Desenvolvimento/Programação – 2 Novas Oportunidades na Clavis Segurança da Informação

24 de julho de 2016

Solucoes-Clavis-segurança-da-informacao-BART-Octopus-SADI

Objetivando acelerar ainda mais o amadurecimento das soluções Octopus, BART e SADI da Clavis Segurança da Informação, a empresa acaba de abrir mais duas vagas para desenvolvimento de produtos em seu time.

Todas elas contam com CLT + VT + TR + Plano saúde com abrangência nacional TOP +Plano Dental+ distribuição do lucro da empresa + reembolso de 1 certificação a cada 6 meses + participação em eventos de desenvolvimento e segurança da informação.

Os interessados em cada oportunidade devem por favor enviar currículo para curriculo @ clavis.com.br com a pretensão salarial. A atuação será presencial no bairro Catete, ao lado do Metrô/Palácio do Catete, na matriz da Clavis, Praia do Flamengo, 66.

Perfil desejado:

  • Ter experiência em linguagens voltadas para a web, além de facilidade de aprender novas tecnologias;
  • Escrever código coerente, coeso, limpo e legível;
  • Conhecimento mínimo de SQL;
  • Boa comunicação, saber se expressar e ser entendido;

Diferenciais:

  • Conhecimentos em métodos ágeis (Scrum, Kanban e etc);
  • Experiência em outras linguagens de programação (Ruby, Python, Perl, C, Java e etc);
  • Conhecimento em algum framework voltado para web;
  • Conhecimento na área de segurança de informação;
  • Bom inglês técnico.

Os interessados em cada oportunidade devem por favor enviar currículo para curriculo @ clavis.com.br com a pretensão salarial, com o subject do email “Vaga Desenvolvimento/Programação”.

Será uma honra podermos trabalhar juntos. (=


Seginfocast #38 – PCI-DSS – Segurança da Informação na Indústria de Pagamentos

20 de julho de 2016

Image (1) seginfocast-logo-novo_150.png for post 23628SegInfocast #38 – Faça o download aqui. (12:37 min, 8,71 MB)

Paulo Sant’anna recebe Willian Caprino, Diretor Comercial  da Clavis Segurança da Informação, para uma conversa sobre o PCI-DSS. Ao longo da conversa foi possível discutir diversos aspectos dos padrões de Segurança da Indústria de Pagamentos e a importância de manter um sistema de gerenciamento contínuo de vulnerabilidades.

O que é o PCI Security Standards e quando foi criado?

Willian explica que não existia nenhum padrão de segurança para a indústria de meios de pagamento, Cada bandeira possuía as suas próprias regras, muito semelhantes umas com as outras. Então em 2006, Visa, Mastercard, American Express, JCB e Discover optaram por fundar o PCI Council, criando o padrão único de segurança para meios de pagamento, conhecido popularmente como PCI-DSS.

Quais são as vantagens?

Caprino diz que estar em conformidade com as regras de segurança do PCI diminui os riscos de vazamento de dados de cartões e consequentemente, transações fraudulentas, perdas financeiras e exposição negativa.

Quem deve atender esses requisitos?

Quaisquer empresas que tenham acesso as informações de cartões de pagamento, como lojas, gateways de pagamento na Internet, sites de comércio eletrônico e outros devem seguir os requisitos de segurança estabelecidos pelo PCI. Anualmente é requerido dessas empresas a validação se estão em conformidades com as normas.

Quais são os 12 requerimentos do PCI?

Caprino comenta que há 6 grandes grupos de requerimentos: Construir e manter uma rede segura, proteção dos dados do portador do cartão,  gerenciamento de vulnerabilidades, controle de acesso, monitoramento, testes de redes e por último a parte de políticas, normas e procedimentos de  segurança.

É claro que o fato de atender todos os itens requeridos pela norma (estar em conformidade) não é sinônimo de estar seguro, outros itens do ambiente não descritos pelo PCI podem ser uma porta de entrada para ataques, por isso a necessidade diária de gerenciamento contínuo de vulnerabilidades, monitoramento de redes e resposta a incidentes.

Outro item importante refere-se ao desenvolvimento seguro das aplicações que lidam com os cartões de crédito, item  já tratado no SegInfocast #32

Para ajudar as empresas a atenderem os requisitos do PCI, a Clavis oferece uma série de serviços e produtos como o Octopus, que acompanha e monitora os acessos aos recursos de rede; o BART, que trata de gerenciamento de vulnerabilidades; Testes de invasão; Treinamentos, Análise de Gaps, Construção de documentos e outros serviços, que atendem a diversos requerimentos do PCI.

Willian Caprino, Diretor Comercial Estatutário da Clavis Segurança da Informação, tem experiência de mais de 20 anos na área de TI. É co-fundador da ioPublishing, empresa de produção de conteúdo para a Internet, organizou o livro “Trilhas em Segurança da Informação – Caminhos e Ideias para a Proteção de Dados” e também é um dos organizadores dos eventos de segurança da informação: You Shot The Sheriff e Silver Bullet.

 


Artigo sobre Análise Forense Computacional: Livros Recomendados a Todos Profissionais da Área

11 de julho de 2016

binary-958952_640

Com o avanço da tecnologia, os crimes cibernéticos são cada vez mais comuns, tornando a computação forense uma atividade de grande importância. Em linhas gerais, a Computação Forense consiste no uso de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, e identificação e rastreamento de invasores em redes ou fora delas. Em resumo, a computação forense determina evidências para identificar crimes. Para compreender melhor essa ferramenta, o Portal SegInfo listou alguns livros que ensinam boas práticas e experiências na área.

 

1) Análise de Tráfego Em Redes TCP/IP:Utilize Tcpdump na Análise de Tráfegos em Qualquer Sistema Operacional

1

Um dos poucos livros em português da área, tem como principal objetivo mostrar como é realizada a análise de tráfego em uma rede com o protocolo TCP/IP, abordando também o IPv6 com certa profundidade. Além do protocolo TCP/IP, são abordados brevemente os protocolos ARP, Ethernet e NetBIOS. O livro tem como tema principal a utilização do comando tcpdump (em qualquer ambiente), ferramenta utilizada para captura de pacotes com menor perda em redes Gigabit.

Receba gratuitamente este livro inscrevendo-se no treinamento a distância Análise Forense de Rede ministrado pela Academia Clavis. O curso visa apresentar aos alunos os conceitos essenciais da investigação forense de rede.

 

2) Desvendando a Computação Forense

2

Destaca-se também como sendo um dos principais livros de forense na língua portuguesa, ajudando a compreender os principais conceitos relacionados a computação forense: preservação de evidências, detalhamento das fases existentes em exames periciais, desafios durante a análise de evidências, ferramentas mais utilizadas, como atuar no local do crime, detalhamento dos procedimentos dos principais exames forenses, entre outros. Este livro é leitura obrigatória para quem inicia seus estudos na computação forense. Aborda questões e experiências práticas e utiliza uma linguagem simples e objetiva.

Receba gratuitamente este livro inscrevendo-se no treinamento a distância Análise Forense Computacional ministrado pela Academia Clavis. O curso visa apresentar aos alunos os conceitos essenciais da investigação forense de rede.

 

3) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

3

Um dos livros mais completos em análise de malware e engenharia reversa, leitura obrigatória para profissionais da área. O livro apresenta técnicas de análise estática, como configurar um ambiente seguro para análise de malware, como usar depuradores e disassemblers, descompactação  de malware analisando shellcode, como utilizar ferramentas de análise (IDA Pro, OllyDbg, and WinDbg, entre outros).

 

4) The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory

4

Tem como principal tema a análise da memória RAM para resolver crimes cibernéticos. Descreve como proceder uma análise forense (destacando o motivo pelo qual esta atividade melhora a investigação), o passo-a-passo para detectar malwares e ameaças escondidas, como utilizar ferramentas open source para análise forense de memória, e muito mais.

 

5) Malware Forensics: Investigating and Analyzing Malicious Code

5

Vencedor do melhor livro Bejtlich em 2008, este livro que traz um enorme benefício para o leitor interessado a aprender sobre análise de malware em forense e resposta a incidentes. Foi o primeiro livro a detalhar como utilizar técnicas “live forensic” em códigos maliciosos, além de ser um guia para capturar e examinar processos de memória RAM e físicos.

 

6) Malware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

6

Indispensável para qualquer profissional de TI, este livro é repleto de soluções para problemas causados por vírus, worms, spyware, rootkits, entre outros software invasivos. Apresenta como classificar cada tipo de malware, como analisar malwares dinamicamente, e muito mais. Inclui também um DVD com diversos códigos fontes escritos em C, Python e Perl para melhorar ou construir novas ferramentas.

 

7) Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

7

O primeiro livro a abordar as arquiteturas x86, x64 e ARM juntas. Ensina o processo de engenharia reversa mesmo em ambientes caixa preta, técnicas para proteger máquinas virtuais, possui cobertura especial do kernel do Windows, rootkits e como analisar seus drivers, além de incluir um capítulo concentrado apenas em ferramentas de engenharia reversa. O livro também utiliza muitos exercícios e exemplos do mundo real.

Saiba mais sobre computação forense:


Webinar #31 – Gerenciando seus eventos do Windows com a pilha Elastic

10 de julho de 2016

Qual o objetivo deste novo webinar da Clavis Segurança da Informação?

Em um sistema Windows temos milhares de IDs de eventos, sendo divididos em 9 categorias e mais de 50 sub categorias. Os eventos salvam ações de uma máquina Windows, como login/logoff, execução de comandos, modificações de arquivos/registros, filtros de pacotes entre diversas outras ações. O Windows, por padrão, armazena esses eventos somente por um curto período de tempo (dependendo da configuração), tornando assim ações complexas de monitoria e forense.

No nosso dia a dia, usamos a pilha Elastic e scripts em Python para otimizar a agregação de dados e geração de alertas. Esse processo gera inteligência relevante para ser usada em análises históricas e telemetria de milhões de eventos diariamente, bem como alertar de forma proativa situações maliciosas.

Nessa apresentação, vamos explicar como configurar a sua política de auditoria no Windows e a pilha Elastic para processar e arquivar todas as informações, compartilhando algumas ideias para analisar seus dados.

Sobre o instrutor

Rodrigo Montoro é certificado LPI, RHCE e SnortCP com 15 anos de experiência em Open Source. Atualmente trabalha como pesquisador na Clavis e é sócio da Green Hat Segurança da Informação. Anteriormente trabalhou na Sucuri Security e Spiderlabs. Já palestrou em inúmeros eventos no Brasil (FISL, CONISLI, Latinoware, H2HC, BSides), EUA (Source Boston / Seattle, Toorcon, Bsides Las Vegas) e Canadá (SecTor). Possui 2 patentes na detecção de Malwares (PDF e cabeçalhos HTTP), resultados de suas pesquisas. Fundador e evangelista da comunidade Snort no Brasil desde 2003. Nas horas vagas faz triathlon e corrida em trilhas.

 

 


Seginfocast #37 – Análise de Tráfego Malicioso

5 de julho de 2016

seginfocastNesta nova edição do SegInfocast, o podcast do Portal SegInfo, foi apresentado o áudio do Webinar #30 cujo tema foi análise de tráfego malicioso. O webinar foi apresentado por Davidson Boccardo, instrutor da Clavis Segurança da Informação.

Atualmente o conhecimento de técnicas de análise de forense de redes para a investigação de ameaças virtuais vem ganhando importância, especialmente em um cenário de onipresença de malwares em redes e ambientes corporativos. Essas ameaças são disseminadas não apenas pela internet, mas também por dispositivos móveis e de armazenamento.

Neste episódio, Boccardo aborda a importância das técnicas de análise forense de redes, trazendo noções básicas de como tratar um fluxo de rede na investigação de um ransomware e de um malware baseado em IRC Botnet.

Relembre os outros episódios estrelados por Davidson Boccardo:

Davidson Rodrigo Boccardo é Bacharel em Ciência da Computação (2004) e Doutor em Engenharia Elétrica pela Universidade Estadual Paulista (UNESP).  Desenvolveu tese de doutorado no Laboratório de Investigação de Software na Universidade de Louisiana (UL), EUA.  Atualmente é pesquisador do Instituto Nacional de Metrologia, Qualidade e Tecnologia, e tem atuado nos temas relacionados a engenharia reversa, análise de malware, proteção de software e metrologia.

SegInfocast #37 – Faça o download aqui. (42:56 min, 29,5 MB)

 


Instrutor da Clavis modera painel sobre segurança em IoT no Rio Info

28 de junho de 2016

O instrutor da Academia Clavis, Davidson Boccardo, será o moderador do painel “IoT – Segurança” na décima edição do Rio Info, que acontece entre os dias 04 e 06 de julho. O evento é, desde 2003, um dos principais dedicados à tecnologia da informação do país, recebendo acadêmicos, empresários e profissionais em um espaço de apresentação de novas ideias e troca de experiências.

O dia 5 de julho será dedicado a assuntos relacionados à Internet das Coisas, cada vez mais presente no cotidiano, seja em drones, relógios inteligentes capazes de monitorar sinais vitais ou carros autônomos. O seminário – coordenado pelo vice-presidente do TI Rio e Coordenador Acadêmico da área de Desenvolvimento de Sistemas da Escola Superior de Redes da RNP, John Lemos Forman –  busca explorar as oportunidades que estão surgindo neste novo cenário.

No painel dedicado à segurança desses dispositivos estarão presentes o Consultor da GETS – Consultoria em Governança Corporativa – José Fontenelle, Guilherme Neves – da DoutorNet Tecnologia e Emílio Simoni – malware team coordinator da PSafe, além do moderador Boccardo. Entre os temas abordados estarão a gestão corporativa, sensores e vestíveis e machine learning.

Davidson Rodrigo Boccardo é Bacharel em Ciência da Computação (2004) e Doutor em Engenharia Elétrica pela Universidade Estadual Paulista (UNESP).  Desenvolveu tese de doutorado no Laboratório de Investigação de Software na Universidade de Louisiana (UL), EUA.  Atualmente é pesquisador do Instituto Nacional de Metrologia, Qualidade e Tecnologia, e tem atuado nos temas relacionados a engenharia reversa, análise de malware, proteção de software e metrologia.

Saiba mais sobre o seminário Internet das Coisas aqui. Para informações completas sobre o Rio Info, clique aqui.

Tags: , ,


Conheça os cursos que compõe a Formação Perito em Análise Forense Computacional da Academia Clavis

27 de junho de 2016

Banner-Formação-Perito-em-Análise-Forense-Computacional-80hrs

Desde 2012 a Academia Clavis Segurança da Informação oferece a formação Perito em Análise Forense Computacional. Trata-se de um treinamento intensivo, composto de quatro cursos na modalidade Ensino à Distância, independentes, mas complementares, que totalizam uma carga de 80 horas de conteúdo voltado aos interessados em se tornarem especialistas em investigações periciais em ambientes computacionais.

Os inscritos também têm direito a acessar gratuitamente os vídeos das últimas turmas dos cursos Linux Essentials e Fundamentos de Redes de Computadores, pré-requisitos para esta formação.

miniaturas-formacao-forense-2014

A seguir, conheça os detalhes de cada um dos cursos que compõe a Formação Perito em Análise Forense Computacional.

1 – Análise Forense Computacional EAD

analise-forense-ead-600px

Curso à distância voltado para profissionais que desejam obter o conhecimento e as habilidades técnicas necessárias para a realização de investigações forenses em sistemas computacionais.  A análise forense consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

Os alunos são apresentados a conceitos essenciais da investigação forense digital como a volatilidade de evidềncias e coleta de dados em sistemas de execução, recuperação de informações parcialmente destruídas, reconstrução da linha temporal dos eventos e compreensão de logica de sistemas de arquivos, entre outros.

O tema da Análise Forense foi tratado em duas edições do SegInfocast, com a participação do instrutor Davidson Boccardo. Na edição #19 ele tratou das principais tarefas necessárias para exercer a análise de forma assertiva. Já na edição #23 Boccardo comentou sobre a importância do profissional forense na elucidação de crimes.

A carga horária deste módulo é de 25 horas. Para informações completas, inclusive próximas datas, clique aqui

2 –  Análise de Malware em Forense Computacional EAD

Analise-Malware-forense-computacional-600px

O curso visa auxiliar os alunos a adquirirem habilidades práticas para análise de malware. Para tanto, usa engenharia reversa de software com uma série de ferramentas de monitoração de sistemas operacionais e de redes de computadores.

Com enfoque prático e com o uso de ferramentas freeware, busca-se cobrir os aspectos fundamentais da análise de malware, por exemplo, a configuração de um laboratório de baixo custo e flexível para monitoramento do comportamento do malware e exame do código, com ferramentas de desmontagem e depuração.

A análise de malware foi tema do webinar #25, conduzido pelo instrutor Davidson Boccardo, que demonstrou as técnicas de análise para desvendar o worm MyDoom, que afeta o Windows.

A carga horária deste curso é de 18 horas. Para informações completas, inclusive próximas datas, clique aqui.

 

3 –  Análise Forense de Redes EAD

banner_clavis_analise-forense-600px

A partir da conceituação de redes de computadores com foco em segurança, o curso avança para apresentar fragilidades dos protocolos pilha TCP/IP, a captura de pacotes em redes (sniffing), ferramentas de análise de pacotes em redes, criptografia aplicada às redes e outras técnicas e ferramentas relacionadas à análise forense de redes.

O curso tem enfoque prático e visa fornecer ao aluno as habilidades necessárias à coleta e investigação de tráfego em redes, tanto cabeadas quanto sem fio.

A análise forense de redes foi tema de dois webinars da Clavis. No webinar #24, Análise de Malware e Botnets, apresentamos o conceito de botnets e um estudo de caso envolvendo comando e controle via IRC. Já no webinar #30 – Análise de Tráfego Malicioso – mostramos a importância das técnicas de análise forense de redes de investigação, apresentando dois estudos de caso envolvendo malware.

A carga horária deste curso é de 18 horas. Para informações completas, inclusive próximas datas, clique aqui.

 

4 – Direito para Peritos Forense, Pentesters e Administradores de Redes EAD

banner-Direito-Peritos-Forense-gestores-Pentesters-Administradores-de-Redes

O curso oferece noções básicas da ciência jurídica e do funcionamento do processo judicial, aborda o processo de criação de leis e as responsabilidades do profissional no exercício da sua profissão. É voltado para técnicos, analistas e administradores de redes que desejam compreender o funcionamento da máquina estatal e os processos judiciais.

No webinar #18, o advogado e instrutor Walter Capanema abordou a criação e as mudanças causadas na legislação pela lei 12.737 de 2012, que ficou conhecida como Lei Carolina Dieckmann.

O curso tem carga horária de 21 horas. Para informações completas, inclusive próximas datas, clique aqui.

Formação Perito em Análise Forense Computacional – 80 Horas

Acesse http://www.blog.clavis.com.br/formacao-de-80-horas-perito-em-analise-forense-computacional-academia-clavis-seguranca-da-informacao/. (-8


GTS 27: OSS{ELK}C – Detectando ameaças em Larga Escala

23 de junho de 2016

Os desafios de segurança cibernética estão cada vez maiores enquanto a necessidade de conformidade com normas internacionais (PCI-DSS, SOX, HIPPA, família ISO 2700 entre outras) torna-se um objetivo comum entre executivos no mercado nacional. Logo, atividades de coleta e retenção de logs, monitoramento de atividades de usuários, verificação de integridade do arquivos e a garantia da aplicabilidade de controles de segurança são requisitos mandatários nas empresas. Mas como implementá-los de forma eficiente na era do Big Data?

O OSSEC é um sistema de detecção de intrusão baseado em hosts multiplataforma de código-fonte aberto. Possui excelentes recursos para análise e integração de logs, verificação de integridade de arquivos, detecção de rootkits, alerta em tempo real e resposta ativa.  Através da validação dos controles de segurança é possível utilizarmos o OSSEC para monitoramento do acesso de usuários, utilização de softwares indevidos, garantia das políticas de conformidades internas de sua empresa.  Suporta diversos tipos de logs e pode ser instalado em vários sistemas operacionais, incluindo Linux, OpenBSD, FreeBSD, MAC OS X, Sun Solaris e Microsoft Windows. Todavia, dependendo do tamanho do seu ambiente e da política de retenção de logs, consultar essas informações de forma rápida em modo texto não é uma das atividades mais simples.

Dentro deste contexto, a palestra tem o objetivo de apresentar como realizar a análise de detecção de intrusões e atividades não conformes através do OSSEC HIDS e como consolidar, analisar e tratar este enorme volume de dados gerados com o Elastic Stack, reduzindo a janela de exposição de novas ameaças e dando mais agilidade no processo de identificação e resposta a incidentes de segurança da informação.

Através de uma linguagem clara, simples e objetivas iremos demonstrar como o OSSEC utiliza os decodificadores para normalizar os logs, as regras de detecção baseadas em assinaturas e as definições de políticas de conformidade. Utilizando a Elastic Stack para coletar os logs com o Logstash, armazenar os dados no Elasticsearch e exibir as informações no Kibana.

Abaixo segue a íntegra da palestra, ministrada por Rodrigo Montoro, na 27ª reunião do Grupo de Trabalho em Segurança de Redes (GTS).