• Nenhum resultado encontrado

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

N/A
N/A
Protected

Academic year: 2021

Share "GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS"

Copied!
37
0
0

Texto

(1)

GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião Leandro Bennaton *  leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella Jr. *  carlos.borella@corp.terra.com.br

GESTÃO DE RISCOS COM BASE NO

MONITORAMENTO DE AMEAÇAS

(2)
(3)

LEANDRO BENNATON

•  Chief Security Officer responsável por Segurança e Conformidade de sistemas para LatAm, USA e Espanha na empresa TERRA

•  Chief Security Ambassador na ELEVEN PATHS

Pós-Graduado em Gerenciamento de Segurança da Informação Palestrante internacional de Segurança

Atuação nos grupos de trabalho de:

AntiSpam, Qualidade da Banda Larga e IPv6 conduzidos pelo Comitê Gestor Internet Brasil.

(4)

CARLOS H. BORELLA JR.

•  Security & Compliance Consultant responsável pelas avaliações de Segurança Tecnológica, Auditoria e Compliance para Latino

América, Estados Unidos e Espanha na empresa TERRA

Pós-Graduado em Segurança da Informação e MBA em Gestão de Tecnologia

Certificações Internacionais:

(5)

Criado em 1999, o

Terra

é referências em conteúdo

digital em países de

língua hispânica

e

portuguesa

Além dos

17 países

da América Latina,

(6)
(7)

Equipe

GLOBAL

com sede em SP, responsável por Argentina,

(8)

ATIVIDADES – SECURITY & COMPLIANCE

q  Requerimentos Legais q  Controle de Acesso q  Auditoria e Conformidade q  Segurança Física q  Gestão de Incidentes q  Fraudes q  Segurança Tecnológica q  Politicas & Normas

q  Conscientização q  Proteção da Marca

(9)

                                                                                                                         

Percepção

007

(10)

AGENDA

o  Desafios o  Ambiente o  Metodologia

o  Análise de Vulnerabilidades o  Aplicações

o  Classificação Criticidade o  Projeto ! Processo

o  Gestão de Riscos o  Resultados

(11)
(12)
(13)
(14)
(15)

super&cie  

 ataques  

Contas de E-mails (spammers)

E-commerce (cartões de créditos)

Base de Clientes (informações cadastrais) Visibilidade e Abrangência (volume de acesso)

(16)

AMBIENTE

q  268.000 endereços IPs válidos

(Internet)

q  101.000 endereços internos

(backnet e ambiente corporativo)

q  280 aplicações web (próprias e de

parceiros de conteúdo)

q  3 datacenters/ 10 escritórios

(17)
(18)

METODOLOGIA –

Análise de Vulnerabilidades

GreyBox

Utilização de credenciais legitimas, visando a validação das permissões de acesso e autorização estão em conformidade com as necessidades de negócio.

FASES

•  Destaque para as fases de Scanning e Enumeration;

•  No geral, a fase de Gaining Access, é realizada em aplicações onde há a necessidade de comprovar o impacto de vulnerabilidades críticas.

(19)

METODOLOGIA - Aplicações

q  Testes realizados com base nos 66

controles apresentados pelo OWASP TESTING GUIDE (v3.0):

§  Information Gathering

§  Configuration Management Testing §  Business Logic Testing

§  Authentication Testing §  Authorization testing

§  Session Management Testing §  Data Validation Testing

§  Denial of Service Testing §  Web Services Testing §  Ajax Testing

(20)
(21)

conhecidas  

desconhecidas  

ameaças  

(22)

PROJETO ! PROCESSO

q  Projeto em fases

(Externo, Interno e Aplicações)

q  Cronograma e Comunicação q  Reporte executivos com

informações relevantes

(23)
(24)
(25)
(26)

GESTÃO de

RISCOS

q  Transformar o “tecniques” em

linguagem de negócio

q  Apoio do CEO, CTO, direção q  Maior envolvimento de áreas de

Tecnologia

q  Métricas, Indicadores do PLR q  Mapa de Riscos Tecnológicos

(27)
(28)

RESULTADOS

ü  +11.000 vulnerabilidades tratadas

ü  Melhor nível de proteção

ü  Não há defacement desde mar/12

ü  Percepção dos executivos da

importância de SI e Governança

ü  Aumento da maturidade e cultura

(29)

Defacements

de domínios vítimas de Defacement Acompanhar notificação

Atenção especial aos Parceiros de Conteúdo,

foco na autopromoção de grupos hackers

(30)

Malwares

domínios do Terra relacionados a Malwares Acompanhar notificação

Grande desafio no mapeamento e identificação, nos casos onde

o malware ou problema está na Publicidade.

(31)

Abuse

CSIRT Serviços

CTIR

(32)

Crimes eletrônicos

Quando recebemos um requerimento de autoridade pública para investigar um assinante ou usuário do portal.

Alvo dos ataques

Portal sofre tentativas de invasão, fraudes, roubo de informações, DDoS, port scan, etc.

Cenários  

(33)

Marca

Acompanhar a marca (Pastebin, Youtube, etc)

Brand Protection

(34)

Marca

(35)
(36)
(37)

segurança  

     informação  

da

   

Leandro Bennaton *  leandro.bennaton@corp.terra.com.br @bennaton Carlos Borella *  carlos.borella@corp.terra.com.br

Referências

Documentos relacionados

Estágio em Clínica Multidisciplinar, sob supervisão de professores do Departamento de Odontologia visando o entendimento a pacientes para tratamento de acordo com

Cubas Reconhecer os elementos básicos da narrativa literária Mauro Marcel Santos de Brito, TAIANA SOUZA SILVA. Física 11/05/2021 17:30 Energia e suas

· Ability to objectively assess the physical environmental component of buildings in the context of sustainable construction certification – namely the life cycle

Com a redução no tempo de troca, o robô pode realizar tarefas antes não cogitadas por necessitarem de grande esforço por parte do operador.O robô utilizado no trabalho é o PUMA

Pode-se concluir que os itens melhor avaliados são: “atendimento de suas expectativas quanto à formação teórica, formação prática, estrutura e funcionamento do

Objetivos: Objetivos: Objetivos: Objetivos: Objetivos: quantificar as Unidades Formadoras de Colônias (UFC) das luvas de látex para procedimentos em momentos distintos (início, meio

Para um funcionamento seguro e correto, certi que-se de que a pressão da alimentação atenda os valores da tabela de características dos quei- Se o cooktop for alimentado com cilindro

Ventilador + resistência superior + resistência inferior: indicada para gratinados de pequenas dimensões, fornecendo os consumos de energia mais baixos durante a cozedura..