Webinar Be Aware - Pensando e se colocando no lugar do invasor

28
Pensando e se colocando no lugar do invasor Carlos Guervich Systems Engineer Luiz Leopoldino Systems Engineer

Transcript of Webinar Be Aware - Pensando e se colocando no lugar do invasor

Page 1: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Pensando e se colocando no lugar do invasor

Carlos Guervich

Systems Engineer

Luiz LeopoldinoSystems Engineer

Page 2: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Segurança Enterprise da Symantec | ESTRATÉGIA DE PRODUTO

2

Proteção contra ameaças

SERVIDORES GATEWAYS

Proteção de Informações

DADOS ACESSOSENDPOINTS

Serviços de Segurança

Gerenciados

Resposta a incidentes

Simulação de Segurança

Inteligência DeepSight

Serviços de Segurança Cybernética

Page 3: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Segurança Enterprise da Symantec | SIMULAÇÃO DE SEGURANÇA

3

Protección contra amenazas

SERVIDORES GATEWAYS

Protección de información

DATOS ACCESOENDPOINTS

Serviços de Segurança

Gerenciados

Resposta a incidentes

Simulação de Segurança

Inteligência DeepSight

Serviços de Segurança Cybernética

Page 4: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Agenda

Qual a realidade dos níveis de segurança?1

Plataforma de Simulação da Symantec2

Demonstração3

Perguntas e Respostas4

Page 5: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Panorama de ameaças na Internet em 2015

5

Os atacantes se movem rapidamenteExtorsão digital em

ascensãoMalwares estão

inteligentes

Ameaças de dia zero Vários setores sofrendo ataques cibernéticos

5 de 6 grandes

empresasatacadas

317Mnovas

variantes de malware

1M de malware diários

60% dos ataques são a pequenas/médias empresas

113% aumento de ransoware

45X maisdispositivos

atacados

28% dos malwares são

VM-Aware

24 ameaças

críticas

Top 5 semcorreção por

295 dias

24

Saúde+ 37%

Varejo+11%

Educação+10%

Governos+8%

Financeiro+6%

Source: Symantec Internet Security Threat Report 2015

Page 6: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Ataques Cibernéticos nos noticiários

6Copyright © 2015 Symantec Corporation

Page 7: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Aumentoda complexidadede TI e Ataques mais complexos

Ambientes complexos Mais lugares para atacarAdversários avançados

Falta de profissionais de segurança e troca constante

Page 8: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Nos encontramos lutando uma batalha assimétrica

Copyright © 2015 Symantec Corporation8

Segurança Cibernética lidera em escassez de “conhecimento” pelo

quarto ano consecutivo*

Conhecimento intangível –Pessoal com falta de

experiência “hands on” e lacunas de conhecimento

A empresas nunca sabemse as equipes estão

realmente preparadas

Recursosaparentementeilimitados

Ataques sofisticados e em diversos níveis

Mudanças constantesnas técnicas e táticasutilizadas nos ataques

• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/

Page 9: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Campanha de ataque – Múltiplos estágios

Copyright © 2015 Symantec Corporation9

1. ReconhecimentoAtacante coleta informações de diversosagentes para compreender o seu alvo.

2. IncursãoAtacantes entram na rede usando engenhariasocial para “entregar” malware direcionadopara pessoas e sistemas vulneráveis.

3. DescobertaUma vez dentro, os atacantes ficam “furtivos” paraevitar detecção. Então eles mapeiam as defesasexistentes e criam um plano de “batalha” e implementam diversas ações paralelas para garantiro sucesso.

Page 10: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Campanha de ataque – Múltiplos estágios

Copyright © 2015 Symantec Corporation10

4. CapturaAtacantes acessam sistemas desprotegidos e coletam informações durante um período. Elespodem utilizar malware para coleta de dados ou interrupção nas operações.

5. ExfiltrationA informação capturada é enviada de voltapara a equipe de ataque para análise e posterior exploração e fraud – ou pior.

Page 11: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Como podemos estar melhor preparados?

Copyright © 2015 Symantec Corporation 11

Page 12: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Opção #1: Estudar e “tirar” certificações de segurança

Copyright © 2015 Symantec Corporation12

Page 13: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Opção #2: Experiência “Hands-on” em ataques cibernéticos

Copyright © 2015 Symantec Corporation13

Page 14: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Plataforma de Simulação da SymantecPermite nos colocar no lugar do atacante

Copyright © 2015 Symantec Corporation 14

Page 15: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Simulação de Segurança Fortalece e Permite estar Ciber-Preparado

• Baseada em núvem, treinamento e experiência virtual

• Simulação em tempo real de cenários de ataques em múltiplos estágios, avançados e dirigidos

• Os “jogadores” assumem a identidadede seus adversários para aprender as motivações, táticas e ferramentas

Divertido, Treinamento envolvente de segurança através de “Jogos”

Copyright © 2015 Symantec Corporation15

Page 16: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Conceito de Simulação testado e aprovado mundialmente

Copyright © 2015 Symantec Corporation16

Jogos de guerras anuais em toda a empresa

Uma cultura de inovação, educação e paixão

Atualmente ativa em mais de 30 paises

4° ano de implantação ativa

80+ Eventos de preparação Cibernética emtodo o mundo

Focada em conscientização de segurança e liderança de pensamento

Eventos com clientes e parceiros globais

Maior evento - 1500 registrados Maior competição - 400 equipes

Page 17: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Inovação do Modelo de “Preparação Cibernética”

Copyright © 2015 Symantec Corporation17

• Baseada em núvem, o treinamento virtual simula cenários de ataques em múltiplos estágios permitindos aos “jogadores” assumir a identidade dos atacantes

• Modelo de jogos permite um experiência educacional maisenvolvente e imersiva

• Atualização de conteúdo garante que a equipe se mantenhaatualizada contra os atacantes e técnicas mais atuais

• Os cenários passam conhecimento adquirido a partir de especialistas Symantec, análise de ameaças e cenário atual

PENSAR COMO UM ATACANTE

• Os líderes e os participantes recebem a avaliação de competências de segurança com profundidade

• Fornece recomendações estruturadas para o desenvolvimentode habilidades de segurança cibernética

• Identifica os “gaps” na equipe e e avalia as habilidades de novascontratações de canditados

AVALIAR E CONTINUARCOM SUA EQUIPE

A Simulação de Segurança da Symantec melhora sua preparação cibernética através da simulação de eventos reais dos mais sofisticados ataques avançados e dirigidos existentes atualmente

Page 18: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Pense como seu atacante

Copyright © 2015 Symantec Corporation18

HacktivistQuer notoriedade, atenção

Cyber CriminalMotivado por dinheiro

Cyber EspionageBusca por propriedade

intelectual visando o lucro

Cyber War CrimesMotivação política,

visam nações, buscam ganhar vantagem

O queeles estãotentandoroubar?

Como elesroubam?

O Atacante

Reconhecimento

Incursão

Descoberta

Captura

Exfiltration

Page 19: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Cenários de Ataques do Mundo Real

Copyright © 2015 Symantec Corporation19

Cenário 1:O EDC e RKI

Cenário 2:Hacking no cyber café

Cenário 3:EDC e o laptop roubado

Cenário 4:Examinador forense

Evidências mal manipuladas

Competências:

• Ethical hacking

• Testes de invasão

• Forense

• Roubo silencioso de dados

Métodos:

• Identificar alvos

• Comprometer redes e sistemas

• Ataques “misturados”

• Roubar dados silenciosamente

Missão: Comprometer & Roubar Informações

Page 20: Webinar Be Aware - Pensando e se colocando no lugar do invasor

CenárioStoryboard

CenárioMapa

Alvo &Criação de Conteúdo

Teste QA

Atualização de Cenários e Conteúdo Conforme Novos Ataques e Ameaças Surgem

Copyright © 2015 Symantec Corporation20

Experiência de Segurança Symantec Global Threat Intelligence Ataques do Mundo Real

Refinamento do ConteúdoAvaliação do ClienteDeploy do Cenário

Page 21: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Implementar avaliação de habilidadese programas de desenvolvimento

Identificar “gaps” na empresa

Avalie e Melhore sua equipe

Copyright © 2015 Symantec Corporation21

• Identificar necessidades de competências dos indivíduos e empresas

• Identificar “gaps” da cobertura da equipe

• Avaliar as habilidades dos candidatos potenciais de emprego, novas contratações e funcionáriosexistentes

• Foco na estratégia e tática de segurança, técnicas e procedimentos (TTP)

• Avaliação de habilidades manuaise automatizados e análise de desempenho

• Orientação prescritiva para o desenvolvimento de habilidades

• Realizar programas de desenvolvimento de habilidadesinterativas para aprendizagemcontínua

Page 22: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Seu Sucesso Pode ser Medido

Copyright © 2015 Symantec Corporation22

-2

3

8

13

18

23

28

33

38

43

Total de bandeiras capturadas por evento e # de hints utilizados

Total Cap

Hints Used

Page 23: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Relatórios detalhados dos participantes e suas missões

Copyright © 2015 Symantec Corporation23

Page 24: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Duas opções de entrega

Copyright © 2015 Symantec Corporation24

Simulação de SegurançaSubscrição Anual

Exercício de Simulação de SegurançaWorkshop único

Personalize para o objetivo da empresa

Opções de entrega:

• Entregues localmente ou on-line

• Facilitado ou auto-dirigido

• Um ou Múltiplos dias

• Disponibilidade de acordo com agendas definidas

• Totalmente gerenciado, serviço baseado na núvem

• Pratique suas habilidades 24x7 – assim como os hackers

• Inclui todos os cenários como treinamento on-demand

• Atualização de conteúdo frequente

• Novos cenários são adicionados para abordar ameaças emascensão

Page 25: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Demonstração

Copyright © 2015 Symantec Corporation 25

Page 26: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Resumindo…Exercícios de Simulação de Segurança Cibernética na Núvem, Hosteados ou On-site

Copyright © 2015 Symantec Corporation26

• Avaliação e desenvolvimento de competências pormeio de simulação de ataques em cenários reais.

• Treinamentos de segurança reais sendo interativo, atraente e relevante

• Aprenda as últimas técnicas de ataque através de cenários virtuais

• Identifique os “gaps” nas habilidades de seusfuncionários e construa planos de treinamento paraalcançar os objetivos de segurança.

THINK LIKE AN ATTACKER

ASSESS AND ADVANCE YOUR TEAM

Pensar como um atacante

O queeles estãotentandoroubar?

Como elesroubam?

O Atacante

Page 27: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Perguntas?

27

Page 28: Webinar Be Aware - Pensando e se colocando no lugar do invasor

Thank you!

Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Carlos Guervich (Caique)[email protected]