Webinar Be Aware - Pensando e se colocando no lugar do invasor
-
Upload
symantec-brasil -
Category
Technology
-
view
263 -
download
0
Transcript of Webinar Be Aware - Pensando e se colocando no lugar do invasor
Pensando e se colocando no lugar do invasor
Carlos Guervich
Systems Engineer
Luiz LeopoldinoSystems Engineer
Segurança Enterprise da Symantec | ESTRATÉGIA DE PRODUTO
2
Proteção contra ameaças
SERVIDORES GATEWAYS
Proteção de Informações
DADOS ACESSOSENDPOINTS
Serviços de Segurança
Gerenciados
Resposta a incidentes
Simulação de Segurança
Inteligência DeepSight
Serviços de Segurança Cybernética
Segurança Enterprise da Symantec | SIMULAÇÃO DE SEGURANÇA
3
Protección contra amenazas
SERVIDORES GATEWAYS
Protección de información
DATOS ACCESOENDPOINTS
Serviços de Segurança
Gerenciados
Resposta a incidentes
Simulação de Segurança
Inteligência DeepSight
Serviços de Segurança Cybernética
Agenda
Qual a realidade dos níveis de segurança?1
Plataforma de Simulação da Symantec2
Demonstração3
Perguntas e Respostas4
Panorama de ameaças na Internet em 2015
5
Os atacantes se movem rapidamenteExtorsão digital em
ascensãoMalwares estão
inteligentes
Ameaças de dia zero Vários setores sofrendo ataques cibernéticos
5 de 6 grandes
empresasatacadas
317Mnovas
variantes de malware
1M de malware diários
60% dos ataques são a pequenas/médias empresas
113% aumento de ransoware
45X maisdispositivos
atacados
28% dos malwares são
VM-Aware
24 ameaças
críticas
Top 5 semcorreção por
295 dias
24
Saúde+ 37%
Varejo+11%
Educação+10%
Governos+8%
Financeiro+6%
Source: Symantec Internet Security Threat Report 2015
Ataques Cibernéticos nos noticiários
6Copyright © 2015 Symantec Corporation
Aumentoda complexidadede TI e Ataques mais complexos
Ambientes complexos Mais lugares para atacarAdversários avançados
Falta de profissionais de segurança e troca constante
Nos encontramos lutando uma batalha assimétrica
Copyright © 2015 Symantec Corporation8
Segurança Cibernética lidera em escassez de “conhecimento” pelo
quarto ano consecutivo*
Conhecimento intangível –Pessoal com falta de
experiência “hands on” e lacunas de conhecimento
A empresas nunca sabemse as equipes estão
realmente preparadas
Recursosaparentementeilimitados
Ataques sofisticados e em diversos níveis
Mudanças constantesnas técnicas e táticasutilizadas nos ataques
• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/
Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation9
1. ReconhecimentoAtacante coleta informações de diversosagentes para compreender o seu alvo.
2. IncursãoAtacantes entram na rede usando engenhariasocial para “entregar” malware direcionadopara pessoas e sistemas vulneráveis.
3. DescobertaUma vez dentro, os atacantes ficam “furtivos” paraevitar detecção. Então eles mapeiam as defesasexistentes e criam um plano de “batalha” e implementam diversas ações paralelas para garantiro sucesso.
Campanha de ataque – Múltiplos estágios
Copyright © 2015 Symantec Corporation10
4. CapturaAtacantes acessam sistemas desprotegidos e coletam informações durante um período. Elespodem utilizar malware para coleta de dados ou interrupção nas operações.
5. ExfiltrationA informação capturada é enviada de voltapara a equipe de ataque para análise e posterior exploração e fraud – ou pior.
Como podemos estar melhor preparados?
Copyright © 2015 Symantec Corporation 11
Opção #1: Estudar e “tirar” certificações de segurança
Copyright © 2015 Symantec Corporation12
Opção #2: Experiência “Hands-on” em ataques cibernéticos
Copyright © 2015 Symantec Corporation13
Plataforma de Simulação da SymantecPermite nos colocar no lugar do atacante
Copyright © 2015 Symantec Corporation 14
Simulação de Segurança Fortalece e Permite estar Ciber-Preparado
• Baseada em núvem, treinamento e experiência virtual
• Simulação em tempo real de cenários de ataques em múltiplos estágios, avançados e dirigidos
• Os “jogadores” assumem a identidadede seus adversários para aprender as motivações, táticas e ferramentas
Divertido, Treinamento envolvente de segurança através de “Jogos”
Copyright © 2015 Symantec Corporation15
Conceito de Simulação testado e aprovado mundialmente
Copyright © 2015 Symantec Corporation16
Jogos de guerras anuais em toda a empresa
Uma cultura de inovação, educação e paixão
Atualmente ativa em mais de 30 paises
4° ano de implantação ativa
80+ Eventos de preparação Cibernética emtodo o mundo
Focada em conscientização de segurança e liderança de pensamento
Eventos com clientes e parceiros globais
Maior evento - 1500 registrados Maior competição - 400 equipes
Inovação do Modelo de “Preparação Cibernética”
Copyright © 2015 Symantec Corporation17
• Baseada em núvem, o treinamento virtual simula cenários de ataques em múltiplos estágios permitindos aos “jogadores” assumir a identidade dos atacantes
• Modelo de jogos permite um experiência educacional maisenvolvente e imersiva
• Atualização de conteúdo garante que a equipe se mantenhaatualizada contra os atacantes e técnicas mais atuais
• Os cenários passam conhecimento adquirido a partir de especialistas Symantec, análise de ameaças e cenário atual
PENSAR COMO UM ATACANTE
• Os líderes e os participantes recebem a avaliação de competências de segurança com profundidade
• Fornece recomendações estruturadas para o desenvolvimentode habilidades de segurança cibernética
• Identifica os “gaps” na equipe e e avalia as habilidades de novascontratações de canditados
AVALIAR E CONTINUARCOM SUA EQUIPE
A Simulação de Segurança da Symantec melhora sua preparação cibernética através da simulação de eventos reais dos mais sofisticados ataques avançados e dirigidos existentes atualmente
Pense como seu atacante
Copyright © 2015 Symantec Corporation18
HacktivistQuer notoriedade, atenção
Cyber CriminalMotivado por dinheiro
Cyber EspionageBusca por propriedade
intelectual visando o lucro
Cyber War CrimesMotivação política,
visam nações, buscam ganhar vantagem
O queeles estãotentandoroubar?
Como elesroubam?
O Atacante
Reconhecimento
Incursão
Descoberta
Captura
Exfiltration
Cenários de Ataques do Mundo Real
Copyright © 2015 Symantec Corporation19
Cenário 1:O EDC e RKI
Cenário 2:Hacking no cyber café
Cenário 3:EDC e o laptop roubado
Cenário 4:Examinador forense
Evidências mal manipuladas
Competências:
• Ethical hacking
• Testes de invasão
• Forense
• Roubo silencioso de dados
Métodos:
• Identificar alvos
• Comprometer redes e sistemas
• Ataques “misturados”
• Roubar dados silenciosamente
Missão: Comprometer & Roubar Informações
CenárioStoryboard
CenárioMapa
Alvo &Criação de Conteúdo
Teste QA
Atualização de Cenários e Conteúdo Conforme Novos Ataques e Ameaças Surgem
Copyright © 2015 Symantec Corporation20
Experiência de Segurança Symantec Global Threat Intelligence Ataques do Mundo Real
Refinamento do ConteúdoAvaliação do ClienteDeploy do Cenário
Implementar avaliação de habilidadese programas de desenvolvimento
Identificar “gaps” na empresa
Avalie e Melhore sua equipe
Copyright © 2015 Symantec Corporation21
• Identificar necessidades de competências dos indivíduos e empresas
• Identificar “gaps” da cobertura da equipe
• Avaliar as habilidades dos candidatos potenciais de emprego, novas contratações e funcionáriosexistentes
• Foco na estratégia e tática de segurança, técnicas e procedimentos (TTP)
• Avaliação de habilidades manuaise automatizados e análise de desempenho
• Orientação prescritiva para o desenvolvimento de habilidades
• Realizar programas de desenvolvimento de habilidadesinterativas para aprendizagemcontínua
Seu Sucesso Pode ser Medido
Copyright © 2015 Symantec Corporation22
-2
3
8
13
18
23
28
33
38
43
Total de bandeiras capturadas por evento e # de hints utilizados
Total Cap
Hints Used
Relatórios detalhados dos participantes e suas missões
Copyright © 2015 Symantec Corporation23
Duas opções de entrega
Copyright © 2015 Symantec Corporation24
Simulação de SegurançaSubscrição Anual
Exercício de Simulação de SegurançaWorkshop único
Personalize para o objetivo da empresa
Opções de entrega:
• Entregues localmente ou on-line
• Facilitado ou auto-dirigido
• Um ou Múltiplos dias
• Disponibilidade de acordo com agendas definidas
• Totalmente gerenciado, serviço baseado na núvem
• Pratique suas habilidades 24x7 – assim como os hackers
• Inclui todos os cenários como treinamento on-demand
• Atualização de conteúdo frequente
• Novos cenários são adicionados para abordar ameaças emascensão
Demonstração
Copyright © 2015 Symantec Corporation 25
Resumindo…Exercícios de Simulação de Segurança Cibernética na Núvem, Hosteados ou On-site
Copyright © 2015 Symantec Corporation26
• Avaliação e desenvolvimento de competências pormeio de simulação de ataques em cenários reais.
• Treinamentos de segurança reais sendo interativo, atraente e relevante
• Aprenda as últimas técnicas de ataque através de cenários virtuais
• Identifique os “gaps” nas habilidades de seusfuncionários e construa planos de treinamento paraalcançar os objetivos de segurança.
THINK LIKE AN ATTACKER
ASSESS AND ADVANCE YOUR TEAM
Pensar como um atacante
O queeles estãotentandoroubar?
Como elesroubam?
O Atacante
Perguntas?
27
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Carlos Guervich (Caique)[email protected]