Escolar Documentos
Profissional Documentos
Cultura Documentos
Black Hat 6 Li Es para A Seguran A Corporativa PDF
Black Hat 6 Li Es para A Seguran A Corporativa PDF
http://www.tiespecialistas.com.br/2012/08/black-hat-6-li...
Anncios Google
Sobre
CARREIRA
MERCADO
DESENVOLVIMENTO
TECNOLOGIA
TI CORPORATIVA
Antes de qualquer coisa, vou explicar o que vem a ser o Black Hat. Os Black Hat Briefings constituem uma srie de conferncias altamente tcnicas de segurana de informao que renem os lderes do pensamento de todas as facetas do mundo INFOSEC dos setores empresariais e governamentais para acadmicos e pesquisadores, mesmo subterrneos. O ambiente estritamente fornecedor neutro e com foco no compartilhamento de idias prticas e conhecimentos, oportuna acionvel. Black Hat continua a ser o melhor e maior evento do gnero, nico na sua capacidade de definir paisagem de amanh a segurana da informao. Os Black Hat Briefings se tornaram a maior srie de conferncias e de segurana mais importantes do mundo aderindo ao nosso valor fundamental: servir a comunidade de segurana da informao, fornecendo em tempo til, informaes de segurana acionveis em um amistoso, meio ambiente, independente de fornecedor. Abrindo a conferncia, ex-diretor do FBI diz que negcios podem aprender com a nova forma com que a polcia enfrenta terroristas. Como o ambiente corporativo pode curar a doena da segurana da informao? Com inspirao na reforma do combate ao terrorismo pelo FBI. Foi essa a abordagem de Email Shawn Henry, presidente da CrowdStrike, em seu keynote de abertura do Black Hat 2012, em Las Vegas (Nevada, EUA). At Maro de 2012, Henry era diretor executivo assistente do FBI, responsvel por todas as investigaes criminais da agncia por todo o mundo, incluindo ciberinvestigaes, o grupo de resposta a incidentes crticos e investigaes internacionais. Depois dos atentados de 11 de Setembro, o FBI se reformou para combater com mais fora ataques terroristas cinticos bombas explodindo e pessoas morrendo, disse Henry. Isso significou admitir que os terroristas j agiam dentro do pas, e encontrar a melhor maneira de ajudar a bureau e outras agncias de inteligncia a reunir e compartilhar melhor inteligncia. Agora a vez de empresas admitirem que tambm enfrentam novos tipos de riscos. Hoje, com um laptop de US$ 500 e conexo com a internet, qualquer um pode atacar qualquer um, em qualquer lugar, disse Henry. Mas muitos executivos sniores parecem ter dificuldade em aceitar esse novo estado de insegurana. Eu ainda ouo de CEOs: mas por que eu seria alvo? Por que viriam atrs de mim?, contou Henry. Esses executivos sniores devem ser proativos no combate a essas ameaas. Para isso, Henry recomenda pr em prtica essas seis lies aprendidas com o FBI: 1 Suponha que tem uma brecha. Nos ltimos anos, muitos CISOs ajustaram suas perspectivas sobre segurana da informao. Em vez de tentar manter uma rede 100% segura, eles admitem que prevenir todas as brechas impossvel. Assim, eles precisam de agilidade para interromper rapidamente uma intruso e responder com a mesma agilidade. Infelizmente, nem todos os negcios pensam assim. No sei dizer quantas vezes os agentes do FBI disseram que encontraram vazamentos de dados, porque encontravam dados da empresa fora da rede,
Gilberto Rafael Dair
RSS
RSS - Posts
NOVIDADES
TI ESPECIALISTAS NO LINKEDIN
Follow 1.048
Carlos
Alecsandro
1 of 3
08-01-2013 16:58
http://www.tiespecialistas.com.br/2012/08/black-hat-6-li...
disse Henry. Sentamos com o CISO ou COO e eles disseram que isso no poderia ter acontecido. Mas, geralmente, aps uma breve anlise, eles descobriam que a segurana do permetro estava com brecha h meses e em alguns casos, h anos. claro que, como eles no identificaram a brecha, informaes sigilosas do negcio poderiam estar expostas h meses ou anos. 2 Ateno aos servios de inteligncia estrangeiros. Quem o melhor em roubar dados corporativos? Servios de inteligncia estrangeiros so a principal ameaa hoje em dia, disse Henry, que disse tambm que existem dezenas de servios de inteligncia com a habilidade de lanar operaes de coleta de informaes de reconhecimento de territrio inimigo altamente sofisticadas. Quando tais operaes so bem sucedidas, disse ele, elas colocam os negcios inimigos em desvantagem durante negociaes. como jogar pquer com cartas marcadas, concluiu. 3 Seja proativo. Se voc concordar com a premissa de que j existem brechas em sua rede, de que eles j invadiram, ento porque no est agindo contra eles?, disse Henry. preciso procurar brechas constantemente. Mas, ele parou para destacar os ataques hack-back, que so contra lei. Em vez disso, ele recomendou contra-inteligncia, como deixar documentos-isca inteligncia falsa para enganar os criminosos. 4 Mantenha informaes importantes fora da rede. Uma das coisas que aprendi no FBI que existem certos tipos de coisa que no se coloca na rede, disse ele, incluindo informaes sobre tcnicas sigilosas de investigao ou transcries de intercepes judiciais. Como manter essas informaes sigilosas fora da rede dificulta ainda mais o roubo, continuou Henry, eu no compreendo porque mais empresas no dividem os dados em diferentes compartimentos. 5 Altere mtricas para rastrear a velocidade da resposta s brechas. Os programas de segurana da informao de hoje devem ser avaliados de acordo com a velocidade de resposta. Quanto tempo depois de ter a rede invadida poderei identificar e mitigar a ameaa?, disse Henry. A antiga mtrica de segurana da informao seria podemos evitar que nossa rede seja invadida. E eu diria que se seu bnus estiver ligado a essa mtrica, no sero muitos presentes de Natal debaixo da sua rvore este ano. Henry contou como o FBI fez mudanas conceituais similares quando comeou a medir com que velocidade poderia responder s ameaas identificadas em vez de simplesmente analisar nmeros de prises, processos e convices que ganhou. 6 Aumente o compartilhamento de inteligncia. Quais ameaas segurana da informao tm potencial de causar mais danos? Os negcios devem responder a essa pergunta, afirmou Henry, para que possam colocar seus recursos finitos em bom uso. Para isso, eles precisam de melhor inteligncia de ameaa. Temos de ser capazes de priorizar as ameaas, e a inteligncia gradual nos permite fazer isso, explicou. Para as ameaas do mundo real, tal compartilhamento foi bem sucedido, em parte graas NCIJTK (National Cyber Investigative Joint Task Force Fora Tarefa Conjunta de Cyber Investigao Nacional) coordenada pelo FBI, que facilitou o compartilhamento de inteligncia entre 18 agncias de inteligncia e polcia. Agora, o setor privado precisa de formas similares para compartilhar informaes de qualidade sobre os ataques segurana da informao. Para ajudar, Henry destacou os recentes esforos direcionados ao compartilhamento de inteligncia de ameaas do governo com os negcios. Em qualquer cenrio mundo real ou virtual o objetivo o mesmo. Precisamos compreender quem o adversrio, disse Henry, porque s ento podemos tomar atitudes proativas.
Nome
ASSINAR!
TI ESPECIALISTAS NO GOOGLE+
AVISO
Torne-se um colunista! Saiba como: augusto@tiespecialistas.com.br
PUBLICIDADE
deste ano para escrever sobre o comeo de um... LEIA MAIS 0 Comentrios
Octavio Campanol
Na rea de Tecnologia 4 anos, com Infraestrura, Servidores e Segurana da Informao. Se
CURSOS
ITIL Fundamentos In
2 of 3
08-01-2013 16:58
http://www.tiespecialistas.com.br/2012/08/black-hat-6-li...
formando em Sistemas de Informao, na Universidade Metodista de Piracicaba - UNIMEP. Com treinamento CCNA Security e MCITP Enterprise Administrator. Atualmente trabalha na Agitech Tecnologia e Internet, na Administrao de Redes e Servidores Windows, Service Desk e Segurana da Informao. E-mail: octaviocn@gmail.com Skype: Octaviocn Blog: http://octaviocampanol.blogspot.com.br/ Linkedin: http://www.linkedin.com/in/octaviocn
Company Curso prtico de Excel Avanado (EAD) Academia ITIL Expert OSA, PPO, RCV, SOA, MLC ITIL Intermediate Planning, Protection and Optimization (PPO) ITIL Intermediate Release, Control and Validation (RCV) ITIL Intermediate Service Offering and Agreements (SOA) ITIL Expert Managing Across the Lifecycle (MLC) ITIL Intermediate Operational Support and Analysis (OSA) Formao ITIL e COBIT em Goinia Exames de Certificao Inclusos A palavra feedback de origem inglesa sem traduo fidedigna para portugus, mas usada nos meios de comunicao com... LEIA MAIS 2 Comentrios Refere-se a uma reflexo sobre a m preparao do indivduo na sociedade atual perante as dificuldades. No tem a inteno... LEIA MAIS 2 Comentrios
QUEM SOMOS
O portal TI Especialistas tem por objetivo reunir profissionais gabaritados nas reas de tecnologia, gesto, mdias sociais, etc. Hoje possumos mais de 500 articulistas que postam dezenas de artigos mensalmente. Caso queira fazer parte deste time encaminhe um email para augusto@tiespecialistas.com.br.
POPULAR
Inscreva-se
agosto 20, 2012
TAGS
carreira dicas emprego gesto Cloud Computing empregabilidade gerencia de projetos gesto de pessoas liderana
Nome
ASSINAR!
3 of 3
08-01-2013 16:58