1 / 32

REDBOA 2013 Brasil

REDBOA 2013 Brasil. “Segurança dos sites” Ataques de hackers . Agenda. Histórico Porque nos preocupamos; Motivação dos ataques em São Paulo; Ataques Ocorridos; Estrurura Envolvida. Estrutra Física do Serviço; Dados Estatísticos; Sinal de Alerta; Estrutura IMESP de Proteção; Reflexão;

decker
Download Presentation

REDBOA 2013 Brasil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. REDBOA 2013 Brasil

  2. “Segurança dos sites”Ataques de hackers 

  3. Agenda • Histórico • Porque nos preocupamos; • Motivação dos ataques em São Paulo; • Ataques Ocorridos; • Estrurura Envolvida. • Estrutra Física do Serviço; • Dados Estatísticos; • Sinal de Alerta; • Estrutura IMESP de Proteção; • Reflexão; • Plano de Ações; • Relatório de Segurança.

  4. Histórico

  5. Porque nos preocupamos ?

  6. Motivação – Retomada do Pinheirinho - SJC Motivação

  7. Ataques Ocorridos Janeiro/2012 Alvos: • www.saopaulo.sp.gov.br • www.tjsp.jus.br

  8. Ataques Ocorridos Janeiro/2012 Redes Sociais

  9. Ataques Ocorridos Janeiro/2012 Alvo: ImprensaOficial

  10. Ataques Ocorridos Janeiro/2012

  11. Ataques Ocorridos Janeiro/2012 Ataque DDoS (ataque de negação de serviço): http://www.saopaulo.sp.gov.br Duração: 2 dias 25K máquinas +10 países + 20 K com IP brasileiro Camada de Rede: 1.300 Mbps Camada de Aplicação: 60 Mbps SYN flood + Aplicação (LOIC, JSLOIC e HOIC)

  12. Estrutura envolvida Nível 1 e 2- Brasil Capacidade + 350 Gbps Nível 3 - EUA

  13. Estrutura Física do Serviço • Virada da chave: • Tempoestimado 2 horas • Processo manual • IMESP aciona • Situações : • 1. No primeiro momento se não houver ação • do prestador de serviços custo zero; • 2. Ação do prestador: • Paga-se a franquia • 30 dias de garantia

  14. Ocorrências: • 13/06/13::Chaveamento para parceiro • 17/06/13: Primeiro ataque • 1707/13: Final do período de garantia

  15. Ocorrências: • 13/06/13::Chaveamento para parceiro • 17/06/13: Primeiro ataque • 1707/13: Final do período de garantia Nova Garantia

  16. Tipos de ataques que foram mitigados Aproximadamente 17 vezes maior que a capacidade de rede da IMESP

  17. Distribuição do Tráfego

  18. Ataquesrealizados a diversos sites públicos (junho 2013)

  19. Sites Atacados

  20. Sites Atacados

  21. Sites Atacados O meses de junho / julho foram os períodos mais criticos desde a implantação da solução. Buscando ampliar os protestos que ocorreram nas ruas, grupos coletivos de ciberativistas anunciaram ataques de negação de serviço ao site do governo de São Paulo, conforme a imagem:

  22. Reflexão - Segurança da Informação • É impossível se proteger sozinho! • Não importa a infraestrutura que você possua - os hackers sempre vão ter mais recursos! • Invariavelmente você sempre terá um ponto vulnerável que pode ser atacado, entre você e o seu cliente. • A menos que você seja muito atacado, provavelmente sua equipe não saberá o que fazer durante uma crise. • A defesa só será bem sucedida, na medida em que conseguir filtrar os ataques próximo a sua origem.

  23. Plano de Ações

  24. Plano de Ações Futuras • Certificações: • ISO 27.000 – Segurança da Informação; • ISO 20.000 – Gestão de Processos de TI; • ISO 31.000 – Gestão de Risco (conceitos de gestão). • Comitê de Segurança da Informação; • Políticas de Segurança da Informação; • CSIRT(Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) • Terá a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo. • Centro de Inteligência Cibernética; • Monitoramento 24h/dia x 7dias/semana x 365 dias/ano da Imagem do Governo de São Paulo; • Redes Sociais.

  25. Relatório de Segurança Fonte: Symantec

  26. Relatório de Segurança “Proteger a informação atualmente é um desafio maior do que nunca”, declarou Francis de Souza, vice-presidente sênior de Segurança Empresarial da Symantec Corp. “Ao utilizar um plano de segurança que proteja a sua infraestrutura e informações, reforce as políticas de TI e gerencie sistemas de maneira mais eficiente, as empresas podem ampliar a sua vantagem competitiva no atual mundo conectado”.  Relatório 2010 sobre Segurança da Informação nas Empresas mostra aumento de ataques cibernéticos contra empresas de todo mundo, 75% das organizações já sofreram pelo menos um ataque cibernético, sendo que as perdas financeiras giram em torno de USD 2 milhões por ano/empresa. “O Banco Comercial de Abu Dhabi é um bom exemplo de uma organização que utiliza uma estratégia de segurança eficiente com ênfase em atender os problemas proativamente”, continuou de Souza. “A empresa possui um conjunto completo de soluções para produtos e serviços que fornece proteção 24 horas, monitoramente de ameaças e resposta, tudo por um custo anual fixo. Essa estratégia é mais eficiente do que proteger a rede após ela ter sido comprometida”. • Recomendações • As empresas precisam desenvolver e reforçar políticas de TI e automatizar seus processos de compatibilidade. • Além disso, a defesa de seus servidores internos e a implementação de estratégias de backup e recuperação de dados devem ser prioridades.

  27. Relatório de Segurança "A computação móvel, o uso de mídias sociaise a consumerização da TI estão gerando novos desafios. Por outro lado, as organizações estão aumentando seus esforços de cibersegurança. Não há dúvida de que os invasores estão usando métodos mais sofisticados e silenciosos para roubar dados e causar danos. Hoje, as organizações têm mais a perder do que nunca e precisam continuar adotando inovações de segurança e as melhores práticas correntes no setor para ficarem protegidas", afirma Sean Doherty, vice-presidente e diretor de Tecnologia da Segurança do grupo Enterprise Security da Symantec. Relatório 2011 sobre Segurança nas Empresas aponta que foco de segurança aumenta à medida que organizações adotam novos sistemas computacionais. Em 2010, 78% dos entrevistados na América Latina observaram ao menos um código malicioso relacionado com engenharia social ou ataques maliciosos externos. Os fatores direcionadores da cibersegurança estão mudandoImportantes tendências do setor estão direcionando as preocupações das empresas relacionadas com a segurança. As organizações precisam lidar com a proliferação de smartphones e tablets em seus ambientes, bem como com a grande popularidade das mídias sociais. E isso está impondo novos desafios de segurança. Os quatro fatores que os entrevistados da América Latina identificaram como complicadores da segurança são: • Consumerização de TI (51%) • Crescimento das aplicações (50%) • Mobilidade (49%) • Uso de redes sociais (49%) • Recomendações • As organizações precisam desenvolver e aplicar políticas de TI. • As empresas precisam garantir a proteção proativamente, tendo uma abordagem centrada nas informações para proteger tanto esses dados quanto as interações. Adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa. • Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário.

  28. Relatório de Segurança Os invasores têm adotado toolkits para ataques, fáceis de usar, para explorar com eficiência as vulnerabilidades existentes. Indo além do spam, os cibercriminosos estão se voltando agora para as redes sociais para lançar seus ataques. A própria natureza dessas redes faz o usuário supor incorretamente que não está em risco e os invasores estão usando esses sites para atacar novas vítimas. Relatório anual de 2012 fala sobre ameaças à segurança na Internet revela 81% de aumento nos ataques maliciosos. O ISTR(Internet Security Threat Report v17) também revela que Brasil, Argentina, Chile, Colômbia e México estão entre os países com as ameaças de maior risco na América. Ataques Direcionados Avançados se Espalham por Organizações de Todos os Tamanhos Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.  Com tablets e smartphones continuando a superar as vendas de PCs, mais informações confidenciais estarão disponíveis nos dispositivos móveis. Os funcionários estão trazendo seus smartphones e tablets para o ambiente corporativo mais rapidamente do que muitas organizações estão sendo capazes de proteger e gerenciá-los. Isso pode levar a um aumento de violações de dados, pois a perda de dispositivos móveis representa riscos às informações, caso não estejam devidamente protegidas. De acordo com uma recente pesquisa da Symantec, 50 por cento dos telefones perdidos não serão recuperados e 96 por cento (incluindo os devolvidos) vão experimentar uma violação de dados. Aumento de Violações de Dados e Dispositivos Perdidos Preocupam Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 - o maior número para qualquer tipo de violação no ano passado. No entanto, a causa mais frequente de violação de dados que pode ter facilitado o roubo de identidades foi o roubo ou perda de computadores ou outro meio no qual os dados estavam armazenados ou transmitidos, como smartphones, dispositivos USB ou dispositivos de backup. Essas violações relacionadas com roubo ou perda expuseram 18,5 milhões de identidades. 

  29. Relatório de Segurança • 2013 - Destaques do Relatório de Ameaças à Segurança na Internet, Volume 18 • Principais descobertas : • 42% de aumento em ataques direcionados em 2012; • 31% de todos os ataques direcionados a empresas com menos de 250 funcionários; • Um ataque infectou 500 empresas em um único dia; • 14 vulnerabilidades de dia zero; • 32% de todas as ameaças a dispositivos móveis roubam informações; • Uma única ameaça infectou 600.000 Macs em 2012; • O volume de spam continua a aumentar, e 69% de todos os e-mails são spam; • O número de sites de phishing que se passam por sites de redes sociais aumentou 125%; • Ataques baseados na Web aumentaram 30%; • 5.291 novas vulnerabilidades descobertas em 2012, 415 delas ocorreram em sistemas operacionais móveis.

  30. Relatório de Segurança Spam - Zombies Perfil de Ameaças – América Latina Phishing Hosts Malicius Code

  31. Douglas Viudez Assessoria Técnica da Presidência (55 11) 2799-9885 douglasviudez@imprensaoficial.com.br

More Related