Upload
cassio-batista-pereira
View
207
Download
2
Embed Size (px)
Citation preview
Hackers: Como pensam, agem e se reproduzem
QUEM SÃO VOCÊS?
• CÁSSIO BATISTA PEREIRA, é formado em Desenvolvimento e Arquitetura de softwarepela FIAP e Especialista em Computação Forense pela Mackenzie. Professor nos cursosde ADS e Engenharia na Anhanguera São Bernardo e atua a mais de 10 anos no mercadode desenvolvimento de software e processo de desenvolvimento seguro.
• JEFFERSON SOUZA MACEDO, é Bacharel em Sistemas de Informação e Pós-Graduandoem Computação Forense. Atua como Consultor em Ciber Inteligência e possuíexperiência em análise forense, PENTEST e gestão da segurança da informação. Émembro da Comissão de Direito Digital e Compliance da OAB/SP.
• WESLEY SANTIAGO, é Coordenador de Tecnologia no SENAC. Graduado em Redes deComputadores e Especialista em Computação Forense. Possui experiência em análiseforense computacional, PENTEST e mais de 8 anos de experiência em consultoria deinfraestrutura de redes de computadores. É membro da Comissão de Direito Digital eCompliance da OAB/SP.
3Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
QUEM SÃO?
• De acordo com o psicólogo canadense Marc Rogers, é um indivíduoobsessivo, de classe média, do sexo masculino, entre 12 e 28 anos,com pouca habilidade social;
• Indivíduos que possuem um conhecimento superior aos outros emdeterminada área;
• Em informática, é um termo utilizado para definir um indivíduo quepratica uma alteração inteligente em um determinado sistema e/oudispositivo.
3Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
Não confunda HACKER com CRACKER!
• A mídia não faz distinção dos termos;
HACKER
• Usa os seus conhecimentos de informática para a descoberta devulnerabilidades, pesquisas, conseguir acesso não autorizado em sistemas(sem vandalizá-los) ou levantamento de resultados inteligentes;
CRACKER
• Aquele que usa os seus conhecimentos para obter acesso não autorizadosem sistemas, os danificando ou modificando de forma a obter algumbenefício.
4Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
MOTIVAÇÕES
• Curiosidade
• Diversão
• Desafio
• Dinheiro
• Fama
• Ativismo
5Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
ESTRATÉGIAS!
1. Coleta de informações
2. Exploração
3. Enumeração
4. Invasão
5. Escalada
6. Pilhagem
6Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
HACKERS FAMOSOS
• Kevin Mitnick
7• Gary McKinnon
• Albert Gonzalez
Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
ATAQUES MAIS COMUNS
• DDoS (Distributed Denial of Service)
• Port Scanning Attack
• Cavalos de Tróia e Malwares
• Força Bruta
• Engenharia Social.
8Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
PERFIL DO CIBERCRIMINOSO
• Faixa etária jovem;
• Não se resguarda;
• Ostenta seus feitos publicamente;
• Dinheiro falso, Gerador de números de cartão de crédito, leitores de cartão modificados, acesso a sites de compras, dados pessoais, Internet e TV a cabo.
9
• Organização semelhante a uma linha de montagem;
• Se esforça para fechar o maior número de acordo no menor tempo possível;
• Encriptador, Kit de Exploit, documentos falsos, tráfico na web, assassinatos e malwares.
• Aspirantes a cibercriminosos;
• Inovação e adaptação, gerando ofertas incomuns;
• Todos os tipos de ferramentas.
• Acessível a diversos graus de conhecimento;
• Visível para todos;
• Convite para comunidades fechadas, clones de cartões de crédito, DDoS, Servidores com acesso comprometido.
Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
10
“88% dos hackers se consideram vulneráveisaos ataques de roubo de dados.”
11Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
QUAL É O SEU DESAFIO (como defensor da segurança da
informação)?
• Não existe segurança 100%
• Informação é um ativo valioso
• 60% de redes wireless abertas
• Eduque seus usuários e tenha políticas claras
12Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago
QUAL É O SEU DESAFIO (como defensor da segurança da
informação)?
• Monitore e analise informações em tempo real
• Teste o seu ambiente
• Proteja seus logs
• Guarde seu backup como um filho - OFFLINE!
13Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago