Unknown

0 views16345 WordsCopy TextShare
Unknown
Video Transcript:
oh boa noite sejam muito bem-vindo à nossa aula falar sobre tendências em cyber segurança em 2025 antes Gostaria muito se vocês estão meu ouvindo bem se o vi se estão me vendo bem se o som tá bom se vocês estão com algum probleminha coloca aqui no chat aqui se tá tudo beleza tudo bacaninha antes de começarmos Estou muito curioso para saber da onde vocês são né eh são de São Paulo São do Rio tão no Brasil não tão no Brasil coloca aqui no chat aqui eu quero ver aqui aonde vocês estão né para saber aí
aonde as pessoas querem aprender um pouquinho mais sobre as tendências de segurança para 2025 Ô Simon boa noite tudo bem com você Tudo joia Tudo tranquilo tudo certo bom em revê-lo né ó Boa Vista Roraima que lugar bacana né é um dos poucos lugares que eu ainda não conheço no Brasil né Eu ainda não conheço no no Brasil mas quero conhecer ainda Roraima Quem mais quem mais boa noite Eduardo tudo bem Boa noite a todos né oh São Paulo muito frio em São Paulo que onde eu estou aqui tá começando a ficar aquela noite com
frio né pedindo casacos Curitiba sou apaixonado por Curitiba que legal valeu Adriano bem-vindo show de bola né ó estamos a 4 horas de manhã ó interessante interessante vamos lá todos animados todos animados a conversar um pouquinho sobre as tendências de cibersegurança para 2025 né mas antes de eu começar aqui a falar para vocês Claro que tem muita gente que é meu aluno tem gente que já conhece a o Instituto daus há um bom tempo mas só vou gostaria de dar uma relembrada e até passar um conhecimento bacana eh eh pros pros pras pro público né
que o público é bem rotativo falar um pouquinho do propósito do idesp que é justamente iluminar as mentes potencializar as pessoas e proteger os negócios Então esse é o nosso maior propósito e por isso que nós hoje eh temos eh um intuito muito grande de formar novos profissionais formar novos eh líderes formar novos gestores formar novos profissionais para cada vez mais potencializar e trazer os insights bem estratégicos bem importantes para os negócios para as organizações né porque as organizações precisam de quê de pessoas ah mas tem Inteligência Artificial tudo lindo maravilhoso bacana mas também precisa
de de pessoas né um ponto bem bacana que eu gostaria até de compartilhar com vocês mas assim é muito rápido né Nós somos Pioneiros né Na parte de ensino na parte tecnologia e focado pro cibersegurança então nós temos aí eh mais de 31 turmas em NBA em gestão de Tecnologia em segurança de informação na nossa grade de Cyber Security nós já temos mais de 30 turmas né dentro do já formadas dentro do nosso curso de Cyber Security né Nós também temos um outro curso bem bacana que é o Cyber Security trad intelligent que é mais
focado na parte de fazer aquela aviação ver se realmente tem uma tentativa de fraude não tem uma tentativa de fraude e como o curso foi lançado em 2021 nós já estamos mais de sete fmas já dentro da organização e nós temos aí 26 turmas focadas num curso específico de Florense digital ou investigação cibernética ou seja aconteceu um evento aconteceu um incidente E aí entra esse time justamente para ver o que realmente aconteceu e ver realmente eh qual foi a causa raiz o que que pode ser ocorrido depois né ah o grupo nós temos sempre focados
em três grandes Pilares né então a parte de educação que aí tem o curso da faculdade nós temos os cursos de formação dein do dday da eh de auditoria então assim a gente tem todo um Arc bolso de de de curso né para para vocês nós temos as comunidades que são muito atuantes no nosso mercado de cibersegurança e isso é um diferencial bem interessante porque a gente sempre troca Network troca informações troca cada vez mais eh informações né dessas comunidades e o outro braço que é de consultoria né Ou seja a empresa precisa de um
processo de gestão de governança de TI precisa de um profissional ou precisa de uma consultoria para fazer uma avaliação de priva de dados e dito tudo isso aqui vamos aí né Eh fechar eh do que fala o idep justamente em três grandes Pilares iluminar mes potencializar pessoas e proteger os negócios então esses são os grandes tripé do idep e compartilha com vocês todos a nossa grade de produtos e e serviços antes né de nós começarmos a falar sobre cibersegurança e falar agora um pouquinho sobre as tendências de segurança de 2025 eu gostaria que vocês colocassem
rapidinho no chat alguém que já teve algum contato já leu alguma coisa sobre incidente de segurança Você já viu alguma matéria publicar por exemplo na na mídia digital sobre algum incidente sim não né E se quiser falar um tcho rapidinho fica à vontade aí antes da gente começar a aquecer nossas turbinas e falar sobre as tendências de 2025 legal bacana falando um pouquinho de mim né Para conhecimento de todo mundo quem é a pessoa que vai trazer um pouquinho de conhecimento para vocês essa noite então me chamo Anderson Crispin além de de eu ser professor
de graduação aqui eh no idesp né Na parte de pós--graduação de saber Security sou Red de segurança da informação né em em em uma empresa específica do mercado focada hoje em tecnologia tem mais de 18 anos de de experiência em seguranças informação atuei em varejo instituições de financeiras na área da saúde tecnologia bpo consultorias já trabalhei com com algumas tecnologias eh específicas ou trazer tecnologias avançadas de curante para negócios específicos Fi eh sou responsável por Criar e implementar a área de segurança então gestão de planos de negócio Ou seja eu consigo eh entender e conversar
e e falar né a a segurança da informação para todos os públicos Então isso é muito bacana para vocês entenderem nessa jornada de cybersegurança é falar de segurança para todo mundo é muito bacana mas sempre ter aquele Cuidado se a pessoa entendeu o que realmente a gente tá querendo falar sobre segurança porque a gente fala muito termo técnico a pessoa acaba não entendendo e gera uma outra concepção da cybersegurança que não é Aquila que a gente tá querendo passar e incentivar para todo mundo certifica mais três empresas de pci ISO 27000 e 277000 E1 e
tem um monte de de Sopra de letrinha se alguém por acaso tiver uma curiosidade alguma coisa aí fique à vontade aí mandar sua sua pergunta né E aí é legal eu compartilhar com vocês aí a algumas informações até pra gente conseguir aí ter uma interação bem bacana através da nossa da nossa aula de hoje é justamente tipo qualquer pergunta qualquer aquilo ti Insight Pô sabe daquilo você acha que aquilo Ô professor você já teve alguns incidentes de segurança fique à vontade use o chat para enviar suas perguntas tem um time junto comigo aqui que vai
L essas perguntas e vai compartilhar comigo para eu responder para vocês em em tempo real né caso tiver algum problema técnico tem um grupo do WhatsApp que na na inscrição você já sabe então eles podem te dar esse suporte caso e vocês eh necessite de algum apoio e como vocês sabe né cada vez mais que vocês vão dando o seu like vocês vão compartilhamento nossa a nossa Live de hoje a nossa aula vai para ser propagada para as outras pessoas e cada vez mais vem trazendo mais pessoas aí pra gente conversar um pouquinho sobre eh
cybersegurança bacana o que que nós preparamos para hoje né O que que eu preparei aqui para a gente bater um papo hoje que que nós vamos discutir primeiro quais Realmente são as tendências para daqui para 2025 tá ou seja o próximo ano tá ali ó né Nós já estamos no meio do ano né vai começar as Olimpíadas vai começou a Euro começou a Copa ou seja tem mais meio ano 2025 tá aqui já batendo a porta né Quais são os desafios emergentes né ou seja o que que é aquilo que nós como profissionais de segurança
da informação Vamos enfrentar já no próximo ano ou se duvidar a partir de amanhã né sabendo todas as informações sabendo tudo isso que a gente tem qual nós vamos usar nossas estratégias ou seja o que que a gente tem de ferramenta O que que a gente tem nas nossas mãos pra gente conseguir superar esse desafio e conseguir marcar um golaço né conseguir trazer agregar valor para as organizações né E aí né falar um pouquinho do curso falar um pouquinho para vocês sobre eh como que é feito eh como essa trilha ela é feita de de
cybersegurança como essa jornada é Inclusive tem uma surpresa aí que eu falo mais para frente qual essa surpresa para vocês bacana tudo certo tem alguma dúvida vocês querem colocar alguma coisa no no chart sim não fique à vontade aí para a gente começar aí a falar um pouquinho agora sobre Quais são as tendências de sab segurança para 2025 né mas antes gostaria de abrir uma reflexão com vocês né Por que que é crucial a se manter atualizado sobre as tendências sobre segurança da informação na opinião de vocês né tô aqui esperando aqui eh a a
resposta dessa pergunta vamos lá a primeira coisa que vem na cabeça por que que realmente é importante é crucial é mandatório a gente ter aí a se manter atualizado com segurando informação né porque meu chefe mandou porque eu preciso ganhar mais na opinião de vocês o que que realmente né é importante aí Ah se manter atualizado para mim né Eh importante é estar atualizado é sempre estar preparado ou saber o que deve ser feito ou como eu atuar se realmente aquilo que você já leu aquilo que você já conheceu aquilo que você já testou dentro
de um ambiente seguro se realmente acontecer o que que eu faço né Ou seja eu sempre vou estar num passo ou vou estar sempre preparado vamos dizer assim para aquilo que realmente vai acontecer no futuro Esse é o grande e diferencial da segurança da informação nós tivemos aí vários né então o que começou toda essa transformação pra gente começar a ficar mais atualizado com as tendências do próximo ano foi o primeiro ranser que veio pro planeta né tô falando lá em 2007 2008 por aí quando teve eh o primeiro huner né ou seja o primeiro
an Cry que espalhou para todo mundo no menor tempo possível então hoje a gente sabe que vai hoje tá muito claro entre nós executivos de segurança da informação e nós nós vamos ter um incidente de segurança as organizações já sabem que vai ter um incidente de insegurança o grande desafio é saber quando isso vai acontecer o que que eu tenho que fazer então por isso que é muito importante para para nós sabermos o que realmente tem que ser feito o que que realmente vai acontecer caso tenha algum tipo de situação adversa né quando a gente
fala de sábia segurança por exemplo ela é muito importante no dia a dia das organizações né o antigamente quando a gente falava de cibersegurança basicamente as pessoas olhavam torto achavam que a a área de segurança sa segurança estava lá para bloquear seu dispositivo não acessar a rede da empresa não conseguia imprimir alguma coisa hoje ela já faz parte do DNA da organização e por que que isso veio à tona porque as informações as empresas precisam estar sempre disponíveis pros seus clientes pros seus parceiros então cada vez que a gente consegue proteger o seu sistema Cada
vez que a gente consegue adotar mecanismos contra a ameaça cibernética ou que pelo menos eles comecem a a nos trazer informações que algo não tá muito bacana a gente consegue eh tomar As Nossas ações e caso realmente tenha algum tipo de situação adversa o que que nós vamos fazer caso aquilo ocorre então quando a gente começa a olhar e projetar para 2025 Quais são os desafios que vão acontecer lá na frente o que que pode hoje eh acontecer lá na frente que eu tenho que já estar pelo menos ciente ou preparado para aquilo ocorra né
Hoje nós estamos na era da Inteligência Artificial tá o quanto isso vai impactar o quanto isso não vai impactar pro nosso dia a dia né ao mesmo tempo que nós estamos aqui hoje falando sobre as tendências o outro grupo do outro lado lá que quer realmente atacar que quer conseguir fazer sucesso no seu ataque com certeza ele tá preparando evolução das suas ferramentas do seu tipo de de de ator como a gente fala daquilo que vai realmente fundamentar um ataque cada vez mais eh assertivo no objetivo que ele quer né E como você se atualiza
sobre as tendências de sáb segurança Issa é uma pergunta muito interessante para vocês refletirem como que eu consigo me atualizar sobre essa tendência né até porque a tecnologia hoje ela avança muito grande né Se vocês olharem Como está o mercado tecnologia e as empresas de tecnologia como elas estão trabalhando as suas evoluções tecnológicas Com certeza eu tenho que manter ou conseguir pegar essas informações o mais breve possível né e cada vez mais hoje é vital nós prepararmos um time é vital a gente saber as ferramentas que a empresa pode acontecer ou melhor ainda né para
eu conseguir né ou para nós conseguirmos ter que a cybersegurança desempenha um papel essencial na proteção dos sistemas qual a estratégia da organização o que que ela tem preparado pro próximo ela vai lançar um produto ela vai lançar um software novo ela vai colocar um app nas mídias sociais como que isso vai ser fundamental até pra gente conseguir trazer a a a a segurança da informação para esse cenário porque à medida que nós vamos avançando eh pro próximo ano que a tecnologia também vai eh avançando a gente também tem que desenvolver novas estratégias novas ferramentas
para que isso seja totalmente alinhado com a necessidade da empresa e que ela consiga trazer resultados positivos né E aí veem uma dica muito bacana o quanto a gente conseguir né se antecipar o quanto nós tivermos pré preparado quando a gente conseguir estar alinhado com aquilo que pode acontecer lá na frente o nosso tempo de reação é maior é menor desculpa eh o impacto do Dal time por exemplo de uma dis uma indisponibilidade de uma organização Ele é bem menor porque nós fizemos treinamentos nós já sabemos que deve ser feito nós já sabemos todo um
plano para ser executado cada vez que isso tem um incidente que ocorra Então esse plano é é realizado até para ter um sucesso aí para mitigar não só ameaça ou para que caso realmente tenha mesmo um um uma ação de de incidente que ele seja neutralizado e e No Impacto com a organização No Impacto com a disponibilidade da organização né E aí o bacana É que hoje nós estamos numa era que tudo é tecnologia né hoje nós trouxemos cada vez mais a inteligência artificial pro nosso dia a dia as empresas cada vez mais trazem tecnologias
trazem soluções usando e a Não não é o foro da nossa aula de falar se é bom se é ruim isso não é o nosso objetivo mas a gente tem que como profissionais de segurança e aonde nós estamos trabalhando a empresa obtém uma tecnologia a gente tem que fazer que essa tecnologia funcione com segurança né então é muito bacana a gente ver hoje que meu processo de autenticação Num simples sistema eh da Microsoft por exemplo eu não preciso mais utilizar senha não sei se todos já se notaram mas a Microsoft está tirando o processo de
credencial de login senha e utilizando um Outro fator que ela precisa validar que é você mesmo que tá fazendo aquele acesso né ou seja trazendo uma outra inteligência por trás para não ficar só no login e senha porque o a a o risco de uma senha for eh contaminada o risco de uma senha for compartilhada é muito grande então por isso que cada vez mais hoje a gente traz e esse lado da da autenticação muito forte nas organizações né então a principal tendência né para 2025 é autenticação biométrica né cada vez mais nós vamos utilizar
a a a autenticação biométrica né E daqui a pouco no decorrer da aula eu explico como isso vai ser usado mas uma tendência muito forte e temuma a Microsoft Já começou com isso esse ano outras empresas também já estão trazendo isso eu trabalhar com processo de autenticação eh eu que eu consiga validar que você é você mesmo ou através de um reconhecimento facial ou estou lá fazendo a minha transação no meu App financeiro e vem a imagem eu valida que você é você então você Olha para cima olha para baixo olhe pro lado princialmente para
ter certeza absoluta que você está ali que você realmente tá fazendo aquela transação que nós eh tem um termo técnico a gente usa que é o não repú Ou seja eu sei que realmente é você que tá fazendo aquela transação naquele momento Então essa é uma tendência muito forte para 2005 as empresas vão se ajustar cada vez mais com o uso da biometria a segurança em IOT Ou seja a segurança em equipamentos industriais né antigamente isso não era eh observado pelas indústrias e com os ataques com grandes eh sequestros de dados em linhas de produção
as empresas já estão começando a olhar não só eh a tecnologia que a indústria já já está começando a indústria 5.0 né mas eu trazer a segurança e isso é uma tendência muito forte para 2005 para qualquer Ramo detergente alimentício automobilístico ou seja tudo aquilo que é chão de fábrica que eu tenho uma máquina que a máquina gera dado e eu Gero dado dentro de uma rede vai virar cada vez mais alvo pro outro lado por quê o atacante ele quer fazer ação as ações para conseguir eh tirar dinheiro expor a a a credibilidade da
empresa Enfim então cada vez mais a a as empresas estão olhando ou a tendência é muito forte que as empresas olhem segurança IOT blockchain né ficou muito tempo essa tecnologia no mercado meu os bitcoins decolaram porém agora cada vez mais nós estamos trazendo esse blockchain para um outro modelo né que uma tendência também bem interessante para 2025 né Deep fakes né ou seja se hoje eu fosse ranquear hoje as tendências para 2025 Face hoje ia sair em primeiro em primeiro lugar né computação quântica né ou seja cada vez mais a a ideia de usar todo
um ambiente computacional de grande porte né ter todos os algoritmos de processamento hoje também é uma tendência muito forte para 2025 né a o uso da da ia paraa Nossa área é muito interessante porque ela consegue avaliar vários registros por segundo e com isso através dos mecanismos que eu vou explicar um pouquinho lá paraa frente Ela traz aí um um um um um um resultado em tempo real pra gente bem interessante a gente não precisa ficar analisando cada vez 250 milhões de logl né eu já tive um milhão de tentativas de ataque dia então isso
é amente impossível uma pessoa ficar olhando tanta informação por dia né Outro ponto bem bacana que a gente traz hoje né e olha pra tendência 2015 é o Hanser avançado hum Ou seja hoje o Hanser já saiu daquele patamar que eu mando Hanser para todo mundo criptografa formação bacana quero os Bitcoin não nós já estamos num outro patamar e 2025 esse patamar vai ficar triplicado dentro da tecnologia né a a entrada da cybersegurança como componente estratégico né das organizações então é bem bacana porque agora eh eh os executivos os conselhos a a os formadores de
opinião e os tomadores de decisões das organizações agora Eles olham muito forte para cybersegurança no seu negócio até porque tiveram concorrentes que tiveram eh incidente de segurança Ou eles tiveram algum tipo já de algum incidente de segurança ou interno ou externo que trouxe algum algum tipo de prejuízo algum tipo de problema para eles então eles estão trazendo a ideia da Cyber segurança né o aumento da automação então cada vez mais automação eh tá a tona Eu lembro que a primeira empresa que trouxe automação de segurança né uma empresa aí de pequenininha né chamada WS foi
a primeira empresa que começou a trazer automação isso a 2000 nós estamos em 24 finalzinho de 2018 comecinho de 2019 estão começando a trabalhar com Automação de segurança Então hoje é uma tendência muito forte e a a a a entrada em definitivo de machine learning junto com a Ea então cada vez mais o dentro da nossa área de cybersegurança ou seja aprendizado em tempo real com tomada de decisão isso é o casamento mais do que perfeito e o desenvolvimento de novas novas arquiteturas né cada vez mais as empresas desenvolvem seus componentes desenvolvem suas soluções para
qualquer tipo de cenário SAS não sas eh infraestrutura como serviço low code enfim cada vez mais nós precisamos gerar novas arquiteturas também de segurança para garantir que todo aquele ambiente que tá sendo construído ou que esteja funcional não seja alvo de algum incidente de de segurança né e o zero trust né ou seja o modelo da confiança zero ou seja as empresas estão aí no movimento ainda eh meio e híbrido eh home presencial ou só presencial ou só home Mas independente de Qual modelo que a empresa está trabalhando Independente de qual modelo que ela está
hoje com seus colaboradores ela tem parceiros Elas têm eh fornecedores que trocam dados trocam eh suas informações entre si por isso que o modelo 03 começa agora a olhar esse modelo também né Agora vamos aprofundar mesmo eh desafios o desafios emergentes da segurança da informação né quando a gente olha quando eu falo de de de ataque quando eu falo basicamente de de Fishing e huner o que que vai acontecer cada vez mais atualmente em 2025 com o uso de novas técnicas né os os hackers as pessoas que querem eh fazer o alvo né eles querem
ter informação V querer acessar uma instituição financeira de grande porte e pegar todos os números de cartão de crédito ela sabe que aquele banco que aquela instituição ela tem se seus controles de segurança ela tem pelo menos três controles de segurança mais ou menos tem uma área tem um profissional de segurança de informação independente do tamanho da empresa né O que que ele precisa o que que ele faz agora ele começa a evoluir novas técnicas de Fishing né então só que o Fishing não é mais aquele Fishing que a gente tá acostumado ah pessoa manda
e-mail de um bner de alguma promoção por exemplo né uma promoção do iFood por exemplo mas não não tá mais assim ele entra no modelo real hoje onde ele consegue simular uma reunião em tempo real né Isso já ocorreu esse ano tá não tô falando nada que aconteceu isso aconteceu esse ano a pessoa gerou uma reunião virtual usando toda uma inteligência por trás e conseguiu convencer um executivo em desviar alguns dinheirinhos paraa conta dele então qual que é a ideia Hoje ele gerar o Fisher muito mais próximo ou igual a um usuário final né E
isso tá ali porque hoje já fazem isso em reuniões virtuais né imagine eu simular uma situação simular uma reunião montar uma conversa hoje por exemplo se fosse um um chatbot por exemplo de um WhatsApp então eu consigo simular que eu sou humano e com isso eu consegui interagir com a pessoa em tempo real e conseguir tirar a informação dela ou até conseguir extrair dinheiro extrair qualquer outro tipo de informação outra técnica bem interessante que é um grandes desafios nosso para 2025 é o Hanser hoje o o o o o arquivo que faz o processo de
criptografa criptografia Eles não tão mais preocupados em criptografar o seu arquivo Porque eles sabem que mais cedo e mais tarde aquele arquivo vai ser utilizado novamente ou a pessoa vai negociar e ter a chave enfim a informação ela vai voltar hoje eles querem e estão conseguindo fazer isso eles eliminaram sua informação de uma tal forma que você o tempo de você recuperar aquela informação vai gerar um prejuízo bem maior do cenário que tem hoje então hoje eles vão buscar o quê um backup uma informação que está armazenada de algum outro tipo de um ebug por
exemplo na na nuvem Eles sabem que tem ferramentas de segurança então eu eu eles vão criar mecanismos de Hanser que vão vaipassar esse tipo de de Cont controles então imagine vou dar um exemplo aqui para vocês Ah eu tenho Windows defender da da máquina beleza não é o foco Nossa H discutir se é A ou B é melhor ou pior não Eu tenho um antivírus na máquina simples eu vou criar um mecanismo que eu vou conseguir colocar um um arquivo no seu computador ele vai ser vai passar identificável pelas suas pelos seus controles de proteção
pelo seu antivírus por exemplo e vai ser executado né então O Grande Desafio nosso é como a gente vai começar a identificar esse tipo de comportamento dentro do nosso ambiente né o aumento expressivo de na cadeia de suprimentos né eu falei um pouquinho atrás aqui só recapitulando para vocês várias estratégias que sãoas principais tendências então por exemplo eu tenho aqui eh a segurança de it ou de fakes então eu posso criar uma simulação por exemplo para minha cadeia de suprimento meu fornecedor específico né e onde vai gerar uma situação que ele vai ficar indisponível né
ah eu li semana passada numa revista de de segurança teve um profissional né que foi dispensado ele estava insatisfeito com com a forma enfim ele gostou de ser dispensado da forma daquela forma e ele entrou na empresa conseguiu acessar a empresa e deletou todos os servidores de Kia da empresa tá então assim podia ter esse esse fornecedor de Kia promove eh fornecimento para outras empresas Então aquela empresa final que é cliente dele qual o impacto que ele vai est Então hoje em 2025 vamos dizer assim os hackers não vão olhar só paraa empresa a paraa
empresa B nós tivemos um ataque similar aqui há quro semanas atrás de uma grande empresa de manipulação de dados teve um vazamento impactou duas grandes empresas é isso que eles vão querer para 2025 eu não quero mais o cliente a e o cliente B eu vou na minha cadeia de simento eu vou numa empresa de telecomunicações eu quero uma empresa de data center eu quero gerar um colapso num sistema muito grande aonde toda aquela região ou todo aquele segmento vai ficar indisponível né hoje A grande preocupação eh de grandes políticos vamos dizer assim eh não
no Brasil mas fora do Brasil é nas na na sua cadeia de suprimento de Missão crítica distribuição de energia distribuição de água qualquer outro tipo de de serviço para sua população porque se eu paro aquele tipo de de serviço vai gerar um colapso muito grande e aí os hackers para 2025 eles vão gerar mais ameaças e vão focar cada vez mais na cadeia de suprimento eu não sei se aconteceu com vocês aqui mas de dois anos para cá as empresas aumentaram as suas réguas justamente para avaliar os seus fornecedores justamente para saber se seus fornecedores
estão com algum nível ou com algum tipo de controle de segurança e caso tenha algum tipo de ocorrência quanto vai impactar naquela empresa né os grandes desafios hoje no ambiente remoto né mas eu não tô falando só do Home Office quando você abre eh o leque para ambiente remoto por exemplo tem o Home Office que é um grande desafio para todo mundo mas as empresas começam a lidar dados com outras empresas com outros continentes com outros fornecedores com os outros prestadores de serviço Então como que eu vou conseguir gerenciar esse tipo de de de segurança
no futuro né segurança e oti né é muito bacana porque quando você fala não as empresas indústria 4.0 já tá começando a dar os primeiros passos para controle de de de implementação de da indústria 5.0 só que aquela máquina lá que faz um um um pacote um produto por exemplo um café um salgado uma bolacha Cara ela tem lá o módulo lá de memória lá no comando CLP lá que tiver 64 4K é muito como que eu vou gerar eh meus controles para um equipamento que se eu colocar mais uma vírgula ali pode impactar uma
linha de produção inteira e uma linha de produção parada quanto gera isso de prejuízo então o nosso maior desafio quando nós olhamos para i é como que eu vou criar todo um Arc bolso de controle de segurança para conseguir separar o que é máquina O que é humano O que é humano máquina né e do outro lado a as empresas querem dados Ah qual que é o meu nível de qual a minha volumetria de produção hoje quanto que eu fiz não sei o que quanto que eu tive de perda Qual é a composição eh eu
mudo a minha linha de produção apertando o ent então mudo todo a composição de um produto a para um produto B dando enter ou numa fábrica de cerveja então o que que eu posso contaminar um produto se eu não prestar atenção Nisso porque eu ten um concorrente que pode gerar alguma ação para gerar então o nosso grande desafio quando nós olhamos para IOT como que eu vou blindar aquele ambiente como que eu vou blindar aquela parque industrial para que ele seja eh funcional porque a linha de produção não pode parar porque isso com certeza gera
uma dor de cabeça para todo mundo e prejuízo e o concorrente vai dar risada mas que eu consigue que eu consiga né gerar aí a a proteção necessária sem impactar a a máquina ser que eu vou trabalhar com camada a camada B de perímetro então assim começa a aumentar cada vez mais para nós os nossos desafios e o bacana é que quando a gente começa a estudar Isso tem muita solução bacana hoje no mercado que a gente consegue pelo menos ter uma visibilidade que não tinha antes a gente consegue colocar uns controles que não tinha
antes então O Grande Desafio nosso é ler esse mercado essa indústria e como trazer o nosso expertise de saiber segurança para aí dentro né e os ataques patrocinados pelo Estado então assim eh guerras hoje que nós estamos acompanhando o estado motiva banca enfim faz qualquer tipo de patrocínio para aquele grupo de pessoas atacarem o outro estado mas aí entra qualquer tipo de indústria né Eh saúde alimentação eh dia a dia de outras particularidades do Estado por quê tá sendo movimentado por um concorrente um partido político enfim tem alguns ataques principalmente eh quando você olha globalmente
né patrocina esse tipo de de ataques porque eles têm alguma motivação que eles querem que aquele país ou com aquele negócio se estremece para eles conseguirem ter algum tipo de vantagem ou alguma campanha ecosocial enfim qualquer outro tipo de de processo né E aí o bacana que eu quis aqui trazer para vocês é o de fakes né Ou seja eu crio cada vez mais imagens eu crio real virtuais eu creio qualquer coisa que vocês possam imaginar que não é real né E isso para nós quando eu olho esse esse ponto para ser informação que eu
tenho que proteger uma organização eu tenho até Cardia Porque como que eu vou identificar se é humano não é humano Esse é o grande desafio nosso né como que eu sei que essa imagem que tá aqui não foi criada pelo computador ou essa imagem aqui realmente é uma imagem real Então como que a gente começa fazer esse tipo de dado e conseguir separar o que realmente é Real o que realmente não é real né nós tivemos nós temos né uma evolução muito grande de fake News é a mesma volumetria que vai aumentar para 2025 Porque
a partir do momento que eu consigo criar qualquer tipo de imagem com uma simples instrução de teclado eu posso criar qualquer tipo de cenário conseguir induzir qualquer pessoa que faça aquilo que realmente tá sendo gerenciado por mim né o modelo de confiança zero né O Grande Desafio nosso é saber que eu Anderson tô aqui sentado numa mesa realmente sou eu mesmo porque se eu não tenho computador se eu poderia estar em qualquer lugar eu poderia ter criado tudo isso para vocês aqui ter aperto o Play e ter sentado ali na na beira de uma piscina
por exemplo lá e o computador ia tocar toda essa aula né Então como que eu garanto que esta máquina ou eu realmente estou aqui agora ou quando eu conecto realmente num sistema ou eu conecto qualquer outro tipo de de de de sistema de algum parceiro realmente sou eu mesmo né ou seja como que eu crio hoje eh novos mecanismos para conseguir ter 100% de certeza que realmente é aquele computador ou eu realmente tô acessando ou tô fazendo uma transação do M ah Professor tem lá o conceito do zero trust bacana só que o outro lado
já sabe passar pel pelo zero trust ele começa a assinar já uma máquina e garantir que ele realmente tá dentro da política que você colocou do zero trust Então qual é o modelo ideal de construção para um zero trust né e o grande o outro Grande Desafio esse e esse é um que até o percussor às vezes é resiliência cibernética legal 2025 eu tive um ataque legal tive ataque o quanto tempo eu vou conseguir segurar aquele ataque para não gerar nenhum Impacto negativo pra organização que não Gere algum tipo de indisponibilidade que a empresa não
tenha nenhuma perda gigante financeira né é o conselho do elástico eu expul elástico na hora que ele volta ele tem que voltar pro mesma pra mesma condição original dele então o quanto nós temos que trazer de ações ou criar mecanismos criar situ que eu tô tendo um ataque agora Como que eu consigo trabalhar com aquele ataque minimizar o o impacto pra organização no menor tempo possível para ela continuar trabalhando e gerando receita como ela tava antes do do seu ass Então esse é o grande desafio que nós temos hoje quando a gente olha todo o
processo que nós temos de ataque das organizações eu falei um pouquinho para vocês no começo cara eu vou ter aqui um incidente bacana o Quando nós vamos sabemos só que eu tenho que estar preparado e se ele acontecer eu tenho que trazer a empresa para funcionar no menor tempo possível né e privacidade e proteção de dados isso é uma coisa que começou engatinhando no Brasil na Europa Isso tá muito forte e já não tá mais gateando em 2025 né Eh privacidade proteção de dados já é um fato e cada vez mais nós profissionais Cyber segurança
nós temos que apanhar as á apoiar as áreas da das empresas as áreas de negócio justamente para fazer seus processos com segurança para não expor cada vez mais um dado que não deveria ser exposto né tem um movimento muito forte hoje para 2025 é ter um um processo de de uma proteção de dados latan né disso tá muito forte na Europa nos Estados Unidos ainda tem aí uma briga cada um defende o seu quadrado mas tem um movimento muito forte aqui porque dos países latino-americanos o Brasil é o que começou mais tarde no México isso
já tá consolidado no Chile já tá consolidado no peru já tem algum tipo de de diretriz de segurança de proteção de dados então para 2025 isso vem à tona muito forte porque a npd tá aí cada vez mais eles vão estar trazendo aí regulamentação só que o esse não é o movimento o grande movimento são os dados meu de vocês que estão expostos cada vez mais na internet então pouco pera aí como que a empresa traz isso então qual que é a a a o pulo do gato aqui é como eu mostro hoje para organiz
para as pessoas daquela organização os clientes daquela organização que eu realmente estou cuidando do seu dado né Nós chamamos isso de maturidade Então como está a maturidade dos controles de segurança e como que eu consigo garantir a proteção de dados hoje né Se a gente for fazer um paralelo hoje é muito parecido com eh a empresa de cartão de crédito ou seja cada vez mais você transaciona o seu cartão de crédito deforms né presencial com senha na internet só que você tem um Arc bolso de segurança por trás muito grande quantos de vocês hoje vão
ao banco né assim né Aquele modelo tradicional de ir no banco cara se eu contar aqui entre vocês vou perguntar para vocês quando vai no banco vai ter um dois no máximo você faz tudo aonde móvel E aí isso vem cada vez mais sendo embarcado no dispositivo móvel né então quando você já tem a privacidade eu tenho que garantir que não tenha segurança que eu tenho que conseguir garantir segurança identificar Deep fakes que eu consigo trabalhar e com a confiança zero eu começo a aumentar os meus controles de segurança cada vez mais né E quando
a gente olha hoje as soluções tecnologias emergência e aí é um mar de n ações né Isso que é bem bacana Quando eu olho ações para conseguir garantir a resiliência da organização por exemplo cada vez mais eh quais são hoje as ferramentas inovadoras para detecção de resposta né quando eu tenho um desafio por exemplo que garantir para organização eu tenho que ter em tempo real a a detecção ou algo que vai acontecer eu tenho que trazer hoje ferramentas que Tragam isso para mim né embora não é uma aula de falar de fornecedor a o b
o c mas a ideia aqui é Quando vocês tiverem que avaliar ferramentas e depois que vocês entenderem no curso como é feito esse ataque como é feito essa defesa como isso eh estruturado na vida real Ah então o que que a ferramenta tem que trazer Primeiro ela tem que ter a capacidade de monstruosa de ler todos os dados e conseguir interpretar os interpretar desculpa na melhor eh tempo possível eu tenho que trazer tecnologias hoje que que sejam tecnologias emergência Ou seja que cada vez mais eu consiga ele consiga Olhar aquela situação identificar que realmente não
é uma um comportamento que realmente precisa ser feito alguma eu posso ter algumas ações de de mitigar ou não aí depende muito de cada empresa e para empresa mas o ideal é que eu faça essas ações de mitigação de forma mais rápida possível para que isso não Gere um incidente Real lá na frente então o que que nós temos hoje no mercado que traga traz isso bacana são ferramentas que começam a ter uma inteligência artificial por trás que você começa a trazer mais informações de aprendizado para ela porque ela não ela não vai conseguir gerar
uma resposta para você se você não gerar para ela alguns inputs interessantes senão eu não consigo a ferramenta não consegue te dar a resposta no tempo real e quando tiver um incidente Tá tarde demais e hoje no mercado vocês vão começar a olhar isso bem interessante porque as ferramentas estão passando por um processo de transformação a ferramenta por exemplo de cen que você utilizava até 1 ano 2 anos atrás hoje ela já tá totalmente Renovada pro próximo ano tá já tá trazendo coisas novas justamente para trazer esses insights bacana né uma coisa que eu sempre
compartilhei com todos os os alunos e pessoas que eu trabalhei qualquer tipo de incidente ele começa a ele é ele se alarma na na empresa você começa ele te mostra que realmente alguma coisa não tá legal o problema é que tem muitas informações em tempo real e a nossa lupa não consegue enxergar a aquela vírgula E aí é onde acontece algum tipo de de de ação ou de ataque porque se naquele tempo real a gente conseguir que algum comportamento ele tá divergindo tá totalmente diferente daquilo que que deveria ocorrer tá fora da curva a gente
consegue atuar ali então usar ferramentas inovadoras que Tragam algo a mais que comecem a olhar novas tecnologias ou comportamento né esse é um é um é um ponto que eu sempre trouxe na minha carreira é comportamento só para vocês eh saber eu consigo assinar um computador só do jeito que eu digito do jeito que eu manipulo as as teclas do meu computador eu consigo assinar aquele assinar aquele computador eu consigo hoje numa tecnologia por exemplo saber quando eu tô dentro de casa quando eu estou fora de casa então se eu já tenho tecnologias assim por
que que eu não trago isso Para justamente trazer um um um comportamento diferente detectar que tem alguma coisa fora do normal né ou que traga uma ação muito rápida uma resposta de incidente que vai acontecer em milésimos de segundo né Se vocês fizerem umas pesquisas dos últimos incidentes de segurança que aconteceu com certeza vocês vão achar dois incidentes que a pessoa teve um acesso a o ambiente fora do comportamento normal de trabalho né então já é um diferencial pô por que que o Crispin acessor o ambiente de sábado para domingo 2as da manhã alguma coisa
tá diferente ao mesmo tempo que eu trouxe para vocês de de fakes né Qual que é o grande desafio nosso tecnológico né metodologias que começam a detectar e neutralizar Justamente a manipulação ou seja isso aqui não é é manipulado por por humano Isso não é um comportamento normal isso é um comportamento detalhe quer ver como vocês vão se relembrar a primeira foto que o pap a primeira foto que que fizeram de inteligência tival as primeiras as fotos fora do Papa né jaquetão lá bacana Branco bonitão lá né meio meio pop As pessoas só começaram a
descobrir que realmente não era uma falo real porque viram lá um detalhe na dele né cara ele tava começando esse processo né Aí eu olho para um outro lado lá uma empresa pequenininha nos Estados Unidos que fazem animação Qual a tecnologia que eles embarcam hoje de fazer animação cara se toda aquela tecnologia cair na mão das pessoas que querem fazer ataque eles vão conseguir manipular cada vez mais a imagem então a tendência de ataque nessas dessa natureza vai ser muito grande Então unir metodologias processos e ferramentas que consigam detectar que realmente aquilo que tá sendo
feito aquela manipulação ela é sistêmica né hoje a gente consegue trazer para controle de acesso saber se você é você mesmo Desculpa através de duplos fatores de autenticação o famoso MF eu tenho também Trazer isso para F justamente para saber que realmente é uma imagem em tempo real de alguém que realmente tá respirando que existe não é simplesmente uma mídia uma foto que foi feita no computador né ou a melhoria ou o avanço de um de um eh de um fator de de criptografia maior né ou seja criptografia avançada algoritmos maiores de criptografia né Porque
hoje a gente já tem já um nível bem excelente de cografia Mas com todo esse processo e toda essa tecnologia que nós temos sendo implementadas no planeta eu tenho que cada vez mais proteger as minhas os meus dados as as organizações Eu só consigo fazer nisso se eu aumentar cada vez mais meu nível de criptografia e se eu tiver um dado por exemplo armazenado uma uma criptografia muito elevada pelo menos aquele dado ele vai est salvaguardado para quando eu tiver algum tipo de evento eu ir lá conseguir quebrar o vido e trazer aquela informação tá
tá esse é um exemplo mas eu posso usar isso para n coisas eu posso usar criptografia avançada hoje para fazer qualquer tipo de transferência de dados então assim eu saio hoje do tradicional eh modelo de criptografia assimétrica e simétrica e já entro num outro patamar usando criptografia quântica né Ou seja eu já trabalho já com número gigantesco de possibilidades de de fazer o processo de de criptografar e de criptografar o dado de uma velocidade muito grande isso claro que isso tem que ainda melhorar um pouquinho o custo financeiro mas já é um outro patamar de
eu ter a criptografia né avançado dentro das organizações um outro ponto bem bem bacana que eu falei há pouco é justamente a proteção indústria como que eu consigo hoje trazer hoje proteção para um chão de fábrica né como que eu trago hoje a a segurança pro dono daquela indústria que todos os equipamentos que ele teve investimento muito grande de conectá-los e ter essa informação da linha de produção em tempo real não vai gerar um impacto muito grande ele vai ter um prejuízo ou até fechar aquela indústria né No passado eu tava conversando com rapaz de
segurança aqui da IP e o maior desafio deles não era segurança do dado que beleza já sabe que tinha que fazer já tinha lição de casa já tava fazendo a jornada era como que eles iam garantir a a a segurança na no equipamento que faz lá os equip os detergentes os produtos de limpeza deles sendo que alguém não conseguisse roubar uma fórmula ou tirar uma fórmula deles né só que hoje e para 2025 o patamar é completamente diferente a pessoa não quer só roubar a fmaa ela quer parar uma linha de produção inteira ou ela
quer gerar algum tipo de situação que ele vai ter um prejuízo nítido se a aqueles equipamentos forem impactados então por exemplo tem uma estratégia de várias camadas de segurança ou ter aí várias camadas de de de de F Entre as camadas para fazer o controle de perímetro segregar A rede de de corporativa a rede industrial ou seja hoje tem várias eh ideias para colocar em prática para 2005 isso não ser nenhum ponto com calcanhar de Aquiles para isso não gerar nenhum tipo de dor de cabeça né ou seja as máquinas precisam sair pra internet para
se atualizarem como que eu faço isso de uma forma segura para que isso não Gere um nível de Exposição alto pra gente né Hoje nós estamos na era do 5g né Pô bacana todo mundo com celular 5g voando acessando dados só que como estar a segurança na rede 5g hoje né eu consigo hoje usar smartphone hoje de forma segura ou não uso ele de forma segura para 2005 vai ter o avanço maior da rede 5g vai ter uma nova frequência a frequência não vai ter uma potencialização maior da frequência para 2025 Então como que eu
consigo garantir que todo esse sistema realmente tá íntegro de segurança não só o dado do meu celular mas todo dado que trafegue em toda a rede 5g que sai do meu celular que vai pro ponto de presença que entra na rede da da operadora que aí navega Navega até chegar ao seu destino como nós trab como vamos trabalhar com essa segurança na rede 5g e detalhe hein a algumas empresas corporativas el estão usando a rede 5g por modelo interno né então assim hoje a rede 5g não é mais pública eu posso usar uma rede 5g
corporativa dentro da minha organização e como que eu garanto essa segurança qual medidas que eu vou usar justamente para garantir esse nível de segurança né o uso de do das aplicações blockchain né ou seja cada vez mais eu uso os blocos né do do de blockchain Para justamente eu gerar transação seguras né Ou seja eu tenho lá uma empresa por exemplo que tem uma volumetria de dados gigantesca vou pro Big Data ou vou pro blockchain cara eu como segurança cara vai pro blockchain por exemplo você tem um bloco Inviolável né ou seja todas as transações
estão seguras eu começo a proteger o quê o perímetro A partir do momento que eu já tenho a tecnologia já uma tecnologia consolidada eu começo a proteger também o meu perímetro para que nada chegue nesse bloco nesse blockchain aí Para justamente não gerar nenhum tipo de de situação e não sei se vocês já sabem algumas instituições financeiras que eu não posso falar qual já usam já o blockchain no seu ambiente corporativo então ou seja isso foi aquilo que eu falei a tecnologia já está a ano luz na nossa frente então tem que trazer também até
a cybersegurança acompanhar essa evolução muito grande né só para reforçar aqui o modelo de confiança zero eu tenho que garantir cada vez mais que as minhas políticas de segurança né se for se tornam cada vez mais confiáveis e consigam garantir que realmente o Anderson é o Anderson que o Luiz é o Luiz que não sei quem eu não sei quem então Para justamente eu conseguir validar se meu notebook por exemplo está aderente às premissas de segurança não navegou em nenhuma rede que possa gerar algum tipo de situação ou que temha algum tipo de arquivo aqui
dentro algum Trojan enfim qualquer outra coisa que possa gerar algum outro tipo de situação mas justment garantir que o elo entre minha máquina minha estação meu dispositivo com a rede seja feita de forma segura principalmente em 2025 que a tendência é a triplicação dos serviços em nuvem né ou seja já tá num num no modelo bem forte de consolidação e cada vez mais as empresas só trabalhar em nuvem para 2025 vezes 2 xes 3 então quanto que eu tenho que garantir hoje que eu estou trabalhando com dispositivo da empresa ou não que realmente ele está
em compli Tá bonitinho para esse processo E aí é o meu xodó agora né aá paraa segurança cibernética então assim é uma coisa que eu já tinhao ouvido falar alguma coisa lá atrás lá da IBM né o o da IBM mas agora isso tá muito mais acessível então usar aplicações que conseguem prever os ataques né hoje nas organizações a gente trabalha o quê com o time de R tein Blue team né cara isso é válido vocês tem que fazer isso acontecer eh as equipes têm que ser treinadas para ataque e defesa só que o que
como que aa entra nesse processo ela entra para ela testar eh situações e probabilidades muito mais altas e prever ataques né detectar desvios de de comportamento detectar anomalias né Então esse é o grande cereja do bolo de tecnologias emergências pro próximo ano eu trazer a ia para ser mais um componente de eh ação de preventiva para eu CONSEG para a ferramenta conseguir eh prever situações de ataques detectar ações de anomalias detectar desvios de comportamento né e Depende do nível do da tecnologia que você tá usando ela conseguir né Eh criar as proteções né criar os
controles de forma automatizada ou seja gerando uma situação mais confortável para nós conseguirmos trabalhar no dia a dia não ficar aquela sensação de eh sempre achar mecanismos para tá fazendo o processo de de cber segurança e aí como que a gente trabalha com as nossas estratégias né então quando a gente olha para trabalhar com zero triste zero trust desculpa é desenvolva traga adote políticas e defina define-se a regra do jogo tá por exemplo não esse fornecedor aqui ou essa máquina só vai entrar aqui se ele tiver numa rede confiável que uma rede confiável uma rede
que ele tá usando lá um um não é uma rede pública par ISO que é uma rede confiável não tô no Shopping não tô no aeroporto não tô no cyber café não sei nem vocês tem ex cyber café ainda não estou no no no lugar público então eu consigo validar isso né Eh qual é o lugar que perímetro por exemplo que ele pode acessar por exemplo se é uma empresa que trabalha 100% Home Office por exemplo e tem uma política de que a pessoa não pode sair do Brasil por exemplo então se ele viajar para
pra Argentina não vai funcionar porque ele tá fora daquela área de cobertura né ou o computador daquela pessoa não tá com o sistema operacional ou Tem algum tipo de detecção enfim eu crio políticas eu crio inteligências para toda vez que eu conseguir acessar o ambiente corporativo ele vai fazer uma validação para mim beleza você tá com o sinalzinho Verde você pode acessar minha rede não você não tá verdinho tem um ponto aqui que você não atende o compli da organização você vai para uma rede trust você não acessa bacana isso para funcionários show de bola
a gente vai levar isso para fornecedores tá então a nossa ideia é que é uma tendência para 2025 é levar isso para fornecedores e por que levar isso para fornecedores porque os fornecedores trocam dados da organização então ao mesmo tempo que nós temos aí Que olhar os nossos eh colaboradores garantir que eles estão manipulando a a a a ferramenta as ferramentas da da da organização meu fornecedor eu preciso ter estee olhar eu preciso ter essa atenção então uma boa estratégia avançada de segurança é ampliar o zero trust para os seus fornecedores para os prestadores de
serviço para quem a organização troque os dados dentro dentro do de de uma necessidade de negócio por exemplo né trazer a ia ou seja ferramentas que consigam né trazer para vocês a a a a identificação rápida a simulação ou identificação de possíveis cenários identificar comente anomalias e que consigam responder rapidamente essas situações aí é o golaço quando você trata de estratégias de avançar de segurança porque eu tenho a ferramenta eu tenho aí uma camada de Inteligência Artificial onde ela vai conseguir trazer para mim a situação e eu consigo automatizar esse tipo de de processo né
quando eu tenho esse tipo de situação eu consigo prever eu consigo prever não eu consigo tomar as ações necessárias prevenindo a empresa que não tenha nenhum tipo de de ataque né criptografia então desenvolver mé criptografia cada vez mais utilizando eh um modelo quântico né a algumas empresas né alguns provedores já estão trazendo isso pro mercado já estão trazendo isso pra gente conseguir utilizar Então isso é uma tendência muito forte para a partir de 2025 eu saí do meu tradicional eh da certificação através de chave eh simétrica ou assimétrica e trabalhar com outro modelo de chave
quântica que aí eh o modelo que eu crio aquela chave naquele momento ela só serve para utilizar para aquele cenário eu não consigo ter outro tipo de reutilização então isso fica muito bacana Quando a nossa estratégia é segurança né a parte Cyber segurança de também já tinha comentado então trazer todo um Marc bolso de segurança pros Protocolos de comunicações e seguros então definir quem fala com quem se pode falar se não pode falar como que eu isolo aquele ambiente para poucas pessoas T acesso igual a imagem aqui então quem pode e não pode manipular aquela
informação quem tem acesso ao nível que nós chamamos de nível superusuário dentro do IOT ou que tem acesso à camada lá da interface de programação de máquina né que faz lá o o a programação de CLP ele pode Quais são os mecanismos de autenticação para garantir que realmente ele tá conseguindo acessar isso e educação e treinamento então quanto nós conseguimos criar cada vez mais campanhas de conscientização trazer cada vez mais o modelo modelo não o o a ideia de segurança para organização de uma maneira fácil de uma maneira totalmente user totalmente usual para todo mundo
que se necessário a gente faça com dinâmicas jogal G fication mas que conscientize as prática de segurança do usuário para eles levarem no dia a dia esse é o principal golaço para 2025 Porque a partir do momento que eles conseguirem identificar que uma central de telefone tá ligando ou que um banco gerou um call center para eles est gerando uma situação no telefone e identificar que realmente aquilo é um ataque cara o sucesso da sua conscientização foi atingido porque ele já sabe como ele sair de situações do dia a dia da vida pessoal pra vida
corporativa ele já vai est ambientado de como ele tem que eh proceder quando isso ocorre no seu dia a dia né como eu disse manter a resiliência cibernética todas as empresas hoje elas precisam ou têm a necessidade de manter os seus planos ou terem seus planos de continuar em negócio o que que continuar em negócio né para quem não não nunca ouviu falar é em caso de algum tipo de incidente de alguma ação que ocorra o que deve ser feito ou Quais as ações que devem ser feitas para estabelecer a operação a quantidade da a
continuidade da operação né então quanto agora a gente traz isso como parte do negócio né o quanto que a sab segurança ela entra eh aprofundadamente de um plano de recuperação Para justamente garantir que no momento que nós temos algum tipo de de evento de segurança o que que eu tenho que fazer eu vou tirar o backup da onde né O que que eu tenho que criar de ações para restabelecer o ambiente Claro que eu não vou fazer aqui eh o merchan mas eu vou falar só de um segmento aqui que é o call center o
call center teve duas empresas que tiveram ataques gigantescos de de de Hanser tá uma Demorou quase três meses para voltar a outra demorou um mês e meio né Qual que é o o o a o o interessante que uma aprendeu com a outra o que uma viu que a outra teve que passar por um processo de aprendizado Então essa é o nosso maior eh desafio quando a gente trabalha com residência cibernética pô eu tive um ataque tudo aquilo que tinha que alarmar tudo aquilo que tinha acontecer meu beleza aconteceu vira a página eu tenho que
colocar a empresa para funcionar no menor tempo possível e o outro lado o que que ele quer ele quer fazer um ataque que você não volte porque ele vai já que ele não teve o dinheirinho lá que ele pediu para Resgate Ele também não quer que a empresa volte Então esse é o a grande estratégia Nossa é como os nossos planos desenvolver planos de recuperação que tragam a a empresa em operação no menor tempo possível né ou de um tempo totalmente aceitável para que aquele prejuízo seja um prejuízo aceito pela organização né adoção de medidas
rigorosas de proteção de dados e garantir que qualquer processo da organização né esteja conformidade a privacidade de dados né hoje nós trabalhamos num mundo totalmente globalizado então se eu não tenho as informações trocando entre empresas aqui por exemplo e assim é que eu prou contar vários casos que aconteceu aqui decidente com de fornecedores para para prestadores de serviço com com empresa eu posso ficar aqui até amanhã que tem vários né mas o último vocês podem procurar na internet envolve grandes empresas aí foi através de um terceiro então uma empresa que prestava eh prestação de serviço
para eles lá nos Estados Unidos de análise de dados capturava essas informações né e mandava para eles fazer todo processo de análise de dados e devolver a resposta para ele traduzindo como se fosse um grande bi né então ia lá dava informação eles devolvia para eles porque usava inteligência algumas inteligências lá e o que que aconteceu esta este data center com essa empresa teve um ataque e imagin essas empresas tiveram seus dados que foram vazados né então eu tenho que garantir que o meu dado esteja protegido ou garantir que o meu desenvolvedor lá que está
desenvolvendo o código a solução a ferramentinha ele está fazendo a o desenvolvimento para garantir que aquele dado esteja confiável eu consiga garantir a proteção daquele dado né começa no desenvolvimento né no final é mais uma solução que vai eh encapsular todo este processo porém se eu tenho que chegar na fonte então uma grande estratégia Nossa de cibersegurança É treinar o desenvolvedor levar para ele o que que é o desenvolvimento seguro levar para ele que falar olha esse código que você tá passando aqui tá com uma vulnerabilidade aqui para lá do nível vermelho tá é roxo
vai gerar algum tipo de dor de cabeça para organização seu nível de Exposição tá muito alto né Para justamente ter na fonte né ter lá na camada de desenvolvimento já o código sai bonitinho né sair dentro das premissas de segurança conseguir garantir que esteja blindado do ambiente porque hoje Ele vai est totalmente funcional pro seu usuário final em n formas né em dispositivo mobile computador eu tenho que garantir que os dados estejam ali de uma forma totalmente íntegra e garantir que eu não tenha nenhum tipo de eh tipo de desvio ou ou vazamento né Outra
estratégia interessante para 2025 é a colaboração internacional então cada vez mais os países estão criando eh cooperações né estão criando grupos de trabalho justamente para enfrentar os crimes cibernéticos né então Eh vai ter uma tendência muito forte para 2025 eh o Brasil já Estados Unidos Estados Unidos o Brasil ajudar o Brasil ajudar a Europa então assim eles vão começar a cada vez mais a a se unir inclusive já tem um processo em andamento muito forte para isso acontecer então a a tendência para 2025 que isso seja cons cuidado eh Imagine que fosse um FBI da
vida uma Interpol da vida alguma coisa assim que toda essa inteligência de colaboração internacional ela vai centralizada pros países conseguirem eh se ajudar aliás Isso foi um dos temas que não me falha a memória eh do RSA desse ano falando sobre esse ponto também de colaboração internacional quanto as empresas conseguem eh trocar informações globalmente Para justamente enfrentar todas as ameaças globais de cyberattaques né e ferramenta de detecção de defeitos ou seja as empresas que cada vez conseguirem trazer para nós algoritmos eh que tragam a certeza que é realmente é humano ou isso aqui não é
humano né o famoso fato verdade né o o Fake News é isso que a gente precisa trazer ou seja quais os recursos que nós temos hoje para garantir que aquela ação que tá sendo feita é uma ação real ou uma ação que sendo promovida para gerar algum tipo de dor de cabeça pra gente algum tipo de de situação bem bem interessante né como funciona na prática né até agora foi tudo bacana eu falei de um monte de de de situação legal todas as as tendências para 2025 algumas coisas que já estão já em andamento já
nesse ano e o dia a dia hoje né na prática né a vida como é como gosto de bringar né primeiro ponto né todo OAB AD toda a área de segurança todo o recurso de segurança da informação por exemplo ou se eu começo um uma oportunidade de uma empresa é uma das primeiras coisas que eu quero saber qual é o nível de detalhe de dados de recursos e dados né é o famoso inventário n ou seja o quanto isso está catalogado ou seja qual é o fluxo de dado da organização por onde o dado passa
por onde os dados passam então ter uma tem ter um inventário de tudo que acontece da organização de você ter os ativos e você ter os dados cros é o primeiro ponto de partida e por que que isso é importante né Eh a linguagem Universal das organizações é risco tá então se você for trabalhar numa empresa e não conseguir trabalhar não conseguir vender a sua ideia de segurança e nosso curso a gente trabalha muito isso que você vê o lado técnico e vê também o outro lado de como levar essa informação para um executivo cara
o grande ponto é risco então se eu levo para ele o risco ó ele não vai entender nada saibe segurança não vai saber se o Fire vermelho azul ou branco é o melhor mas quando você fala para ele falar ó se eu não tomar uma som agora você vai ter um prejuízo porque o seu risco é alto ele com certeza ele vai te ouvir então você ter e saber quais são os seus ativos Quais são os seus dados críticos além de te ajudar a identificar Quais são os seus níveis críticos de risco você vai ter
a visão 360º da organização e como eu vou conseguir colocar os meus controles se eu não sei qual é o dado se eu não sei qual é o ativo qualquer controle serve né aí vai gerar aquelas falsa sensação de segurança então golaço entre a empresa agora o famoso 100 dias né que todo mundo fala o que que eu vou fazer primeiro Olha o inventário vê o que que empresa tem Quais os sistemas que a empresa conecta de repente ela tem um sistema ali por exemplo lá um um desenvolve um código de uma ferramenta específica esse
código tá desatualizado ou eu vou descer algumas escadas aqui você olha na sua empresa tem um um sistema operacional lá que já tá eh com seu já não é mais comercializado né ou seja já tá em of Life ou seja não tenho mais manutenção eu não tenho mais atualização eu não tenho mais ferramenta e se você for olhar aí um segmento específico aí tem muito Windows XP ainda rodando no mercado então eu consigo ter essa visibilidade aí eu consigo entender Quais são os meus controles ou como eu vou botar os controles em prática né Outro
ponto muito importante e nós usamos isso na prática no dia a dia não só agora isso no futuro e foi muito legal tê-los no passado é monitoramento Então como que eu vou conseguir hoje ter uma visão ou saber que meus controles estão sendo Realmente eficazes eu não estou avaliando eles né tem o Framework do mercado bem bacana que quem começa Ah vou começar eh implementar sa Security na minha empresa por onde que eu começo uso o Framework do nist um dos nist é monitoramento então eu vou lá identifico avalio o amiguinho monitoramento por qu eu
preciso saber se aquilo que eu desenhei Aquele controle que foi implementado realmente tá sendo funcional porque senão volto pra prancheta coloco o novo controle volto pra prancheta criou novo processo então para nós termos o sucesso por exemplo eu tive um um ambiente aonde eu trabalhei 1 milhão de tentativas de ataque dia entendeu então é muito volume a gente só consegue trabalhar de uma forma preventiva se a gente consegue olhar o que realmente está acontecendo se eu tenho um monitoramento se ele começa a identificar algumas atividades que está fora do dia a dia ou melhor ainda
Que ele traga para nós as vulnerabilidades em tempo real ao mesmo tempo que tem algumas ferramentas que mostram lá o que tá acontecendo de ataque no mundo todo eu tenho que saber as vulnerabilidades em tempo real não ficar guardando uma informação x ou de um mail list de alguém para falar das vulnerabilidades não eu tenho que identificar em tempo real que realmente tá vulnerável para eu conseguir ir para dentro de casa e colocar no mínimo um controle compensatório porque se eu não colocar um controle compensatório eu vou est muito exposto né análise comportamental Esse é
a cereja do po por o quanto eu trago avaliação de uma análise mental ou eu consigo trazer padrões eu vou conseguir separar o famoso joio do trigo eu sei que realmente quem é uma pessoa que tá trabalhando que quer fazer aquilo de forma lícita bonitinho e aquelas pessoas que querem fazer algum tipo de desvio que quer promover algum tipo de ação adversa na empresa então o o o processo de comportamento para cibersegurança eu coloco como estrategicamente estratég na condição de um de segurança por se é algo suspeito se tem algum desvio ali você já vai
pegar ali nos primeiros momentos e você já vai tomar uma ação preventiva para aquilo não evoluir para algum tipo de ataque né e vou dar um exemplo vida real que aconteceu comigo tinha um colaborador que fez Todo aquele processo ó Galera tô saindo beleza mandou mensagem aquele processo quando você já conhece quando colador tá saindo da empresa até aí nada demais de repente nos nossos nos nossos monitoramento a gente conseguiu identificou que tinha um comportamento lá que ele tava essa pessoa tava tentando tirar a informação da empresa então assim a gente conseguiu identificar em tempo
real que ele tava Sao da empresa e queria tirar a informação da empresa para levar para ele para usar para algum outro tipo de lugar a gente conseguiu tomar as ações necessárias antes que ele até saísse da empresa então quando a gente começa a analisar esse processo ou ter mecanismos que avaliam o comportamento do seu usuário final você já tá num nível de maturidade elevado porque você vai conseguir separar quem é quem mesmo que tenha algum comportamento eu vou dar um exemplo que vem na minha cabeça agora tem um banco aí que eu não vou
dar o nome que toda vez que você faz uma transação bancária de até um determinado valor ele faz um reconhecimento contigo para saber se você é você mesmo né ele faz uns procedimentos para ter certeza que é você que realmente tá fazendo por qu essa análise comportamental essa avaliação que ele fez comportamental é fora do padrão que você tava fazendo isso a gente tá aprendendo da onde cartão de crédito o cartão de crédito já traz isso lá atrás né Ele já sabe e o mapeamento do seu uso do cartão de crédito aonde você usa como
você usa os valores que você usa então ele já cria já o seu perfil então ele cria lá um um baseline aí de repente você tava lá tentando comprar uma Ferrari cara ele não vai deixar Ferrari comprar porque não é o seu padrão não é o seu comportamento fazer aquele gasto eh de forma Inesperada Então a gente tem que trazer isso pro nosso dia a dia essa ideia que a gente vai conseguir antecipar muitos incidentes de segurança né quando eu falo de padrões de segurança é pegar os padrões que nós temos e desenvolver os nossos
padrões de segurança né pô Anderson mas tem tanta coisa bacana no mercado tentão Parabéns faz parte do jogo só que eu vou dar um exemplo para vocês pega a ISO 27.001 né os 84 controles agora se você colocar os 84 controles 100% a sua empresa vai ter um problema ela vai travar ela vai gerar algum tipo de dor de cabeça vai gerar algum tipo de impacto Ah mas eu vou trazer o nist Bele melhor ainda vou pegar o PCI trazer todos os controles lá os 382 controles da do PCI p vai travar a sua empresa
ou vai gerar algum transtorno Muito grande qual que é a nossa estratégia agora criar padrões segurança específico para aquela empresa para aquele negócio para aquela organizações tendo eles como base né E por que que isso é muito bacana porque você cria o seu padrão de segurança a necessidade da sua empresa Então você caminha na esteira da sua empresa então fica muito confortável e e o seu apoio dos dos colaboradores da da os colaboradores da empresa desculpa ficam muito mais eh gustoso porque você não tá mudando algo grande você tá fazendo que Eles continuam fazendo dentro
de um padrão de segurança Então esse essa é uma estratégia muito interessante quando eu começo a criar padrões de segurança alinhado a necessidade do negócio e trazendo as políticas trazendo Os guias trazendo as proteção trazer os frameworks mas moldado para aquele negócio específico né e eu eu brinco muito com essa analogia hoje nós temos mais de 60 bancos no país né de todas as formas né banco físico banco digital enfim não é o cur Teoricamente todos têm o mesmo segmento bancário né ou seja eles estão lá para guardar e investir o seu dinheiro só que
todos eles T um mundo diferente então se você olha um banco grande tem o seu modelo você olha um banco pequeno tem o seu modelo você olha um banco digital tem o seu modelo então mas é tudo banco Sim tudo é banco mas cada um tem a sua própria cultura tem a sua própria característica tem seu próprio negócio né uma outra estratégia para vocês bem interessante para 2025 é resposta proativa à vulnerabilidades né se hoje nós pesquisarmos hoje Se eu pegar aqui e colocar na mesa sem cisos e sem responsáveis de tecnologia cio ou CTO
eles vão obrigar por o nós segurando a informação a gente vai e acelerar o processo para as correções serem implementadas e eles não vão deixar porque isso impacta o negócio por causa de disponibilidade e aquela briga gigante interminável então quando você muda a estratégia e trabalha com resposta proativa a vulnerabilidades Ou seja você começa a a a identificar as vulnerabilidades antes do seu ambiente Ou seja eu tenho lá minha vulnerabilidade que identifiquei por exemplo no ambiente de homologação e não Tá em produção ahha eu tento levar paraa produção antes que aquele pacote Vá para não
ter problema para aquele pacote foi depois eu não ter algum tipo de janela para não conseguir fazer a atualização do ambiente então o quanto eu trazer ações proativas no meu ambiente e hoje as ferramentas de análise vulnerabilidade elas estão começando a trazer isso embarcado Ou seja eu começo a olhar o meu ambiente legal eu começo a olhar o meu ambiente de fora e começo a comparar os dois ó o que que você tem aqui cara tem essa vulnerabilidade lá que você não tem aqui mas é bom você preparar aqui porque pode gerar algum tipo de
nível de Exposição para você né uma coisa que eu já faço isso muito grande é sempre testar os planos de recuperação então todas as equipes que eu gerencio todas as empresas onde eu trabalho isso é um mantra né Ou seja eu sempre testo meus planos de recuperação uma vez por ano no mínimo né quando eu consigo duas eu até festejo abro champanhe porque é uma coisa totalmente diferente mas normalmente uma vez por ano só que eh esse é o teste full tá quando eu desligo mesmo a chave geral lá vou lá e desligo o equipamento
mas eu faço testes de recuperação que nós chamamos de by eh teste de mesa cara vamos testar na mesa que vamos simular o ambiente ou um ambiente de teste porque isso é extremamente estratégico para nós porque quanto seu time quanto time lá vocês tiverem treinado saber o que tem que ser feito como tem que ser feito na na ordem que deve ser feita quando realmente aquilo se tornar real e adrenalina tiver lá em cima o telefone tocando o presidente da sua empresa no seu na jugular Ali você vai conseguir executar as atividades porque você já
foi treinado né analogia bacana jogador de futebol Porque que o tem os jogadores de futebol e o e os jogadores que são diferenciais porque eles treinaram mais do que o outro tem algo a mais que eles fazem que os é acima da média e aí eles são destaques é a mesma ação para os planos de recuperação então quando o time tem quando o time tá bem treinado quando o time sabe o que tem que ser feito na hora que acontece o incidente tirando toda aquela carga emocional que acontece D ar telefone tocando o presidente na
sua jugular numa situação de crise você vai conseguir fazer as suas atividades no menor tempo possível sem dar não tipo de dor de cabeça né E um ponto que as empresas acabam esquecendo é sempre a atualização é o processo de melhoria contínua das estratégias então eu fiz uma Hoje eu trabalho com estratégia Antigamente eu trabalhava até um ano hoje eu reviso meu plano estratégico de seis se meses ppin é louco falei não é que eu sou louco os amiguinhos lá que querem fazer a algum ataque eles estão lá e mano se duvidar a cada 90
dias tem um negocinho novo ou A cada 30 dias tem alguma coisa nova então se eu não revisar se eu não atualizar se eu não trabalhar as minhas estratégicas de mitigação de incidente ou de resposta eu vou est sempre com passo atrás quando o atacante fazer algum tipo de situação então quando eu trabalho sempre fazendo essa melhoria contínua sempre fazendo o processo sempre trabalhando meus planos de resposta identes por exemplo e tá sempre trazendo isso a a tuando com o time você tá sempre apto tá sempre preparado o famoso up to date tá sempre muito
próximo do que tá acontecendo no mercado Então você vai conseguir ter um tempo de reação mais rápido do que realmente quem não tá preparado isso é um diferencial até de currículo né bom se a linha de se seja seja vocês a linha de defesa que o futuro digital precisa une-se À Revolução da sábia segurança e proteja o mundo de amanhã Hoje né então não sei se vocês aí ficou bacana né ficou bem claro o que eu passei para vocês e E aí eu gostaria de de de sair um pouquinho agora desse cenário e compartilhar com
vocês né algumas visões né interessantes né E algumas vantagens principalmente do curso de Cyber Security né Gostaria de compartilhar com vocês aí esse esse esse processo primeiro né quando a gente trabalha ou quando nós Montamos aí né Com a o Ricardo montou aí a a ideia do curso de Cyber Security a primeira coisa que ele teve em mente e ser um diferencial do mercado de saber segurança e qual era o diferencial do mercado é o famoso que nós chamamos né o renzon famoso mão da massa né Ou seja eu realmente eu vou lá ter o
meu laboratório colocar em prática as minhas técnicas de ataque né então Eh que que é um ataque numa aplicação web cara vamos lá tá aqui o o o ambiente tá aqui e vamos atacar vamos ver o que realmente acontece né claro que tem toda uma introdução da segurança Cyber segurança né para eh a ideia para estem todos na mesma página porque tem profissionais que querem mudar de carreira tem profissionais que já estão na carreira tem profissionais que que que querem fazer toda uma uma uma mudança de 360º de da sua carreira então o bacana É
né fazer uma introdução da segurança cibernética nós temos aí todas as a a as as ações né as técnicas de ataques do dia a dia então pack de ataque em rede corporativa ambiente Windows e lío tcas de ataque para ambiente web tanto Windows tanto Linux ambiente wir então como eu promovo faço um ataque né promovo um ataque em rede wireless como eu faço um ataque em dispositivo móvel né Ou seja eu para eu ter ser um profissional de Cyber segurança e lá na frente conseguir fazer os me meus controles eu tenho que saber como que
o ataque é realizado hoje se eu não saber como que o ataque é feito eu não vou ter a eficácia lá na frente de quais são meus controles eh necessários para esse tipo de situação né o outro ponto bem interessante é a partir do momento que eu já trabalhei todo o meu laboratório de técnicas de ataque que é o dia a dia mesmo de um Red Team de segurança eu vou trabalhar as técnicas de defesa legal eu já sei como ataque ótimo como que eu defendo aquele ataque que eu fiz como que eu defendo hoje
um ataque num ambiente web como que eu defendo um ataque de uma rede wireless Ou seja é o dia dia das empresas você tem um time Red Team E você tem um time Blue team Então a nossa ideia é justamente passar para vocês justamente o dia a dia de como é feito a situação nosso dia a dia né né e quais são alguns destaques interessantes para este curso de pós--graduação como eu disse é a primeira pós-graduação 100% prática só tem uma aula né que eu não vou dar o spoiler aqui qual é mas que é
bacaninha que é mais de dados você precisa copilar tudo isso aqui depois para entregar pro seu gerente mas eu não vou nem vou falar qual é porque é o spoiler aqui mais para ficar com cenas dos próximos capítulos né então vocês vão utilizar todas as técnicas modernas de ataques e defesas tá Ah o ano que vem tem uma técnica nova ela já vai ser introduzida no curso Então essa é a nossa ideia de cada vez mais trazer todas as técnicas modernas para vocês né Nós criamos cenários práticos né de a gente chama de cenários de
jogos de guerra então a gente cria cenários práticos se fosse né através de jogos de guerra então é prática 100% prática né aí vocês podem me cobrar at bois se não for Aliás daqui a pouco eu vou né trazer a superdino vocês aqui vocês vão ver que realmente eu não tô fazendo merchan aqui não eh o o que que é bacana a partir do momento que você trabalha esse esses conceitos que você coloca isso em prática você vai transmitir isso para sua su organização Então você tem resultado rápido na sua empresa eu vi isso aqui
meu deix ajustar aqui meu meu meu ambiente aqui que tá não tá bacana você já começa a dar o resultado gerar resultado agregar valor na sua carreira dentro da sua empresa né não esqueci disso agregar valor para você ir pra empresa né Eh as simulações de um ambiente corporativo onde vocês teram acesso de passar pelas pro nosso dia a dia né então nosso dia dia mesmo quando você ter o incidente seu telefone toca 2as da manhã e meu vamos colocar room no ar e vamos trabalhar com inst tem toda uma simulação de um ambiente corporativo
né tem todo um conteúdo preparatório para você ter as certificações aí de Cyber segurança e aí né Tem vários professores especialistas que experiên no mercado igual a pessoa que tá falando aqui e vivenciar na prática né ou seja o viver o dia a dia como ela é né e qual que é o o o o diferencial né quais são os recursos interessantes da pós-graduação primeiro vocês vão ter acesso a uma biblioteca de todas as os recursos e normas da ibnt 27001 27002 27017 27018 27.5 27.03 2 A 31.000 que é de risco meu Norma de
contar Negócio ou seja todo o ar bolso de de normas da mnt vai est à disposição de vocês né as aulas vocês vão ter a disponibilização de ver as aulas eh gravadas né paraa revisão de conteúdo né e e Putz Será que o professor falou isso aqui deixa eu tirar a dúvida lá vai lá e e dá uma revisada na aula deixa eu ver se não entendi esse esse isso aqui que ele passou direito eu não entendi esse comando aqui de pô aula vai est gravada você vai lá e vai conseguir ver professor passou uma
metodologia que faltou uma vírgula aqui vai est lá né Vocês vão ter a conta do Office 365 education né então que é o e-mail drive Office 365 para facilitar todas as ferramentas colaborativas do nosso estudo né E aí tem um grupo de WhatsApp exclusivo para vocês aí bacana show de bola agora né que eu queria trazer para vocês né o depoimento de um aluno né E foi meu aluno né muito bem hoje Ele trabalha na área de segurança do do picpay Então queria convidar aqui o o Felipe po bater um bate-papo aqui comigo aqui falar
um pouquinho sobre a sua experiência aí Olá boa tarde boa boa tarde não né Boa noite Anderson tudo bem Boa noite a todos estão assistindo é um prazer enorme voltar aqui dessa vez como espectador né E até falar um pouquinho desses 4 anos que eu passei com adaros foi uma instituição que fez parte da minha vida cursei dois cursos quadrios por isso dos 4 anos mas é uma instituição que eu gosto muito tem muo muito apreço pela qualidade do ensino que oferece e pela forma prática de atuar em todos os cursos eh me ajudou muito
na minha carreira em vários momentos eh e até hoje ajuda pela qualidade técnica que oferece e também pelos profissionais que atuam Então acho que bem valioso é o conhecimento que os profissionais passam em sala de aula mas também fora da sala de aula com as mentorias e com as as ajudas né que acaba fazendo esse relacionamento Então acho que é bem importante bem legal é um diferencial muito grande da das outras instituições o que a Daros oferece como corpo técnico e qualidade do ensino Muito obrigado pela oportunidade de falar e trazer aqui essa experiência quem
quiser depois trocar um pouco mais de ideia tô disponível tem meus contatos fique à vontade legal legal Felipe Obrigadão show de bola obrigado eu n viu pessoal é o bacana é justamente isso né assim tem uma diferença no no no mercado né Hoje o Felipe eh como ele disse ele fez duas formações aqui hoje ele tem um cargo né totalmente estratégico nada mais do que nada mesmo da picpay né claro que toda a formação Deu toda a bagagem necessária para ele chegar nessa posição Então esse é um grande diferencial que a gente traz hoje no
mercado para vocês Bom agora eu vou abrir aquela parte show de bola para vocês tô aqui preparado para 350 perguntas né vocês fiquem à vontade aqui a produção aqui vai passar para mim eu vou responder todas as perguntas ah previsão de punição Severa V vou olha existe Existe sim uma uma punição Severa inclusive teve duas sentenças que saíram uma acho que foi uma eu tenho certeza que foi nos Estados Unidos que saiu do primeira pessoa que ela foi eh condenada a um ataque de de de de ataque de cybersegurança issso ocorreu mesmo né foi o
primeiro que saiu na mídia há pouco tempo né Então ela foi condenada a gente teve também um outro caso atrás L mas ainda o haack também já foi pres ou seja Tem sim punição Severa só que a severa É depende muito de cada país para país tá ou seja não tem Ah o cara vai ficar preso por eterna eterno é morrer não infelizmente não tem isso mas ele depende muito de cada país de cada país com a implementação né com a ideia que eles querem criar um grupo Global onde eh eles querem ter mais mais
inteligência mais ação para aprender eu acredito que isso evolua tá para um para um processo Mas vai depender muito de cada país cada país então assim vou dar o exemplo aqui Brasil Brasil pegou os hackers que pegaram lá o ataque o ano passado ano retrasado se duvidar o cara não tá nem mais preso Então depende muito das leis depende muito de como isso vai ser conduzido infelizmente no Brasil a gente não tem uma lei ainda para eh rígida para esse tipo de situação uma pena a gente gostaria muito que tivesse mas mas o mundo com
certeza já teve alguns casos assim que as pessoas pegaram grande ponto é achar a pessoa né achar o grupo Esse é o grande desafio nosso obrigado Francisco pela pergunta Opa Eduardo muito se fala sobre déficit profissionais sobre cibersegurança desculpe porém é difícil engressar na área sendo Júnior esse curso habilita para trabalhar na área em qual nível excelente pergunta Eduardo nível o nível que a gente eh tem do curso ele pode ser Júnior como pode ser pleno tá eh Por que que ele te Coloca nesse nível porque a a bagagem de conhecimento e técnicas de ferramentas
que você vai executar no curso Ele vai te gabaritar para isso né O que que também é interessante aí para hoje não é tão difícil entrar na área não tá já foi um tempo mais difícil que era um grupo fechado assim mas hoje o grupo hoje tá bem aberto tem vários grupos que troca eh eh eh oportunidade de segurança a dar sen não fal memória ela tem um processo aqui que também ajuda profissionais a a a a a entrada no mercado e mas essa ferramenta de gabarit é assim você entrar na área porque vai te
dar ferramenta específicas vamos supor você vai numa entrevista Pô eu e eu vou te fazer uma pergunta pô Como que você faz isso isso aquilo com a experiência que você já tem adquirida no curso você vai responder e vai colocar isso em prática bacana edard Essa eu já respondi né Beleza Francisco Já respondi que né vai ter alguma disciplina de Cyber o olha a gente trabalha com os controles para você eh levar Cyber o tá se você já está na área Rafael éa legal porque aí a gente a gente leva a pro curso mas a
gente trabalha com todos os controles que você usa hoje no seu dia a dia você aplica para a então por exemplo técnica de ataque a mesma técnica de ataque que você usa no WiFi hoje você se a sua fábrica tiver com WiFi dentro do parque Fabril a simulação de ataque é a mesma tá então a gente tem aí tá trabalhando pra gente né melhorar cada vez mais esse nosso processo aí de controles mais específicos mas o que nós já temos no curso hoje traz para o dia a dia do Cyber por exemplo ah segregação de
rede né então para conseguir segregar a rede bonitinho lá ter aquilo funcioná eu preciso saber se a rede tá vulnerável então mesmo técnica que eu uso para ataque de uma rede no mundo corporativo Eu também faço dentro de uma rede a também hã qual acaba sendo A melhor solução para combate engenharia social de aplicativos bancários boa Adorei essa pergunta luí a melhor técnica é conscientização tá eh para vocês levar paraas pessoas como essa essa essa técnica técnica é realizada simular isso com todo mundo para para as pessoas saberem que quando tem uma ligação elas saberem
se comportar dentro de uma engenharia social ou através de de de um dispositivo vou dar um exemplo para você luí tem um banco que eu não vou dar o nome que eu não tenho mais conta nele né E ela sempre me liga falando que eu tenho pics eu tenho um monte de coisa lá no banco e eu desligo ou não ligo ou enfim eu vejo eu guardo a mensagem para usar em aula enfim mas é o como as pessoas tem que identificar esse tipo de de situação então A melhor solução para engenheria social é trazer
o conhecimento trazer como funciona trazer exercícios práticos porque a pessoa saber ah funciona assim então ela não cai já na no pulo do gato ou na desconfiança faça algumas perguntas para ter certeza que realmente não é um uma situação financeir embora todas as instituições financeiras falam que elas não ligam para para ninguém mas não adianta obrigado luí boa pergunta temos mais perguntinhas não uhum Não beleza terminamos show de bola tá E aí eu queria fazer aqui com vocês um uma reflexão bem interessante né claro que vocês eh vieram assistir essa aula tô ó agradecido aqui
de coração que vocês estão aqui comigo né mas por um acaso Vocês já chegaram na situação de sentir aquela situação está totalmente perdido Será que realmente eu quero estar na área de segurança da informação ou conforme foi comentado como que eu faço para entrar na área de segurança da informação né ou eh aquela situação que o chefe o o gestor né o chefe M dizer mas o gestor te deu algum comando te deu alguma atividade te deu algum projeto e p como que eu conduzo isso ou seja já enfrentou algum Desafio na sua carreira E
que provavelmente você não tinha as ferramentas necessárias de montar uma estratégia de de defesa né mais eficaz para aquele momento né se por acaso Se todo mundo se identificou com essas situações que eu falei eu já me já me identifiquei lá atrás né Eu quando comecei com segurança da informação em 201 4 para 2005 ninguém sabia o que era isso né ninguém tava tava começando a internet e hoje cara cada vez mais as ameaças cibernéticas sempre estão na nossa frente não adianta então do durante toda a trajetória da minha carreira eu já me senti em
situações assim também tipo nossa que que eu faço Qual que é a estratégia que eu tenho que fazer tem essa situação Qual é a solução que eu vou achar isso né E como você se torna um especialista né segurança de informação aonde você é uma pessoa referencial de mercado aonde você tem um salarinho bacana É eu sei que é bacana mesmo então você tem um salarinho bem interessante né tô falando salarinho bacanas mesmo você pode pesquisar em qualquer lugar aí dessas empresas de de de que fazem pesquisa Leal o salário hoje é um dos salários
mais bem remunerados claro que tem isso varia de empresa para empresa pelo amor de Deus mas o importante é você ser diferencial e aprender as estratégias mais recentes de defesa né E aonde eu faço isso né Essa pós de graduação é feita para você bom turma oportunidade fantástica para vocês a ingressarem na área de Cyber Security uma área como nós já comentamos é uma área totalmente potencial uma área que tá totalmente aquecida no mercado como teve uma pergunta é a gente tem um déficit de de profissionais muito grande então se você quer ser um profissional
diferenciado no mercado quer começar uma carreira de Cyber segurança e is é um diferencial cara a hora agora a oportunidade foi dadao assim É agora É agora ou nunca beleza galera espero que vocês tenham gostado da aula tá vocês me acham também na rede social lá no Linkedin fiquem à vontade quiser mandar pergunta resposta depois quiser saber de alguma coisa alguma curiosidade estou à disposição tá E aí eu vejo vocês na turma de agosto para falar um pouquinho sobre Cyber segurança para vocês bacaninha bom um eterno obrigado para vocês obrigado de vocês estarem conosco até
agora e um abraço te vejo vocês em agosto eu escolhi o idesp porque eu gosto do conceito de de lecionamento tem uma didática muito tranquila é bastante explicativo e é uma escola que eu já conheço há algum tempo porque eu já me formei em outras em outros cursos aqui o idesp ele possui uma consultoria e os professores trazem exemplos de mercado de situações que ocorrem nos negócios e e como Aquela informação acadêmica aquela base os fundamentos como que elas poderiam auxiliar no dia a dia do profissional contato com os professores é muito facilitado você consegue
contar a qualquer hora né com o pessoal o pessoal sempre muito solícito muito atencioso esclarece todas as nossas dúvidas os professores super didáticos também super atenciosos fazer o MBA aqui no idesp possibilitou o acesso à informação diversa de mercado com profissionais de diversas áreas e professores altamente qualificados Isso foi um diferencial na minha carreira poder passar quase 2 anos com com essa turma aqui interagindo no durante o [Música] curso atinge a maturidade em gestão de riscos que o mercado precisa aplicada ao seu negócio com a excelência que adaros consultoria oferece nas frentes de segurança e
privacidade da informação segurança cibernética governança e gestão de riscos continuidade de negócios nosso método atua ao seu negócio para garantir pessoas processos e tecnologias alinhadas às melhores práticas nacionais e internacionais somamos mais de 17 anos iluminando mentes potencializando pessoas e protegendo negócios [Música]
Related Videos
Entendendo as mudanças do NIST CSF 2.0 | Webinar Ao Vivo
1:00:11
Entendendo as mudanças do NIST CSF 2.0 | W...
DARYUS Talks
430 views
As previsões e tendências sobre CIBERSEGURANÇA PARA 2023
35:56
As previsões e tendências sobre CIBERSEGUR...
ISH Tecnologia
3,227 views
Informática para concursos e a segurança da informação
56:01
Informática para concursos e a segurança d...
Veon Aprova Logo
50,334 views
COMEÇAR EM CIBERSEGURANÇA: VERDADES QUE NINGUÉM FALA - HackerSec
16:19
COMEÇAR EM CIBERSEGURANÇA: VERDADES QUE NI...
HackerSec
3,843 views
Software Legal: Evite riscos e proteja seu negócio com licenciamento Adequado
46:12
Software Legal: Evite riscos e proteja seu...
CoopTI
82 views
Carreira na auditoria de sistemas de TI | Preparatório CISA
1:09:49
Carreira na auditoria de sistemas de TI | ...
DARYUS Talks
277 views
Global Risk Insights | Dia 2: Ameaças emergentes e medidas urgentes
2:28:27
Global Risk Insights | Dia 2: Ameaças emer...
DARYUS Talks
773 views
Global Risk Insights | Dia 3: Desafios de um programa de Cibersegurança
2:40:51
Global Risk Insights | Dia 3: Desafios de ...
DARYUS Talks
448 views
Lei nº 13.709 de 2018 - Lei Geral de Proteção de Dados (LGPD) - Conceitos e Características
30:47
Lei nº 13.709 de 2018 - Lei Geral de Prote...
Professor Raphael Pinho
52,826 views
Global Risk Insights | Segunda edição - Dia 1
2:11:49
Global Risk Insights | Segunda edição - Dia 1
DARYUS Talks
496 views
COMO É TRABALHAR EM CIBERSEGURANÇA?
19:45
COMO É TRABALHAR EM CIBERSEGURANÇA?
Douglas Lockshield
50,789 views
Introdução a Cyber Security
56:36
Introdução a Cyber Security
WoMakersCode
17,640 views
Global Risk Insights | Segunda edição - DIa 2
2:14:42
Global Risk Insights | Segunda edição - DIa 2
DARYUS Talks
373 views
A nova Lei Geral de Proteção de Dados: desafios e oportunidades | Renato Opice Blum
48:00
A nova Lei Geral de Proteção de Dados: des...
Mind The Sec
21,240 views
PROGRAMAS MALICIOSOS MAIS COBRADOS - SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS
58:48
PROGRAMAS MALICIOSOS MAIS COBRADOS - SEGUR...
Prof. Marcelo Narciso
58,015 views
Curso Defesa Cibernética na FIAP  - Análise
8:24
Curso Defesa Cibernética na FIAP - Análise
Vinicius Bringel | Cibersegurança
5,354 views
CONHEÇA A PROFISSÃO CIBERSEGURANÇA | DOCUMENTÁRIO
15:27
CONHEÇA A PROFISSÃO CIBERSEGURANÇA | DOCUM...
Hackone | CCIE Lucas Palma
67,748 views
Cozy Winter Coffee Shop Ambience with Warm Jazz Music & Crackling Fireplace to Relaxing, Study, Work
Cozy Winter Coffee Shop Ambience with Warm...
Relax Jazz Cafe
#Aula 01 - Introdução a CiberSegurança
1:08:07
#Aula 01 - Introdução a CiberSegurança
Descomplica Redes
41,345 views
Começando do Zero - Tudo que você precisa saber sobre Segurança da Informação - AlfaCon
1:22:57
Começando do Zero - Tudo que você precisa ...
AlfaCon
57,467 views
Copyright © 2025. Made with ♥ in London by YTScribe.com