Diário de Uberlândia – Coluna Mundo Tech – Podcasts – uma mídia incrível – 01/12/2019

Olá pessoal,

Segue abaixo a Coluna Mundo Tech publicada no último domingo (01/12) no jornal Diário de Uberlândia, onde eu falo sobre essa mídia incrível que são os Podcasts. Confiram a coluna e indiquem os seus podcasts preferidos!

MUNDO_TECH_01122019

 

MVPCast #6 – Consultoria de TI para Pequenas e Médias Empresas com Daniel Santos

mvpcast6

Olá pessoal,

no sexto episódio do MVPCast, meu amigo e também MVP Osanam Giordane e eu conversamos com Daniel Santos, também MVP e um profissional de referência no mercado de consultoria de TI para pequenas e médias empresas. Imperdível! Ouçam e comentem!

Eu aproveito para agradecer a todos vocês que tem prestigiado nosso projeto que visa transmitir conteúdo relevante e de qualidade para técnicos, analistas de suporte, consultores de TI e influenciadores.

Continuem nos prestigiando!

Maiores informações em www.mvpcast.com.br

Canais:

Twitter: twitter.com/MVPCast_podcast

Youtube: www.youtube.com/channel/UCIdMI-VhQV0r5uien77yztA (Em breve novidades – Inscreva-se)

E-mail: contato@mvpcast.com.br

MVPCast #03 – As principais certificações para 2018 com Eduardo Popovici

MVPCastPodcast

No episódio desta semana do MVPCast, meu amigo e também MVP Osanam Giordane e eu conversamos com o Eduardo Popovici que é professor em São Paulo em diversas instituições e escritor, com diversos títulos de relevância na área de TI.

Espero que curtam mais este episódio e não deixem de nos enviar os comentários, dúvidas e sugestões!

Pata maiores informações e links das certificações, livros e ferramentas indicados durante o programa acessem http://mvpcast.com.br/2018/01/18/podcast-3-as-principais-certificacoes-para-2018/

 

MVPCast #01 – Ambiente On Premises x Ambiente Cloud

Olá pessoal,

no episódio desta semana do MVPCast, meu amigo e também MVP Osanam Giordane e eu conversamos sobre Ambientes On Premises x Ambiente Cloud. Não deixem de ouvir e comentar!

Durante o programa indicamos o livro e a ferramenta da semana. Vejam abaixo:

Livro da semana:
Cloud Computing – Data Center Virtualizado – Gerenciamento, Monitoramento e Segurança (www.lcm.com.br/site/#livros/deta…-e-seguranca.html)

Ferramenta da semana:
Cloudyn (www.cloudyn.com/)

Não deixem de comentar e seguir o MVPCast através do e-mail contato@mvpcast.com.br e do Twitter @MVPCast_Podcast

Um forte abraço e até a semana que vem!

Episódio piloto do novo projeto: o MVPCast!

Olá pessoal,

tudo bem?

Venho apresentar um novo projeto que vou participar, mais especificamente um novo podcast que idealizei com o amigo e também MVP Osanam Giordane que é o MVPCast, um programa semanal que trazer convidados e abordar temas referentes e relevantes à nossa área de atuação, a Tecnologia da Informação.

O site do projeto já está no ar (www.mvpcast.com.br) porém ainda incompleto. Gravamos hoje o episódio piloto e já disponibilizamos para que vocês já conheçam a nossa proposta.

Nos mandem suas dúvidas, sugestões, indicações de convidados e críticas.

Esperamos que gostem, um forte abraço a todos e ouçam o episódio piloto abaixo!

Seginfocast #51 – A certificação EXIN Information Security Foundation baseada na ISO/IEC 27001

SegInfocast #51 – Faça o download aqui. (13:42 min, 9,4 MB)seginfocast-150x150

Neste episódio, eu e Rafael Barros, instrutor da Clavis falamos sobre a certificação EXIN Information Security Foundation baseada na ISO/IEC 27001.

Esta certificação é a base para as demais certificações em Segurança da Informação, pois apresenta os processos operacionais de SI listados nas ISO/IEC 27001 e ISO/IEC 27002.

Analisamos o conteúdo do curso, incluindo o livro recomendado pela EXIN (obra que foi traduzida para o português e em breve será publicada pela Clavis) e os benefícios da certificação para os profissionais da área, destacando:

  • Diferenças entre as ISOs e como elas se complementam;
  • Foco na implantação dos controles sugeridos para um SGSI (Sistema de Gestão da SI);
  • Uso de experiências reais para apresentação dos controles.

Sobre o curso

Rafael explica que durante o treinamento preparatório para a certificação Information Security Foundation (based on ISO/IEC 27001), o aluno vai se familiarizar com um conjunto de termos comuns à área de Segurança da Informação e que fazem parte do escopo do exame, além de receber capacitação em tópicos correspondentes aos requisitos do exame, como conceito e valor da informação, aspectos de confidencialidade, definição de ameaça e risco, e o relacionamento entre ameaças, riscos e confiabilidade da informação, entendimento sobre política de segurança e organização de segurança, gerenciamento de incidentes, medidas de segurança física, técnica e organizacional, leis e regulamentos.

Qual é o público-alvo dessa certificação ?

A certificação é indicada para todos os profissionais que trabalham com informações sensíveis, desde o pessoal administrativo até o CEO. Sendo esta certificação, portanto, um excelente ponto de partida para pessoas que queiram começar a atuar na área de Segurança da Informação.

Sobre o entrevistado

Rafael Luiz de Barros é tecnólogo em Gestão de TI, pós-graduado em Gestão de Negócios pelo IBMEC, certificado PMP desde 2012, profissional de segurança da informação desde 2006. Auditor Líder ISO 27001 pela Modulo Security. Instrutor ISO 27001, CoBIT 5 e ITIL V3.  Foi o analista responsável pela auditoria interna de segurança da informação da Contax de 2007 a 2009 e atuou nos planos de ação de diversos produtos, incluindo operações de bancos, cartões de crédito, planos de saúde e telefônicas. Como consultor e gerente de projetos na Cipher S/A atuou em projetos de mapeamento de riscos do programa KM de Vantagens da Ipiranga, em projetos de certificação PCI DSS e em projetos de implantação de tecnologias, incluindo Petrobras, Eletrobrás, MRS e CSN. Atuou também com projetos de Privacy e FATCA na Prudential do Brasil. Áreas de atuação: Gestão de Segurança, Continuidade de Negócios, Gestão de Riscos, Governança de TI e Gestão de Projetos.

Para mais informações, clique aqui

SegInfoCast #50 – Serviços de Proteção de Marcas

seginfocast-640x426

SegInfocast #50 – Faça o download aqui. (10:46 min, 7,42 MB)

Neste quinquagésimo e comemorativo episódio, eu recebi novamente Carlos Botelho, Gerente Técnico de Contas da MarkMonitor, para uma conversa bastante interessante a respeito dos Serviços de Proteção de marcas.

Carlos explicou que o Serviço de Proteção de marcas foi criado pela própria MarkMonitor no ano 2000, tornando-se líder mundial no que tange ao monitoramento do uso de marca de terceiros na Internet. O serviço atua na identificação de infrações e situações com determinada marca de uma empresa sendo utilizada indevidamente por outros como, por exemplo, em registro de domínios, logotipos utilizados no conteúdo de sites, páginas e anúncios falsos. entre outros exemplos.

Durante o podcast, Carlos apresentou cada módulo que compõe o Serviço de proteção de marcas. São eles:

  • Módulo Websites – Módulo criado para a monitoração do uso da marca em registro de domínios, em conteúdo de sites e logotipos sendo utilizados indevidamente.
  • Módulo MarketPlace – Responsável por realizar a monitoração de 98% dos sites de comércio eletrônico com mais tráfego no mundo e identificar anúncios de vendas de produtos falsificados e indevidos.
  • Módulo Social Media – Realiza o monitoramento das redes sociais como blogs, fóruns de discussão e as principais redes sociais do mundo no intuito de identificar páginas falsas e que estejam utilizando as marcas de forma indevida.
  • Módulo Paid Search – Módulo desenvolvido para monitoração de anúncios pagos nos buscadores que utilizam marcas de forma indevida e redirecionam tráfego para páginas falsas ou para um site competidor, por exemplo.
  • Módulo Mobile Apps – Realiza a monitoração as lojas de aplicações móveis para celulares e tablets em busca de apps que estejam utilizando indevidamente a marca ou que sejam falsas.

Ao final, Carlos explicou a respeito da implementação da solução, que é baseada em Software como Serviço (SaaS), não sendo necessária qualquer instalação no ambiente do cliente.

Clavis Segurança da Informação é parceira oficial da MarkMonitor e a principal representante no Brasil. Para saber mais sobre o serviço de proteção de marcas oferecido pela Clavis, clique aqui.

Carlos Botelho é Gerente Técnico de Contas da MarkMonitor, Inc., parte da Clarivate Analytics, baseado em Boise, estado de Idaho, nos Estados Unidos. Pelos últimos 7 anos, ele vem trabalhando na área de proteção de marcas, antifraude e gestão de domínios, além de já ter atuado como Analista de Proteção de Marcas, Gerente de Serviços de Anti-Fraude e Gerente de Serviços de Domínios. Carlos também é advogado desde o ano 2000 e possui mestrado em Direito (LL.M) obtido na Faculdade de Direito J. Reuben Clark da Brigham Young University, em Provo, estado de Utah, no Estados Unidos.

Seginfocast #49 – Soluções de Anti-Fraude e Proteção de Marca para Grandes Empresas

SegInfocast #49 – Faça o download aqui. (10:10 min, 7,17 MB)

Neste episódio, eu recebi Carlos Botelho, Gerenteseginfocast-150x150 Técnico de Contas da MarkMonitor para uma conversa a respeito das Soluções de Antifraude e proteção de marca para grandes empresas.

Inicialmente Carlos explicou a respeito de fraudes, as principais ações que podem caracterizar uma e os tipos mais comuns. As indústrias financeiras, comércio e prestação de serviços foram citadas como alvos constantes das tentativas de fraudes e o Phishing, técnica utilizada por cibercriminosos para tentar obter dados e informações por meio de e-mails e páginas falsas utilizando marcas famosas, o meio mais utilizado atualmente.

Durante o podcast, Carlos apresentou as soluções da MarkMonitor, líder global em proteção de marcas empresariais de antifraude. São elas:

  • MarkMonitor Domain Management – ajuda uma organização a estabelecer e defender a presença de sua marca on-line ao proteger o portfólio de nomes de domínio da empresa com completa visibilidade, controle e segurança nos domínios gerais.
  • MarkMonitor Brand Protection – protege os ganhos da marca e a reputação ao combater a crescente ameaça do abuso de marcas on-line, incluindo falsificação, canais não autorizados, falsas representações de marca e roubo de tráfego na internet.
  • MarkMonitor AntiPiracy – protege a receita da empresa ao localizar, monitorar e fiscalizar a distribuição ilegal e a promoção de conteúdo digital pirateado —filmes, música, software, jogos e livros digitais—pelos diversos canais de internet, redes peer-to-peer (P2P), sites de conteúdo gerado por usuário, blogs, sites de streaming de vídeo, serviços de usenet, mecanismos de busca, mídia social e outros sites.
  • A MarkMonitor AntiFraud – solução mais ampla do mercado para proteger as empresas e seus clientes de ataques de phishing e malware. Diferente de outras soluções, MarkMonitor AntiFraud mantém o foco nas medidas preventivas e aproveita as alianças mais amplas do mercado para proteger as marcas e os clientes.

Clavis Segurança da Informação é parceira oficial da Markmonitor e a principal representante no Brasil.

Carlos Botelho é Gerente Técnico de Contas da MarkMonitor, Inc., parte da Clarivate Analytics, baseado em Boise, estado de Idaho, nos Estados Unidos. Pelos últimos 7 anos, ele vem trabalhando na área de proteção de marcas, anti-fraude e gestão de domínios e já atuou como Analista de Proteção de Marcas, Gerente de Serviços de Anti-Fraude e Gerente de Serviços de Domínios. Carlos também é advogado desde o ano 2000 e possui mestrado em Direito (LL.M) obtido na Faculdade de Direito J. Reuben Clark da Brigham Young University, em Provo, estado de Utah, no Estados Unidos.

Byte Papo – Episódio #1 – Série Certificação de TI

Olá pessoal,

Neste primeiro episódio do Byte Papo, Luiz Felipe Ferreira e eu falamos sobre o lançamento da série sobre Certificações que vamos fazer. Vejam no vídeo abaixo e aguardem os próximos!

Projeto Byte Papo

byte_papo_twitter_NOVOOlá pessoal,

Está no ar o primeiro vídeo do Byte Papo, projeto que idealizei com meu amigo Luiz Felipe Ferreira e que visa trazer conteúdo de qualidade sobre Tecnologia da Informação para profissionais, estudantes e entusiastas.

Teremos convidados, entrevistas, discussões e bastante bate papo sobre assuntos relevantes a respeito da área em que atuamos. Obviamente não poderiam faltar os sorteios, então aguardem novidades.

Nos acompanhem em nossas redes sociais e mandem seus comentários, críticas e sugestões!

Twitter: https://twitter.com/byte_papo
Instagram: https://www.instagram.com/byte_papo
Facebook: https://www.facebook.com/BytePapoo/

Assistam o vídeo de lançamento abaixo.

Abraços e até a próxima!

Seginfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

SegInfocast #48 – Faça o download aqui. (13:00 min, 8,95 MB)

seginfocast-150x150Neste episódio eu recebi mais uma vez o Prof. Alan Oliveira, tradutor do livro Fundamentos da Segurança da Informação que se encontra na sua 3ª edição. O livro aborda como a segurança da informação tem sido uma grande preocupação, sobretudo no ambiente empresarial, onde a perda ou vazamento de informações pode gerar um grande impacto no negócio. O livro é referência para o curso de  Fundamentos da Segurança da Informação promovido pela Clavis, que visa preparar o aluno para o exame de certificação ISO 27001 e 27002.

Qual é o público alvo do livro e do curso?

Tanto o curso quanto o livro são direcionados para profissionais interessados em se preparar para  o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002. Porém o livro também se tornou referência e adequado para todos os profissionais que almejam aprender sobre segurança da informação, já que o livro fornece um entendimento básico sobre os fundamentos de segurança em TI.

isfs

O que o leitor pode esperar encontrar no livro ?

O livro aborda a segurança da informação de uma forma abrangente, detalhando  uma série de conceitos sobre segurança, como confidencialidade, criptografia, controle de acesso, integridade de dados, riscos, ameaças(BOTNET, worms, trojans) e as possíveis contramedidas que devem ser utilizadas para proteção contra tais ameaças.

Quando o livro e do curso será lançado?

O lançamento do livro e do curso está previsto para o segundo semestre de 2017.

Alan Oliveira é Engenheiro, mestre em Engenharia Eletrônica na área de sistemas inteligentes. Atuou por 7 anos como oficial da marinha nas áreas de sistemas de armas e comunicações. Atualmente é professor na Marinha do Brasil, onde ministra as disciplinas de controle de sistemas, guerra eletrônica e sistemas de comunicação. Desenvolve em seu doutorado pesquisas voltadas para a segurança de sistemas de controle e automação.

SegInfocast #46 – Automação na Análise de Dados para Big Data

SegInfocast #46 – Faça o download aqui. (28:07 min, 20,3 MB) 

Neste episódio, eu recebi novamente o especialista em Segurança da Informação Rodrigo “Sp0oKeR” Montoro da área de Pesquisa, Desenvolvimento e Inovação da Clavis para compartilhar a sua experiência em Análise de Dados para Big Data.

Big Data nos dias atuais

Rodrigo explica que Big Data é o resultado do imenso volume de dados gerados no dia a dia, seja através de compras online, mensagens em redes sociais ou até mesmo pequenos cliques na web, porém, o mais importante não é a quantidade de informações e sim como esses eventos são tratados. Isso vem se tornando um grande desafio para as empresas visto que a análise e triagem dos dados requer muito tempo e trabalho. Este cenário têm um papel fundamental na estratégia de segurança da informação das organizações. Para mais informações sobre segurança em Big Data conheça a solução Octopus tema do seginfocast #31.

Jornada de Geração de Evento

A jornada de geração de eventos se inicia pela definição da superfície de ataque, quais tipos de eventos serão captados e como isso será efetuado. O próximo passo está relacionado ao enriquecimento dos dados, isso se dá através da estruturação e agregação dos eventos. Em seguida temos a etapa em que o analista SOC dispara um script que define prioridades para alertas de eventos baseados em pesquisas básicas, regras de negócio e muito mais.

Se você quer saber mais detalhes sobre a solução SOC , visite o site da Clavis!

Onde entraria a automação ?

O processo de triagem de eventos pode ser uma tarefa extremamente prolongada e custosa para os analistas, pois com Big Data a geração de alertas tende a ser bastante numerosa, e é nesse momento que a automação pode nos beneficiar com agilidade, processos multitask, e eliminação de eventos de baixa relevância.

Qual o funcionamento de um bot nessa jornada ?

O bot atuará como um auxiliador do analista, uma das possibilidades de uso é operá-lo como um filtro extra, que irá retornar metadados para serem melhor aproveitados. Outra possibilidade é fazer com que o bot interaja com os usuários do sistema, para que desta forma possa resolver processos mais simples sem qualquer intervenção humana.

SegInfocast #45 – Ransomware II

SegInfocast #45 – Faça o download aqui. (39:24 min, 27,0 MB) 

Neste episódio, eu recebi novamente Geraldo Bravo, engenheiro de pre-vendas da Cyberark para continuar a conversa sobre Ransomware, assunto já abordado no SegInfocast #41 com Carolina Bozza.

O que é o Ransomware?

Geraldo explica que o ransomware, também conhecido como vírus de resgate, é uma ameaça cujo objetivo é o sequestro de dados. Ele criptografa de forma não autorizada os arquivos da vítima (sistemas, documentos, etc) exigindo um pagamento para que se tenha acesso as informações com a revelação da chave usada para decriptografar os arquivos.

Quais são as principais famílias do Ransomware?

Nosso entrevistado cita algumas famílias como a CryptoLocker, uma das mais ativas atualmente. CryptedXXX, que além de criptografar arquivos também busca por credenciais e bitcoins, aliás, a razão que permitiu que os criminosos possam cobrar resgates sem serem identificados. Também o Crisis, que tem a capacidade de criptografar arquivos de sistema. Um ponto interessante é o fato de já existirem variantes que visam outros sistemas operacionais como o Mac e Android.

Os vetores de ataque do Ransomware

Mesmo com várias tecnologias de proteção, o e-mail (phishing) ainda é a forma mais utilizada para os ataques. E são utilizados executáveis e também documentos e scripts infectados.

Quais são as medidas para frear a ação desses ataques?

A primeira medida é a prevenção através de controle de e-mail e conscientização. O segundo passo é a contenção para evitar a propagação da ameaça na rede, impedindo a comunicação com o servidor na internet, para a criação das chaves de criptografia, porém alguns ransomwares já possuem uma chave padrão. Outras ações recomendadas são o monitoramento do nível de arquivos e também o conceito de privilégio mínimo necessário, para evitar que uma infecção altere outros processos importantes no sistema.

O que podemos esperar para o futuro?

Geraldo acredita que a Internet das Coisas aumentará ainda mais as possibilidades de infecção. Já existe um ransomware chamado Flocker, que consegue infectar uma smartTV, por exemplo. Uma outra novidade é o RaaS (Ransomware-As-A-Service), onde você pode escolher a ameaça mais adequada ao seu objetivo, criando uma variante exclusiva para o comprador.

Geraldo Bravo é engenheiro de pré-vendas da Cyberark com experiência de mais de 10 anos na área de redes e segurança da informação. Atuou em outras áreas como Gestão de Projetos e Gestão de Equipes e possui diversas certificações de segurança da informação.

 

SegInfocast 41 – Ransomware

seginfocast-150x150SegInfocast #41 – Faça o download aqui. (19:17 min, 13,3 MB)

Neste episódio eu entrevistei pela segunda vez Carolina Bozza, Country Manager da CyberArk, profissional com mais de 10 anos de experiência no mercado de TI. Neste podcast o tema abordado foi ransomware.

Read more of this post

SegInfocast #39 – Teste de Carga e Desempenho

SegInfocast #39 – Faça o download aqui. (29:05 min, 20 MB)

Neste episódio eu recebi Rafael Soares, Diretor Técnico da Clavis Segurança da Informação, para uma conversa sobre testes de carga e desempenho.

seginfocast-logo-novo_150

Read more of this post

Seginfocast #38 – PCI-DSS – Segurança da Informação na Indústria de Pagamentos

SegInfocast #38 – Faça o download aqui. (12:37 min, 8,71 MB)

Neste episódio eu recebi Willian Caprino, Diretor Comercial  da Clavis Segurança da Informação, para uma conversa sobre o PCI-DSS. Ao longo da conversa foi possível discutir diversos aspectos dos padrões de Segurança da Indústria de Pagamentos e a importância de manter um sistema de gerenciamento contínuo de vulnerabilidades.

seginfocast-logo-novo_150

Read more of this post

SegInfoCast #34 – Lançamento livro “Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon” de Kim Zetter

SegInfocast #34 – Faça o download aqui.

Neste episódio eu recebi pela primeira vez Alan Oliveira, um dos tradutores do livro Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon de Kim Zetter. No livro, a jornalista especializada em cibersegurança conta a história por traz do vírus que sabotou os esforços iranianos para criação de um programa nuclear, mostrando como sua criação inaugurou um novo tipo de guerra, em que ataques digitais podem ter o mesmo poder destrutivo de uma bomba física.

Do que trata o livro?

O livro trata do surgimento da primeira arma digital do mundo, o Stuxnet, desde suas origens nos corredores da Casa Branca  até a execução do ataque a uma usina atômica no Irã.

Sua existência começou a se tornar pública em 2010, após inspetores da Agência Internacional de Energia Atômica (IAEA) perceberem  que as centrífugas de uma usina iraniana de enriquecimento de urânio estavam falhando em um ritmo sem precedentes por razões absolutamente desconhecidas.

Cinco meses depois – em um evento aparentemente não relacionado -, uma empresa de segurança em Belarus foi chamada para solucionar problemas em computadores no Irã. Nesses computadores eles encontraram um malware que, inicialmente, pensaram se tratar de uma ameaça simples e rotineira; mas análises mostraram se tratar de algo misterioso, e de complexidade sem precedentes.

O livro cita em detalhes o trabalho realizado por analistas de segurança da informação e analistas de sistemas de controle industrial (SCADA) para dissecar e desvendar esse malware.

Além disso, “Countdown” fala sobre a Guerra Cibernética, seu desenvolvimento e o mercado de compra e venda de códigos maliciosos.

Você pode citar outros destaques do livro?

Para o ataque do Stuxnet ser bem sucedido, não poderia haver erros. O livro descreve suas etapas de criação com detalhes, desde a contratação de pessoal especializado em centrífugas de usinas nucleares, até a simulação em ambientes com centrífugas iguais às iranianas para que o código fosse lançado em campo com a máxima eficácia.

Além disso, nosso entrevistado conta como o livro revela detalhes desconhecidos do grande público sobre o mercado “cinza, obviamente não regulamentado, de vendas de códigos “maliciosos” para pessoas que agem em defesa da segurança nacional de diversos países. O preço desses códigos  é variável, dependendo da exclusividade e do programa, podendo chegar até U$ 200.000.

Alan finaliza a entrevista contando histórias reais sobre ataques cibernéticos que ocorreram em países como Estônia e Geórgia.

countdown

Quando o livro será lançado?

O lançamento do livro está previsto para novembro deste ano.

Alan Oliveira é Engenheiro, mestre em Engenharia Eletrônica na área de sistemas inteligentes. Atuou por 7 anos como oficial da marinha nas áreas de sistemas de armas e comunicações. Atualmente é professor na Marinha do Brasil, onde ministra as disciplinas de controle de sistemas, guerra eletrônica e sistemas de comunicação. Desenvolve em seu doutorado uma pesquisa voltada para a segurança de sistemas de controle e automação.

SegInfocast #33 – Livro “Segurança de Automação Industrial e SCADA”

SegInfocast #33 – Faça o download aqui.

Neste episódio, recebi pela primeira vez Marcelo Branquinho, fundador e CEO da TI Safe Segurança da Informação, para uma conversa sobre SCADA e automação industrial.

Qual o significado do termo SCADA? 

SCADA é o acrônimo para Supervisory Control and Data Acquisition, ou seja, sistemas de controle e supervisão e aquisição de dados, que embora não estejam visíveis ao grande publico são utilizados  na gerência de infraestruturas críticas muito importantes para as cidades como energia elétrica, purificação de água, sinalização de trânsito, tráfego aéreo e outros.

Qual a importância da preocupação com segurança em sistemas SCADA?

Esses sistemas controlam serviços fundamentais e muitos deles são antigos, criados nos anos 90, sem a preocupação com segurança lógica, somente com a física. Porém com o advento da internet, os riscos de ataques se tornaram mais visíveis, aumentando a preocupação com a segurança. Há um outro agravante: aqueles que deveriam ser os sistemas mais protegidos, são os mais negligenciados, colocando em risco a vida de milhares de pessoas, em caso de comprometimento. Alguns exemplos reais de ataque dados por Marcelo Branquinho: o incidente em uma usina de energia, que deixou milhares de pessoas sem luz na Ucrânia durante seis horas e o envenenamento de água de uma cidade norte-americana através da invasão do sistema de distribuição.

Seguranca-de-Automacao-Industrial-e-SCADA

Quais foram as motivações para escrever o livro “Segurança de Automação Industrial e SCADA”?

Branquinho diz que o livro procura descrever o que são esses sistemas de automação e a sua importância para a sociedade. Hoje, os sistemas SCADA são vitais para o funcionamento das grandes cidades, porém o nível de segurança ainda precisa melhorar, especialmente em tempos de guerra cibernética – que já foi tema do episódio 21 do SegInfocast, através do livro “Guerra Cibernética – A próxima ameaça à segurança e o que fazer a respeito“.

Quem deveria ler esse livro?

Security Officers, profissionais de TI, Segurança da Informação e de Tecnologia de Automação são o público alvo do livro.

Marcelo Branquinho é Engenheiro Eletricista com especialização em sistemas de computação e MBA em Gestão de Negócios. É fundador e CEO da TI Safe Segurança da Informação, além de ser especialista em sistemas SCADA com mais de 15 anos de experiência no ramo de infraestruturas críticas. É também o coordenador da formação em segurança em automação industrial. Membro sênior da ISSA Internacional.

SegInfocast #32 – A importância de desenvolver sistemas seguros, do projeto à produção

seginfocast-logo-novo_150SegInfocast #32 – Faça o download aqui.

Neste episódio recebi novamente Davidson Boccardo, instrutor da Academia Clavis Segurança da Informação, para uma conversa sobre Desenvolvimento Seguro.

Qual a importância do desenvolvimento seguro desde a concepção dos sistemas?

Atualmente, nota-se uma mudança no pensamento por parte das empresas e governos sobre o tema segurança de software. Antes visto como um acréscimo durante o desenvolvimento do software, hoje é visto como uma estratégia para maximizar o retorno sobre o investimento. Neste podcast Davidson evidencia as vulnerabilidades mais exploradas nos dias de hoje e enfatiza a importância do treinamento e conscientização em práticas de codificação segura de software como forma de mitigá-las.

Como os conceitos básicos de desenvolvimento seguro podem ser aplicados na vida real?

Davidson cita um exemplo de comércio eletrônico, onde graças a adequada implementação de controles de Segurança da Informação, informações pessoais de clientes não são revelados,  valores de produtos não são alterados e o site permanece disponível a qualquer hora que o cliente queira acessá-lo, mesmo em períodos de grande quantidade de acessos.

Quais as vulnerabilidades mais predominantes no momento?

O entrevistado enfatiza a importância da conscientização e treinamento mencionando e explicando cada um dos tópicos abordados no curso Secure Programming Foundation da EXIN.

Se você ficou interessado sobre o tema, veja também o Webinar #28 – Exploração de Vulnerabilidades em Softwares InSeguros (Parceria EXIN e Clavis).

Para inscrição no curso oficial à distância da EXIN Secure Programming Foundation, com voucher para a prova, acesse o link.

Davidson Boccardo é Doutor em Engenharia Elétrica pela faculdade de Engenharia de Ilha Solteiro com período na Universidade de Louisiana e especialista em análise de código malicioso. Atualmente é docente permanente da pós graduação de metrologia e qualidade do Instituto Nacional de Metrologia, Qualidade e Tecnologia. Possui certificado CHFI pela EC-Council e Secure Programming pela EXIN. É instrutor da Clavis Security na trilha de forense computacional e do curso Secure Programming Foundation.

SegInfocast #31 – Octopus – Security Information and Event Management

SegInfocast #31 – Faça o download aqui.seginfocast

Neste episódio eu reencontrei o especialista em Segurança da Informação Rodrigo Montoro (@spookerlabs), da área de Pesquisa, Desenvolvimento e Inovação da Clavis, para uma conversa sobre o Octopus.

Quais foram as motivações para a criação do Octopus?

Rodrigo comenta que uma situação comum em muitas empresas é o orçamento limitado para compra de soluções de segurança, estas com valores altamente elevados. Paralelo aos orçamentos apertados, os produtos de SIEM foram muitas vezes vendidos como “caixas mágicas”, no qual você plugaria ela na sua rede e teria relatórios alertandos para seus problemas de segurança, fraudes e atividades maliciosas, fazendo com que projetos onde foram investidos milhões sem resultado esperado. E para finalizar, sempre temos que pensar que conhecimento e experiência trarão resultados e não o produto em si.

Octopus-Clavis-SIEM

É mais um produto SIEM tradicional de mercado?

O Octopus não é um produto de prateleira tradicional, mas sim uma solução que visa entregar inteligência na correlação de eventos e análise de ameaças. A empresa adquire o expertise da Clavis. A solução utiliza várias ferramentas open-source, como o ELK, tema do SegInfocast #25, o que torna possível até um entusiasta montar um Octopus próprio, se desejar.

Quais as funcionalidades?

O Octopus é um serviço, totalmente escalável e customizável. Ele também consegue extrair informações de diversas fontes para correlação de eventos sem cobrança adicional de conectores.

E os benefícios?

Trata-se de um serviço contínuo (24×7) e se beneficia da proteção ativa contra novas ameaças com a combinação de fontes diversas e proporciona aos clientes, visibilidade do ambiente através de dashboards.

Se você quer saber mais detalhes sobre a solução, visite o site da Clavis!

Rodrigo “Sp0oKeR” Montoro é certificado LPI, RHCE e SnortCP com 15 anos de experiência em Open Source. Atualmente trabalha como pesquisador na Clavis. Anteriormente trabalhou na Sucuri Security e Spiderlabs. Já palestrou em inúmeros eventos no Brasil (FISL, CONISLI, Latinoware, H2HC, BSides), EUA (Source Boston / Seattle, Toorcon, Bsides Las Vegas) e Canadá (SecTor). Possui 2 patentes na detecção de Malwares (PDF e cabeçalhos HTTP), resultados de suas pesquisas. Fundador e evangelista da comunidade Snort no Brasil desde 2003. Nas horas vagas faz triathlon e corrida em trilhas.