340 likes | 435 Vues
Learn about cybersecurity risks, prevention methods, and tools to safeguard your information. Explore areas with skills shortages and the importance of security policies. Find out how to defend against attacks in today's digital landscape.
E N D
Alexandre Peres Segurança da Informação • Certificado LPIC 101/102/201/202 • CEHv8 - CertifiedEthical Hacker • SUSE CertificationPartnership • ITILV3
Segundo o Dicionário Informação é: • Ato ou efeito de informar. • Transmissão de notícias. • Comunicação. • Ação de informar-se. • Instrução, ensinamento. • Transmissão de conhecimentos. • Indagação. 8 Opinião sobre o procedimento de alguém.
Segundo CompTIA • 51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa. • Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013. • 21% das empresas consideram o erro humano como uma preocupação séria
Faltam ferramentas para segurança?? • E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia. Fonte: Agência IPNews
Motivadores de ataques http://hackmageddon.com/2013-cyber-attacks-statistics/
Estamos sendo atacados nesse momento??? http://www.digitalattackmap.com/
“...mas o foco é em grande países...” “...não estamos em evidência...” “...bláblábláblá...”
O mundo mudou e as ameaças também... Até aqui é briga de peixe grande, correto? “Afinal a briga pela informação acontece desde a guerra fria...” “Não estamos sendo afetados....”
Princípios da Segurança • Pessoas
Só preciso conhecer as ferramentas para trabalhar com Segurança? Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura de TI?
R$ 50.000,00 em estrutura.... Instalei o modem na minha “CPU” e agora ficou lenta a internet! Políticas de segurança para usuários não controladas!
Exemplos de situações problemáticas • Ausência de relatórios eficientes; • Ausência ou mal controle de usuários; • Ausência de políticas para equipamentos físicos; • Nenhuma preocupação com escalabilidade; • Ausência de rotinas relacionadas a incidentes positivos ou negativos; • Ausência de manutenções corretivas e preventivas; • Ausência de treinamentos;
Demonstração – Como o ambiente sem cuidados pode ser frágil Análise de Vulnerabilidades com Linux Backtrack ou Kali Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.
Dúvidas? Alexandre.peres@etec.sp.gov.br
Fonte • http://hackmageddon.com/ • http://www.digitalattackmap.com/ • https://conversationprism.com