Escolar Documentos
Profissional Documentos
Cultura Documentos
EY Institute
Agenda
30 min
https://www.linkedin.com/in/flavia-amorim/
Quem somos nós?
Gabriel Morgado
• Consultor em Cybersecurity na EY
• Enrolando para me formar em Engenharia Eletrônica
• Estudei e trabalhei com diversos temas até que Cyber me achou
• Moro onde tem samba até de manhã e uma ginga em cada andar!
• Sou pai de cactos, suculentas, girassóis, pilea, zamioculca, etc
• Torço pelo Vasco da Gama e ainda acredito no acesso!
• Dizem por aí que eu tenho uma boa didática. Eu não concordo!
P.S: Não sou cringe, apesar de tomar café da manhã!
https://www.linkedin.com/in/gabrielmorgadox/
Quem somos nós?
Gleicy Soares
• Consultora de Cybersecurity na EY
• Cursando ciências contábeis na Universidade Federal de São Paulo
• Esta passando por uma transição de carreira e foi acolhida pela EY
nesse momento
• Vegetariana e completamente apaixonada por bichinhos de
estimação
• Ama jogar videogame e ler em seu tempo livre
• É conhecida por ter uma dicção duvidosa e carisma discutível (:
• Perigosamente sonhadora
https://www.linkedin.com/in/gleicy-soares-9a5416151
Quem somos nós?
Italo Mafra
• Consultor de Cybersecurity na EY
• Formado em análise e desenvolvimento de sistemas pelo IFSP
(Menino da TI)
• Já morei em tanta casa que nem me lembro mais...
• Apaixonado por tecnologia e por coisas “nerds”
• Já trabalhei com desenvolvimento e hoje no mundo da segurança da
informação.
• Gosto duvidoso em filmes/séries investigativas
• Amante de um bom futebol (pena que só sou um bom espectador)
P.S: Palmeiras não tem mundial
https://www.linkedin.com/in/ítalo-mafra/
Quem somos nós?
Isabela Crozetta
https://www.linkedin.com/in/isabela-crozetta-4a3b0815b/
Quem somos nós?
Natanael Haiduk
https://www.linkedin.com/in/natanaelhaiduk/
Quem é você?
2
O que é
informação?
O QUE É INFORMAÇÃO?
Segundo o livro Fundamentos de Segurança da Informação, do Van Haren:
É o dado ou conjunto de dados que tem significado em algum contexto para o receptor.
Dado Informação
Formato
Casa
Retangular Sabendo que a Casa é
Retangular, tem 23m de
comprimento e 18m de
largura, posso afirmar que
a área total da casa é de
23m de
18m de largura 414m².
comprimento
O QUE É INFORMAÇÃO?
Destruída Criada
Arquivada Armazenada
Compartilhada Usada
O QUE É INFORMAÇÃO?
O QUE É INFORMAÇÃO?
Você já parou para pensar no
volume de informações que temos
acesso hoje em dia?
Confidencialidade Disponibilidade
Integridade
a. Só acontecem com grandes empresas que lidam com uma enorme quantidade de
dados e informações;
b. Não são problemáticos, desde que exista um backup das informações;
c. Podem ocorrer com qualquer pessoa ou empresa, colocando informações não
públicas em risco;
d. São irrelevantes e indiferentes atualmente
SLIDE DE RESPOSTA
Break Time
10 min
Momento das
Dúvidas
4
Quais são os
Principais ataques?
Conceitos Básicos
1 Um criminoso utilizar um script para explorar uma vulnerabilidade existente;
ENGENHARIA
PHISHING CRIPTOJACKING
SOCIAL
E-mails de phishing se parecem com...
Ataques ransomware se parecem com...
5
O que está
acontecendo no
mundo?
Histórico de ameaças
38%
51%
44% 46%
36% 43%
22%
5% 7% 6% 5% 8%
5%
Ataques de Phishing Software malicioso Sequestro de Dados Ameaça Interna Exploits de Dia-0 Negação de Serviços
(Malware) (Ransomware) (Zero Day) (DoS ou DDoS)
Riscos de segurança atualmente
Valor dos dados
Os dados têm valor, tanto em termos
do que as empresas são capazes de
extrair quanto do valor que um
hacker em potencial poderia explorar.
Comunicações de
Sempre suspeite de e-
instituições
mails de contenham
profissionais nunca
erros ortográficos e
são em tom
gramaticais. Instituições
alarmante ou de
profissionais revisam
ameaça de
seus e-mails antes de
suspensão de
enviá-los. bamcoexemplo.com.tr/portal/tr?/uid=%9%
serviços.
02
Hackers normalmente utilizam palavras
01
Nunca responda mensagens (e-mail, SMS ou
sensacionalistas como “AVISO!”, “Urgente!” e
WhatsApp) não solicitadas que peçam
ameaçam bloquear, suspender ou cobrar taxas
informações confidenciais por estas vias.
sobre o serviço caso o usuário não faça o que for
solicitado.
03 04
Desconfie de e-mails que não são endereçados ao E-mails com erros ortográficos sempre são
seu nome, que contenham somente seu endereço resultantes de golpes. Atente-se a pontuação e
de e-mail e que não pareçam profissionais. concordância.
05 06
Coloque o cursor do mouse sobre o links da Para evitar clicar em links suspeitos, é
mensagem (sem clicar) para verificar se o recomendável que o usuário digite o endereço do
endereço final é válido. Mesmo que tenha vindo site ao invés de utilizar os links dos e-mails.
de uma fonte confiável é importante validar o O ideal é evitar links que provenham diretamente
endereço antes da primeira barra (“/ “). de e-mails.
Atenção aos detalhes
Atente-se a Criptografia Arquivos Não Solicitados
08
Arquivos não solicitados anexos em e-mails
07
Sites com https são considerados mais seguros e
devem ser tratados com cautela, sempre que
têm seus dados criptografados. Certifique-se de
possível confirme se o remetente realmente
que sites visitados que solicitem informações
enviou aquele arquivo.
confidenciais possuam a criptografia e tenham um
cadeado.
09 10
Uma maneira de evitar falhas que podem levar os Sempre pare, pense e analise os itens
hackers a atacarem você é manter seus recebidos (e-mails, SMS ou mensagens) antes
aplicativos e máquinas atualizados. de decidir clicar. Confira o remetente, o link
de destino, o arquivo e questione.
Atenção aos detalhes
Fuja do óbvio! Mais longo = Mais seguro
11 12
Senhas como sua data de nascimento ou o nome Quanto mais longa for a senha escolhida, mais
do seu animal de estimação podem ser facilmente tempo levará para quebrá-la. Adicionar números
descobertas por um hacker que teve tempo de aleatórios e diferentes tipos de caracteres ajudam
estudar um pouco sobre suas informações bastante a tornar a senha mais forte
disponíveis online.
13 14
Elabore boas senhas com no mínimo 10 Não anote suas senhas em qualquer lugar nem as
caracteres, incluindo caracteres especiais, compartilhe!
números, letras maiúsculas e letras minúsculas.
Além disso, use senhas diferentes em sistemas
diferentes.
15 16
Certifique-se de não estar sendo observado ao Evite questões cujas respostas podem ser
digitar sua senha. facilmente adivinhadas ao utilizar perguntas de
segurança para recuperação de senha.
Precisa de tantos dados?
Hora da Dinâmica
Verdadeiro ou Falso
O nome que se dá a um conjunto de dados que, em um determinado contexto,
possui significado para um receptor, é banco de dados.
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Posso tranquilamente postar fotos e vídeos nas redes sociais onde meus dados
pessoais estejam visíveis. Afinal, quem sou eu na fila do pão?
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
A melhor coisa que posso fazer é criar uma senha forte, com 10 caracteres ou
mais, com caracteres especiais, e usá-la para todas as minhas contas.
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Cyber War é o nome que se dá a uma guerra entre países, conduzida através de
computadores e das redes que os conectam, usando malwares como armas.
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Backdoor não é um ataque cibernético e sim um famoso programa de
entretenimento que no Brasil recebeu o nome de Porta dos Fundos.
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Apenas preciso me preocupar com phishing nos e-mails, pois nunca receberei
ataques cibernéticos via SMS, WhatsApp ou Chamadas Telefônicas
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Os três pilares da Segurança da Informação são: Confidencialidade, Integridade
e Disponibilidade
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
A Lei Geral de Proteção de Dados (LGPD), que entrou em vigor em 2020, regula
o funcionamento dos cassinos para que jogadores novatos não caiam em golpes
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Existem tantos tipos de golpes cibernéticos que criminosos serão incapazes de
criar novos tipos de ataque e, em breve, todos estaremos seguros
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Site que utilizam o protocol HTTPS são 100% seguros.
VERDADEIRO?
FALSO?
SLIDE DE RESPOSTA
Break Time
10 min
Momento das
Dúvidas
7
Quais são as
áreas de conhecimento
em cyber?
Áreas de conhecimento em cyber
❑ Arquitetura de segurança de rede de tecnologia/industrial
❑ Arquitetura de segurança de aplicação
❑ Desenvolvimento seguro ( DevSecOps )
❑ Gerenciamento de acessos
❑ Operação de ferramentas de segurança
❑ Proteção de dados
❑ Resiliência
❑ Gestão de riscos (corporativos e terceiros)
❑ Segurança ofensiva
❑ Segurança defensiva
❑ Conformidade e regulamentações (LGPD, Bacen, SOX, etc)
❑ Governança de segurança da informação
https://www.cyberseek.org/pathway.html
Segurança ofensiva
comercial
Segunda dica: Para algumas empresas, sou mais barato do que as multas da LGPD
Terceira dica: Depois que receberes um exemplar meu, não acessarás seus arquivos
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou utilizada em ataques de negação de serviço (DDoS)
Segunda dica: Com vários dispositivos IoT inseguros sou capaz de fazer estrago
Terceira dica: Uma das minhas ocorrências mais impactantes foi em Mirai, em 2016
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou especializado tanto em ataque, quanto em defesa cibernética
Terceira dica: Meu nome vem da combinação entre os times de cores Vermelho e Azul
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Estou presente em 150 países
Terceira dica: Sou uma das melhores empresas para se trabalhar na América Latina
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Estou presente em todos os ambientes computacionais
Segunda dica: Sou explorada por hackers que escrevem scripts maliciosos
Terceira dica: Minha análise é feita tanto pelo time Red, quanto pelo time Blue
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Para me fazer, basta saber usar o Google
Segunda dica: Sou uma das atividades realizadas pelo Red Team
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sozinho não valho nada, mas sou o novo petróleo
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sirvo para provar que foi você que assinou aquele documento
Segunda dica: Impreço que alguma das partes conteste uma transação realizada
Terceira dica: Você tem contato direto comigo quando assina digitalmente algo
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou instalado quando seu Windows atualiza
Terceira dica: Sirvo para que seus dispositivos estejam mais seguros contra hackers
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou ignorado por muitos programadores
RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Momento das
Dúvidas
Bate-Papo
10 min
9
Encerramento
Encerramento
✓ Cybersecurity
✓ Importância
✓ Proteção das informações
✓ Gostar de estudar
✓ Nada é 100% seguro
✓ Mercado aquecido
✓ Sempre questione
✓ Muitas áreas de conhecimento
✓ Engloba todas as áreas de uma empresa
Encerramento – Nuvem de Palavras