Hackers - como pensam, agem e se reproduzem!

14
Hackers: Como pensam, agem e se reproduzem

Transcript of Hackers - como pensam, agem e se reproduzem!

Page 1: Hackers - como pensam, agem e se reproduzem!

Hackers: Como pensam, agem e se reproduzem

Page 2: Hackers - como pensam, agem e se reproduzem!

QUEM SÃO VOCÊS?

• CÁSSIO BATISTA PEREIRA, é formado em Desenvolvimento e Arquitetura de softwarepela FIAP e Especialista em Computação Forense pela Mackenzie. Professor nos cursosde ADS e Engenharia na Anhanguera São Bernardo e atua a mais de 10 anos no mercadode desenvolvimento de software e processo de desenvolvimento seguro.

• JEFFERSON SOUZA MACEDO, é Bacharel em Sistemas de Informação e Pós-Graduandoem Computação Forense. Atua como Consultor em Ciber Inteligência e possuíexperiência em análise forense, PENTEST e gestão da segurança da informação. Émembro da Comissão de Direito Digital e Compliance da OAB/SP.

• WESLEY SANTIAGO, é Coordenador de Tecnologia no SENAC. Graduado em Redes deComputadores e Especialista em Computação Forense. Possui experiência em análiseforense computacional, PENTEST e mais de 8 anos de experiência em consultoria deinfraestrutura de redes de computadores. É membro da Comissão de Direito Digital eCompliance da OAB/SP.

3Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 3: Hackers - como pensam, agem e se reproduzem!

QUEM SÃO?

• De acordo com o psicólogo canadense Marc Rogers, é um indivíduoobsessivo, de classe média, do sexo masculino, entre 12 e 28 anos,com pouca habilidade social;

• Indivíduos que possuem um conhecimento superior aos outros emdeterminada área;

• Em informática, é um termo utilizado para definir um indivíduo quepratica uma alteração inteligente em um determinado sistema e/oudispositivo.

3Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 4: Hackers - como pensam, agem e se reproduzem!

Não confunda HACKER com CRACKER!

• A mídia não faz distinção dos termos;

HACKER

• Usa os seus conhecimentos de informática para a descoberta devulnerabilidades, pesquisas, conseguir acesso não autorizado em sistemas(sem vandalizá-los) ou levantamento de resultados inteligentes;

CRACKER

• Aquele que usa os seus conhecimentos para obter acesso não autorizadosem sistemas, os danificando ou modificando de forma a obter algumbenefício.

4Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 5: Hackers - como pensam, agem e se reproduzem!

MOTIVAÇÕES

• Curiosidade

• Diversão

• Desafio

• Dinheiro

• Fama

• Ativismo

5Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 6: Hackers - como pensam, agem e se reproduzem!

ESTRATÉGIAS!

1. Coleta de informações

2. Exploração

3. Enumeração

4. Invasão

5. Escalada

6. Pilhagem

6Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 7: Hackers - como pensam, agem e se reproduzem!

HACKERS FAMOSOS

• Kevin Mitnick

7• Gary McKinnon

• Albert Gonzalez

Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 8: Hackers - como pensam, agem e se reproduzem!

ATAQUES MAIS COMUNS

• DDoS (Distributed Denial of Service)

• Port Scanning Attack

• Cavalos de Tróia e Malwares

• Força Bruta

• Engenharia Social.

8Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 9: Hackers - como pensam, agem e se reproduzem!

PERFIL DO CIBERCRIMINOSO

• Faixa etária jovem;

• Não se resguarda;

• Ostenta seus feitos publicamente;

• Dinheiro falso, Gerador de números de cartão de crédito, leitores de cartão modificados, acesso a sites de compras, dados pessoais, Internet e TV a cabo.

9

• Organização semelhante a uma linha de montagem;

• Se esforça para fechar o maior número de acordo no menor tempo possível;

• Encriptador, Kit de Exploit, documentos falsos, tráfico na web, assassinatos e malwares.

• Aspirantes a cibercriminosos;

• Inovação e adaptação, gerando ofertas incomuns;

• Todos os tipos de ferramentas.

• Acessível a diversos graus de conhecimento;

• Visível para todos;

• Convite para comunidades fechadas, clones de cartões de crédito, DDoS, Servidores com acesso comprometido.

Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 10: Hackers - como pensam, agem e se reproduzem!

10

Page 11: Hackers - como pensam, agem e se reproduzem!

“88% dos hackers se consideram vulneráveisaos ataques de roubo de dados.”

11Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 12: Hackers - como pensam, agem e se reproduzem!

QUAL É O SEU DESAFIO (como defensor da segurança da

informação)?

• Não existe segurança 100%

• Informação é um ativo valioso

• 60% de redes wireless abertas

• Eduque seus usuários e tenha políticas claras

12Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago

Page 13: Hackers - como pensam, agem e se reproduzem!

QUAL É O SEU DESAFIO (como defensor da segurança da

informação)?

• Monitore e analise informações em tempo real

• Teste o seu ambiente

• Proteja seus logs

• Guarde seu backup como um filho - OFFLINE!

13Diretos reservados – Cássio Batista Pereira; Jefferson Souza Macedo; Wesley Santiago