Resumo do evento de segurança da informação SC Experience, 2ª edição

Dias 20 e 21 de novembro estive num evento voltado para segurança da informação em Florianópolis: a segunda edição do SC Experience. Foram 2 dias com muuuuuito conteúdo voltado à segurança da informação e como sempre faço, foi deixar um resumo do que vi lá durante estes 2 dias. 😍
Para começar, havia 2 trilhas de conteúdo para o primeiro dia e 3 trilhas para o seguindo dia. Eu escolhi ir nas trilhas de CyberSecurity (1º dia) e Gestão de Segurança da Informação (2º dia). Vamos ao resumo 😀: 
1º dia – Trilha de CyberSecurity
KeyNote – Patrícia Peck
Pensa numa mulher com muito conhecimento em TI e Direito! A palestra dela foi muito TOP!
Ela falou de tendências para o mercado que envolve dados e segurança digital: 5G, Cloud e inteligência artificial.
Recomentou algumas leituras, como: O risco de TI, Dominados pelos números, Dataclima, A era das máquinas espirituais e ler o Manual IBGS que é um  manual de boas práticas de riscos cibernéticos.
Uma frase bem bacana foi “Só problemas de crianças acessando apps se o problema for mitigado desde cedo.”, ou seja, na concepção. Nesse sentido o problema é não ter feito a pergunta: o celular será usado por uma criança.? Isso eh privacy by design.
Deu um enfoque bem interessante ao risco de não descartar ou higienizar os HDs de PCs antes de doar PCs antigos. Porque? Pois é possível recuperar informações de HDs velhos. Já pensou uma planilha com o salários de seus funcionários sendo recuperada num HD velho que foi doado à um terceiro? Por causa disso, muitas empresas não estão mais doando HDs junto a PCs antigos.
Uma coisa que já ouço muito, mas muitas pessoas ainda não dão valor é que “Os dados são a riqueza da sociedade digital”. São o novo petróleo.
Falou muito de LGPD e GDPR e disse que as maiores denúncias com relação a este assunto foram telemarketing, e-mail marketing, behavior mkt e video vigilância.
Envio de SMS de cobrança errado.
Envio de mala direta para menor de idade.

Novos paradigmas para Blue Team com a adoção de Cloud -  Rodrigo Montoro
Essa palestra foi um pouco mais técnica, mais o que anotei de mais interessante foi:
Olhar com carinho para frameworks de Segurança da Informação, como o CIS e seus 20 controles (basic, foundational, organizational).
Segmentar acessos da cloud, assim como já ocorre nas redes internas segmentar garante que pessoas não tenham acesso a coisas que não deveriam.
Estudar IAM/cloudtrail

Lições aprendidas com o ataque massivo - Flavio Gonçalves
Essa palestra mostrou um caso real, de uma empresa que opera com servidores de telemarketing e que sofre um ataque massivo aos servidores, com o propósito de fazer ligações para outros países que as empresas receberem uma conta de telefonia caótica. O problema foi de ter uma porta indevidamente aberta. O que se descobriu é que os sistemas até podem ser bem implantados, mas a maioria começa a sofre com as customizações e a falta de avaliação de impacto para alterações novas em sistemas. Utilizaram ferramentas como o Kali Linux e o MySQL Scanner para descobrir o problema.
Implantaram um módulo de segurança de forma gratuita para todos os clientes exatamente por ter havido o ataque. O cliente pensava que o servidor era de responsabilidade do fornecedor, sendo que no contrato dizia que é de responsabilidade do cliente. Ponto de atenção aqui: eu vejo muito disso. E quando dá um problema, o cliente vem chorando. Alguma comunicação aqui deixou muito a desejar.
Temos 2 lições aprendidas da palestra:
  1. Dinheiro para segurança da informação fica mais fácil depois que ocorre algum incidente;
  2. Como comunicar para cliente? Quando menos claro é mais demorar, pior é. Por e-mail, quando acontece um incidente, é terrível.
A conclusão da palestra foi: sempre verificar se as regras de segurança permanecem em segura.

Privacidade e Investigação Corporativa. O que devo saber? - Marcelo Lau
Essa é uma daquelas palestras legais para dar um tapa na cara do povo. Eu já tinha visto ela, então vou resumir bem rapidamente o que vi:
Teremos 3 grandes áreas em crescimento no mercado:
Segurança da informação, inteligência artificial e cientista de dados.
Fez uma provocação bem legal: Você dá o seu CPF de graça na farmácia sem que haja alguma promoção? Se é de graça, desconfia que o produto é você e não o remédio.
Disse que as próximas eleições estarão cheias de Deep Fakes
Materiais e vídeos que ele mencionou durante a palestra: https://materiais.datasecurity.com.br/scexperience2019

Crimes cibernéticos e forense digital (o dia-a-dia de um perito) - Wilson Leite
Outra palestra TOP, agona na visão de uma pessoa que lida diretamente com crimes digitais.
Crimes de informática impróprios: usam PCs para praticar ou deixam rastros lá;
Crimes de informática próprio: visam sistemas informáticos.
Falou um pouco sobre uma técnica utilizada por alguns criminosos, que ocultam mensagens, senhas e etc em imagens de alta resolução, que pegam uma parte da imagem e alteram para conter partes de senhas e mensagens.
Falou do serviço “No more ramsonware” para tentar fazer decriptografia de discos. Nem sempre funcionam.
Falou uma coisa bem interessante: que a seleção dos novos agentes de polícia possui um enfoque maior com uma prova de TI. Super me animei! 😍 Mas obviamente ainda precisa saber do básico de direito.
Sugeriu para ver um documentário no Netflix “Mercado livre das drogas”.
Que um agente precisa aprender a ler LOGs de Sistemas Operacionais.
Também mencionou algumas ferramentas utilizadas: Caine Linux, deft, kali Linux, autopsy (recuperar arquivo avagado, etc), iped (busca de HD indexador e processador de evidências digitais)  e o Cellebrite (extração de dados de celular).
Não vou falar aqui das técnicas que dificultam a vida de um perito, pois as considero super importantes em termos de manter sigilo de dados de empresas. 😉
Ainda anotei para me aprofundar em assuntos como “cloud forense” e sobre a “comunidade científica de forense”.

PCI-DSS, como implementar a “LGPD dos Dados de Cartão” - Thomas Ranzi
Falou de padrões de segurança da informação, como PCI, BACEN e GDPR/LGPD e como ele aplicou o PCI para implantar a LGPD nos dados de cartões da Nexera.
Www.immuniweb.com Para análise de vulnerabilidades em sites.
Também falou da importância de campanhas internas de conscientização.

2º dia – Trilha de Gestão de Segurança da Informação
Cases de “Insucessos” em Segurança e GRC - Jairo Willian Pereira
Mais uma palestra muito TOP. Eu recebi, praticamente, uma pós inteira de segurança de informação num tempo de 1,5 horas. Então super recomendo para entusiastas da área.
Falou de erros que acontecem diariamente.
ICS-SCADA É ESTRATÉGIA NACIONAL DE SEGURANÇA CIBERNETICA E-CIBER, sugeriu que todos da área lêssemos.
Praticamente todos os problemas acontecem baseados em:
  • atualização
  • configuração

A transformação digital e o IOT esquecem de tratar a segurança da informação. Logo teremos uma série de problemas por causa de casas e outros locais super automatizados.
Cultura de SI se trata na base!
Antes de fazer um pentest, garanta que o básico esta feito!
Tem ISO pra praticamente tudo relacionado em segurança da informação. Então não saia procurando indicadores de SegInfo na internet quando tem uma ISO (que é um padrão mundial) falando sobre o assunto.
O Gartner tem um modelo governança segurança da informação: chama-se DSG. Leiam!
Gestão de incidentes com tipificação bem feita: Se preocupe com comunicação
Escolha a ferramenta para te ajudar com as vulnerabilidades de acordo com a maturidade do seu negócio.
Cuide da segurança de informação para atender a estrategia da empresa, não somente para atender um rótulo (PCI, BACEN, LGPD, etc.).

Utilizando segurança orgânica inteligente para proteger informações corporativas - Eugênio Moretzsohn
Essa palestra também foi bem diferente do que eu estava acostumada: era um militar com toda uma carreira (invejável por sinal) em segurança de informação. Ele falou muito sobre estratégias de combate. De que a inteligência de informação não começou com a 2ª guerra mundial, mas sim na guerra do fogo, por tribos para garantir suas sobrevivência.
Falou da estratégia do reforço territorial: mostre quem está no comando! Mantenha sempre o local externo sempre limpo e arrumado. Se alguém pixa, pinta o mais rápido possível por cima.
Melhor forma de se proteger é educando. (Estão percebendo como educação de pessoas está aparecendo recorrentemente? 😉).
Check-list de segurança orgânica da família de ISO 27000.
Eleja um comitê de Segurança da Informação multidisciplinar. Acredite, você vai descobrir o inimaginável.
Trate segurança dentro de casa, pois o compliance pega na mão, já aauditoria pega no pé.
Investir fortemente em educação de segurança interna. (Sim, ele enfatizou isso 2 vezes em pontos diferentes 😉).
As bases da prevenção são a educação e a fiscalização. (errei, foram 3 😉).

Engenharia Social: A Fisiognomonia como técnica avançada de Human Hacking - Davis Alves, Ph.D
Já assisti várias aulas e webinars do Davis no site da TI Exames, mas nunca sobre esse tema. Sabe aquele livro “O corpo fala”? A palestra foi basicamente isso, mas sobre características físicas. Exemplo: Pessoas de olhos cláros são mais frias e focadas. Isso se chama: Fisiognomonia. Técnica essa utilizada muito pela polícia americana.

Temos uma espiã entre nós! Contos e casos de uma Engenheira Social. - Marina Ciavatta
Esta foi a palestra de uma espiã contratada pelas próprias empresas para que ela invada as mesmas e prove que seus sistemas físicos não são tão seguros como parecem. Ela falou para ler o Manifesto Hacker e fez uma palestra basicamente voltada a roubo de informações e equipamentos baseados em engenharia social, muito parecida com a palestra do Eugênio Moretzsohn.
Sempre preste atenção nas informações valiosas com as quais lidamos todos os dias.
Não confie em desconhecidos. Deu um enfoque muito grande sobre termos cuidado do que divulgamos nas redes sociais relacionado à empresa. E isso não é só para aquela foro do seu computador contendo a senha num post-it. Falou de um caso que ela fez para entrar disfarçada numa empresa, copiando um crachá de um funcionário que postou foto dele na internet. Ela usou a desculpa de “O meu crachá não está passando aqui, você pode passar para mim?” para a recepcionista. Basicamente, o jeito mais fácil é invadir locais utilizando gentileza, pressa e “um jeito desastrado” para conseguir acesso a locais.
E problemas comuns continuam sendo:
  • armários trancados com a chave dentro.

Como conscientizar sua empresa de que segurança da informação é importante?
  • crie campanhas;
  • faça treinamentos para a equipe;
  • realize testes constantes;
  • compartilhe suas preocupações;
  • confronte pessoas entranhas, reporte.

A conclusão foi: treine seus funcionários! Não deixe que a gentileza faça com que você passe o crachá no lugar de outra pessoa.

Para tempos de privacidade de dados: Gestão do Conhecimento - Dr. Maurício Rotta
Teoria da escassez: os desejos humanos são praticamente infinitos em um mundo de recursos limitados.
Economia do conhecimento: segue a teoria da abundancia, quanto mais compartilho, mas ganho.
As pessoas precisam ter consciência do que compartilham com as empresas.

Lembra que eu falei que no 2º dia tinham 3 trilhas? A última palestra foi extremamente difícil de escolher em qual eu iria! Tinha as seguintes palestras:
  • Case: Liberando software seguro. Vulnerabilidade se trata em casa! - Heber da Silva e Eric Castoldi na trilha de Dev Security;
  • Elo mais fraco: Cases práticos da proteção humana - Dr. Paulo Silva na trilha de Gestão de segurança da informação;
  • Convergência de redes de acesso e segurança aliados a automação, como a Fortinet pode ajudar? - Fortinet – Alessandro Nobre  na trilha de soluções.

Eu queria ir nas 3! Mas não tinha como. 😐
Escolhi ir na trilha de Dev Security, e ver meus colegas de trabalho falando como eles implantaram o SAST na cadeia produtiva de desenvolvimento da empresa, considerando produtos novos e legado de quase 30 anos. Sim, eles trabalham na mesma empresa que eu, e acabei respondendo pergunta sobre como estamos implantando a LGPD no desenvolvimento. Hahaha! Frase de conclusão da palestra foi:

  "Qualidade e segurança não são negociáveis."

Caramba, trabalhei 6 anos na qualidade de produtos e agora estou na segurança, não tinha como terminar melhor!

Para mais informações das palestras e do evento, acesse o site do evento: https://scexperience.com.br/

Espero que tenham gostado do resumo. Até mais! 😉

Resumo de um dia de palestras do programa Ela Pode

Olá pessoal,
Meninas do trabalho que prestigiaram o evento (05/11/2019)

Hoje (05/11/2019) tive um daqueles dias, que meio sem querer, foi maravilhoso! 😍 Sabe aquele evento que você vê num post em algum lugar, não dá muita bola e uns dias depois uma amiga sua pergunta se você quer participar? Eu disse sim, me dei um presente meio que sem querer. E que presente! Que dia! O instituto Rede Mulher Empreendedora, pela primeira vez um Blumenau, fez uma capacitação de 8 horas do programa #ElaPode. A minha primeira impressão foi muito cética, mas quando recebi um convite eu me perguntei: e porque não? Foi um dia rico, ouvindo sobre liderança e comunicação assertiva, criando redes (networking), marca pessoal, como  vender seu peixe (negociação), melhorando sua relação com o dinheiro (finanças e crowdfunding) e sobre ferramentas digitais para você e para o seu negócio. Tiveram muitas coisas que me marcaram, tanto é que meu caderninho, recebido lá no evento, ficou com metade das folhas cheias de anotações. As quais eu sintetizo aqui abaixo:

palestra: Liderança feminina e comunicação assertiva

Sabe aquela mulher importante? Eu não sei vocês, mas eu sempre quis ser como aquelas mulheres que são CEO que aparecem em revistas como Exame, Você SA e Isto É Dinheiro: toda poderosa, com maquiagem e cabelo feito naquele blazer maravilhoso. Hoje em dia, nada me impede de ir trabalhar assim. Mesmo assim, eu vou trabalhar o mais confortável possível. Eu uso blazer sim, mas só às vezes. Não é sempre que tenho vontade de passar aquela imagem de mulher exemplo pulso firme. E hoje, lá na primeira palestra, ficou muito claro para mim: Liderança é ter pulso sem perder a feminilidade. Quem já viu minhas redes sociais hoje viu uma foto som a seguinte frase: “Liderança tem muito mais a ver com o comportamento que com o seu cargo”. Eu não preciso ter cargo de supervisão, coordenação, gerência, diretoria ou CEO para ser líder! Quando eu tomo decisões, das mais simples possíveis (como por exemplo que frutas comprar na feira), quando eu administro a minha casa eu já estou exercendo a função de uma líder. Aprenda que “onde você está hoje” é resultado das suas ações. Hoje eu sou Analista de Segurança da Informação. Levou 11 anos no mercado de trabalho para eu chegar aqui. Esse sempre foi o cargo que eu sempre quis ocupar. Ganhei a vida? É claro que não! Ainda falta muito ainda para eu ser a Analista de Segurança da Informação TOP das galáxias que eu almejo. Mas saibam que eu estou me liderando! E você? Quem está a frente da sua carreira e da sua vida? 
Reivindique o poder que existe dentro de cada um de nós. 
Resolva seus problemas! Não deixe que seu dia se estrague por causa de um desafio. Lembre-se que, apesar de problemas, muitas coisas maravilhosas acontecem conosco!
Eu não preciso de referências para me tornar alguém! Mesmo assim eu tento aprender com o melhor que cada pessoa que passa pela minha vida faz, mostra, me ensina.
Apesar de tudo isso, saiba os seus limites. Ninguém é bom em tudo, então delegue as suas falhas para pessoas melhores que você e aprenda com elas!
Como funciona a cabeça de um líder?
  • Tem um objetivo forte;
  • Sabe medir resultados;
  • Traça estratégias de melhoria;
  • Tem conexão com pessoas inspiradoras;
  • Aprende rápido com os erros.
4 formas de liderar:
  1. Engajar pessoas: Fale da sua visão e conte histórias (de superação, não de tristeza);
  2. Delegar: Faça o que você faz de melhor e prepare alguém para suprir as suas falhas;
  3. Cobrar: Divida a tarefa em etapas e seja fiel aos prazos;
  4. Celebrar: Compartilhe os resultados com a sua equipe e voe ainda mais alto. Lembre-se: os resultados são conquistados a várias mãos! A equipe PRECISA ser valorizada!

2ª palestra: Criando Redes (networking)

Eu acredito que aqui está a minha maior falha pessoal: eu não tenho problemas em responder pessoas desconhecidas que querem trocar experiências e tirar dúvidas, seja de qual tema for. Meu maior problema é ser a pessoa que toma a frente e pede para trocar experiências ou tirar dúvidas com pessoas desconhecidas. 
Networking nada mais é que uma via de mão dupla onde os dois lados ganham, porém, no meu caso, isso só é verdade quando alguém me procura ou quando eu conheço a pessoa que pode tirar minhas dúvidas.
Aprenda que empreendedorismo é fazer acontecer. Ser empreendedor é ter comportamento de empreendedor.
Algumas atitudes obviamente ajudam a fazer networking:
  • Sorria sempre que possível;
  • Goste de gente;
  • Goste de você mesmo
  • Seja constante;
  • Seja útil;
  • Elimine o sentimento de concorrência;
  • Conte histórias de superação;
  • Valorize as pessoas;
  • Perdoe;
  • Mantenha atitudes éticas (vou te dizer que muitos gerentes pecam aqui hein);
  • Mantenha a simpatia e o bom humor sempre que possível;
  • Respeite e elogie;
  • Explore a diversidade;
  • Não tenha medo de pedir ajuda;
  • Lembre-se: colhemos o que plantamos.

3º, 4º e 5º palestras: Como vender seu peixe

São nossos incômodos e nossas dores que nos levam às mudanças na nossa vida.
Sua mente e seu corpo são parte de um sistema. De nada adianta um corpo saudável com uma mente doente. 
A sua pose diz muito sobre você. Se você não sabe o que demonstra para os outros, peça para um desconhecido te dar três características. Essa será a primeira impressão que ele terá de você.
Muitas pessoas possuem a “síndrome da fraude”: Você faz o seu trabalho e no fundo você acha que ficou ruim, que você é uma fraude. Nesse sentido, as mulheres possuem uma característica muito diferente dos homens: a maioria dos homens se candidata a vagas de trabalho, geralmente, sem preencher 75% dos requisitos propostos. A grande maioria das mulheres se candidata quando têm certeza que preenchem 100%. Não tenha medo de levar um “NÃO”. Continue trabalhando e batalhando em busca dos seus sonhos. Por vezes tentamos encaixar as nossas competências com o que o mercado pede. Jamais abra a mão da sua essência. Não tente ser quem você não é.
Ter talento não é necessariamente alguma característica que a maioria se destaca por ser difícil para outras. É também aquele trabalho que você faz bem rapidinho quando seu coordenador/gerente solicitam.

6ª e 7ª palestras: Melhorando sua relação com o dinheiro

Vou falar mais rapidamente, pois é um assunto que domino mais. Dicas de finanças pessoais para empreendedoras:
  • Se você é empreendedora, dona do seu negócio defina um dia para ganhar seu salário;
  • Guarde 60% do seu salário para despesas;
  • Com os outros 40%:
    • 10% em investimentos (tesouro direto, CDBs, LCIs/LCAs, FIIs, etc.);
    • 10% reserva de emergência;
    • 10% doação;
    • 10% educação.
Depois a Ana Paula Tomelin, primeira CEO de crowdfunding, palestrou sobre sua plataforma InvestWeb. O que é, como funciona, como investir e valor mínimo de investimento. Mais detalhes sobre a plataforma InvestWeb aqui.
Já aproveito para dizer que existem mais plataformas assim, como a Kria e Eqseed. 😉

Demais palestras: Ferramentas digitais para você e para o seu negócio

Aqui falou muito de ferramentas para usar no seu negócio, para tornar ele digital. Explorou muito o funcionamento do Youtube e do aplicativo “Meu negócio”, também da Google, e como essas duas ferramentas podem conectar você a seus clientes. Falou muito de usar as ferramentas para manter seus dados sempre atualizados.
Teve uma dinâmica bem legal, que permitiu que 5 mulheres fossem à frente fazer um pitch da sua marca de no máximo 40 segundos. Pessoal, vou te dizer que somente uma delas tinha um pitch pronto, daqueles que são simples, diretos e impactantes. As demais enrolaram demais.
Então lembre-se: se você tem um negócio, tenha o pitch dele sempre na ponta da língua. A oportunidade de falar sobre pode chegar quando você menos espera.

É isso pessoal. Foi um dia de muita informação e aprendizado. Espero que, apesar do meu resumo de 8 horas de informações em 3 páginas do Word consigam passar um pouco desse dia maravilhoso que o #ElaPode me proporcionou.
Até mais! 😀

Facilitação gráfica sobre LGPD

Olá Pessoal

Ontem recebi uma facilitação gráfica da palestra "A LGPD também é sobre você". Palestra essa que dei após ser convidada pela SANCON, em Joaçaba/SC, na Feira Gera. Amei essa facilitação!😍

Desenho é sempre uma forma atraente de entender e gravar conhecimento. Parabéns para a Leticia Zampieri pela arte. 😀


Missão: cicerone de uma palestrante sobre LGPD e proteção de dados


Hoje é dia de #SeniorTec e esse ano tive uma missão especial: ser cicerone da palestrante Andrea Willemin. Foi incrível! O conhecimento dela sobre proteção de dados e #LGPD é muito grande, sempre estudando sobre o assunto. Vou deixar aqui um resumo pequeno dessa pelestra, que super indico pois foi excelente!

Quando se começa a desenvolver um sistema, é necessário conceber desde o início as funcionalidades que a LGPD diz serem necessárias. Infelizmente, estamos criando consciência do valor dos nossos dados pessoais somente agora. Empresas desenvolvem sistemas sem pensar em proteção de dados. Nesse cenário, empresas que tiverem dados vazados  receberão sanções. Por isso é importantíssimo que TODAS as empresas se adequem à lei. Quem não se adaptar passará por consequências jurídicas. O peso da multa não chegará a ser pior que contratos com clientes e parceiros comerciais sendo perdidos por falta de compliance com a lei.
Na hora da concepção de um produto, pensar em proteção de dados será tão básico quanto pensar na experiência do usuário. E é aqui que o DPO vai ajudar as empresas. O perfil desse DPO não é só para o pessoal com conhecimento em direito, conhecimento em administração e tecnologia também são necessários.


É isso pessoal!Até mais e obrigada Andrea Willemin por ter vindo 😀


Minha opinião sobre a prova de certificação da ISFS

Olá Pessoal,

Já faz alguns dias atrás que fiz a prova de certificação ISFS (Information Security Foundation based on ISO/IEC 27001), da EXIN. Vou lhes contar aqui um pouco sobre a certificação e preparação para a prova.

O que é a ISFS?

É uma certificação básica, com validade internacional, sobre padrões de segurança da informação. Então, se você trabalha/quer trabalhar com segurança da informação e está pensando em partir para fora do país, essa certificação vale no mundo! 😀

Tem pré-requisitos?

Não tem. Qualquer pessoa que quiser conhecer mais sobre boas práticas de segurança da informação pode fazer esta certificação.

Qual era a minha motivação para fazer a prova?

Eu estou desde Junho de 2019 trabalhando com segurança da informação. Faz só 2 meses que estou nessa área, e a minha experiência em segurança é a experiência do que adquiri até o momento! Apesar de já ter uma pós em gestão de segurança da informação, eu nunca trabalhei nessa área antes. Eu PRECISAVA dessa certificação para me manter na área pois, como eu já disse anteriormente, ela é básica nessa área. Meu incentivo era a minha própria motivação, é querer ir longe na área de segurança da informação.

Como eu me preparei para a prova?

Eu comprei o livro físico (pois livros técnicos eu prefiro físico) "Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002" que é base para fazer a prova de certificação. Porém, muitas coisas ficavam vagas para mim. Então, comprei o curso preparatório da TI Exames: Fundamentos da Segurança da Informação com base na ISO/IEC 27001 e 27002.
Eu tinha só 3 dias da semana com a noite livre para estudar, então minha meta era fazer um módulo por dia livre. Claro que as vezes não dava, então demorou mais ou menos 1 mês para eu conseguir terminar o curso. Super recomendo! Depois de ver o meu resultado nos simulados e na prova eu digo que valeu a pena SIM!
Após terminar o curso, é liberado vários simulados. Tem um simulado de 20 questões para cada módulo e mais 7 simulados de 40 questões com todos os módulos misturados. Obviamente que questões iguais caem nos simulados entre si. As questões dos simulados são extremamente parecidas com as questões que caem na prova de certificação. Como eu fiquei mais de 3 semanas só revisando os simulados, eu tava super bem preparada para a prova de certificação.

Como foi a prova?

Foram 40 questões, feitas em 1 hora. O tamanho de algumas questões era semelhante aos simulados, algumas questões curtas e outras de enunciado mediano. Não tinha nenhuma questões com enunciado enorme, a ponto de assustar um pouco, como na prova da CTFL que eu fiz (post AQUI). Como eu já disse anteriormente, eu passei 3 semanas revisando simulados e as questões eram megaparecidas. Eu estava super bem preparada.

Tem custo para fazer a prova?

Tem sim e achei um pouco salgado: U$ 225,00, cerca de R$ 1.000,00 (valor em 28/08/2019). Porém, como eu fiz o curso da TI Exames, ganhei um voucher de desconto, e no fim paguei R$ 971,54. Mesmo com o desconto, o valor é um pouco salgado. Então não faça a prova se você não pronto! Aqui onde trabalho, quando você passa numa certificação da área em que trabalha, você pode solicitar o reembolso. 😉

Vale a pena fazer a prova e tirar a certificação ISFS?

Vale! Aumentou, consideravelmente, a visualização ao meu perfil no LinkedIn. Algumas empresas entraram em contato após atualizar meu perfil com essa certificação, o que também pode ser pura coincidência. 
Vale cada centavo, pois aprendi muito e o retorno também foi bacana! Me considero uma profissional melhor a nível de conhecimento e práticas após esta certificação.

Conclusão!

Para você que quer aprender mais sobre segurança da informação e dar um "up" na carreira, faça a certificação! A prova não é difícil, te abre muitas portas e você aprende muito. 

Até mais! 😀

Descentralizando o PENTEST


Você já deve ter ouvido alguma notícia sobre vazamento de dados, certo? Facebook, Yahoo, PSN, são só exemplos de algumas grandes empresas que tiveram dados de usuários vazados. Independentemente da área de atuação, qualquer tipo de aplicação web ou ambientes físicos com redes com acesso externo, existe sempre o risco de ter vulnerabilidades expostas em decorrência de atitudes de pessoas mal-intencionadas que tentam explorar falhas para ter acesso a informações privilegiadas. É por isso que existe o Pentest.



O que é Pentest?

É uma ferramenta que faz testes de invasão em aplicações web ou em uma rede, identificando vulnerabilidades e falhas de segurança. Algumas ferramentas, quando encontram falhas, já indicam as melhores práticas para solucionar o problema. Normalmente essas listas são fornecidas por projetos abertos de segurança, como é o caso da OWASP.

Alguns exemplos de testes que essas ferramentas fazem...

Falhas de injeção (injection); cross-site scripting (xss); erros de configuração; vulnerabilidade em cookies; componentes vulneráveis; certificados digitais; headers de segurança; vazamento de dados sensíveis; referência insegura e direta a objetos; encaminhamentos inválidos; falhas no fluxo lógico da aplicação; erros criptográficos; cross-site request forgery.

Por que fazer Pentest?

Esta é uma medida eficaz de segurança, pois entrega todas as falhas encontradas em suas aplicações. Imagine um E-Commerce, deixaria os dados do seu cartão de crédito numa loja online que já teve dados vazados? Difícil, certo?!  Além disso, é possível entender o tamanho do dano ou prejuízo que determinado problema causaria caso ocorresse em produção. O maior benefício, obviamente, é poder contornar a vulnerabilidade o quanto antes e corrigir cada um dos erros.

Por que não descentralizar o Pentest?

A maioria das empresas aplica Pentests trimestrais ou mensais. Com a LGPD entrando em vigor em 2020, percebi um aumento de clientes solicitando relatórios ou comprovações de execução desses testes. Agora eu pergunto: em vez de ter uma pessoa executando estes testes, por que não deixá-los executando em tempo de desenvolvimento?
Algumas ferramentas liberam esse tipo de execução em tempo de desenvolvimento, logo após o commit do programador.
Obviamente é bom ter alguém trabalhando com segurança da informação olhando para o desenvolvimento, mas como a cultura de segurança ainda está engatinhando na maioria das empresas do Brasil tendo somente 1 analista na maioria delas, nada melhor que descentralizar o pentest para que este analista tenha mais tempo para avaliação de riscos e compliance de segurança corporativa. 😉

Tem uma ferramenta, de um projeto gratuito, muito legal chamada OWASP ZAP (OWASP Zed Attack Proxy Project). Ainda estamos na fase de testes, mas já vimos alguns resultados bacanas.

Já utilizou esta ferramenta? Tem alguma outra ferramenta para indicar? Compartilha nos comentários! 😀