• Nenhum resultado encontrado

A ERA DOS HACKERS JÁ COMEÇOU

N/A
N/A
Protected

Academic year: 2021

Share "A ERA DOS HACKERS JÁ COMEÇOU"

Copied!
21
0
0

Texto

(1)

José Ángel Sancho Sánchez, PMP Gerente de Cibersegurança - Indra

A ERA DOS

HACKERS JÁ

COMEÇOU

(2)

O D E . A ER A D O S H AC KER S J Á C O M EÇ O U

“A era dos hackers já começou”

Fonte: CBS NEWS 8-06-2011

Antecedentes

(3)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

Como atuam?

1

Anonymous dedica-se

a

recrutar

participantes

e a informar sobre os

seus planos,

recorrendo a redes

sociais, blogues,

fóruns com vista a

encontrar voluntários

(4)

SC O D E . A ER A D O S H AC KER S J Á C O M EÇ O U

Como atuam?

Hackers

2

Posteriormente, começa a parte ofensiva,

com

injeções

(5)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

Como atuam?

Hackers

Venda de

cartões de crédito

roubados por

hackers

2

(6)

O D E . A ER A D O S H AC KER S J Á C O M EÇ O U

2

Como atuam?

Hackers

(7)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

3

Por último, e se o passo anterior não for bem sucedido (há quem tenha uma segurança

adequada), chega a parte mais conhecida dos

golpes da Anonymous, o ataque de negação de serviço (DoS – Denial of Service)

Como atuam?

(8)

O D E . A ER A D O S H AC KER S J Á C O M EÇ O U

ROUBO DE

INFORMAÇÃO

Pirataria industrial, informação privilegiada

OPERAÇÃO

Deixa de operar o seu próprio negócio, sobretudo os.com

ECONÓMICAS

Requisitos dos clientes, chantagens

IMAGEM

Perda de prestígio da segurança da empresa e dos clientes

Consequências

Ataque hacker

(9)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

Consequências

Ataque hacker

INFELIZMENTE, A SEGURANÇA

É LEVADA MAIS A SÉRIO

DEPOIS DE UM ATAQUE

Um hacker conhecido disse que há dois tipos de empresas: as sensibilizadas com a segurança (que normalmente são as que já foram alvo de ataques) e as que não estão sensibilizadas

(10)

O D E . A ER A D O S H AC KER S J Á C O M EÇ O U

Como evitá-los?

Ataque hacker

Pouco pode ser feito, mas pode pelo menos tomar conhecimento do ataque ou fechar sítios onde publiquem informação prejudicial para a sua empresa.

Uma das medidas mais úteis é a auditoria de código fonte sobre a qual falaremos mais adiante.

Boa gestão da segurança perimetral.

“Não importuná-los…

3

2

1

(11)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

Nos últimos anos, foi reforçado o investimento em defesas

perimetrais, deixando o interior mais desprotegido...

Problemática

É suficiente?

Firewalls

segurança perimetral sistemasde deteção de intrusos

(12)

O D E . A ER A D O S H AC KER S J Á C O M EÇ O U A maioria dos ataques são contra a

aplicação

Mais de 90% das vulnerabilidades na Internet encontram-se no

código

Ameaças

Vulnera-bilidade

Uma das soluções que recomendamos para mitigar

as ameaças devido à sua rapidez, poupança de

trabalho e custos são as:

Problemática

Segundo o WASC (Web Application Security Consortium)

FERRAMENTAS DE ANÁLISE DE

CÓDIGO FONTE

(13)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

Poupa tempo e dinheiro, pois em

poucos minutos

é

determinado o nível

de segurança

da aplicação.

Propõe ações corretivas ou mitigadoras

para as vulnerabilidades encontradas.

Estão constantemente

atualizadas

(o

que hoje não é vulnerável, pode sê-lo

amanhã) e podem ser executadas as

vezes que pretender.

Ajuda a

fomentar

na equipa a

prevenção de vulnerabilidades.

De nada serve ter o desenvolvimento

concluído, se são detetadas

CIBERSEGURANÇA

Porquê

ferramentas

de análise de

código fonte?

(14)

O D E . A ER A D O S H AC KER S J Á C O M EÇ O U

Requisitos de um analisador de código fonte

Que possam ser

automáticas

de forma

a evitar-se a dependência humana.

Baixa proporção de

falsos

positivos.

Sejam

rápidas

e consumam recursos

mínimos.

Custos

acessíveis.

Multilingue

(java, .net, c#, etc).

Possam ser integradas no

ciclo de vida

de software do cliente.

Possam ser integradas nos

sistemas

,

aplicações, ferramentas

SIEM

do

cliente.

FERRAMENTAS

DE ANÁLISE DE

CÓDIGO FONTE

(SAST - Static Application Security Testing)

(15)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

O QUE É?

Deteta automaticamente, quando

efetuar as auditorias, e o que fazer

com as mesmas no caso de

É a solução da Indra para a

prevenção

automática

e

integral

de vulnerabilidades

no código fonte, baseado

em cloud computing

-

Análise de código fonte

I-SCode

AUDITS OUTPUTS

(16)

I-SC O D E . A ER A D O S H AC KER S J Á C O M EÇ O U CICLO

DE VIDA DELDESARROLLO AMBIENTE DESENVOLVIMENTO

AMBIENTE INTEGRAÇÃO/ TESTES AMBIENTE CERTIFICAÇÃO AMBIENTE

PRÉ-PRODUÇÃO AMBIENTE PRODUÇÃO

Repositório fontes Versionado local SENSORES analista de segurança Gerente de 1 3 2 4 5 KO KO 4 OK I-SCode AUDITS OUTPUTS INPUTS

Enterprise

SOC-SIEM 4

(17)

E . A ER A D O S H AC KER S J Á C O M EÇ O U

CARACTERÍSTICAS

Deteta mais de 94% das vulnerabilidades

É um dos mais rápidos (300.000 linhas

por minuto) <30 ‘

Atualização constante

Menor proporção de falsos positivos do

mercado

Integra-se no ciclo de vida do

desenvolvimento e nas ferramentas do

cliente (SIEM, CMS, Ticketing, etc.)

Flexível e parametrizável (regras de

negócio adaptadas a cada cliente)

Alertas e relatórios de vulnerabilidades em tempo real

Evita o possível erro do fator humano

I-SCode é uma solução

automática para a

prevenção de vulnerabilidades no código fonte, baseado em

CLOUD COMPUTING

I-SCode AUDITS OUTPUTS

INPUTS

I-SCode tem como objetivo principal, determinar o nível de segurança da aplicação e

propor ações corretivas ou mitigadoras para as

(18)

O D E . A ER A D O S H AC KER S J Á C O M EÇ O U

VANTAGENS

Possibilidade de experimentar antes de

comprar

Com uma licença são auditadas

simultaneamente várias linguagens (java, c#, xml, html, etc)

Trabalha em cloud (pública e privada)

Não é mais uma ferramenta isolada

Rápida, numa questão de minutos tem um relatório do estado da sua aplicação

Segurança da análise

Constante atualização

Otimização de custos por cloud

Portal de acompanhamento de

vulnerabilidades

Controla as possíveis fraudes de I-SCode AUDITS OUTPUTS INPUTS I-SCode é um sistema automático para a prevenção de vulnerabilidades no código fonte, baseado em

CLOUD COMPUTING

I-Scode. Deteta automaticamente, quando efetuar as auditorias, e o que fazer com as mesmas em caso

de ameaças ou falsos alarmes

(19)

E . A ER A D O S H AC KER S J Á C O M EÇ O U Combinar análise de código com hacking ético de caixa preta e caixa branca Auditoria de código fonte constante e cíclica Testes de engenharia social Auditorias para comprovar que

No que se refere ao software

Recomendações de prevenção adicionais

CIBERSEGURANÇA

Complementado com Ferramentas de vigilância da marca e ferramentas que detetem que foram publicadas gretas da sua empresa em fóruns, vulnerabilidades ou outras informações que permitam detetar ataques futuros

(20)

Porquê o

I-SCode

?

Sem

compromisso

,

realizamos

uma análise

gratuita

da sua

Web completa em alguns

minutos

iscode@indracompany.com

I-SCode

AUDITS OUTPUTS

(21)

A sua empresa está realmente

sensibilizada em relação à

segurança ou espera

simplesmente sê-lo?

“Em questões de segurança,

não se pode optar pela

Referências

Documentos relacionados

descartável) e uma pinça (as de depilação também servem para esse fim). Caso não tenha onde ferver a agulha, passá-la por uma chama até torná-la incandescente. c) Se o espinho

QUANDO TIVER BANHEIRA LIGADA À CAIXA SIFONADA É CONVENIENTE ADOTAR A SAÍDA DA CAIXA SIFONADA COM DIÂMTRO DE 75 mm, PARA EVITAR O TRANSBORDAMENTO DA ESPUMA FORMADA DENTRO DA

Existem vários tipos de instrumentos que auxiliam a gestão financeira (ver MORAES; OLIVEIRA, 2011; KUHN, 2012; SARDAGNA, 2016, 2018; para mais detalhes), porém no

225 - meio ambiente ecologicamente equilibrado, neste incluso o do Trabalho (VIII, Art 200)  colaborar na proteção do meio ambiente, nele compreendido o do

Chora Peito Chora Joao Bosco e Vinicius 000 / 001.. Chão De Giz Camila e

Promovido pelo Sindifisco Nacio- nal em parceria com o Mosap (Mo- vimento Nacional de Aposentados e Pensionistas), o Encontro ocorreu no dia 20 de março, data em que também

3 Para esclarecer a utilidade do ponto de equilíbrio de mercado, este trabalho encontra-se distribuído como segue: fundamentação teórica, contendo explanações

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam