Cibersegurança
Soluções em
2
ÍNDICE:
A UNIÃO CONSULDATA E O ECOSSISTEMA DE CIBERSEGURANÇA
FERRAMENTAS EM CIBERSEGURANÇA
02
08
14
QUEM SOMOS
ECOSSISTEMA DE CIBERSEGURANÇA
SEGURANÇA CIBERNÉTICA CASOS DE SUCESSO:
04
09
16
ONDE ESTAMOS
SEGURANÇA CIBERNÉTICA
05
10
UNIDADES DE NEGÓCIOS
SEGURANÇA CIBERNÉTICA
06
13
3
NÓS SOMOS A CONSULDATA:
HÁ MAIS DE DUAS DÉCADAS PROVENDO SOLUÇÕES TECNOLÓGICAS “Desde 1991, a ConsulData atua de forma íntegra no mercado global de Tecnologia da Informação (TI). Proporcionado pelo esforço da nossa equipe, o diferencial deste trabalho fica por conta da prestação de serviços com qualidade e respeito aos colaboradores, clientes e parceiros. Essa conduta trouxe credibilidade técnica, administrativa e comercial, possibilitando atuar em todo o Brasil e outros países. Ao longo destes anos, muitos desafios e conquistas também fizeram parte desta história de sucesso. Durante esta trajetória, a empresa ofereceu soluções tecnológicas em mais de 700 clientes, gerando um relacionamento ético, confiável e profissional. Após anos de caminhada, constatamos o crescimento agregado ao dia-a-dia, com a chegada de novos produtos e demandas, especialmente as necessidades do Porto e Bacia de Santos/SP. Diante deste cenário, remodelamos todo o negócio, dando origem ao Grupo ConsulData, focado em soluções tecnológicas unificadas e providas por um único fornecedor. Para atender o mercado global, nossos produtos e serviços estão separados em unidades de negócios: CONSULTORIA, INFRAESTRUTURA, VIGILÂNCIA ELETRÔNICA, TELECOM, ENGENHARIA, SOLUÇÕES EDI, INTERNET & E-MAIL, DATA CENTER & CLOUD COMPUTING e SEGURANÇA DA INFORMAÇÃO. Esta divisão nos coloca entre as principais integradoras nacionais, oferecendo, inclusive, atendimento internacional. A dinâmica deste mercado ainda nos estimula pela melhoria contínua e valorização das pessoas. A conquista do CRCC Petrobras (Certificado de Registro e Classificação Cadastral) é prova deste esforço para atender com qualidade os mercados em crescimento no País e no mundo. Atuamos fortemente na prestação de serviços para a cadeia de petróleo e gás, recintos alfandegados e terminais portuários, contribuindo para a modernização do complexo portuário santista, o maior da América Latina, e demais parques logísticos em portos espalhados pelo Brasil. Somos instaladores Furukawa Solution Provider Gold, oferecendo garantia estendida nos produtos instalados. Também possuímos representação técnica e comercial de importantes marcas e produtos mundiais, como a Trend Micro, Digifort, Riversoft, Dell (Partner Direct Registred), Microsoft, Mandic, entre outras. No lado institucional, a ConsulData possui o selo de Empresa Cidadã, emitido pelo Rotary International (Rotary Club Santos – Oeste), e faz parte da Câmara Setorial de TI&C da Associação Comercial de Santos (ACS), entidade com mais de 140 anos. Também atuamos em projetos para o fortalecimento empresarial, fazendo das regiões onde atuamos referências em infraestrutura, tecnologia e inovação. É por tudo isso que me sinto feliz em apresentar parte desta trajetória, pois são mais de duas décadas provendo soluções tecnológicas integradas. Obrigado a todos, em especial aos colaboradores, clientes e parceiros que são a marca desta gratificante história”. Luís Carlos Tenório Marcondes Fundador - Diretor Presidente 4
Indicadores de Santos: • Localização: Estado de São Paulo - Brasil. • IDH: 6º do Brasil e 3º de São Paulo (IBGE 2010). • Orçamento municipal: R$ 2 bilhões (PMS 2014). • Área total do município: 271 km2. • Santos - Ilha: 39,4 km2. • Santos - Continente: 231,6 km2. • Ano de fundação: 1546. • Aniversário: 26 de Janeiro. • População: 418.288 (IBGE – estimativa 2007). • Altitude: 2 metros. • Clima: Tropical. • Temperatura: 25º C (média anual). • Atividade econômica: Porto, Comércio, Turismo e Pesca.
O LUGAR ONDE ESTAMOS: PROVENDO SOLUÇÕES DE SANTOS E REGIÃO PARA O MUNDO
Estrategicamente localizada no Centro Histórico de Santos/SP, às margens do maior porto da América Latina, a ConsulData acumula anos de expertise tecnológica. Atuar no cais santista, desenvolvendo soluções para eliminar gargalos operacionais de importância internacional permitiu à empresa adquirir elevados níveis de conhecimento. Este pioneirismo possibilitou atuar em projetos em todo o Brasil e exterior, fornecendo inteligência para diversos setores. Os portos de Barcarena/PA, Suape/PE, Salvador/BA, Vitória/ES, Porto Açu/RJ, Rio de Janeiro/ RJ, Paranaguá/PR, São Francisco de Sul/SC, Imbituba/SC, Rio Grande/RS e Manaus/AM são outros exemplos de projetos bem sucedidos pela empresa em todo o complexo portuário nacional. A Região Metropolitana da Baixada Santista/SP é considerada uma das mais importantes do Brasil, concentrando pujança política, econômica e administrativa nos setores da Indústria, Comércio, Serviços, Turismo, Educação, Meio Ambiente, Pesca, Petróleo & Gás, Porto, Logística e Comércio Exterior. Santos/ SP é a cidade polo da região, que também é formada pelos municípios de Bertioga, Guarujá, Cubatão, São Vicente, Praia Grande, Itanhaém, Mongaguá e Peruíbe. Juntos, eles somam quase 2 milhões de habitantes. Em épocas sazonais, durante as férias de verão, esta população cresce consideravelmente. 5
NOSSAS UNIDADES DE NEGÓCIOS: SOLUÇÕES TECNOLÓCICAS UNIFICADAS NUM ÚNICO PROVEDOR
A ConsulData oferece soluções completas em Tecnologia da Informação. Seus produtos e serviços atendem desde a fase preparatória de uma obra até a gestão dos negócios. Esta metodologia visa o conforto do cliente final e a gerência compartilhada das soluções num único fornecedor. Depois que a base tecnológica está constituída, ela também auxilia na consolidação dos sistemas de rede, comunicação de dados, conectividade, internet, telecomunicações, e-mail, cloud e segurança da informação de seus clientes. Para projetos deste tipo, a empresa indica, implanta e gerencia as melhores tecnologias, colocando à disposição do mercado todas as competências da sua equipe administrativa, técnica e comercial. Acesse o www.consuldata.com.br e conheça mais detalhes sobre cada unidade de negócio: 6
CONSULTORIA
ENGENHARIA
INFRAESTRUTURA
SOLUÇÕES EDI
VIGILÂNCIA ELETRÔNICA
DATA CENTER & CLOUD
iNTERNET & TELECOM
CIBERSEGURANÇA
7
A PARCERIA CONSULDATA E O ECOSSISTEMA:
O assunto Segurança Cibernética é muito relevante para o setor de Tecnologia da Informação. Após o caso “Snowden” (vazamento internacional de informações), o tema está entre as principais preocupações governamentais e privadas. Em 2014, a ConsulData se filiou ao Ecossistema e ao convênio da UNIEMP, onde estão as principais universidades e pesquisadores do Brasil. O objetivo é fomentar, informar e conscientizar clientes, parceiros e fornecedores a respeito de “Ataques Cibernéticos”, já que a empresa presta serviços especializados em TI, como uma unidade de negócios focada em Segurança da Informação e Análise de Riscos. Dentro do Ecossistema, a ConsulData foca sua atuação no fornecimento de soluções em infraestrutura.
No primeiro semestre de 2015, esta parceria realizou um amplo trabalho de análise de vulnerabilidades em ambientes corporativos, governamentais e militares, aplicando treinamentos e testes de penetração (PenTest) com o uso de técnicas de “hacking”, sempre acompanhada dos atores envolvidos. O Ecossistema possui profissionais certificados como “Ethical Hackers”, com vasto conhecimento em segurança e TI, que executam testes de invasão em ambiente controlado, atuando de forma proativa na proteção de sistemas informatizados. Os resultados deste trabalho apontaram que as vulnerabilidades críticas não estavam associadas à segurança da infraestrutura, mas sim aos sistemas e bancos de dados.
Aplicados e monitorados pela RedBelt (empresa filiada ao Ecossistema de Cibersegurança), os “pentests” são apresentados aos envolvidos. Em caso de vulnerabilidades detectadas, que permitam a invasão dos sistemas e consequente manipulação de dados internos (Bases de dados, manipulação de arquivos e etc), o Ecossistema poderá orientar nas correções ou fornecer soluções que podem ser aplicadas diretamente nos sistemas ou pelos prestadores de serviços contratados pelas empresas que possuem tal fragilidade. Ainda são realizados outros diagnósticos, projetos avançados em segurança tecnológica, adequação da infraestrutura de TI às normas do setor, elaboração de planos de contingência, preparação de ambientes para auditorias ou certificações e gerenciamento do tipo MSSP (Managed Security Service Provider).
8
SOBRE O ECOSSISTEMA DE CIBERSEGURANÇA:
Em 1995 ocorre a fundação do Laboratório Acadêmico ACME! (www.acmesecurity.org), no campus da UNESP de São José do Rio Preto/SP, dedicado a pesquisas, aplicações e serviços de SEGURANÇA CIBERNÉTICA. Trata-se de um ECOSSISTEMA de empresas, governos, universidades e entidades de vários segmentos, tendo como um dos objetivos divulgar, capacitar e sugerir soluções em SEGURANÇA CIBERNÉTICA, visando maximizar a proteção de informações corporativas. Com a adesão de outras entidades acadêmicas, governamentais, pesquisadores de renome, consultores da área e empresas parceiras, o ECOSSISTEMA teve seu foco em SEGURANÇA CIBERNÉTICA ampliados às REDES AVANÇADAS e DATA SCIENCE. Se habilita hoje para ofertar uma abordagem de mercado diferenciada, confiável e de alta qualidade de produtos e serviços em segurança de redes e dados, visando total satisfação e máxima proteção continuada para empresas, entidades e clientes.
CONCEITO: “Proteção da informação e dos sistemas de informação contra o acesso, divulgação, modificação ou destruição não autorizados, visando a garantia da confidencialidade, integridade e disponibilidade dos dados informatizados e sistemas de Tecnologia da Informação”.
PARCEIROS: • ACME! • ANSP • MORAES CANSIAN • JCL • CYBEREYE • ASGARD • CONSULDATA • REDBELT
9
O QUE É SEGURANÇA CIBERNÉTICA? É um dos braços da Segurança da Informação, composta por medidas integradas de controles e proteção. Não se trata de um produto, mas de processos bem definidos. É necessário criar e aperfeiçoar estas ferramentas de forma constante. O uso da Internet, mídias sociais, informações online, automação dos sistemas, riscos financeiros e imagem política são protagonistas deste cenário.
PERDAS NO BRASIL E NO MUNDO: O Brasil sofre perdas de até US$ 8 bilhões por ano com ataques cibernéticos. O mercado latino-americano de cibersegurança deve crescer de US$ 5,29 bilhões (2014) para US$ 11,91 bilhões até 2019. O mercado brasileiro de segurança digital deve atingir US$ 7,29 bilhões nesse período. O prejuízo com este crimes equivale a 0,32% do PIB do País. No mundo, os prejuízos atingiram entre US$ 375 e US$ 575 bilhões. Fonte: Folha e Cybersecurity Ventures.
DADOS SOBRE SEGURANÇA CIBERNÉTICA: • O índice de roubo de informações de funcionários demitidos ou pediram desligamento das empresas foi de 69% em 945 entrevistados; • Dos 85% dos websites com códigos maliciosos eram sites legítimos adulterados; • O Malware denominado “Boleto” foi um dos mais bem sucedidos malwares da história brasileira no roubo de dinheiro; • 42% dos ataques de furtos de informação foram realizados pela Web; • Dois entre cinco gerentes de TI afirmaram não saber se o seu parque de máquinas está 100% atualizado, com updates de SO e de assinaturas de vírus; • Mais da metade das empresas descobriram ser vítimas de ataque meses ou anos após; • Mais de 90% das violações de dados são causadas por ataques externos; • Ataques cibernéticos foram realizados em 75% das organizações nos últimos 12 meses; • Desde 2009, o número de ataques cibernéticos na América Latina aumentou em 500%. • Fontes: Ponemon Institute | Websense | Kapersky | Mandiant | Verizon.
10
TIPOS DE ATAQUES CIBERNÉTICOS:
DDoS: São tentativas de fazer com que o sistema tenha dificuldades ou o impossibilite de executar tarefas. Em vez de invadir ou infectar com “malwares”, o autor faz com que os servidores e os roteadores de borda recebam tantas requisições ao ponto de não dar conta delas e negar as requisições válidas.
BOTNET: É um tipo de rede formada por computadores infectados, sendo controlados remotamente. As máquinas passam a trabalhar de forma “escravizada” realizando ataques a outras redes e computadores.
CÓDIGOS MALICIOSOS - MALWARE: São desenvolvidos para executar ações danosas em um computador. Uma vez instalados, os códigos maliciosos passam a executar comandos e a ter acesso aos dados armazenados na máquina alvo.
PHISHING: Fraude onde o golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Ocorre por meio do envio de mensagens eletrônicas que tentam se passar por uma instituição bancária, por exemplo.
ZERO-DAY EXPLOIT: Vulnerabilidades descobertas por hackers e pesquisadores antes mesmo do fornecedor ou fabricante, possibilitando a exploração sem a detecção por parte de antivírus e sistemas de segurança obsoletos.
DEFACEMENT: Termo usado para categorizar sites que tem a página principal modificada com o intuito de disseminar mensagens ou imagens. Em geral, a principal razão é o ganho pessoal ou político. Esse tipo de ataque é atribuído aos defacers e script kiddies, termos atribuídos a crackers iniciantes.
11
12
AFIRMAÇÕES SOBRE SEGURANÇA CIBERNÉTICA: “Ninguém acredita que nada de mal possa acontecer até que acontece”. – Scott Pulp (Microsoft Security Response Center). “Segurança não se propõe a evitar os riscos, e sim a diminui-los e gerenciá-los”. - Corporate Politics on the Internet. “Se você não realiza as correções de segurança, sua rede não será sua por muito tempo”. - Security Program Manager at Microsoft.
13
SOLUÇÕES E FERRAMENTAS EM CIBERSEGURANÇA: 1- REMOTE PENETRATION TEST (PEN-TEST): É o processo de busca e identificação de vulnerabilidades de segurança em uma rede e aplicações web, bem como a extensão em que as mesmas podem ser exploradas por indivíduos maliciosos.
BENEFÍCIOS DO PEN-TEST: • Identificação rápida e segura das falhas e riscos de um sistema; • Simulação real de um ataque controlado por profissionais (Ethical Hackers); • Tomada de decisão baseadas em fatos reais; • Proteção dos bens preciosos da empresa (informação); • Segurança e garantia da informação trafegada dentro e fora da empresa; • Todos os ataques simulados são controlados e não prejudicam o sistema em questão. 14
2 - SERVIÇO GERENCIADO DE MONITORAMENTO DE SEGURANÇA (MSM): Auditoria e monitoramento de todo o sistema existente na organização, incluindo ativos de redes, firewalls, sistemas internos, acesso à informação, utilizando um SOC (Security Operation Center).
BENEFÍCIOS DO PEN-TEST: • Análise e correlacionamento de eventos e logs; • Testes de vulnerabilidades; • Monitoramento de sistemas operacionais e aplicação de patches de segurança; • Inventário de software e hardware; • Controle de acesso web; • Auditoria em ativos de rede e do ambiente; • Auditoria e monitoramento de todo o sistema existente na organização via SOC.
3 - SERVIÇO GERENCIADO DE SEGURANÇA (MSS): Serviços e soluções de Segurança da Informação prestados apartir da gestão operacional do dia-a-dia para uma empresa ou departamento especializado.
BENEFÍCIOS DO MSS: • Gerenciamento proativo, testes de vulnerabilidades e correções de segurança; • Monitoramento remoto ou local via SOC; • Identificação e prevenção de riscos; • Auditoria em todos os ativos de redes e relatório gerencial; • Criação de processos internos com base no ISO 27001; • Passagem de conhecimento com treinamentos e cursos; • Administração do ambiente e outros.
4 -ASPECTOS JURÍDICOS: • Indispensável sustentação jurídica competente; • A lei é severa para invasões cibernéticas de vários tipos (física, redes, servidores, etc.); • Muito fácil ser acusado se não tiver o devido respaldo; • Problemas jurídicos podem destruir imagem e trazer problemas. 15
SEGURANÇA CIBERNÉTICA CASOS DE SUCESSO: SERVIÇOS E TECNOLOGIA: • Testes de vulnerabilidades internos e externos; • Identificação e gerenciamento de riscos; tório detalhado e a passagem de conhecimento para explorar essas outras 2 vulnerabilidades.
BENEFÍCIOS: • Validação dos trabalhos realizados conforme contrato firmado entre ambas as partes;
ÓRGÃO DO GOVERNO FEDERAL: AUDITORIA NAS ATIVIDADES DA EMPRESA PRESTADORA DE SERVIÇOS DE MSS
A SOLUÇÃO: Após a contratação emergencial e sigilo interno para não adulterarem a auditoria, realizamos testes internos e externos na aplicação crítica em questão. Nos testes iniciais da empresa terceira, haviam identificado 3 vulnerabilidades críticas para o negócio. Com os nossos testes confirmamos que essas 3 vulnerabilidades foram corrigidas e além disso encontramos outras 2 que permitiam o acesso remoto ao sistema e a base de dados que deveria estar protegida. No final dos trabalhos foi passado um relatório detalhado e a passagem de conhecimento para explorar essas outras 2 vulnerabilidades. 16
• Tomada de decisão baseada em fatos reais;
O PROJETO: • Uma das empresas parceiras do Ecossistema atuou, de maneira emergencial, para auditar e validar os trabalhos realizados por uma empresa prestadora de serviços de segurança (MSSP) em um órgão crítico do Governo Federal.
SITUAÇÃO DE NEGÓCIO: • Por se tratar de um órgão extremamente crítico para o Governo Federal foi assinado um NDA garantindo o sigilo dos dados do cliente. Foi aberto uma licitação para a contratação de uma empresa prestadora de serviços e soluções em Segurança da Informação.Essa empresa ficou responsável por identificar as vulnerabilidades do sistema em questão, com a inclusão de um Web Application Firewall, ferramenta responsável por proteger e monitorar tentativas de invasão via Web.
SERVIÇOS E TECNOLOGIA: • Testes de Vulnerabilidades internos e externos; • Soluções de Segurança em aplicações Web; • Auditoria e manutenção em Firewalls IPTables; • Identificação e gerenciamento de Riscos; • Gerenciamento de atualizações em Sistemas Operacionais; • Criação e aplicação de serviços proxys e controle de acesso web; • NAC - Controle de acesso à rede; • DLP - Prevenção e controle de dados e documentos.
BENEFÍCIOS: • Validação dos trabalhos realizados conforme contrato firmado entre ambas as partes; • Tomada de decisão baseada em fatos reais;
PREFEITURAS: IMPLANTAÇÃO DO SERVIÇO GERENCIADO DE SEGURANÇA DIGITAL (MSS)
A SOLUÇÃO: No passado havia sido contratado tecnologias e até processos para identificar risco e gerenciá-los, infelizmente sem a mão de obra especializada e a custos altos, a Segurança da Informação nunca era tratada da devida maneira. Com a transferência do “dia-a-dia” da seguran- ça digital para o Ecossistema, conseguimos identificar as vulnerabilidades desses sistemas e corrigi-los com aplicações e reescritas de códigos. Após isso, realizamos trabalhos e criamos processos para diminuir os riscos ao negócio e o acesso às informações. É cliente no segmento de MSS desde 2009 até a data atual.
O PROJETO: • Após uma análise inicial de Testes de Vulnerabilidades nos serviços principais da PMB, sendo 2ªvia de ISS, emissão de IPTU, extrato de débitos ativos e Nota Fiscal Eletrônica (NF-e), identificamos que era possível manipular o resultado dessas consultas e alterar valores e dados diretamente na base de dados da Secretaria de Finanças, possibilitando fraude.
SITUAÇÃO DE NEGÓCIO: • Por ser uma das Prefeituras mais ricas e visadas do estado de São Paulo, os seus serviços, sites e meios de comunicações se tornaram alvo de ataques hackers, ocasionando indisponibilidade de serviços externos e internos para os contribuintes e funcionários. Com essa fragilidade foi identificada o risco de fraude e roubo de informações. 17
SERVIÇOS E TECNOLOGIA: • Pesquisa forense digital; • Laudo técnico realizado por auditor ISO27001 Lead Auditor;
EMPRESA DE ENGENHARIA CIVIL -BRASIL PESQUISA FORENSE COMPUTACIONAL DEVIDO A ROUBO DE DADOS INTERNO
A SOLUÇÃO: A denúncia de roubo de informações interna havia ocorrido 6 dias úteis antes a data de contratação do Ecossistema, o que nesses casos cada dia que passa fica mais difícil de realizar o rastreamento e identificar qual informação foi roubada ou não. O trabalho durou em torno de 2 semanas onde após o término foi gerado um laudo técnico (para fins processuais) e gerencial (apresentação a diretoria) comprovando que o colaborador, que no caso estava empregado a 2 anos e 3 meses e sendo o responsável pelas bases de dados da empresa, realizou a cópia ilegal de todo o conteúdo do SAP e de sistemas internos para serviços de backup na nuvem e em máquinas pessoais. Com a quebra de sigilo do e-mail, identificamos que ele havia vendido uma 1/4 da informações obtidas e estava tentando negociar o restante com outras empresas do ramo. 18
• Identificação e gerenciamento de Riscos.
BENEFÍCIOS: • Identificação do colaborador; • Medidas preventivas de controle à acesso e informações; • Tomada de decisão baseada em fatos reais.
O PROJETO: • Após uma denúncia realizada internamente através do canal de ouvidoria da empresa em questão, o Ecossistema foi contratado para realizar a pesquisa forense computacional, com o intuito de identificar o responsável e o meio de vazamento.
SITUAÇÃO DE NEGÓCIO: • Por se tratar de uma das maiores empresas do ramo de construção civil no Brasil e América Latina, foi assinado um NDA garantindo aprivacidade dos dados do cliente.
FALE CONOSCO:
- Guilherme Passos de Souza -
Praça da República, 62 - 13º andar - Centro Histórico - Santos/SP Phone:+55 (13) 2101-6522 | E-mail: guilherme@consuldata.com.br
19
HÁ MAIS DE DUAS DÉCADAS PROVENDO SOLUÇÕES TECNOLÓGICAS Phone: +55 (13) 2101-6522 / (11) 3083-1099 | E-mail: comercial@consuldata.com.br www.CONSULDATA.com.br | facebook.com/ConsulDataOficial 20