SegInfocast #30 – Contas, senhas e privilégios: onde atacarão e como se proteger

SegInfocast #30 – Contas, senhas e privilégios: onde atacarão e como se proteger

Faça o download aqui(34:14 min, 23,6 MB)

É com muita satisfação que comemoramos o terceiro ano do SegInfocast.

Neste episódio, Paulo Sant’anna recebe Geraldo Bravo, engenheiro de pre-vendas da Cyberark para uma conversa sobre contas, senhas e privilégios, dando continuidade aos assuntos abordados por Carolina Bozza no SegInfocast #27

Qual a diferença entre gestão de identidade e contas privilegiadas?

Geraldo explica que a gestão de identidade é uma atividade –  tradicionalmente de implementação em longo prazo – que procura dar conta do gerenciamento e proteção dos mais variados tipos contas, desde aquelas usadas por pessoas com baixo nível de privilégio a sistemas, até as contas privilegiadas que possuem acesso a um número maior de componentes críticos. De acordo com ele, quando se foca no controle dessas contas há um retorno do investimento em menos tempo.

Quais são os riscos e ataques envolvendo contas privilegiadas?

As contas administrativas que são criadas por padrão em vários sistemas operacionais contribuem para tornar muito ampla a superfície de ataque. O uso da senha padrão, a reutilização de senhas em vários dispositivos ou programas, senhas embutidas em códigos e sistemas legados também facilitam e muito a vida de um atacante .

Exemplos de ataques e técnicas de invasão

O pass-the-hash (descoberta e uso indevido de um hash de senha) é um ataque muito usado para escalonamento de privilégios. Ameaças internas de um funcionário ou um terceiro também não devem ser ignoradas. Outro exemplo é o chamado golden ticket, que consiste em forjar um ticket Kerberos, que possui uma validade bem extensa, para obter credenciais administrativas.

Quais as novas tendências de proteção contra esses ataques?

Automatização da gestão de privilégios, controle de senhas, e monitoramento de comandos são algumas das mais novas tendências que podem proteger as empresas contra esses ataques.

Geraldo Bravo é engenheiro de pré-vendas da Cyberak com experiência de mais de 10 anos na área de redes e segurança da informação. Atuou em outras áreas como Gestão de Projetos e Gestão de Equipes e possui diversas certificações de segurança da informação.

SegInfocast #29 – YSTS (You Sh0t The Sheriff) 10ª Edição

SegInfocast #29 – YSTS (You Sh0t The Sheriff) 10ª Edição

Faça o download aqui(17:46 min, 12,3 MB)

Paulo Sant’anna recebe Willian Caprino, da área de Desenvolvimento de Novos Projetos na Clavis  para uma conversa sobre a 10ª edição do evento YSTS (You Shot The Sheriff). Os temas abordados foram:

O que é o YSTS (You Sh0t The Sheriff)?

Willian explica a história do evento, como surgiu o seu formato descontraído diferente dos demais eventos de segurança, curiosidades, palestrantes nacionais e internacionais, e muito mais.

O que esperar da edição de 2016?

O evento será realizado em 13 de junho deste ano, uma segunda-feira. Nosso convidado informa que a quantidade de palestras este ano será menor que os outros anos visando facilitar o networking entre os convidados. O CFP (Call For Papers) está aberto e o prazo final para submissões é o dia 01 de março.

Patrocinadores confirmados

Várias empresas já manifestaram interesse em patrocinar o evento, porém até o momento somente a Clavis está confirmada. Quem tiver interesse em patrocinar deve entrar em contato pelo email info[at]stsproducoes.com.br.

Willian Caprino tem experiência de mais de 20 anos na área de TI. É co-fundador da ioPublishing, empresa de produção de conteúdo para a Internet, organizou o livro “Trilhas em Segurança da Informação – Caminhos e Ideias para a Proteção de Dados” e também é um dos organizadores dos eventos de segurança da informação: You Shot The Sheriff e Silver Bullet.

SegInfocast #28 – EXIN ISFS ISO 27002 Foundation – Segurança da Informação – Conceitos e fundamentos baseados na ISO 27002

SegInfocast #28 – EXIN ISFS ISO 27002 Foundation – Segurança da Informação – Conceitos e fundamentos baseados na ISO 27002

Faça o download aqui(27:16 min, 18,8 MB)

Paulo Sant’anna recebe Fernando Fonseca, instrutor na Clavis  Segurança da Informação, profissional com mais de 30 anos de experiência no mercado de TI, para uma conversa sobre a norma ISO 27002 e a certificação da EXIN ISFS ISO 27002 Foundation. Leia os assuntos abordados nesse podcast:

O que é a ISO 27002?

Nosso convidado explica a história da norma ISO 27002, quais os objetivos, das 15 categorias de controles que vão desde a segurança física até questões de criptografia, controle de acesso e outras.

A EXIN e a certificação ISFS ISO 27002 Foundation

Fernando comenta que a EXIN é conhecida no Brasil principalmente pela certificação ITIL. A certificação ISFS Foundation trata dos fundamentos da Segurança da Informação, e é recomendada tanto para profissionais de TI que querem seguir na carreira de Segurança quanto para aqueles que somente querem conhecer os conceitos, como auditores, desenvolvedores, DBA e até mesmo quem não é da área de TI, agregando mais valor as empresas.

A ementa do curso

São citados alguns pontos que serão abordados no curso como organização de Segurança, ameaças (hacking, engenharia social) e as proteções relacionadas, e muito mais. O curso também é direcionado para as pessoas não-técnicas.

Certificações em Segurança da Informação

Em 2013, Paulo e Fernando gravaram o SegInfocast #4, que tratava sobre carreira e certificações em Segurança da Informação. As certificações atestam que o profissional tem um conhecimento sobre o assunto e é um ponto favorável na hora de uma seleção de um emprego. A EXIN ISFS é considerada a porta de entrada para a carreira de Segurança da Informação.

Curso Oficial EXIN ISFS ISO 27002

Fernando será o instrutor do curso oficial da EXIN ISFS ISO 27002 à distância que será lançado no segundo semestre de 2016 pela Clavis. Todo aluno deste curso receberá um voucher para fazer o exame online, de qualquer lugar através da modalidade “EXIN Anywhere”

Livro

Também no segundo semestre, será lançado o livro oficial da certificação, homologado pela EXIN que servirá como um livro para estudo próprio.

Fernando Fonseca tem mais de 30 anos de experiência em TI. É diretor de ensino da Antebellum Capacitação Profissional e instrutor na Clavis Segurança da Informação. É certificado e habilitado para ministrar cursos oficiais da Microsoft, Exin, EC-Council, ISACA e PCI-DSS.

SegInfocast #27 – Cofre de Senhas e Gerenciamento de Identidades

SegInfocast #27 – Cofre de Senhas e Gerenciamento de Identidades

Faça o download aqui(21:46 min, 15 MB)

Paulo Sant’anna recebe Carolina Bozza, Country Manager da CyberArk, profissional com mais de 10 anos de experiência no mercado de TI, para uma conversa sobre Cofre de Senhas e Gerenciamento de Identidades. Dentre os vários assuntos, podemos destacar:

O que é um cofre de senhas?

Nossa convidada explica o que é um cofre de senhas, suas características, diferentes versões e objetivos.

Desafios e principais problemas de senhas e gerenciamento de identidades

Quais os principais (e comuns) problemas enfrentados pelas empresas brasileiras no dia a dia? Carolina cita casos reais onde a falta do gerenciamento adequado de senhas traz a tona problemas muitas vezes inesperados.

Implementação de um Cofre de Senhas

Carolina comenta sobre os principais desafios na implementação de um cofre de senhas, e cita as principais dicas para que o projeto seja bem sucedido.

E os Benefícios?

Além da melhor gestão da identidade, a implementação traz outros benefícios como auditoria, gerenciamento de contas privilegiadas, entre outros.

Carolina Bozza tem mais de 10 anos de experiência em TI. Atualmente trabalha como Country Manager da CyberArk. Foi coautora da publicação: “Guia de Segurança para e-Commerce”. Já palestrou em vários eventos no Brasil como SecureBrasil, Roadsec, MindTheSec, SecurityDay, BHack entre outros.

SegInfocast #26 – Advanced Persistent Threats

SegInfocast #26 – Advanced Persistent Threats

Faça o download aqui(29:52 min, 20,6 MB)

Paulo Sant’anna recebe Nycholas Szucko, Country Manager da FireEye, profissional com vasta experiência no mercado, para uma conversa sobre APT (Advanced Persistent Threats), entre outras questões relevantes para a atualidade.

O que é um APT (Advanced Persistent Threats)

O nosso convidado explica o que é um APT, que no português seria algo como Ameaça Avançada Persistente. Falando também sobre características do problema, e claro, citando soluções para detectar os ataques.

O Brasil é o país mais visado por criminosos cibernéticos na América Latina

O profissional fala sobre um recente relatório sobre ataques cibernéticos na América Latina, no qual o Brasil está nas primeiras posições de maiores alvos de criminosos, além de citar também os setores mais afetados pelos invasores.

Exploit Zero-Day ou ZETA

O especialista faz um comentário aprofundado sobre a exploração de brechas por parte dos atacantes. Orientando as indústrias mais visíveis para se prepararem contra Exploits Zero-Day, que podem partir tanto de grupos pequenos, como até mesmo de espiões de outros governos.

Quem está por trás dos APTs?

Entenda qual é o perfil dos atacantes. Nycholas detalha as características dos invasores, que na grande maioria das vezes são pessoas experientes, e muito bem preparadas e financiadas para causar determinado dano ou furto de informações sigilosas.

SegInfocast #25 – Análise de Logs com ELK

SegInfocast #25 – Análise de Logs com ELK

Faça o download aqui(33:34 min, 23,8 MB)

Paulo Sant’anna recebe o especialista em Segurança da Informação Rodrigo Montoro (@spookerlabs), da área de Pesquisa, Desenvolvimento e Inovação da Clavis, para bater um papo sobre análise de logs.

Problemas no mercado brasileiro ligados à análise de logs

O profissional da Clavis fala sobre as dificuldades encontradas no mercado atual como a alta do dólar, orçamentos limitados e falta de conhecimento em relação ao assunto (logs).

Conselhos importantes para especialistas da área de TI ou gestores de um negócio

Montoro (conhecido como “Sp0oKeR”) oferece dicas de extrema relevância para quem deseja alavancar seus negócios, com gastos enxugados e com melhor eficiência frente a má utilização das ferramentas disponíveis no mercado atual.

Parada obrigatória para estudantes

Ele ainda, com sua vasta experiência, comenta sobre as ferramentas “open source“, que muitas vezes não são aproveitadas por falta de conhecimento dos profissionais.

Utilizando a pilha ELK

Nesse podcast conversamos também sobre análise de logs utilizando a pilha ELK (Elasticsearch, Logstash, Kibana), com dicas de como escolher fontes de dados e o funcionamento do ELK.

Rodrigo “Sp0oKeR” Montoro é certificado LPI, RHCE e SnortCP com 15 anos de experiência em Open Source. Atualmente trabalha como pesquisador na Clavis. Anteriormente trabalhou na Sucuri Security e Spiderlabs. Já palestrou em inúmeros eventos no Brasil (FISL, CONISLI, Latinoware, H2HC, BSides), EUA (Source Boston / Seattle, Toorcon, Bsides Las Vegas) e Canadá (SecTor). Possui 2 patentes na detecção de Malwares (PDF e cabeçalhos HTTP), resultados de suas pesquisas. Fundador e evangelista da comunidade Snort no Brasil desde 2003. Nas horas vagas faz triathlon e corrida em trilhas.

SegInfocast #24 – Os efeitos de degradação e indisponibilidade em suas redes, sistemas e aplicações

SegInfocast #24 – Os efeitos de degradação e indisponibilidade em suas redes, sistemas e aplicações

Faça o download aqui(31:11 min,  21,5 MB)

Paulo Sant’anna recebe Raphael Machado, da área de Pesquisa, Desenvolvimento e Inovação da Clavis, para uma conversa sobre o serviço de Teste de Desempenho, desenvolvido pela Clavis, e que ajuda empresas e organizações a avaliarem os efeitos de degradação e indisponibilidade em suas redes, sistemas e aplicações em decorrência de cenários de sobrecarga.

Segundo o Raphael, “qualquer organização que dependa de recursos computacionais para executar suas atividades é um potencial interessado em um Teste de Desempenho”. O entrevistado identifica, ainda, “dois tipos de organização que valorizam demais estes testes de desempenho, que são os bancos — na verdade, instituições do sistema financeiro, em geral — e as empresas de varejo — ou seja, as empresas que atuam no comercio eletrônico, atendendo ao grande público”, explicando, ainda, por que estas organizações valorizam tanto estes testes.

Outro aspecto interessante, discutido na entrevista, é a diferença entre os cenários de sobrecarga ditos “legítimos”, causados por usuários de um serviço ou recurso computacional, e os cenários de sobrecarga “maliciosos”, decorrentes de um cenário de ataque. Raphael explica, ainda, os desafios particulares envolvidos na reprodução de cada um dos tipos de cenários de sobrecarga, durante a execução de um Teste de Desempenho. Segundo o entrevistado, “os cenários legítimos de sobrecarga, por serem causados por humanos, possuem padrões complexos e imprevisíveis”, o que representa um enorme desafio na modelagem dos “robôs” que reproduzem estes cenários, inclusive, com demandando uma interação entre a equipe que realiza o Teste de Desempenho e a equipe de desenvolvimento da aplicação testada. Já os cenários “maliciosos” baseiam-se na reprodução de “padrões simples e conhecidos”, mas em uma escala tão elevada que demanda uma enorme infraestrutura, o que traz enormes desafios em termos de monitoramento e gerenciamento dos testes.

Raphael conclui a entrevista falando um pouco sobre o mercado, sobre a relativa falta de oferta de serviços qualificados de testes de segurança, e sobre o caminho trilhado pela Clavis para oferecer estes serviços, com forte ênfase em pesquisa, inclusive contando com o apoio decisivo de órgãos de fomento como a Finep e o CNPq.

SegInfocast #23 – Análise Forense Computacional II

SegInfocast #23 – Análise Forense Computacional II

Faça o download aqui(14:49 min,  10,9 MB)

No episódio número 23 do SegInfocast, Paulo Sant’anna recebe Davidson Boccardo para uma conversa cuja tema principal é a Análise Forense Computacional. São discutidos diversos aspectos acerca da Análise Forense Computacional, tais como:

A importância da Análise Forense Computacional

No cenário atual com diversos crimes cibernéticos acontecendo diariamente, qual é o papel do profissional forense para ajudar na elucidação de um crime.

Erros mais comuns

Numa resposta a um incidente, quais são os erros mais comuns, quais são os procedimentos adequados para as aquisições das evidências e diversos outros pontos importantes.

Não perca tempo e ouça agora o SegInfocast #23!

SegInfocast #22 – Certificação CompTIA Security+

SegInfocast #22 – Certificação CompTIA Security+

Faça o download aqui(24:52 min,  17,1 MB)

O episódio número 22 do SegInfocast traz como tema a certificação CompTIA Security+. Mais uma vez o nosso convidado é Yuri Diógenes, Mestre em Cybersecurity, MBA pela FGV, Pós Graduado em Gestão de TI e que atualmente ministra o curso oficial CompTIA Security+ da Clavis Segurança da Informação. Além do aprofundamento no tema da certificação Security+, como as novidades da nova versão da prova, é discutida também a necessidade dos profissionais adquirirem certificações para se destacarem no mercado de trabalho atual, sendo o diferencial na escolha de candidatos.

SegInfocast #21 – Lançamento do livro Guerra Cibernética

SegInfocast #21 – Lançamento do livro Guerra Cibernética

Faça o download aqui(17:21 min,  12,0 MB)SegInfocast

Na edição de número 21, o SegInfocast vem trazendo como tema o lançamento do livro “Guerra Cibernética – A próxima ameaça à segurança e o que fazer a respeito”. Esse é um dos livros que a Clavis Segurança da Informação teve o prazer de participar. O nosso apresentador Paulo Sant’anna recebe Davidson Rodrigo Boccardo, um dos instrutores da Clavis, para comentar sobre o tema e apresentar informações e curiosidades.

Apresentação do Livro em destaque:

Em tempos de constantes ameças online para indivíduos, pequenas e grandes organizações, conhecer sobre segurança na Web e guerra cibernética tornou-se, praticamente, uma obrigação contemporânea. Pensando nisso, a Brasport e a Clavis trazem para o Brasil, em português, o  livro “Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito” (Cyber War – the next threat to national security and what to do about it). A publicação será lançada, oficialmente, durante a​ final do concurso que irá apontar os campeões da 6ª edição do Concurso Acelera Startup, realizado pela FIESP, que acontece nos dias 16 e 17 de junho de 2015, em São Paulo. O tema do evento é: “Água”, “Energia” e “Segurança”.

guerra-cibernetica

Sobre o livro

Guerra Cibernética é uma das poucas obras já escritas com foco no assunto, e o principal texto internacional introdutório disponível sobre este tipo de conflito intangível, porém real. O autor da obra, Richard Clarke, apresenta um panorama convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de defesa nacional.

Computadores e dispositivos computacionais controlam a maior parte das atuais infraestruturas civis e militares, incluindo sistemas críticos para o bem estar da sociedade e sistemas que suportam a adequada condução de ações militares. Ao usar armas computacionais que causam impacto em tais sistemas, o “inimigo da nação” pode comprometer o bom andamento de ações militares (ofensivas ou defensivas), e tem a possibilidade de realizar ações adicionais que causem impacto na população civil e no funcionamento da sociedade.

O autor mostra que ações desse tipo, envolvendo computadores e sistemas, são amplamente empregadas e caracterizadas como “ações de Estado”; seja em ‘tempos de paz” ou não. É necessário que entendamos as implicações diplomáticas desse novo tipo de arma, e estabeleçamos limites quanto a sua utilização; para defesa e para ataque.

Sobre edição brasileira

A tradução deste livro contou com o suporte de instituições de pesquisa e apoio à inovação no Brasil, com destaque para FINEP, CNPq e FAPERJ. Na edição brasileira, o obra conta com um artigo sobre “Segurança Ofensiva: um aliado no caminho para a defesa cibernética” – escrito pelos tradutores da versão nacional, o texto adicional apresenta essa ferramenta fundamental para estabelecer diagnósticos precisos de segurança da informação e de sistemas computacionais.

Sobre os autores

Richard A. Clarke – Chefe da segurança antiterrorista de quatro presidentes dos EUA (Reagan, George H. W. Bush, Clinton e George W. Bush) e um dos principais responsáveis pela criação do “C C b ” G A 2009, pelo presidente norte-americano Barack Obama para defender os EUA contra ataques pela Web.

Robert K. Knake, trabalha com assuntos internacionais no Conselho de Relações Exteriores. Possui mestrado em segurança internacional pela Harvard Kennedy School e escreve sobre questões de segurança.

O livro “Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito” já pode ser adquirido no site da Brasport.

Confira uma “degustação” gratuita do livro no Google books visitando o link.