigido • Um ou Múltiplos dias • Disponibilidade de acordo com agendas definidas • Totalmente gerenciado, serviço baseado na núvem • Pratique suas habilidades 24x7 – assim como os hackers • Inclui todos os cenários como treinamento on-demand • Atualização de conteúdo frequente • Novos cenários são adicionados para abordar ameaças em ascensão
  • 25. Demonstração Copyright © 2015 Symantec Corporation 25
  • 26. Resumindo… Exercícios de Simulação de Segurança Cibernética na Núvem, Hosteados ou On-site Copyright © 2015 Symantec Corporation 26 • Avaliação e desenvolvimento de competências por meio de simulação de ataques em cenários reais. • Treinamentos de segurança reais sendo interativo, atraente e relevante • Aprenda as últimas técnicas de ataque através de cenários virtuais • Identifique os “gaps” nas habilidades de seus funcionários e construa planos de treinamento para alcançar os objetivos de segurança. THINK LIKE AN ATTACKER ASSESS AND ADVANCE YOUR TEAM Pensar como um atacante O que eles estão tentando roubar? Como eles roubam? O Atacante
  • 28. Thank you! Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Carlos Guervich (Caique) Carlos_guervich@symantec.com