Você está na página 1de 3

Black Hat - 6 lies para a Segurana Corporativa | TI E...

http://www.tiespecialistas.com.br/2012/08/black-hat-6-li...

Notebook Novo p/ Empresa?


www.Dell.com/br/Vostro Dell Vostro 3560 com HD750 Intel Core i3 em 10x s/Juros de R$199,90

Anncios Google

Acesso E Segurana Rede Ti Segurana De Ti


Cursos Frum Inscreva-se Anuncie Contato

Sobre

CARREIRA

MERCADO

DESENVOLVIMENTO

TECNOLOGIA

TI CORPORATIVA

BLACK HAT 6 LIES PARA A SEGURANA CORPORATIVA


Publicado por Octavio Campanol / 20 de agosto de 2012 / Em Segurana da Informao / 0 Comentrios

Notebook Vostro c/ HD750


www.Dell.com/br/Vostro

Antes de qualquer coisa, vou explicar o que vem a ser o Black Hat. Os Black Hat Briefings constituem uma srie de conferncias altamente tcnicas de segurana de informao que renem os lderes do pensamento de todas as facetas do mundo INFOSEC dos setores empresariais e governamentais para acadmicos e pesquisadores, mesmo subterrneos. O ambiente estritamente fornecedor neutro e com foco no compartilhamento de idias prticas e conhecimentos, oportuna acionvel. Black Hat continua a ser o melhor e maior evento do gnero, nico na sua capacidade de definir paisagem de amanh a segurana da informao. Os Black Hat Briefings se tornaram a maior srie de conferncias e de segurana mais importantes do mundo aderindo ao nosso valor fundamental: servir a comunidade de segurana da informao, fornecendo em tempo til, informaes de segurana acionveis em um amistoso, meio ambiente, independente de fornecedor. Abrindo a conferncia, ex-diretor do FBI diz que negcios podem aprender com a nova forma com que a polcia enfrenta terroristas. Como o ambiente corporativo pode curar a doena da segurana da informao? Com inspirao na reforma do combate ao terrorismo pelo FBI. Foi essa a abordagem de Email Shawn Henry, presidente da CrowdStrike, em seu keynote de abertura do Black Hat 2012, em Las Vegas (Nevada, EUA). At Maro de 2012, Henry era diretor executivo assistente do FBI, responsvel por todas as investigaes criminais da agncia por todo o mundo, incluindo ciberinvestigaes, o grupo de resposta a incidentes crticos e investigaes internacionais. Depois dos atentados de 11 de Setembro, o FBI se reformou para combater com mais fora ataques terroristas cinticos bombas explodindo e pessoas morrendo, disse Henry. Isso significou admitir que os terroristas j agiam dentro do pas, e encontrar a melhor maneira de ajudar a bureau e outras agncias de inteligncia a reunir e compartilhar melhor inteligncia. Agora a vez de empresas admitirem que tambm enfrentam novos tipos de riscos. Hoje, com um laptop de US$ 500 e conexo com a internet, qualquer um pode atacar qualquer um, em qualquer lugar, disse Henry. Mas muitos executivos sniores parecem ter dificuldade em aceitar esse novo estado de insegurana. Eu ainda ouo de CEOs: mas por que eu seria alvo? Por que viriam atrs de mim?, contou Henry. Esses executivos sniores devem ser proativos no combate a essas ameaas. Para isso, Henry recomenda pr em prtica essas seis lies aprendidas com o FBI: 1 Suponha que tem uma brecha. Nos ltimos anos, muitos CISOs ajustaram suas perspectivas sobre segurana da informao. Em vez de tentar manter uma rede 100% segura, eles admitem que prevenir todas as brechas impossvel. Assim, eles precisam de agilidade para interromper rapidamente uma intruso e responder com a mesma agilidade. Infelizmente, nem todos os negcios pensam assim. No sei dizer quantas vezes os agentes do FBI disseram que encontraram vazamentos de dados, porque encontravam dados da empresa fora da rede,
Gilberto Rafael Dair

Dell Vostro 3560 c/ Intel Core i3 Compre em 10x s/ Juros de R$199,90!

RSS
RSS - Posts

NOVIDADES

TI ESPECIALISTAS NO LINKEDIN
Follow 1.048

LIKE BOX TI Especialistas


no Facebook Curtir 5,403 pessoas curtiram TI Especialistas.

A ESTRUTURAO DOS NVEIS HIERRQUICOS NO GERENCIAMENTO DE SEGURANA DA INFORMAO


Sem dvidas uma das reas que est em crescimento e em pleno desenvolvimento de suas caractersticas a Gesto de... LEIA MAIS 0 Comentrios

Carlos

Alecsandro

AMBIO E TICA NO SO INIMIGAS!


Marcelo

O ttulo do artigo pode soar estranho j que


Plug-in social do Facebook

erroneamente as pessoas rotulam ambio

1 of 3

08-01-2013 16:58

Black Hat - 6 lies para a Segurana Corporativa | TI E...

http://www.tiespecialistas.com.br/2012/08/black-hat-6-li...

disse Henry. Sentamos com o CISO ou COO e eles disseram que isso no poderia ter acontecido. Mas, geralmente, aps uma breve anlise, eles descobriam que a segurana do permetro estava com brecha h meses e em alguns casos, h anos. claro que, como eles no identificaram a brecha, informaes sigilosas do negcio poderiam estar expostas h meses ou anos. 2 Ateno aos servios de inteligncia estrangeiros. Quem o melhor em roubar dados corporativos? Servios de inteligncia estrangeiros so a principal ameaa hoje em dia, disse Henry, que disse tambm que existem dezenas de servios de inteligncia com a habilidade de lanar operaes de coleta de informaes de reconhecimento de territrio inimigo altamente sofisticadas. Quando tais operaes so bem sucedidas, disse ele, elas colocam os negcios inimigos em desvantagem durante negociaes. como jogar pquer com cartas marcadas, concluiu. 3 Seja proativo. Se voc concordar com a premissa de que j existem brechas em sua rede, de que eles j invadiram, ento porque no est agindo contra eles?, disse Henry. preciso procurar brechas constantemente. Mas, ele parou para destacar os ataques hack-back, que so contra lei. Em vez disso, ele recomendou contra-inteligncia, como deixar documentos-isca inteligncia falsa para enganar os criminosos. 4 Mantenha informaes importantes fora da rede. Uma das coisas que aprendi no FBI que existem certos tipos de coisa que no se coloca na rede, disse ele, incluindo informaes sobre tcnicas sigilosas de investigao ou transcries de intercepes judiciais. Como manter essas informaes sigilosas fora da rede dificulta ainda mais o roubo, continuou Henry, eu no compreendo porque mais empresas no dividem os dados em diferentes compartimentos. 5 Altere mtricas para rastrear a velocidade da resposta s brechas. Os programas de segurana da informao de hoje devem ser avaliados de acordo com a velocidade de resposta. Quanto tempo depois de ter a rede invadida poderei identificar e mitigar a ameaa?, disse Henry. A antiga mtrica de segurana da informao seria podemos evitar que nossa rede seja invadida. E eu diria que se seu bnus estiver ligado a essa mtrica, no sero muitos presentes de Natal debaixo da sua rvore este ano. Henry contou como o FBI fez mudanas conceituais similares quando comeou a medir com que velocidade poderia responder s ameaas identificadas em vez de simplesmente analisar nmeros de prises, processos e convices que ganhou. 6 Aumente o compartilhamento de inteligncia. Quais ameaas segurana da informao tm potencial de causar mais danos? Os negcios devem responder a essa pergunta, afirmou Henry, para que possam colocar seus recursos finitos em bom uso. Para isso, eles precisam de melhor inteligncia de ameaa. Temos de ser capazes de priorizar as ameaas, e a inteligncia gradual nos permite fazer isso, explicou. Para as ameaas do mundo real, tal compartilhamento foi bem sucedido, em parte graas NCIJTK (National Cyber Investigative Joint Task Force Fora Tarefa Conjunta de Cyber Investigao Nacional) coordenada pelo FBI, que facilitou o compartilhamento de inteligncia entre 18 agncias de inteligncia e polcia. Agora, o setor privado precisa de formas similares para compartilhar informaes de qualidade sobre os ataques segurana da informao. Para ajudar, Henry destacou os recentes esforos direcionados ao compartilhamento de inteligncia de ameaas do governo com os negcios. Em qualquer cenrio mundo real ou virtual o objetivo o mesmo. Precisamos compreender quem o adversrio, disse Henry, porque s ento podemos tomar atitudes proativas.

ASSINE NOSSA NEWSLETTER


Para assinar nossa newsletter, simplesmente digite seu endereo de email abaixo. Um email de confirmao ser enviado a voc!

como algo negativo, alm de confundi-las... LEIA MAIS 1 Comentrios

Nome

Email

TIMIDEZ, MEDO E O SUCESSO


Quantas vezes voc assistiu uma apresentao e saiu dela pensando... como aquela pessoas um comunicador nato! E como conhecia... LEIA MAIS 2 Comentrios

ASSINAR!

TI ESPECIALISTAS NO GOOGLE+

AVISO
Torne-se um colunista! Saiba como: augusto@tiespecialistas.com.br

PUBLICIDADE

TERCEIRIZAR: PODE OU NO?


A terceirizao unanimidade nas empresas de telefonia. Mas uma deciso recente do Tribunal Superior do Trabalho (TST) deixou uma... LEIA MAIS 0 Comentrios

Autor: Octavio Campanol octaviocn@gmail.com Blog octaviocampanol.blogspot.com

CARREIRA: ENTRANDO PRA EQUIPE


Ano novo, vida nova. E

Add a comment... Post to Facebook


Facebook social plugin

clichs no. Decidi aproveitar o comeo


Posting as Marcelo Guido (Not you?) Comment

deste ano para escrever sobre o comeo de um... LEIA MAIS 0 Comentrios

Octavio Campanol
Na rea de Tecnologia 4 anos, com Infraestrura, Servidores e Segurana da Informao. Se

CURSOS
ITIL Fundamentos In

2 of 3

08-01-2013 16:58

Black Hat - 6 lies para a Segurana Corporativa | TI E...

http://www.tiespecialistas.com.br/2012/08/black-hat-6-li...

formando em Sistemas de Informao, na Universidade Metodista de Piracicaba - UNIMEP. Com treinamento CCNA Security e MCITP Enterprise Administrator. Atualmente trabalha na Agitech Tecnologia e Internet, na Administrao de Redes e Servidores Windows, Service Desk e Segurana da Informao. E-mail: octaviocn@gmail.com Skype: Octaviocn Blog: http://octaviocampanol.blogspot.com.br/ Linkedin: http://www.linkedin.com/in/octaviocn

Company Curso prtico de Excel Avanado (EAD) Academia ITIL Expert OSA, PPO, RCV, SOA, MLC ITIL Intermediate Planning, Protection and Optimization (PPO) ITIL Intermediate Release, Control and Validation (RCV) ITIL Intermediate Service Offering and Agreements (SOA) ITIL Expert Managing Across the Lifecycle (MLC) ITIL Intermediate Operational Support and Analysis (OSA) Formao ITIL e COBIT em Goinia Exames de Certificao Inclusos A palavra feedback de origem inglesa sem traduo fidedigna para portugus, mas usada nos meios de comunicao com... LEIA MAIS 2 Comentrios Refere-se a uma reflexo sobre a m preparao do indivduo na sociedade atual perante as dificuldades. No tem a inteno... LEIA MAIS 2 Comentrios

VENCER OU SER VENCEDOR?

VANTAGENS E BENEFCIOS DE UM FEEDBACK

QUEM SOMOS
O portal TI Especialistas tem por objetivo reunir profissionais gabaritados nas reas de tecnologia, gesto, mdias sociais, etc. Hoje possumos mais de 500 articulistas que postam dezenas de artigos mensalmente. Caso queira fazer parte deste time encaminhe um email para augusto@tiespecialistas.com.br.

POPULAR
Inscreva-se
agosto 20, 2012

TAGS
carreira dicas emprego gesto Cloud Computing empregabilidade gerencia de projetos gesto de pessoas liderana

ASSINE NOSSA NEWSLETTER


Para assinar nossa newsletter, simplesmente digite seu endereo de email abaixo. Um email de confirmao ser enviado a voc!

Salto Alto no Suporte de TI


agosto 20, 2012

Nome

Tablet: se voc no tem, ter


agosto 20, 2012

gesto de projetos mercado problemas

motivao redes sociais

Email

Projeto de lei 607/2007: Ignorncia ou perseguio?


agosto 20, 2012

segurana segurana da informao tecnologia tecnologia da informao TIC ti

ASSINAR!

Copyright 2010-2013 TI Especialistas.

3 of 3

08-01-2013 16:58

Você também pode gostar