Seginfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

SegInfocast #48 – Faça o download aqui. (13:00 min, 8,95 MB)

seginfocast-150x150Neste episódio eu recebi mais uma vez o Prof. Alan Oliveira, tradutor do livro Fundamentos da Segurança da Informação que se encontra na sua 3ª edição. O livro aborda como a segurança da informação tem sido uma grande preocupação, sobretudo no ambiente empresarial, onde a perda ou vazamento de informações pode gerar um grande impacto no negócio. O livro é referência para o curso de  Fundamentos da Segurança da Informação promovido pela Clavis, que visa preparar o aluno para o exame de certificação ISO 27001 e 27002.

Qual é o público alvo do livro e do curso?

Tanto o curso quanto o livro são direcionados para profissionais interessados em se preparar para  o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002. Porém o livro também se tornou referência e adequado para todos os profissionais que almejam aprender sobre segurança da informação, já que o livro fornece um entendimento básico sobre os fundamentos de segurança em TI.

isfs

O que o leitor pode esperar encontrar no livro ?

O livro aborda a segurança da informação de uma forma abrangente, detalhando  uma série de conceitos sobre segurança, como confidencialidade, criptografia, controle de acesso, integridade de dados, riscos, ameaças(BOTNET, worms, trojans) e as possíveis contramedidas que devem ser utilizadas para proteção contra tais ameaças.

Quando o livro e do curso será lançado?

O lançamento do livro e do curso está previsto para o segundo semestre de 2017.

Alan Oliveira é Engenheiro, mestre em Engenharia Eletrônica na área de sistemas inteligentes. Atuou por 7 anos como oficial da marinha nas áreas de sistemas de armas e comunicações. Atualmente é professor na Marinha do Brasil, onde ministra as disciplinas de controle de sistemas, guerra eletrônica e sistemas de comunicação. Desenvolve em seu doutorado pesquisas voltadas para a segurança de sistemas de controle e automação.

SegInfocast #46 – Automação na Análise de Dados para Big Data

SegInfocast #46 – Faça o download aqui. (28:07 min, 20,3 MB) 

Neste episódio, eu recebi novamente o especialista em Segurança da Informação Rodrigo “Sp0oKeR” Montoro da área de Pesquisa, Desenvolvimento e Inovação da Clavis para compartilhar a sua experiência em Análise de Dados para Big Data.

Big Data nos dias atuais

Rodrigo explica que Big Data é o resultado do imenso volume de dados gerados no dia a dia, seja através de compras online, mensagens em redes sociais ou até mesmo pequenos cliques na web, porém, o mais importante não é a quantidade de informações e sim como esses eventos são tratados. Isso vem se tornando um grande desafio para as empresas visto que a análise e triagem dos dados requer muito tempo e trabalho. Este cenário têm um papel fundamental na estratégia de segurança da informação das organizações. Para mais informações sobre segurança em Big Data conheça a solução Octopus tema do seginfocast #31.

Jornada de Geração de Evento

A jornada de geração de eventos se inicia pela definição da superfície de ataque, quais tipos de eventos serão captados e como isso será efetuado. O próximo passo está relacionado ao enriquecimento dos dados, isso se dá através da estruturação e agregação dos eventos. Em seguida temos a etapa em que o analista SOC dispara um script que define prioridades para alertas de eventos baseados em pesquisas básicas, regras de negócio e muito mais.

Se você quer saber mais detalhes sobre a solução SOC , visite o site da Clavis!

Onde entraria a automação ?

O processo de triagem de eventos pode ser uma tarefa extremamente prolongada e custosa para os analistas, pois com Big Data a geração de alertas tende a ser bastante numerosa, e é nesse momento que a automação pode nos beneficiar com agilidade, processos multitask, e eliminação de eventos de baixa relevância.

Qual o funcionamento de um bot nessa jornada ?

O bot atuará como um auxiliador do analista, uma das possibilidades de uso é operá-lo como um filtro extra, que irá retornar metadados para serem melhor aproveitados. Outra possibilidade é fazer com que o bot interaja com os usuários do sistema, para que desta forma possa resolver processos mais simples sem qualquer intervenção humana.

SegInfocast #45 – Ransomware II

SegInfocast #45 – Faça o download aqui. (39:24 min, 27,0 MB) 

Neste episódio, eu recebi novamente Geraldo Bravo, engenheiro de pre-vendas da Cyberark para continuar a conversa sobre Ransomware, assunto já abordado no SegInfocast #41 com Carolina Bozza.

O que é o Ransomware?

Geraldo explica que o ransomware, também conhecido como vírus de resgate, é uma ameaça cujo objetivo é o sequestro de dados. Ele criptografa de forma não autorizada os arquivos da vítima (sistemas, documentos, etc) exigindo um pagamento para que se tenha acesso as informações com a revelação da chave usada para decriptografar os arquivos.

Quais são as principais famílias do Ransomware?

Nosso entrevistado cita algumas famílias como a CryptoLocker, uma das mais ativas atualmente. CryptedXXX, que além de criptografar arquivos também busca por credenciais e bitcoins, aliás, a razão que permitiu que os criminosos possam cobrar resgates sem serem identificados. Também o Crisis, que tem a capacidade de criptografar arquivos de sistema. Um ponto interessante é o fato de já existirem variantes que visam outros sistemas operacionais como o Mac e Android.

Os vetores de ataque do Ransomware

Mesmo com várias tecnologias de proteção, o e-mail (phishing) ainda é a forma mais utilizada para os ataques. E são utilizados executáveis e também documentos e scripts infectados.

Quais são as medidas para frear a ação desses ataques?

A primeira medida é a prevenção através de controle de e-mail e conscientização. O segundo passo é a contenção para evitar a propagação da ameaça na rede, impedindo a comunicação com o servidor na internet, para a criação das chaves de criptografia, porém alguns ransomwares já possuem uma chave padrão. Outras ações recomendadas são o monitoramento do nível de arquivos e também o conceito de privilégio mínimo necessário, para evitar que uma infecção altere outros processos importantes no sistema.

O que podemos esperar para o futuro?

Geraldo acredita que a Internet das Coisas aumentará ainda mais as possibilidades de infecção. Já existe um ransomware chamado Flocker, que consegue infectar uma smartTV, por exemplo. Uma outra novidade é o RaaS (Ransomware-As-A-Service), onde você pode escolher a ameaça mais adequada ao seu objetivo, criando uma variante exclusiva para o comprador.

Geraldo Bravo é engenheiro de pré-vendas da Cyberark com experiência de mais de 10 anos na área de redes e segurança da informação. Atuou em outras áreas como Gestão de Projetos e Gestão de Equipes e possui diversas certificações de segurança da informação.

 

SegInfocast #39 – Teste de Carga e Desempenho

SegInfocast #39 – Faça o download aqui. (29:05 min, 20 MB)

Neste episódio eu recebi Rafael Soares, Diretor Técnico da Clavis Segurança da Informação, para uma conversa sobre testes de carga e desempenho.

seginfocast-logo-novo_150

Read more of this post

Seginfocast #38 – PCI-DSS – Segurança da Informação na Indústria de Pagamentos

SegInfocast #38 – Faça o download aqui. (12:37 min, 8,71 MB)

Neste episódio eu recebi Willian Caprino, Diretor Comercial  da Clavis Segurança da Informação, para uma conversa sobre o PCI-DSS. Ao longo da conversa foi possível discutir diversos aspectos dos padrões de Segurança da Indústria de Pagamentos e a importância de manter um sistema de gerenciamento contínuo de vulnerabilidades.

seginfocast-logo-novo_150

Read more of this post

SegInfocast #36 – Gerenciamento Contínuo de Vulnerabilidades

SegInfocast #36 – Faça o download aqui.

Neste episódio eu recebi Rafael Soares, Diretor Técnico da Clavis Segurança da Informação, para uma conversa sobre gerenciamento de vulnerabilidades. Ao longo da conversa, foi possível discutir diversos aspectos do gerenciamento de vulnerabilidades e a importância de manter um sistema de gerenciamento contínuo de vulnerabilidades.

Benefícios do gerenciamento contínuo de vulnerabilidades

Rafael explica que testes de invasão ou auditorias pontuais permitem ter visibilidade apenas do estado de segurança de um determinado instante de tempo, identificando as vulnerabilidades a que se exposto até a correção das mesmas. O gerenciamento contínuo permite diminuir o tempo de exposição do ambiente as vulnerabilidades encontradas através de um ciclo de detecção e resposta as ameaças.

Vantagens da vigilância contínua para novos dispositivos, servidores e aplicações

Novas vulnerabilidades são descobertas todos os dias e a realização de testes periódicos permite reduzir as chances de um usuário malicioso identificar uma vulnerabilidade em seu sistema antes de você.

O dinamismo do ambiente também contribui para a necessidade do gerenciamento contínuo, pois o ambiente das empresas mudou, devido ao BYOD e a Internet das Coisas, novos dispositivos desconhecidos, que não pertencem e não são gerenciados pelas empresas, são utilizados em redes corporativas aumentando o risco de exposição a novas vulnerabilidades. Além disso, o conceito de “perímetro de segurança” vem mudando com o crescimento do o uso de nuvens privadas e públicas.

Nichos que demandam serviços de gerenciamento de vulnerabilidades

Rafael cita setores cujo foco é a prevenção de fraudes, e tais setores são os que mais demandam esse serviço de vigilância contínua, como é o caso dos setores de e-commerce e internet banking.

Os sistemas industriais e de automação para infraestruturas críticas também demandam esse tipo de serviço. Esse tema já que tratado no SegInfocast #33.

A questão das não-conformidades

Com o gerenciamento contínuo é possível identificar se determinado ativo está aderente as políticas e normas de segurança vigentes (baselines), permitindo (ou não) o acesso a rede desses ativos.

É possível ainda criar alertas personalizados e iniciar o processo contínuo de descoberta, classificação, correção e prevenção das vulnerabilidades. Os relatórios (técnicos ou gerenciais) também permitem personalização adequada ao público alvo.

Rafael Soares é o Diretor Técnico da Clavis Segurança da Informação e é atuante nas áreas de Detecção e Resposta de Incidentes de Segurança, Testes de Invasão e Auditoria de Redes, Sistemas e Aplicações.

SegInfocast #33 – Livro “Segurança de Automação Industrial e SCADA”

SegInfocast #33 – Faça o download aqui.

Neste episódio, recebi pela primeira vez Marcelo Branquinho, fundador e CEO da TI Safe Segurança da Informação, para uma conversa sobre SCADA e automação industrial.

Qual o significado do termo SCADA? 

SCADA é o acrônimo para Supervisory Control and Data Acquisition, ou seja, sistemas de controle e supervisão e aquisição de dados, que embora não estejam visíveis ao grande publico são utilizados  na gerência de infraestruturas críticas muito importantes para as cidades como energia elétrica, purificação de água, sinalização de trânsito, tráfego aéreo e outros.

Qual a importância da preocupação com segurança em sistemas SCADA?

Esses sistemas controlam serviços fundamentais e muitos deles são antigos, criados nos anos 90, sem a preocupação com segurança lógica, somente com a física. Porém com o advento da internet, os riscos de ataques se tornaram mais visíveis, aumentando a preocupação com a segurança. Há um outro agravante: aqueles que deveriam ser os sistemas mais protegidos, são os mais negligenciados, colocando em risco a vida de milhares de pessoas, em caso de comprometimento. Alguns exemplos reais de ataque dados por Marcelo Branquinho: o incidente em uma usina de energia, que deixou milhares de pessoas sem luz na Ucrânia durante seis horas e o envenenamento de água de uma cidade norte-americana através da invasão do sistema de distribuição.

Seguranca-de-Automacao-Industrial-e-SCADA

Quais foram as motivações para escrever o livro “Segurança de Automação Industrial e SCADA”?

Branquinho diz que o livro procura descrever o que são esses sistemas de automação e a sua importância para a sociedade. Hoje, os sistemas SCADA são vitais para o funcionamento das grandes cidades, porém o nível de segurança ainda precisa melhorar, especialmente em tempos de guerra cibernética – que já foi tema do episódio 21 do SegInfocast, através do livro “Guerra Cibernética – A próxima ameaça à segurança e o que fazer a respeito“.

Quem deveria ler esse livro?

Security Officers, profissionais de TI, Segurança da Informação e de Tecnologia de Automação são o público alvo do livro.

Marcelo Branquinho é Engenheiro Eletricista com especialização em sistemas de computação e MBA em Gestão de Negócios. É fundador e CEO da TI Safe Segurança da Informação, além de ser especialista em sistemas SCADA com mais de 15 anos de experiência no ramo de infraestruturas críticas. É também o coordenador da formação em segurança em automação industrial. Membro sênior da ISSA Internacional.

SegInfocast #31 – Octopus – Security Information and Event Management

SegInfocast #31 – Faça o download aqui.seginfocast

Neste episódio eu reencontrei o especialista em Segurança da Informação Rodrigo Montoro (@spookerlabs), da área de Pesquisa, Desenvolvimento e Inovação da Clavis, para uma conversa sobre o Octopus.

Quais foram as motivações para a criação do Octopus?

Rodrigo comenta que uma situação comum em muitas empresas é o orçamento limitado para compra de soluções de segurança, estas com valores altamente elevados. Paralelo aos orçamentos apertados, os produtos de SIEM foram muitas vezes vendidos como “caixas mágicas”, no qual você plugaria ela na sua rede e teria relatórios alertandos para seus problemas de segurança, fraudes e atividades maliciosas, fazendo com que projetos onde foram investidos milhões sem resultado esperado. E para finalizar, sempre temos que pensar que conhecimento e experiência trarão resultados e não o produto em si.

Octopus-Clavis-SIEM

É mais um produto SIEM tradicional de mercado?

O Octopus não é um produto de prateleira tradicional, mas sim uma solução que visa entregar inteligência na correlação de eventos e análise de ameaças. A empresa adquire o expertise da Clavis. A solução utiliza várias ferramentas open-source, como o ELK, tema do SegInfocast #25, o que torna possível até um entusiasta montar um Octopus próprio, se desejar.

Quais as funcionalidades?

O Octopus é um serviço, totalmente escalável e customizável. Ele também consegue extrair informações de diversas fontes para correlação de eventos sem cobrança adicional de conectores.

E os benefícios?

Trata-se de um serviço contínuo (24×7) e se beneficia da proteção ativa contra novas ameaças com a combinação de fontes diversas e proporciona aos clientes, visibilidade do ambiente através de dashboards.

Se você quer saber mais detalhes sobre a solução, visite o site da Clavis!

Rodrigo “Sp0oKeR” Montoro é certificado LPI, RHCE e SnortCP com 15 anos de experiência em Open Source. Atualmente trabalha como pesquisador na Clavis. Anteriormente trabalhou na Sucuri Security e Spiderlabs. Já palestrou em inúmeros eventos no Brasil (FISL, CONISLI, Latinoware, H2HC, BSides), EUA (Source Boston / Seattle, Toorcon, Bsides Las Vegas) e Canadá (SecTor). Possui 2 patentes na detecção de Malwares (PDF e cabeçalhos HTTP), resultados de suas pesquisas. Fundador e evangelista da comunidade Snort no Brasil desde 2003. Nas horas vagas faz triathlon e corrida em trilhas.

SegInfocast #30 – Contas, senhas e privilégios: onde atacarão e como se proteger

SegInfocast #30 – Faça o download aqui.

seginfocast

É com muita satisfação que comemoramos o terceiro ano do SegInfocast.

Neste episódio, eu recebi Geraldo Bravo, engenheiro de pre-vendas da Cyberark para uma conversa sobre contas, senhas e privilégios, dando continuidade aos assuntos abordados por Carolina Bozza no SegInfocast #27:

Qual a diferença entre gestão de identidade e contas privilegiadas?

Geraldo explica que a gestão de identidade é uma atividade –  tradicionalmente de implementação em longo prazo – que procura dar conta do gerenciamento e proteção dos mais variados tipos contas, desde aquelas usadas por pessoas com baixo nível de privilégio a sistemas, até as contas privilegiadas que possuem acesso a um número maior de componentes críticos. De acordo com ele, quando se foca no controle dessas contas há um retorno do investimento em menos tempo.

Quais são os riscos e ataques envolvendo contas privilegiadas?

As contas administrativas que são criadas por padrão em vários sistemas operacionais contribuem para tornar muito ampla a superfície de ataque. O uso da senha padrão, a reutilização de senhas em vários dispositivos ou programas, senhas embutidas em códigos e sistemas legados também facilitam e muito a vida de um atacante .

Exemplos de ataques e técnicas de invasão

O pass-the-hash (descoberta e uso indevido de um hash de senha) é um ataque muito usado para escalonamento de privilégios. Ameaças internas de um funcionário ou um terceiro também não devem ser ignoradas. Outro exemplo é o chamado golden ticket, que consiste em forjar um ticket Kerberos, que possui uma validade bem extensa, para obter credenciais administrativas.

Quais as novas tendências de proteção contra esses ataques?

Automatização da gestão de privilégios, controle de senhas, e monitoramento de comandos são algumas das mais novas tendências que podem proteger as empresas contra esses ataques.

Geraldo Bravo é engenheiro de pré-vendas da Cyberak com experiência de mais de 10 anos na área de redes e segurança da informação. Atuou em outras áreas como Gestão de Projetos e Gestão de Equipes e possui diversas certificações de segurança da informação.

 

SegInfocast #29 – YSTS (You Sh0t The Sheriff) 10ª Edição

SegInfocast #29 – Faça o download aqui.

seginfocast-logo-novo_150

Neste episódio eu recebi Willian Caprino, da área de Desenvolvimento de Novos Projetos na Clavis  para uma conversa sobre a 10ª edição do evento YSTS (You Shot The Sheriff). Os temas abordados foram:

O que é o YSTS (You Sh0t The Sheriff)?

Willian explica a história do evento, como surgiu o seu formato descontraído diferente dos demais eventos de segurança, curiosidades, palestrantes nacionais e internacionais, e muito mais.

O que esperar da edição de 2016?

O evento será realizado em 13 de junho deste ano, uma segunda-feira. Nosso convidado informa que a quantidade de palestras este ano será menor que os outros anos visando facilitar o networking entre os convidados. O CFP (Call For Papers) está aberto e o prazo final para submissões é o dia 01 de março.

Patrocinadores confirmados

Várias empresas já manifestaram interesse em patrocinar o evento, porém até o momento somente a Clavis está confirmada. Quem tiver interesse em patrocinar deve entrar em contato pelo email info[at]stsproducoes.com.br.

Willian Caprino tem experiência de mais de 20 anos na área de TI. É co-fundador da ioPublishing, empresa de produção de conteúdo para a Internet, organizou o livro “Trilhas em Segurança da Informação – Caminhos e Ideias para a Proteção de Dados” e também é um dos organizadores dos eventos de segurança da informação: You Shot The Sheriff e Silver Bullet.

SegInfocast #28 – EXIN ISFS ISO 27002 Foundation – Segurança da Informação – Conceitos e fundamentos baseados na ISO 27002

SegInfocast #28 – Faça o download aqui.seginfocast-logo-novo_150

Neste episódio eu recebi Fernando Fonseca, instrutor na Clavis Segurança da Informação, profissional com mais de 30 anos de experiência no mercado de TI, para uma conversa sobre a norma ISO 27002 e a certificação da EXIN ISFS ISO 27002 Foundation. Leia os assuntos abordados nesse podcast:

O que é a ISO 27002?

Nosso convidado explica a história da norma ISO 27002, quais os objetivos, das 15 categorias de controles que vão desde a segurança física até questões de criptografia, controle de acesso e outras.

A EXIN e a certificação ISFS ISO 27002 Foundation

Fernando comenta que a EXIN é conhecida no Brasil principalmente pela certificação ITIL. A certificação ISFS Foundation trata dos fundamentos da Segurança da Informação, e é recomendada tanto para profissionais de TI que querem seguir na carreira de Segurança quanto para aqueles que somente querem conhecer os conceitos, como auditores, desenvolvedores, DBA e até mesmo quem não é da área de TI, agregando mais valor as empresas.

A ementa do curso

São citados alguns pontos que serão abordados no curso como organização de Segurança, ameaças (hacking, engenharia social) e as proteções relacionadas, e muito mais. O curso também é direcionado para as pessoas não-técnicas.

Certificações em Segurança da Informação

Em 2013, Paulo e Fernando gravaram o SegInfocast #4, que tratava sobre carreira e certificações em Segurança da Informação. As certificações atestam que o profissional tem um conhecimento sobre o assunto e é um ponto favorável na hora de uma seleção de um emprego. A EXIN ISFS é considerada a porta de entrada para a carreira de Segurança da Informação.

Curso Oficial EXIN ISFS ISO 27002

Fernando será o instrutor do curso oficial da EXIN ISFS ISO 27002 à distância que será lançado no segundo semestre de 2016 pela Clavis. Todo aluno deste curso receberá um voucher para fazer o exame online, de qualquer lugar através da modalidade “EXIN Anywhere”

Livro

Também no segundo semestre, será lançado o livro oficial da certificação, homologado pela EXIN que servirá como um livro para estudo próprio.

Fernando Fonseca tem mais de 30 anos de experiência em TI. É diretor de ensino da Antebellum Capacitação Profissional e instrutor na Clavis Segurança da Informação. É certificado e habilitado para ministrar cursos oficiais da Microsoft, Exin, EC-Council, ISACA e PCI-DSS.

 

SegInfocast #27 – Cofre de Senhas e Gerenciamento de Identidades

SegInfocast #27 – Faça o download aqui.seginfocast-logo-novo_150

Neste episódio eu recebi Carolina Bozza, Country Manager da CyberArk, profissional com mais de 10 anos de experiência no mercado de TI, para uma conversa sobre Cofre de Senhas e Gerenciamento de Identidades. Dentre os vários assuntos, podemos destacar:

O que é um cofre de senhas?

Nossa convidada explica o que é um cofre de senhas, suas características, diferentes versões e objetivos.

Desafios e principais problemas de senhas e gerenciamento de identidades

Quais os principais (e comuns) problemas enfrentados pelas empresas brasileiras no dia a dia? Carolina cita casos reais onde a falta do gerenciamento adequado de senhas traz a tona problemas muitas vezes inesperados.

Implementação de um Cofre de Senhas

Carolina comenta sobre os principais desafios na implementação de um cofre de senhas, e cita as principais dicas para que o projeto seja bem sucedido.

E os Benefícios?

Além da melhor gestão da identidade, a implementação traz outros benefícios como auditoria, gerenciamento de contas privilegiadas, entre outros.

Carolina Bozza tem mais de 10 anos de experiência em TI. Atualmente trabalha como Country Manager da CyberArk. Foi coautora da publicação: “Guia de Segurança para e-Commerce”. Já palestrou em vários eventos no Brasil como SecureBrasil, Roadsec, MindTheSec, SecurityDay, BHack entre outros.

Seginfocast #26 – Advanced Persistent Threats

Copia-de-seginfo-cast-novoSegInfocast #26 – Faça o download aqui.

Neste episódio recebi Nycholas Szucko, Country Manager da FireEye, profissional com vasta experiência no mercado, para uma conversa sobre APT (Advanced Persistent Threats), entre outras questões relevantes para a atualidade.

O que é um APT (Advanced Persistent Threats)

O nosso convidado explica o que é um APT, que no português seria algo como Ameaça Avançada Persistente. Falando também sobre características do problema, e claro, citando soluções para detectar os ataques.

O Brasil é o país mais visado por criminosos cibernéticos na América Latina

O profissional fala sobre um recente relatório sobre ataques cibernéticos na América Latina, no qual o Brasil está nas primeiras posições de maiores alvos de criminosos, além de citar também os setores mais afetados pelos invasores.

Exploit Zero-Day ou ZETA

O especialista faz um comentário aprofundado sobre a exploração de brechas por parte dos atacantes. Orientando as indústrias mais visíveis para se prepararem contra Exploits Zero-Day, que podem partir tanto de grupos pequenos, como até mesmo de espiões de outros governos.

Quem está por trás dos APTs?

Entenda qual é o perfil dos atacantes. Nycholas detalha as características dos invasores, que na grande maioria das vezes são pessoas experientes, e muito bem preparadas e financiadas para causar determinado dano ou furto de informações sigilosas.

 

SegInfocast #21 – Lançamento do livro Guerra Cibernética

seginfo-cast-novoOla pessoal,

está disponível o SegInfocast 21, em que conversei com Davidson Rodrigo Boccardo, sobre o lançamento do Livro “Guerra Cibernética – A próxima ameaça à segurança e o que fazer a respeito” que teve a Clavis Segurança da Informação e a Editora Brasport trouxeram para o Brasil.

SegInfocast #21: Faça o download aqui.

Sobre o livro

guerra-cibernetica

Guerra Cibernética é uma das poucas obras já escritas com foco no assunto, e o principal texto internacional introdutório disponível sobre este tipo de conflito intangível, porém real. O autor da obra, Richard Clarke, apresenta um panorama convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de defesa nacional.

Computadores e dispositivos computacionais controlam a maior parte das atuais infraestruturas civis e militares, incluindo sistemas críticos para o bem estar da sociedade e sistemas que suportam a adequada condução de ações militares. Ao usar armas computacionais que causam impacto em tais sistemas, o “inimigo da nação” pode comprometer o bom andamento de ações militares (ofensivas ou defensivas), e tem a possibilidade de realizar ações adicionais que causem impacto na população civil e no funcionamento da sociedade.

O autor mostra que ações desse tipo, envolvendo computadores e sistemas, são amplamente empregadas e caracterizadas como “ações de Estado”; seja em ‘tempos de paz” ou não. É necessário que entendamos as implicações diplomáticas desse novo tipo de arma, e estabeleçamos limites quanto a sua utilização; para defesa e para ataque.

Sobre edição brasileira

A tradução deste livro contou com o suporte de instituições de pesquisa e apoio à inovação no Brasil, com destaque para FINEP, CNPq e FAPERJ. Na edição brasileira, o obra conta com um artigo sobre “Segurança Ofensiva: um aliado no caminho para a defesa cibernética” – escrito pelos tradutores da versão nacional, o texto adicional apresenta essa ferramenta fundamental para estabelecer diagnósticos precisos de segurança da informação e de sistemas computacionais.

Sobre os autores

Richard A. Clarke – Chefe da segurança antiterrorista de quatro presidentes dos EUA (Reagan, George H. W. Bush, Clinton e George W. Bush) e um dos principais responsáveis pela criação do “C C b ” G A 2009, pelo presidente norte-americano Barack Obama para defender os EUA contra ataques pela Web.

Robert K. Knake, trabalha com assuntos internacionais no Conselho de Relações Exteriores. Possui mestrado em segurança internacional pela Harvard Kennedy School e escreve sobre questões de segurança.

Confira uma “degustação” gratuita do livro no Google books visitando o link.

Webinar Clavis hoje: Análise da Atividade de Rede do Malware MyDoom

webinar

Prezados,

Hoje, quarta-feira dia 03 de junho de 2015 às 19:30, teremos o Webinar #25 da Academia Clavis Segurança da Informação sobre o tema: “Análise da Atividade de Rede do Malware MyDoom”.

O link de acesso para o webinar é:
http://www.aula.clavis.com.br/pt/events/2341999316.

Dúvidas sobre este webinar devem ser enviadas diretamente para monitoria@clavis.com.br

Qual o objetivo deste novo webinar da Clavis Segurança da Informação?

Neste Webinar serão apresentadas técnicas de análise de malware e de atividade de rede para desvendar o worm MyDoom que afeta o sistema operacional Windows. Este worm tem como característica sua rápida infecção por emails e possibilita seu criador de perpetuar ataques de DDoS. O espectador aprenderá noções básicas de rede e de análise de malware que permitirão desvendar o funcionamento deste worm.

Sobre o Instrutor: Davidson Rodrigo Boccardo

Davidson Rodrigo Boccardo é Bacharel em Ciência da Computação (2004) e Doutor em Engenharia Elétrica pela Universidade Estadual Paulista (UNESP). Parte de seu doutorado e do desenvolvimento de sua tese foi na Universidade de Louisiana (UL) nos Estados Unidos onde desenvolveu pesquisas no Laboratório de Investigação de Software, laboratório especializado em análise de malwares. Atualmente é pesquisador do Instituto Nacional de Metrologia, Qualidade e Tecnologia, e tem atuado nos seguintes temas: engenharia reversa, análise de malware, proteção de software e metrologia.

SegInfocast #20 – Certificação CISA – Certified Information Systems Auditor

Nesta nova edição do SegInfocast, conversei com o profissional Ricardo Giorgi sobre a Certificação CISA – Certified Information Systems Auditor.

Uma das certificações mais reconhecidas e respeitadas no mundo, a CISA é destaque na área de TI em geral por sua importância. A credencial demonstra um nível reconhecido globalmente de competência fornecido pela ISACA, abrangendo experiência em auditorias, habilidades e conhecimento, e ainda a capacidade em gerir vulnerabilidades, assegurar controles de conformidade e da instituição dentro da empresa.

Ricardo Giorgi é consultor e auditor em segurança da informação com 15 anos de expericência na área. Na Academia Clavis é instrutor dos treinamentos Certificação CISSP e Certificação CISA.

SegInfoCast #20: Faça o download aqui.

Podcast Comptia Brasil 2 – Certificação Security+ e desconto em provas

Ola pessoal,

Chegamos ao segundo Podcast da série realizada em parceria com a Comptia Brasil.

Neste episódio conversei com os amigos Marco Carvalho (Comptia) e com Luiz Felipe Ferreira, especialista em Segurança da Informação da Fetranspor a respeito da Certificação Security+ que sem dúvida alguma se trata de uma das certificações mais importantes e reconhecidas em todo o mundo não só na área de SI como em TI como um todo.

Lembrando que a Comptia Brasil disponibilizou um e-book, que eu tive o prazer de participar, a respeito desta certificação e que pode ser lido aqui.

Estamos disponibilizando também um desconto para aqueles que desejam obter alguma certificação Comptia para isso acesse a página www.comptia.org/BR, responda à pesquisa, inserindo o código promocional PS2014 no campo “código promocional”. Você receberá um cupom de desconto para a compra de um voucher de certificação Comptia com um preço especial para todos que nos acompanham.

Ouçam, divulguem e aguardem o próximo episódio!

SegInfocast #17 – Certificação CISSP – Certified Information Systems Security Professional

seginfo-cast-novoNesta nova edição do SegInfocast, cujo tema foi Certificação CISSP – Certified Information Systems Security Professional, conversei com o profissional Ricardo Giorgi sobre a Certificação CISSP.

Uma das certificações mais reconhecidas e respeitadas no mundo, a CISSP é destaque na área de TI em geral por sua importância. A credencial demonstra um nível reconhecido globalmente de competência fornecido pelo CBK® do (ISC)2®, que cobre tópicos críticos em segurança atual, incluindo computação em nuvem, segurança móvel, segurança no desenvolvimento de aplicativos, gestão de riscos, e outros.

Ricardo Giorgi é consultor e auditor em segurança da informação, perito forense, professor em faculdades. Na Academia Clavis é instrutor do curso Certificação CISSP.

SegInfoCast #17: Faça o download aqui.

SegInfocast #13 – Livro e Certificação Cloud Essentials – Computação em Nuvem

seginfocast-13

 

Nesta décima terceira edição do SegInfocast, conversei com o profissional Yuri Diogenes sobre capacitação em Cloud Computing.

O entrevistado fala sobre o mercado e a importância da capacitação na área de Cloud Computing – Computação em Nuvem a partir do novo treinamento oficial online para a obtenção da certificação CompTIA Cloud Essentials juntamente com o lançamento do seu novo livro Certificação Cloud Essentials – Guia Preparatório para o Exame CLO-001 que faz parte do material usado como referência no treinamento e é o primeiro livro em português para essa certificação.

Yuri Diogenes é MBA pela FGV, atualmente cursando o Mestrado em CyberSecurity Intelligence e Investigação Forensics pela UTICA College nos Estados Unidos, trabalha com tecnologia da informação desde 1994. Na Academia Clavis é instrutor do curso Curso Oficial CompTIA Security+, Cloud Essentials e colunista do SegInfo. Siga Yuri no Twitter em @yuridiogenes

Mais um podcast imperdível, ouçam aqui.

SegInfocast #12 – Conversa sobre As Principais Vulnerabilidades em Aplicações Web – OWASP Top 10

seginfocast-12

 

Nesta  edição do SegInfocast, apresentamos o aúdio do Webinar #20 da Clavis Segurança da Informaçãocujo tema foi Principais Vulnerabilidades em Aplicações Web – OWASP Top 10.

A abordagem parte do OWASP Top 10, que lista as falhas mais críticas encontradas em aplicações Web, detalhando-as e sugerindo as correções necessárias. O objetivo do webinar foi mostrar a mudança desses 3 anos e quais pontos continuam persistentemente vulneráveis no que tange aplicações Web.

Para ouvir o podcast acesse aqui.