café empresarial sucesu minas e websense -11/02/2014 | estratégias de segurança
DESCRIPTION
Café Empresarial Sucesu Minas - Websense | 11/02/2014 - Tema: SegurançaTRANSCRIPT
© 2013 Websense, Inc. Page 1
TRITON STOPS MORE THREATS. WE CAN PROVE IT.
Graziani Pengue
Engenheiro de Sistemas Senior
ESTRATÉGIAS DE SEGURANÇA COM SOLUÇÕES EFICAZES
1
© 2013 Websense, Inc. Page 2
Previsões de Segurança para 2014
Volume de ameaças avançadas vai diminuir
Ataques de destruição de dados em massa vão acontecer
Atacantes estarão mais interessados em dados na nuvem do que em sua rede local
Redkit, Neutrino e outros exploit kits vão brigar por poder após a prisão do autor do Blackhole
Java continuará amplamente explorável e muito exploradoAtacantes vão enganar executivos e comprometer organizações através de redes sociais profissionais
Cibercriminosos vão focar os ataques nos elos mais frágeis na “cadeia de troca de dados”
Enganos acontecerão em casos de segurança “ofensiva” devido à falhas na detecção de origens de ataques
© 2013 Websense, Inc. Page 3
• Isto não é uma “boa notícia”
• Mudança para baixo volume, ataques mais direcionados
• Apenas um ponto de entrada é suficiente
• Recomendações:– Análise em Tempo Real– Endereçar todas as fases da
ameaça
VOLUME DE AMEAÇAS MODERNAS VAI DIMINUIR
© 2013 Websense, Inc. Page 4
• Roubo de Dados vai continuar
• Estados ou Cibercriminosos
• Ransomware
• Recomendações:– Use DLP para rastrear dados
sensíveis– Backup de Dados– Segmente sua rede
ATAQUES DE DESTRUIÇÃO DE DADOS EM MASSA VÃO ACONTECER
© 2013 Websense, Inc. Page 5
• Ameaças seguem as informações– Armazenamento na Nuvem– Apps (ex. Google, Office 365)– Criptografia não é o bastante
• Alto ROI
• Recomendações:– Segurança dos acessos mais
fechada– Monitore o fluxo de dados– Valide a segurança do host
ATACANTES ESTARÃO MAIS INTERESSADOS EMDADOS NA NUVEM DO QUE SUA REDE LOCAL
© 2013 Websense, Inc. Page 6
• A saída de um “Rei do Crime” cria vácuo
• Outros players existentes:– Neutrino– Redkit
• Ameaças Zero-day incorporadas rapidamente
• Fragmented kits vão crescer
• Recomendações:– Monitore Exploit Kits (Blogs de
Segurança)
REDKIT, NEUTRINO E OUTROS EXPLOIT KITS VÃO BRIGAR POR PODER APÓS A PRISÃO DO AUTOR DO BLACKHOLE
© 2013 Websense, Inc. Page 7
• Java desatualizado ainda é #1
• Aplicar patches é geralmente inviável
• Repercussões– Melhora outros estágios de ataque – Outros plataformas são exploradas– Uso exclusivo de Java Zero-Days
• Recomendações:– Revise as opções de controle do
Java
JAVA CONTINUARÁ AMPLAMENTE EXPLORÁVEL E MUITO EXPLORADO
© 2013 Websense, Inc. Page 8
• Maior número de ameaças
• Aumento na credibilidade dos phishings
• Recomendações:– Educar Funcionários
• Consciência
• Verificar Relacionamentos
ATACANTES VÃO ENGANAR EXECUTIVOS E COMPROMETER ORGANIZAÇÕES ATRAVÉS DE REDES SOCIAIS PROFISSIONAIS
© 2013 Websense, Inc. Page 9
• Transações digitais em alta
• Mudança para alvos secundários– Fabricantes, contratados, etc.– Alvos primários bem defendidos
• Recomendações:– Entender os fluxos de dados na
sua rede– Validar segurança com seus
parceiros
CIBERCRIMINOSOS VÃO FOCAR OS ATAQUES NOS ELOS MAIS FRÁGEIS NA “CADEIA DE TROCA DE DADOS”
© 2013 Websense, Inc. Page 10
• Segurança “Ofensiva” em ascensão
• Atribuição correta é difícil
• Erros possuem consequências
• Recomendações:– Nunca “hackeie” em resposta– Adote processos robustos
• Resposta à Incidentes
• Triagem de Segurança
• Colete dados forenses
ENGANOS ACONTECERÃO EM CASOS DE SEGURANÇA “OFENSIVAS” DEVIDO À FALHAS NA DETECÇÃO DE ORIGENS DE ATAQUES
© 2013 Websense, Inc. Page 11
Endereçar todas as fases da ameaça
• Todos os 7 estágios(http://www.websense.com/sevenstages)
• Análise em Tempo Real
RECOMENDAÇÕES GERAISRECOMENDAÇÕES GERAIS
© 2013 Websense, Inc. Page 12
Monitore• Exploit kits do Mercado (Blogs de
Segurança)• Monitore o Fluxo de Dados• Colete dados forense
RECOMENDAÇÕES GERAISRECOMENDAÇÕES GERAIS
© 2013 Websense, Inc. Page 13
Revise• Opções de Controle do Java• Segurança dos Acessos mais fechada• Backup de Dados• Educar Funcionários• Validar Segurança com seus Parceiros• Resposta à Incidentes• Triagem de Segurança
RECOMENDAÇÕES GERAISRECOMENDAÇÕES GERAIS
© 2013 Websense, Inc. Page 14© 2013 Websense, Inc. Page 14
Os 7 Estágios da Ameaça Moderna
RE
CO
N01
LU
RE
02
RE
DIR
EC
T
03
EX
PL
OIT
KIT
04
DR
OP
PE
RF
ILE
05
CA
LL
HO
ME
06
DA
TAT
HE
FT
07
http://www.websense.com/sevenstages
© 2013 Websense, Inc. Page 15© 2013 Websense, Inc. Page 15
ACE (Advanced Classification Engine)
• Mais de 10.000 analíticos cobrindo oito áreas de defesas
• Inclui analíticos de sandboxing para análise comportamental
• Dados compartilhados por todos os analíticos
• ACE é a defesa!
© 2013 Websense, Inc. Page 16
TRITON STOPS MORE THREATS. WE CAN PROVE IT.
Dúvidas?
Obrigado
16