Top Banner
O INIMIGO INTERNO Ricardo Vicentini Maganhati [email protected] ? 12/05/2016
22

O inimigo interno - Information security

Apr 11, 2017

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: O inimigo interno - Information security

O INIMIGO INTERNO

Ricardo Vicentini [email protected]

?

12/05/2016

Page 2: O inimigo interno - Information security

Não vivemos sem tecnologia. Ela veio para facilitar o nosso dia a dia, melhorar nossas vidas tanto no aspecto pessoal como no empresarial. Ela abriu caminho para inovação, aprendizado e também para as ameaças.

Boa parte das empresas possuem conexões permanentes com sistemas críticos, que geralmente estão localizados na rede interna ou remotamente.

Neste momento, informações importantes e essenciais para o negócio podem estar correndo perigo, SE: funcionários, ex-funcionários ou prestadores de serviços tiverem acesso ao que não deveriam ter.

Aqui você saberá um pouco mais sobre quais os principais meios que as pessoas aí de cima podem utilizar para ter acesso à algumas informações...

______________________________________________________________________________________________________________________________________________________________________________Ah...a tecnologia_

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 3: O inimigo interno - Information security

De acordo com pesquisa global de segurança da informação feita pela PWC com executivos de vários países, os funcionários ainda continuam sendo os maiores causadores de incidentes de segurança, mas os parceiros de negócios também não ficam muito atrás.

______________________________________________________________________________________________________________________________________________________________________________CENÁRIO ATUAL

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 4: O inimigo interno - Information security

No BRASIL, 41% dos entrevistados informaram que a principal origem dos incidentes são de colaboradores ativos.

______________________________________________________________________________________________________________________________________________________________________________CENÁRIO ATUAL_

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 5: O inimigo interno - Information security

FORMAS DE ATAQUES_

> FUNCIONÁRIOS > EX-FUNCIONÁRIOS

> TERCEIROS

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 6: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “CAPTURA DE PACOTES”

O Wireshark é um software open-source de captura de pacotes. Todas as informações que passarem por eles poderão ser monitoradas e coletadas.

Onde está o perigo?

Informações de login e senha poderão ser vistas, caso os recursos de segurança não sejam implementados;

Áudio de ligações VOIP; Comunicação do protocolo SNMP. Pessoas mal intencionadas podem capturar o seu tráfego e montar uma topologia da rede, que poderá ser utilizada para futuros ataques.

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 7: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “CAPTURA DE PACOTES”

Tela principal do Wireshark

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 8: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “ENGENHARIA SOCIAL”

Engenharia Social, a ciência e arte de hackear seres humanos.

Post: A engenharia para enganar pessoashttps://blog.kaspersky.com.br/engenharia-social-hackeando-humanos/1845/

Usando a engenharia social para ↓

• Se passar por algum superior• Obter informações sobre outros departamentos• Conseguir o celular particular do presidente• Saber os projetos em andamento• Acessar sistemas restritos• Descobrir quando vai chegar aquele

carregamento• Saber a versão dos softwares utilizados• Etc, etc, etc...

“O fator humano é o elo mais fraco da segurança”.

Kevin Mitnick

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 9: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “DISSEMINAÇÃO DE VÍRUS”

O INIMIGO INTERNO F1=Help CTRL+X=Exit

De acordo com as previsões do McAfee Labs, malwares do tipo ransomware continuarão sendo uma grande ameaça e de rápido crescimento neste ano de 2016.

RANSOMWARE ☻

Page 10: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “DISSEMINAÇÃO DE VÍRUS”

Focando nos ransomwares, veremos os principais vetores que este tipo de malware utiliza para se disseminar.

 TECNOLOGIA COMO 

 Pendrive Ao utilizar o pendrive em um computador infectado e inseri-lo em outro computador (que não tenha a devida proteção), você estará ajudando na disseminação deste malware.

E-mail  Mensagens “inocentes” que chegam por e-mail, onde pedem que você baixe e execute um anexo.

Sites Sites infectados propositalmente podem instalar o malware em seu computador sem que perceba, caso a solução de antivírus utilizada não seja capaz de detectar a ameaça.

Sistema Operacional

Sistema operacional desatualizado e com proteção deficiente poderá ser um grande alvo/disseminador em potencial.

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 11: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “TECNOLOGIAS PARA ACESSO REMOTO”

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Existem diversas ferramentas/tecnologias que possibilitam o acesso remoto (de forma honesta ou não) em uma empresa, por parte de funcionários, ex-funcionários e serviço terceirizado:

*---------------------------------------------------------------------------*| || || || || || || || || |*---------------------------------------------------------------------------*

-> Modem 3G/4G

-> Modem discado (ligado na linha telefônica convencional)

-> Backdoor

-> SSH

-> Softwares para assistência remota (TeamViewer, Ammyy, etc)

Page 12: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “USO INCORRETO DE INFORMAÇÕES”

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Muitas empresas não estão preparadas para executar o mínimo da segurança da informação, deixando muito a desejar. Confira algumas opções deste menu:

1 – Senhas coladas no monitor ou deixadas sobre a mesa

2 – Uso de senhas-padrão

3 – Envio de credenciais através de canal não seguro

MENU DE OPÇÕES

Page 13: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “TIRANDO SELFIES”

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Muitas pessoas, incluindo aquelas responsáveis por alguma infraestrutura crítica, sem pensar, tiram selfie em frente à locais inapropriados, que podem revelar informações importantes. Vamos aos concorrentes de melhor selfie:

Page 14: O inimigo interno - Information security

______________________________________________________________________________________________________________________________________________________________________________FORMAS DE ATAQUES: “USO DE LIVE CDs OU VMs”

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Quais os perigos a que a empresa está exposta quando funcionários, ex-funcionários ou terceiros utilizam as ferramentas abaixo em sua infraestrutura?

KALI LINUX

Page 15: O inimigo interno - Information security

COMO SE PROTEGER?COMO SE PROTEGER?

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 16: O inimigo interno - Information security

_______________________________________________________________________________________ _______________________________________________________________________________________COMO SE PROTEGER?

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

As formas de proteção são teoricamente simples de serem implementadas, bastando aplicá-las da forma correta.

CAPTURA DE PACOTES---------------------------

* Segmentação da rede* Uso de criptografia

ENGENHARIA SOCIAL-------------------------------* Treinamento e conscientização

Page 17: O inimigo interno - Information security

_______________________________________________________________________________________ _______________________________________________________________________________________COMO SE PROTEGER?

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

As formas de proteção são teoricamente simples de serem implementadas, bastando aplicá-las da forma correta.

DISSEMINAÇÃO DE VÍRUS------------------------------------

* Treinamento e conscientização* Bloqueio de pendrives* Uso de antivírus atualizado* Atualização constante do sistema operacional das estações de trabalho* Ajuste no perfil do usuário no s.o.

TECNOLOGIAS P/ ACESSO REMOTO---------------------------------------* Treinamento e conscientização* Desabilitar portas USB não utilizadas* Utilizar ferramenta de inventário de hardware e dos softwares instalados* Ajuste no perfil do usuário no s.o.

Page 18: O inimigo interno - Information security

_______________________________________________________________________________________ _______________________________________________________________________________________COMO SE PROTEGER?

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

As formas de proteção são teoricamente simples de serem implementadas, bastando aplicá-las da forma correta.

USO INCORRETO DE INFORMAÇÕES---------------------------------* Treinamento e conscientização* Criação ou fortalecimento da política de senhas

USO DE LIVE CDs OU VMs-------------------------------

* Treinamento e conscientização* Ajuste no perfil do usuário no s.o.* Utilizar ferramenta de inventário de hardware e dos softwares instalados

TIRANDO SELFIES-------------------------------

* Treinamento e conscientização* Monitoramento através de câmeras* Advertência

Page 19: O inimigo interno - Information security

PERGUNTAS ?

O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair

Page 20: O inimigo interno - Information security
Page 21: O inimigo interno - Information security

Nome: Ricardo Vicentini MaganhatiE- mail: [email protected]

http://www.oanalista.com.br

http://www.telegram.me/crazy4tech

Page 22: O inimigo interno - Information security

OBRIGADO!