Agenda

SAIBA MAIS Inscrições
A 2ª edição do Cyber Security Summit, que acontece nos dias 27 e 28 de julho de 2018 em SP.
Estamos construindo junto com a comunidade de participantes do evento a grade com os temas mais importantes para o público.
Se você tem sugestões de tema, fique à vontade para encaminhar a sua ideia através do email [email protected]

Abertura e agradecimentos

Abertura e agradecimentos

Lidar com cibersegurança se tornou inevitável. Segurança cibernética certamente é um dos grandes desafios para executivos e líderes políticos nos próximos anos, o que não é nenhuma surpresa para os profissionais de segurança. Sabemos que a dúvida não é “se” uma empresa será atacada digitalmente, mas sim “quando” isso irá acontecer, em que circunstâncias, e qual será o impacto.

A melhor tática para se preparar para esse momento é reforçar o conhecimento, o compartilhamento de soluções e a discussão de novas técnicas de segurança digital.

Abertura do Evento
Rafael Narezzi
Chairman do CyberSecurity Summit Brasil 2018
  • 08:35 - 08:50
  • Sheraton Sao Paulo WTC Hotel

Keynote Speaker - Oficial do ComDCiber - Comando de Defesa Cibernética

Keynote Speaker - LTG Guido Amin Naves


Keynote Speaker - Comandante de Defesa Cibernética
  • 08:55 - 09:40
  • Sheraton Sao Paulo WTC Hotel
Professor John Walker FRSA Purveyor Dark Intelligence

No início, a era da Internet da Gênesis oferecia oportunidades positivas de conectividade, criatividade e oportunidades comerciais, e reduzia o potencial do acesso de baixo custo às comunicações para todos. No entanto, como o tempo sempre demonstrou, não importa a paisagem, as nuvens escuras de criminalidade e abuso sempre se formarão para alimentar as atividades públicas e comerciais. Para esse fim, os sistemas computadorizados supercomplexos, o acolhimento da tecnologia e uma escolha de estilo de vida sempre on-line ofereceram uma superfície significativa de ataques por exploração e comprometimento.
Seja o perigo
Ransomware, Malware, Expostos WiFi, o Darknet, ou apoio de atividades ilícitas na forma de drogas, tráfico de pessoas e abuso infantil (exploração), com níveis de adversidade continuam a atingir profundidades ainda mais escuras! Hoje, em um mundo de três classificações de segurança cibernética, que são:

1. Você foi hackeado
2. Você será hackeado
3. Você foi hackeado, mas não sabe


Vamos olhar para a história da computação insegura, investigar os potenciais reais que as instalações do Cyber Crime, cavar na Dark Web de ofertas de compras ilícitas e olhar para o futuro da regulação da internet. Para adicionar o positivo, também exploraremos a mitigação das Boas Práticas de Segurança, OSINT (Open Source Intelligence) e Engajamento Forense Cibernético de Primeira Resposta para maximizar o potencial da Sobrevivência Cibernética no Mundo Eletrônico.

Professor John Walker FRSA Purveyor Dark Intelligence
Professor John Walker FRSA Purveyor Dark Intelligence
  • 09:45 - 10:45
  • Sheraton Sao Paulo WTC Hotel
Break/Coffee - Networking entre convidados
  • 10:45 - 11:10
Dra. Patricia Peck
Dra. Patricia Peck
Founding partner, Patricia Peck Pinheiro Advogados
  • 11:15 - 12:00
  • Sheraton Sao Paulo WTC Hotel
Almoço

**Entrada somente valida para Diamond & Gold Tickets - exclusivo e todos estao convidados perante ao pagamento para o mesmo.
  • 12:00 - 13:15
“Security for Critical National Infrastructure – Challenges and opportunities"
Confirmado
Especialista em segurança cibernética

 

  • 13:20 - 14:10
  • Sheraton Sao Paulo WTC Hotel
Gestão do conhecimento de Defesa Cibernética
Confirmado
Title
  • 14:15 - 15:00
  • Sheraton Sao Paulo WTC Hotel
Break/Coffee - Networking entre convidados

  • 15:00 - 15:25
Confirmando
Title
  • 16:30 - 18:30
  • Sheraton Sao Paulo WTC Hotel
Cocktail & Networking com canapés

*Entrada somente valida para Diamond Tickets - o Cocktail e exclusivo e todos estao convidados perante ao pagamento para o mesmo.
  • 18:45 - 21:00

Linha de frente: como ter equipes preparadas para conter ciberataques?

Linha de frente: como ter equipes preparadas para conter ciberataques?

Todos os dias surgem novas vulnerabilidades. Por isso, para lidar com cibersegurança é necessário estar sempre atento às últimas notícias, compreender casos complexos e estar sempre vigilante com as mais recentes práticas maliciosas. No segundo dia do Cyber Security Summit, serão apresentados casos e cenários do mundo real, demonstrando caso, exemplos e melhores alternativas para os profissionais de segurança de TI, que são responsáveis pela linha de frente na defesa contra os ataques cibernéticos. Além disso, serão debatidos alguns dos desafios dos setores de tecnologia da informação dentro das empresas, como a comunicação clara dos riscos para as diretorias, a criação de times ofensivos bem treinados e o preparo para lidar com emergências e lutar contra o tempo na hora de implementar patches de segurança críticos
Abertura do Evento
Rafael Narezzi
Chairman do CyberSecurity Summit Brasil 2018
  • 08:35 - 08:50
  • Sheraton Sao Paulo WTC Hotel
Abusando de Maquinas virtuais, VMWARE Escape

1 - Escape da máquina virtual: explorando vulnerabilidades no Qemu para escapar de uma máquina virutal
2 - Bug de arrasto: explorando um bug de hardware para autenticar em uma VM co-hospedada (demo)
3 - Mitigações

Dr. Mehdi Talbi
Research Security - Pesquisador de Segurança
  • 08:55 - 09:55
  • Sheraton Sao Paulo WTC Hotel - Teatro
Eder CISSP CEH,CHFI,ECSA,OSCP,OSWP,GCFA,GPEN
Leader of Regional Computer Security Incident Response Team and Cyber Security Analyst in Brazilian Army
  • 09:55 - 10:55
  • Sheraton Sao Paulo WTC Hotel - Teatro
Break/Coffee - Networking entre convidados
  • 11:00 - 11:25
Ricardo Tavares
Consultor de segurança da informação, Ethical Hacking e Red Team
  • 11:30 - 12:30
  • Sheraton Sao Paulo WTC Hotel - Teatro
Almoço

*Não incluido
  • 12:30 - 13:45
Memory Forense Advanced

Com cerca de 80% do código malicioso de hoje, que emprega mecanismos de detecção e anti-análise, as equipes de segurança estão em uma corrida armamentista intratável. Os invasores criam ou compram malware evasivo para estender o tempo de permanência e realizar seus objetivos cibernéticos. Em resposta, as equipes de segurança implantam tecnologias de última geração e adaptam seus métodos de investigação para recuperar o atraso. Apesar do hiper-foco das equipes executivas e do aumento dos gastos com recursos de resposta a incidentes, um fator de sucesso crítico e negligenciado em muitas investigações de incidentes é o profundo conhecimento do analista da identificação e análise de artefatos de rastreamento baseados em host. Os analistas precisam saber onde procurar a presença e a atividade do invasor quando os artefatos mais óbvios desaparecerem.

Objetivos de aprendizado
1. Obtenha informações acionáveis sobre os artefatos de ponto final de rastreamento que revelam as técnicas de movimentação lateral e evasão dos atores da ameaça.
2. Aprenda os principais indicadores de comprometimento para aumentar a fidelidade de suas estratégias de caça às ameaças.
3. Prepare um plano de treinamento para melhorar as habilidades de sua equipe de resposta a incidentes, a fim de detectar e analisar as informações críticas do adversário.

Alissa Torres
Incident Response Manager, Cargill, Certified DFIR SANS Instructor

 

  • 13:45 - 14:45
  • Sheraton Sao Paulo WTC Hotel - Teatro
BLOCKCHAIN and Software-Defined Networks (SDN) towards a collaborative Network defense against cyber Threats surch as Distributed Denial-of-service (DDoS) attacks
Bruno RoDrigues
Doutorando da Universidade de Zurich
  • 14:45 - 15:45
  • Sheraton Sao Paulo WTC Hotel - Teatro
Rafael Salema
Leader ,Cyber Intelligence Team , Brazilian Air Force
  • 15:45 - 16:45
  • Sheraton Sao Paulo WTC Hotel - Teatro
Confirmando
  • 16:45 - 17:45
  • Sheraton Sao Paulo WTC Hotel - Teatro