PODCAFÉ DA TI
Aqui você encontrará um bate-papo informal entre profissionais de TI e convidados das mais diversas áreas tratando temas quentes com muito bom humor. Se você é apreciador (ou não) de um belo cafezinho, com certeza vai curtir esse bate papo. Uma forma descontraída e agradável de se informar e manter-se atualizado com as principais questões da gestão de tecnologia. Nossos hosts Gomes, Mr. Anderson e Dyogo Junqueira nos conduzem através deste podcast, sentados em torno desta mesa virtual, tentando reproduzir o prazer daquela conversa inteligente acompanhada pelo cafezinho da tarde, vez ou outra deslizando para uma mesa de bar, afinal ninguém é de ferro. Feito pra te acompanhar na estrada, no metrô na academia ou onde mais quiser nos levar, colocamos o “Pod” no seu café! Pode desfrutar, pois foi feito pra você!
PODCAFÉ DA TI
#204: Geraldo Bravo - As estratégias que estão revolucionando o mercado de TI.
Em entrevista para o PodCafé da TI entrevistamos Geraldo Bravo. Com mais de 35 anos de experiência em TI e liderança em governança corporativa, Geraldo compartilha insights valiosos sobre inovação, tendências emergentes e como enfrentar os desafios culturais nas empresas.
Não perca essa conversa rica em conhecimento e prepare-se para entender as transformações que estão moldando o futuro da tecnologia.
Participantes:
Geraldo Bravo - Regional sales director Cyberint
Dyogo Junqueira - CEO da ACSoftware
Guilherme Gomes - Diretor ACSoftware
Anderson Fonseca - Diretor ACSoftware
PodCafé da TI é um podcast da onde Mr Anderson, Guilherme Gomes e Dyogo Junqueira, recebem convidados para falar de uma forma descontraída sobre Tecnologia, Segurança e muito mais.
Pode tá certo, pode tá certo.
Speaker 3:Muito bem, muito bem, muito bem. Estamos começando mais um Podcafé da TI, podcast tecnologia e cafeína. Meu nome é Anderson Fonseca, o Mr Anderson Falando em cibersegurança em tempos de campanha. eu quero um firewall pra rede social. Né Vamos que vamos.
Speaker 4:Aqui é o Guilherme Gomes da Acess Software sem piadinhas.
Speaker 1:Aqui é o Diogo Junqueira, ceo da Acess Software. Pra nós é um prazer receber o convidado de hoje e eu vou deixar ele mesmo se apresentar, porque o homem é bravo, viu. Ah, boa noite, boa noite, boa tarde, boa noite, bom dia.
Speaker 2:Né Eu sou Geraldo Bravo, ó falei Entendeu Literalmente né.
Speaker 4:O homem é bravo Na mesma praça no mesmo banco.
Speaker 3:Eu vou fazer o seguinte. Ele falou assim não copiem minha piada, entendeu?
Speaker 2:O pior é que é uma piada inédita. Você imagina eu nunca ouvi essa piada.
Speaker 1:Você nunca ouviu isso Não tem onde falar, tipo Johnny Bravo né.
Speaker 2:É Bravo mesmo, é Bravo mesmo, entendi.
Speaker 1:Tudo bem Sensacional, cara Para tudo Exato, boa, bom, ainda bem que você lembrou, cara, que eu tinha esquecido.
Speaker 3:Não é, não É Você. Você mesmo Tá que eu vou pegar meio.
Speaker 2:A lente da verdade.
Speaker 1:É como que é.
Speaker 3:Rede Alerta, como que é Cidade Alerta né.
Speaker 2:Você.
Speaker 3:Cara segue, curte, compartilha. dá essa forcinha curtidinha aí embaixo e vamos que vamos Sensacional.
Speaker 1:Ô Geraldo, Bravo, cara. O pessoal te chama de bravo de Geraldo, como é que é o seu dia a dia.
Speaker 2:Ah, já, de vez em quando chamam de coisa pior, né, Mas normalmente Não é porque a gente é a galera da segurança né Todo mundo xinga né. Se você tá chegando, você tá causando problema, tá atrapalhando alguém né? Então tá. Mas não, geraldo É Geraldo mesmo.
Speaker 1:Geraldo, conta pra gente, até pros nossos ouvintes aqui se situarem, né Como é que é a sua carreira. Tava olhando aqui seu LinkedIn, cara, Você até é youtuber, é influencer também. enfim, conta um pouco mais da sua carreira e até onde você chegou hoje, cara, com essa questão da cibersegurança.
Speaker 2:Com certeza. Eu sempre falo pra todo mundo que a gente começou na cibersegurança, mas depois a gente virou contador de história. Né que a gente aprende a contar histórias Forge.
Speaker 1:Gump, assim tipo.
Speaker 2:Aprende a fazer o storytelling pra falar de segurança. Não é simplesmente você chegar e falar do FAR ou falar do XDR, do MDR.
Speaker 2:O pessoal gosta de letrinha na nossa área todo dia uma letrinha nova a galera gosta falando de carreira, tenho aí uns bem uns 20 anos já de cibersegurança a FINS. A gente começou na TI, mas cibersegurança já há 20 anos. Tive passagens aí marcantes. Já trabalhei na cibersegurança e afins. Né A gente começou na TI, mas cibersegurança já há 20 anos. Tive passagens aí marcantes. Né Já trabalhei na Macafe, trabalhava com antivírus. Trabalhei uns 4 anos aí com sistema de IPS, proteção de rede. Né Todo mundo teve essa escola, né, mas antes, durante e depois a gente teve outras passagens. Né Teve já trabalhei com SOC, né Com serviços gerenciados, então era aquela rotina. Né Amanhã entra um cliente tá aqui a apostila, aprende mexendo nesse produto novo, né Então isso aí já deu aquela melhorada na nossa capacidade de aprender tecnologias.
Speaker 3:O cara me fala que tá há 20 anos em cibersegurança e fala já tive passagem porque eu estava esperando a polícia federal.
Speaker 1:Passagem aonde, né cara, passagens, passagens.
Speaker 2:Ele estava tipo dando um control Z na carreira, qual que é, é porque nessa época aí também não tinha carro né.
Speaker 1:Então, ia de ônibus, tinha que pagar passagem as piadolas, né.
Speaker 2:E trabalhei também bastante tempo, e aí eu acho que tive bastante tempo na CyberArk. Trabalhei muito com identidade, com gestão de credenciais, privilégios, fiquei o que quase nove anos dessa dessa vida é um dos fundamentos da segurança, que é a identidade.
Speaker 3:Né O hacker é o cara que de alguma forma tá se passando por alguém pra fazer alguma coisa, né.
Speaker 2:Isso. Isso hoje é claro pra muita gente, mas naquela época Exato Eu comecei mais ou menos em 2014 com isso aí e naquela época o pessoal falava pô, mas pra que que eu vou olhar o usuário e senha do pessoal, Deixa pô, mas pra que que eu vou olhar o usuário e senha do pessoal.
Speaker 1:Deixa o pessoal cuidar, deixa que o pessoal é um pai né cara.
Speaker 2:Deixa o cara ser admin pra ele resolver os problemas rápido né Não dá trabalho, né cara.
Speaker 1:Abre menos chamadas assim. Então tudo certo.
Speaker 2:E assim eu sempre falo. Né a gente brinca de quando o mato era alto, né A gente, falando Falando desse assunto de credenciais de identidade, a gente chegava na época que você tinha que explicar pro cara Falar. Não, a gente trata, você tem que explicar o que é a disciplina pra depois explicar o que você trabalha, pra depois você conseguir ter um diálogo. Hoje não hoje é bem claro, você até falou.
Speaker 1:Facilita facilita Hoje a identidade.
Speaker 2:Pô o cara tá se passando por alguém. É ób, É. Mas quando a gente fala de acesso privilegiado.
Speaker 4:A gente ainda tem essa dor de às vezes ter que explicar pro cara por que ele precisa controlar os acessos privilegiados, por exemplo o ambiente. A gente ainda sofre um pouco, mesmo em 2024, ainda é uma realidade de algumas empresas que o nível de maturidade dos caras de segurança estão lá embaixo No Brasil, né No Brasil.
Speaker 3:A gente ainda tem um nível, a gente ainda está escalando, aí Eu acho o seguinte eu acho que daqui a uns 5 anos as nossas esposas já vão saber o que a gente faz. daqui a uns 10 as nossas mães talvez Não a minha mãe- eu acho que não 10,.
Speaker 1:Você está superestimando sendo otimista. Você conhece a minha mãe.
Speaker 4:Você conhece a minha mãe.
Speaker 2:Ela não deixa a gente abraço mãe. Entendeu, se você consegue explicar pra mãe o que você faz, quer dizer que já simplificou, eu sou um fracasso, entendeu literalmente é pessoalmente é muito difícil mas continua aí. Geraldo e aí você chegou na.
Speaker 1:Cyberint. Como é que foi então?
Speaker 2:e hoje, atualmente eu tô trabalhando na Cyberint e hoje o mercado é de Threat Intel inteligência e mais o mercado é de Threat Intel inteligência E mais. Uma vez é um mercado que está começando, mas está entrando naquela maturidade.
Speaker 1:Então já não preciso mais explicar para todo mundo o que é Rapaz, mas eu vou ter que pedir, porque tem ouvinte nosso aqui que talvez não saiba Explica para a gente aí, defina para nossos ouvintes que estão chegando Explicando a nossa audiência. Tem gente estudante, tem gente da área de direita, é bem eclética, né? Então é interessante a gente definir aí o que é Cyber Intel, dar para o pessoal entender um pouco Com certeza.
Speaker 2:Então assim a gente fala de Cyber Threat Intelligence é a capacidade de você pesquisar informações públicas e obter conhecimento a respeito do que pode estar sendo planejado contra a sua empresa, contra a sua pessoa, proteger a sua marca, saber se estão criando páginas fake no seu nome, saber se estão usando seus dados, seus logos e informações. E também aí a gente entra no assunto toda vez que a gente fala da audiência, né A gente fala da Deep Web, da Dark.
Speaker 2:Web né Perigoso, né, mas também fazer buscas, porque pode ter vazado alguma informação da sua empresa e você nem sabe.
Speaker 3:Sim, Você pode ter algum executivo fazendo alguma besteira ou com alguma exposição que não deveria.
Speaker 2:É raro, mas acontece muito.
Speaker 1:Pode ter acesso de senhas de executivos vazadas, que tem acesso privilegiado.
Speaker 2:Sim, podem ter senhas, pode ter material que vazou e podem estar acontecendo até campanhas. A gente consegue monitorar, por exemplo, se está tendo algum planejamento em grupos de Telegram, grupos de, em fóruns Ah, vamos planejar atacar determinada empresa ou vamos fazer uma campanha com os clientes de determinada empresa. Então a inteligência ela vem principalmente de informações públicas, né Do OSINT né Que é Open Source Intelligence. Então tudo que tiver público, tudo que tiver na internet ou seja da empresa para fora, do ambiente, da pessoa para fora, a gente faz um monitoramento, filtragem, seleciona as principais informações e oferece uma inteligência para ele agir. Normalmente pergunta fala pô, mas se eu tô protegido, por que que eu vou ficar olhando aí na Deep Web e etc. Bom que não precisa nem perguntar aí ele me pergunta e responde.
Speaker 2:É aquela história, o cliente né as pessoas as empresas sempre vêm com essa né, fala não. Mas se você me mostrar um negócio desse aí, você vai me complicar, né Investir pra caramba. Aí eu não quero saber. Já ouvi, já ouvimos isso aí viu Em outros carnavais. Ah, eu acho que é quase todinha, né Você nunca escutou Fala, cara não mostra isso, aí não. Não mostra isso aí.
Speaker 2:não que você vai me ferrar, Mas a ideia é como é que você vai saber que a tua proteção está sendo realmente efetiva? Você só, olhando lá dentro, fala aqui dentro a casa está limpa, mas e do lado de fora Vamos olhar de costas para a sua casa, vamos olhar para o mundo, O que o mundo está vendo e está processando a respeito da minha empresa. Então é isso. Hoje eu estou nessa área de threat intel. É muito interessante Por quê Estamos passando por aquele ciclo de pô. era algo que ninguém tinha maturidade, não fazia.
Speaker 3:E você deve esbarrar com as coisas interessantes. Olha, conta alguma historinha pra gente Sem citar Vamos anonimizar Hipoteticamente coisas,
Speaker 1:que vocês encontram Uma pessoa que chama tal e trabalha na empresa tal, vamos supor CPF, tal Não.
Speaker 2:Mas não só de casos engraçados, mas uma fonte legal que a gente tem visto muita coisa acontecendo. Não é nem o vazamento de dentro da empresa, a empresa foi invadida. Quando a gente fala de hacker, a gente fala de segurança. Em geral a gente sabe que o cara vai pelo caminho mais fácil. O cara não vai querer quebrar a criptografia e fazer o pandemonio, não, e aí muitas vezes uma coisa comum é que a empresa tem todas as proteções, tem duplo fator de autenticação, tem todas as letrinhas XDR, mdr, proteção disso controle de vulnerabilidade.
Speaker 2:Aí o cara vai lá, fala ah, vou dar um ralo aqui no trabalho, vou trabalhar depois do horário, conecta lá na máquina da casa dele Ou no aeroporto? Não, às vezes o cara conecta na própria máquina E aí a máquina dele está infectada E dali começa todo o problema, porque aí você consegue enxergar às vezes o usuário a senha. Aí o cara fala não, mas tem o duplo fator de autenticação. O cara tem que usar um token, o cara tem que usar uma biometria. A gente acaba encontrando muitas vezes o pessoal comercializando na Deep Web o token autenticado do acesso remoto dele. Então assim passou tudo, passou pelo usuário, pela senha, pelo segundo fator, e o cara tá dentro, tá literalmente vendendo o acesso pra dentro da empresa. Então assim, por mais que você proteja, por mais que você invista, por mais que você configure direitinho a segurança, às vezes o problema tá lá na máquina da pessoa que acessou de casa.
Speaker 4:É o que a gente tava falando antes de começar que o problema às vezes está nas pessoas, né Às vezes. Às vezes, Não foi isso que a gente falou A gente falou que está sempre nas pessoas.
Speaker 1:Vamos ser sinceros. Eu estou tentando aqui dar uma minimizada no negócio Boêmica. Vamos polemizar menos.
Speaker 4:Mas no final, sempre quando você contrata alguém, você espera que essa pessoa seja uma boa pessoa, mas nem sempre você contrata.
Speaker 3:Não é questão de não ser boa pessoa É porque a gente também tem gente vendendo o acesso e tudo mais, entendeu. Vou dar um exemplo aqui.
Speaker 2:Vou dar um exemplo aqui. Vamos partir do pressuposto que a pessoa é boa.
Speaker 1:Vamos começar por esse lado, depois a gente vai pra esse outro lado, depois ainda tem esse problema.
Speaker 3:Vou dar um exemplo aqui real, que o nosso amigo Prado deu. Até citando o Prado, um abração pro Prado. Ele falou pro cara vizinho dele. Ele bateu o olho numa uma lâmpada, ele falou essa lâmpadazinha chinesa eu conheço. Aí ele vai, acessa a lâmpada pelo wi-fi, ela deixa o usuário e senha na própria lâmpada. A defu, olha só que legal. Ali entra na rede do cara. Então que legal, tá aqui ó, os credenciais da rede estão salvas na lâmpada. Que massa né. Aí ele vai pum, entra na rede, aí ele pô acha a máquina do cara. Pô, máquina do cara. Que legal ó, a senha da VPN tá salva na máquina que massa, já tava dentro da empresa do cara dando uma voltinha.
Speaker 3:Entendeu, é raro, não é um cara ruim, é o cara que só botou uma lâmpada às vezes um aspirador de pó, às vezes qualquer outra coisa, e foi entendeu, Já era.
Speaker 2:E se você parar para pensar, você deu o exemplo da lâmpada, dessas lâmpadas inteligentes e etc. Mas hoje qualquer ativo inteligente, qualquer item desses smart, ele vai ter usuário, vai ter senha, mas também tem vulnerabilidade.
Speaker 1:Você acha que eles ficam?
Speaker 2:atualizando o firmware desses devices Dificilmente. Se você pega esses mais famosos empresas maiores beleza.
Speaker 1:Atualiza. Depende de quanto você quer gastar. Normalmente a pessoa vai no mais barato. Não vai atualizar aquele negócio Tem a lâmpada inteligente de 500 reais E a de 50, é.
Speaker 3:A de 50 é tipo a lâmpada do ladinho o hacker esfrega.
Speaker 1:E te dá três desejos Sacanagem, cara, assim nesses últimos 20 anos. Aí você começou com literalmente era mato E está pegando várias fases, até pelas empresas que você passou. Como é que você vê a evolução da cibersegurança a nível global e nacional?
Speaker 2:Olha, ela evoluiu de duas formas porque a gente está sempre correndo atrás, A gente nunca vai estar na frente, a gente está sempre correndo atrás.
Speaker 1:É uma briga de gato e rato, né, não tem jeito.
Speaker 2:A primeira coisa que evoluiu e eu vi que foi um, que é um divisor de águas é a infraestrutura, o tal do O perímetro. O perímetro não existe mais, né Antes era. Antes você tinha o domínio, alguns endereços IP, botava o firewall na frente, o antivírus lá do lado de dentro e, maravilha, vamos pra cima. né, tô seguro. Aí começou a aparecer ambiente em cloud, começou a aparecer rede social. você começa a trazer outros itens que estão fora da empresa, estão fora do que você protege, e eu acho que esse aí é o principal desafio hoje né Você conseguir se localizar de uma maneira pra proteger tudo isso, né Para você ter o controle desse tipo de ambiente que não é mais centralizado, né Eu acho que a principal dificuldade, infelizmente muita gente ainda não entendeu, né O ambiente está bem disperso.
Speaker 2:Então por isso que vem a calhar, por exemplo, como a gente falou, inteligência. Hoje a gente tem muito menos garantias do que tinha antes, com menos soluções, de que você tá realmente protegido. Então é começar também a monitorar uma coisa que mudou o pessoal já assume que vai dar problema em algum momento. Antes não estamos fazendo segurança, passou pro chefe, está protegido O povo garantia, segurança, né Hoje, ele já assume que tem problema. Não, eu sei que vai dar problema em algum momento.
Speaker 3:Mas essa mudança de postura foi pelo seguinte você sabe que está voando e uma hora vai cair na cabeça de alguém, né Exatamente, então já é o Não garanto Pode acontecer alguma coisa, entendeu, E essa postura é muito mais madura.
Speaker 3:na verdade, O cara que é profissional de segurança, que não age dessa forma, ele está se expondo Porque assim cara vai ter auditoria. Graças a Deus, Auditora aqui Mostra os buracos que estão aqui, entendeu? Ah, não vamos fazer uma análise de Intel ou o que for. Pelo amor de Deus faz. Sim, Porque na hora de pedir orçamento pra cobrir um buraco, pra botar uma ferramenta, pra pedir um serviço, bate na porta e a galera assim não, não precisa, não isso aqui, Mas quando você de fato, Na volta a gente compra, Na volta a gente compra, Na volta a gente compra.
Speaker 1:Na volta a gente compra. é muito boa cara, é você vai na camiseta.
Speaker 2:Vai na camiseta. A gente precisa colocar a proteção aqui.
Speaker 3:Vamos conversar no bunch do ano que vem Na volta.
Speaker 4:A gente compra Cara próxima vez que alguém falar isso pra gente?
Speaker 1:ah, pro ano que vem vai. Você só responde na volta a gente compra Na volta, a gente compra.
Speaker 2:Quem nunca ouviu uma dessa Na volta?
Speaker 1:a gente compra, é muito boa.
Speaker 2:Você ouve no Corporativez né.
Speaker 1:Vamos analisar o próximo ciclo de bando. Na volta a gente compra.
Speaker 2:Você acabou de tomar um na volta. A gente compra, mas é exatamente isso Evoluiu, foi um amadurecimento também para quem trabalha com segurança, tanto de quem trabalha com segurança, né Tanto de quem trabalha quanto também de quem demanda isso, né Porque hoje. Outra coisa que eu sempre converso é que hoje, problema de segurança, o tal do ransomware roubou dados, parou, criptografou. Hoje passa na televisão. Antigamente parou, não foi um problema informático.
Speaker 4:Ninguém sabia o que tinha acontecido.
Speaker 2:Agora, quando acontece alguma coisa significativa, tem entrevistas. o pessoal vai lá explicar lógico De uma maneira mais simplória, mas vai falar do problema né Vai ter entrevista.
Speaker 1:Tem uma coisa que eu gosto de fazer quando acontece um tipo de coisa, é ir pro LinkedIn e ficar monitorando os cargos. Entendeu, sabe O que vai rodar.
Speaker 3:O jogo história pipoca, história pipoca fica lá. Eu coloco o LinkedIn assim numa tela que eu tenho lá só pra entender o que que vai acontecer na dança das cadeiras.
Speaker 4:Vamos monitorar as vagas abertas.
Speaker 1:É exato ou menos. da onde veio sabe Você entende por ali.
Speaker 2:E isso é um reflexo também do pessoal entender o que aconteceu também É lógico. Quando eu digo que é legal, porque legal ó?
Speaker 1:Legal pra caramba Não.
Speaker 2:mas a evolução de se informar, de passar na TV é porque isso chega também a níveis das empresas, de pessoas que também não tinham ideia do que é segurança E estão com o cheque na mão né.
Speaker 4:Exato E eles veem o impacto veem a afetação de marca Ou estão com o mouse na mão pra clicar em alguma coisa porque você? também acaba atingindo toda a cadeia.
Speaker 3:Me fez lembrar de um evento que não foi de segurança, que foi da CrowdTrack mas que foi um evento global Um evento global mesmo. Levou as pessoas a despertarem. Opa peraí Rolou uma reflexão. Tem ali uma ameaça. O tamanho do impacto pode ser uma ameaça.
Speaker 4:Vou testar um patch, né Inclusive vou contar aqui, Eles já ouviram.
Speaker 1:Aplicou em produção Se você não ouviu essa história.
Speaker 3:Eu vou te contar. Três horas da manhã o telefone tocou. Eu acordei é o cliente desesperado tela azul, em tudo aqui tá tudo parado. Eu falei pô, fudeu, acabou, acabou minha sexta-feira é um hospital ok, foi de quinta pra sexta aí.
Speaker 3:Eu falei tá bom, vou dar uma olhada aqui. Eu desliguei o telefone, sentei na cama. O telefone tocou de novo. Eu falei fala man, o que houve agora? ele falou não, ó seguinte, é no mundo inteiro. É no mundo inteiro. Ah, então, tá bom eu fui tão formido se é no mundo inteiro, não é mais comigo entendeu não, mas olha que interessante essa invasão alienígena se é no mundo inteiro, eu vou resolver né terceira guerra mundial.
Speaker 4:Vou dormir quem sou eu? né eu não vendi pro mundo inteiro Tá tranquilo.
Speaker 2:Mas olha que interessante essa da CrowdStrike não foi uma falha de segurança propriamente dita, mas foi numa solução de segurança. É pior de tudo isso.
Speaker 1:Então as explicações tiveram que ser ainda mais detalhadas pro pessoal entender o que era, porque senão o pessoal tava ali misturando as coisas.
Speaker 3:Deixa eu expandir esse raciocínio porque eu fiquei muito nessa questão. assim, ah, foi uma situação de segurança? Não, não foi uma situação de segurança. Mas quando a gente pensa numa empresa e fala, por exemplo, em segurança do trabalho, que o cara cortar o próprio dedo é uma questão de segurança, Então foi uma questão de segurança. Foi um cara interno fazendo uma cagada que ameaçou a segurança global.
Speaker 1:É, mas não um cara, era uma política. Eles não testavam, eles mandavam a produção lá no sensor.
Speaker 3:O sensor simplesmente se atualizava até hoje né foi um problema de operação é operação, mas o que eu tô dizendo eu acredito que pode ser que nós começamos a encarar essas fatias de operação e análise de tudo isso, como que isso segura isso também.
Speaker 1:Eles já soltaram aí que vão mudar. Vão dar mais liberdade pra quem quiser aplicar o patch ou não, ou seja. Se você aplicar pro Lemeceu, então é vamos terceirizar a culpa é. Então é mais ou menos isso.
Speaker 2:Tive uma ideia, e se a gente testar, é que tal nossa até é genial, em vez de aplicar pro mundo inteiro vamos fazer em pequena escala né, vamos fazer Galera seguinte.
Speaker 3:vamos rodar uma semaninha com o nome Beta. aqui É Beta 1.
Speaker 1:E vamos ter os usuários. E se a gente pegar ali 1% das máquinas só. Talvez 1%, até deve ser difícil. Né Eles são donos da solução, deve ser difícil.
Speaker 2:Então assim a falha foi de processo horrível. Mas isso aí abre essas reflexões né Com certeza A gente está vendo cada vez mais cibersegurança sendo falado fora do nosso mundinho.
Speaker 1:Sai, sai fora da bolha.
Speaker 3:Foi legal, cara que uma semana antes eu estava batendo papo com um cliente e tinha uma operação que estava sendo montada. Metade da operação era com a nossa solução e outra parte da solução era com a CrowdTrack. Aí eu falei assim cara, mas essa parte da CrowdTrack não, aqui é intocável, não tem nada mais seguro do que a CrowdTrack. Falei ah, legal, aí caiu tudo aquela história é segura.
Speaker 2:Não teve invasão continua seguro o preço, parou tudo ainda bem que não estamos mais direto na operação, mas pra quem tava?
Speaker 1:e esse tipo de coisa com TI e segurança acontece na sexta-feira, porque não foi na segunda?
Speaker 2:tem que estragar o final de semana da galera quando tocou o telefone, ele falou nossa, olha o meu fim de semana não acontece nunca na segunda.
Speaker 1:Já viu, cara, esse tipo de merda não acontece na segunda não, na sexta sextou os caras vão soltar a tonelada sábado e domingo, com menos mercado você tem mais tempo pra você arrumar merda a merda na segunda-feira ia ser pior.
Speaker 3:É isso aí agora isso desperta pra uma questão interessante. Vamos lá, Geraldo, a gente falou em Hensworth, falou em tantas outras ameaças clássicas aí que a gente tem ao longo da história. Nesse momento já não se fala tanto também em Hensworth como se falava. Hoje se fala de forma diferente.
Speaker 1:Virou comum. Né Virou comum, Não é que parou de acontecer, não Os números continuam crescendo.
Speaker 3:É, mas tá comum, Mas tá comum a galera não tá mais noticiando e tal Tipo.
Speaker 1:assim pô mais um rastro. É tipo assassinato no Rio, todo dia acontece. Tá desse jeito.
Speaker 3:Qual é a bola da vez? O que tem se falado de ameaça no momento.
Speaker 2:Não só de ameaça. Assim como eu estava te dizendo, eu tenho tido acesso a outras informações e a gente vê muito. Agora é a questão da informação, são os dados da empresa que estão em risco. A gente vem ouvindo das sopas de letrinha ao longo do tempo, mas hoje a venda de informação das empresas está muito grande, das empresas está muito grande e a gente vê como isso mudou a preocupação das empresas com segurança Pô o que isso vai afetar na minha marca. Se eu descobri que o vazamento de informação de dados dos meus clientes aqui número de documentos, cpf e etc. Pô se eu vejo que está tendo vazamento de uma empresa, eu não vou comprar nada naquela empresa, não vou botar meu.
Speaker 1:CPF.
Speaker 2:Não vou botar meu cartão de crédito E muita gente pensa assim, então é um prejuízo direto. Então isso tem sido uma preocupação. Muito O que eu tenho escutado no nosso mundo tem sido essa preocupação com os dados hoje com as informações e com a reputação, a imagem da empresa para os clientes. E não era a segurança, antes era muito separada do negócio.
Speaker 1:Era bem separada. Isso aí, você acha que vinculou bem a questão da segurança do negócio. É um dos pontos que você acha que é um dos pilares fundamentais.
Speaker 2:Eu acho que hoje em dia caminha muito mais próximo. Ainda não está longe do ideal, mas caminha muito mais próximo É muito interessante pelo seguinte as empresas.
Speaker 3:eu escuto de alguns empresários, graças a Deus, não de todos, mas de alguns que falam? assim? ah, o que vão fazer com meus dados? Eles não têm percepção do que vão fazer com os dados, entendeu?
Speaker 1:Vai lá conta para a gente o que pode fazer com os dados.
Speaker 3:Eu vou contar uma aqui pra dar abertura. O cara foi preso recentemente. Agora Não sei quantos milhões de dólares que o cara tirou mandando cobranças pra Google e pra outras empresas, o que ele fazia Ele achava as brechas ali de cobranças tangíveis, coisa que fazia sentido, e o cara só mandava o boleto, entendeu, e fazia uma grana.
Speaker 1:Pra ser bem específico, essa história é muito boa. O cara, basicamente ele abriu uma empresa com o mesmo nome, fornecedor da Google, do Facebook, um monte de gente lá na Polônia com o mesmo nome e tipo assim. Era um fornecedor normal, só que ele já comprava de outros países, só que não na Polônia. Ele abria uma empresa com o mesmo nome e mandava boleto pra lá, o fluxo pagava, o povo pagava. Velho Pagou muitos milhões, pagava pra caralho.
Speaker 2:Entendeu Não? e comparado com o quanto eles gastam todo mês, todo ano ele mandava boleto pequeno a pessoa só passava, Não ele não era.
Speaker 3:É pequeno, pra gente era grande, mas pro cara fazer uma coisa dessa. Ele tem que ter ele tem que ter 3 anos. Mas aí é um uso da inteligência, né dos dados. Ele tinha acesso a informação de quem era fornecedor dos caras, que tipo de cobrança que era feita, como é que? era o processo e ele foi lá e botou uns boletins dele no meio ali vários Os boletins dele.
Speaker 1:Não meia ali, cara Vários Tipo assim Por três anos. Acho que foi. O Google demorou três anos pra perceber e falou pô peraí, nós estamos pagando esse cara aqui pra quê? E o outro, ele confessou. ele foi preso e confessou É, ele devolveu um pedaço do dinheiro.
Speaker 3:70% por 80% Confessou o crime explicou o crime Ele ia fazer por esporte.
Speaker 2:Aí envolve engenharia social envolve um montão de coisas assim E mais uma vez, o pessoal é criativo e eles vão tentar da maneira mais fácil. Você viu que ele precisou invadir alguma coisa.
Speaker 1:Não, não Mandou um e mail.
Speaker 2:Mandou, mandou, mandou um e-mail pra pessoa certa e Mas como é que ele sabe a pessoa certa É informação. Você tem que ter informação ali dentro.
Speaker 3:Às vezes a informação não é seu usuário e sua senha não é a senha do banco. Pois, é essa mentalidade de que ah, o que é que vamos fazer com meus dados. Vamos fazer muita coisa.
Speaker 1:Cara. E uma outra pergunta que se deve surgir bastante, cara. O cara viu lá os dados dele, dados pessoais. Tá vazado em algum canto. Como é que vai pra tirar esse negócio? O que que faz depois que a empresa recebe essas informações, o que a empresa tem que fazer com essas informações Uma vez que está lá na Dark Web, deep Web, que é uma preocupação que você deve ouvir bastante aí, né, cara, quando fala de sabedoria. Tá aí. Agora eu descobri que está vazado aqui.
Speaker 3:Vou trocar de CPF. O que é para fazer?
Speaker 1:Exato já vazou líquido de amado.
Speaker 4:Tem o que é reversível e o que é irreversível Exato. É isso aí É importante a gente citar pra entender Tipo demitir o executivo lá que tá fazendo alguma coisa errada.
Speaker 2:Para o que é possível, existe a iniciativa de você derrubar, derrubar páginas, assim o que é possível, mas depois que seus documentos entraram num pacotão, num dump de informação já viram vários bancos de dados.
Speaker 1:Já era.
Speaker 2:Aí é monitorar mesmo. Aí você começa a monitorar pra ver se aparece algo fora do comum e bloquear rápido.
Speaker 1:Você não tem muito o que fazer, trabalhar com o gerenciamento de risco e a análise ali realmente, aí a trátilidade se torna extremamente fundamental, exato, é um trabalho ali já da área de cibersegurança que ele tem que ter aquela informação pra saber da onde pode estar vindo o risco ali às vezes.
Speaker 2:Primeiro é entender se a informação está lá. Esse é o primeiro trabalho Saber se a informação vazou A informação vazada, avaliar Que tipo de informação é. É uma informação alterável? É um número de documento?
Speaker 1:Não dá pra trocar de CPF, não dá pra nascer de novo.
Speaker 2:Você troca sua senha, né Você troca seu.
Speaker 1:Você até perde um CPF, mas depois que morre só. Então ter uma boa é uma notícia, É uma boa é uma notícia.
Speaker 2:Até dá, mas aí a partir daí vem a outra parte, que é o monitoramento contínuo. Você não vai ter muito o que fazer, a não ser monitorar e descobrir se está acontecendo alguma coisa extraordinária. Por isso que tem A cibersegurança é uma união de vários fatores né Você conseguir proteger, você conseguir saber se a proteção está sendo efetiva e caso dê problema, você conseguir monitorar, né Então risco Você tem tive caso dê problema, você conseguir monitorar né Então risco.
Speaker 4:Você tem que começar a calcular riscos, pra coisa. É tipo aquele XP que você tem lá na produção que você sabe que vai dar merda, mas você fica ali protegendo ele, fica de olho. Você não deixa ele conectar a minha rede né De qualquer lugar né cara.
Speaker 1:Tem chão de fábrica gente. Só se você for chão de fábrica, a gente vai aceitar.
Speaker 4:Às vezes tem aquela máquina alemã que é cara, Às vezes tem um legado lá que o cara sabe. mas o cara já identificou o risco, o cara sabe o que tá acontecendo.
Speaker 2:Ele controla o risco E monitora tipo assim Acontece principalmente E quando você fala de chão de fábrica fala de. A gente vê muito né, porque muitas vezes atualizar o Windows é baratinho.
Speaker 1:É mãe custa sei lá quantos milhões É não, às vezes é o software.
Speaker 3:A máquina tá, lá tá funcionando.
Speaker 1:Mas o software custa milhões, é exato. Deixa essa máquina aí, Deixa isso aí, vamos tocar.
Speaker 2:Ah mas, e se parar, cara, se parar, a gente vê o que faz. É parar é outra história Vamos tocar por enquanto E é o que acontece também bastante, a gente vai ficar normal.
Speaker 3:Você tem que saber o que tá acontecendo e mitigar que é também o papel do profissional de segurança, ter o seu plano lá de contenção, ter mitigação desenhada, de que assim, ah, legal, vamos deixar aqui. Se der merda, a gente resolve, ok, mas você tem que ter o plano do que fazer se der merda. Não é só se der merda, vamos ver. Não, você já vê antes, você já tem um plano de contenção.
Speaker 2:Né, eu tava conversando com uma pessoa dessa linha de automação. A máquina está nessa situação. O software lá são milhões. A máquina tem Windows NT ainda Nossa senhora Será que tem virabilidade. E aí, qual que é a redundância? se você tiver O cara comprou outra máquina igual e deixa do lado lá Parou, você liga o cabo da outra, custo baixo, mas é o que dá pra fazer.
Speaker 1:É o que tem baixo, mas é o que dá pra fazer, é o que tem pra hoje você não vai conseguir atualizar o software minha primeira certificação Microsoft aí já denuncia né o cara que tá com nível de maturidade baixo.
Speaker 4:O cara não vai do zero ao melhor rápido. Ele tem que ter um planejamento e aí nisso, ele vai identificando os riscos e vai entendendo? até onde dá pra ir, porque assim segurança dá pra fazer tudo. Você não vai fazer tudo você vai fazer o que o teu risco é maior, onde o teu calo aperta mais e tu vai fazendo um planejamento pros próximos anos levantamento.
Speaker 2:Você tem que entender o que você precisa.
Speaker 1:Entendeu o que eu preciso é uma pergunta interessante qual o grau de maturidade hoje para a empresa em termos de cibersegurança tem que ter para ela começar a fazer cyber intelligence, threat intelligence?
Speaker 2:Threat intelligence é interessante porque a gente tem alguns, a gente até classifica de algumas formas, mas vai muito por tamanho versus maturidade da empresa, porque threat intelligence, como eu falei, existem várias funções ali dentro. Então você monitorar sua infraestrutura é uma coisa. Você vai fazer um monitoramento de vulnerabilidades na infra, monitorar a Deep Web pra ver se tem credenciais, monitorar a marca pra ver se estão criando páginas de phishing, monitorar seus terceiros Tem um negócio muito interessante que você consegue monitorar as empresas que trabalham com você, que passam serviço para você.
Speaker 2:Muitas das falhas, vazamentos, incidentes de segurança não são na sua empresa diretamente. Às vezes é na empresa que tem a VPN, lá com o seu ambiente, e aconteceu por lá. Então assim a maturidade ela parte primeiro do tamanho da empresa. Então se você olhar, tem empresas que são menos maduras, são empresas menores Equipe de segurança Pô o cara, ele é só uma pessoa de segurança dentro de TI Eu eu, eu segurança, Eu keep, eu keep.
Speaker 2:Pô, ele não vai estar nessa maturidade pra começar a monitorar E a grande maioria das empresas tem essa equipe de um, dois, três pessoas ali. Começou já a ter uma maturidade de já estou monitorando eventos, já estou protegendo com XDR, mdr, uma solução já de próxima geração. Essa empresa já é passível de começar a ter algo de threat intelligence, precisa monitorar tudo isso que a gente falou. Não Qual que é o principal interesse? Pô, vamos começar só a olhar a mídia social, só as marcas, vamos começar a olhar a minha infraestrutura pra ver se eu tenho vulnerabilidades. Esse já é o primeiro tipo de empresa. E aí vem um segundo tipo, que são as empresas que já tem uma segurança madura, tem aquela equipe legal, já tem.
Speaker 1:Blue Team Red.
Speaker 2:Team Já começa a segmentar dentro da segurança. Não é só, ah, não é a segurança Não dentro da segurança. Você tem Blue Team, Red Team, você tem o pessoal de Info.
Speaker 3:Já uma empresa que levanta background de quem está trabalhando, também que também tem isso né Puxar o
Speaker 4:background.
Speaker 3:Especialmente profissionais de segurança. você tem que puxar o background do cara, né Que assim o cara chega com o torneio da zelera eletrônica para trabalhar? esse cara tem 4, 5 anos de experiência em phishing, trabalhando De dentro do presídio.
Speaker 2:Trabalhou com atendimento não estava lá no celular todo dia fazer prospecção ativa. e aí Threat Intel, nessas empresas, nessa camada de empresas, já é interessante ele ter todas essas funcionalidades. aí a gente pode agregar, já ter um analista escalado para fazer uma filtragem extra, para fazer investigação dessas descobertas, e aí a gente chega no último nível, que são aquelas empresas gigantes, geralmente é financeiro, banco, né Que acabam Já dentro da própria Threat Intel, essas funcionalidades já são segmentadas em equipes diferentes, diferentes. Aí sim, já é um nível diferente.
Speaker 1:Um outro nível de maturidade.
Speaker 2:E é muito interessante que nesse nível, por exemplo, ele já tem várias soluções de Threat Intel, várias soluções de threat intel. Não é só uma, são várias equipes cuidando de várias partes e cada uma tem múltiplas soluções Interessante. Esse é o cliente que a gente gosta.
Speaker 1:Esse é o cliente. O orçamento fica bom.
Speaker 3:Fica bom, né Geraldo Manda aquela cotação de cinco páginas pro cara.
Speaker 1:Geraldo, cara, não posso deixar de tocar no assunto IA. né, cara, quando você fala de intelligence, como é que tá essa relação com a IA e machine learning, etc. que todo mundo tem falado hoje em dia? Tava na RCA Conference com o Mano né o sócio nosso lá na C-Cyber, qualquer coisa lá tinha IA, cara, era café com IA, todo stand tinha IA pra todo lado. Imagina se eu fosse de segurança ou de IA né, porque eu tava tipo assim impressionado com tanto IA, como qualquer coisa entendeu A primeira brincadeira é que a cada um dois anos a nossa área inventa um nome.
Speaker 1:Era o Next.
Speaker 2:Generation depois era o 2.0, e assim vai, agora é IA. Então assim você não pode ter um produto sem ter IA. É, não é pô.
Speaker 1:Você tá falando né.
Speaker 2:Tipo assim, porra, se não tiver, é uma carroça automaticamente E começa a entrar Começa a entrar também naquela faixa de pessoas na empresa que também só falam ali o Ah sim, não porque estamos investindo em IA. Ah é, temos aí um programa. Mas voltando ao Threat Intel, é impossível fazer Threat Intel hoje sem IA. Imagina, tem um trabalho, por quê? Qual que é a base principalmente de soluções de Threat Intel? Vai vou monitorar Deep Web, eu vou monitorar online a Deep Web. Não, ele vai coletar aquilo, colocar num Big Data, num Data.
Speaker 2:Lake e lá vai ter os mecanismos de IA, o Machine Learning, pra descobrir essas coisas aí que a gente falou. E aí começa o outro problema né Dá pra deixar IA sozinha Fala não é tudo com IA. Eu acho que a gente tá muito, mas muito longe de chegar nesse patamar aí de dar IA e conseguir resolver os problemas.
Speaker 3:É porque dá uma misturada a cabeça das pessoas. Quando você fala de IA o cara vai pensando em ficção científica, o que o cara sabe sobre IA. A gente sabe muito mais sobre IA de ficção científica do que IA real. Que você passou a vida inteira vendo a IA de ficção científica, agora você tá tendo contato com um pouquinho do que é real.
Speaker 2:Então assim na cabeça das pessoas 70% é imaginação entendeu, e tem pessoas eu já escutei isso de pessoas que não têm relação nenhuma com tecnologia. Vocês vão entender por que o raciocínio. Mas a pessoa falou não, inteligência artificial é um ser inteligente.
Speaker 1:Então, assim ela me explicou que ela imaginava, não, que era um robô, Não ela imaginou que era um robô sentado na frente do computador trabalhando.
Speaker 2:Isso é inteligência de desvio.
Speaker 3:Não, não é bem assim. É GPT com RPA. João, O que ele faz Vai abrindo tudo e ele mesmo faz.
Speaker 2:Não é aquela coisa humanoide.
Speaker 4:E se é capaz de aprender.
Speaker 3:Com isso dá pra aprender.
Speaker 2:É aquela coisa humanoide mexendo. Mas sim, ia é essencial e hoje mesmo um dos grandes diferenciais, aí que a gente aplica, é ter a IA e ter uma equipe de pessoas, de analistas qualificados, fazendo esse fine-tuning de tudo que a IA pega. Né.
Speaker 3:E até uma coisa interessante, você ter mencionado isso que assim, no meu entendimento e pelo que eu vejo de como a IA vai evoluir, nós nunca teremos um ambiente integrado com IA dessa forma. Entendeu, Até na própria ficção você vê aqueles robôs de Star Wars, assim são robôs usando computadores, né Por que ele não tá integrado, usando tudo, Porque você não pode botar tudo integrado. Nunca vai acontecer, entendeu. Então você vai ter sempre coisas ligando a coisas de forma controlada.
Speaker 2:A gente estava até conversando antes, né Quando você fala. Daí a hora que ela percebe que o problema é a pessoa.
Speaker 3:Ela tira a pessoa da equação e começa a fazer tudo sozinha Você não vai entender o que está acontecendo. Você vai ter que manter sempre uma interface.
Speaker 2:Sempre vai ter que ter uma conexão específica aí, né. Mas hoje é IA, né. Se não tiver IA, ninguém nem ouve o que você tá falando Vende né cara.
Speaker 3:Vamos falar a verdade IA vende.
Speaker 1:Nós tava conversando aqui, cara, Eu tava vendo o seu LinkedIn, vi que você é blogueiro e tal tem YouTube. Aí você falou até que TikTok, você tá fazendo vídeo no TikTok Cont. aí você falou até que, TikTok, você tá fazendo vídeo no TikTok conta pra gente. essa pegada aí da onde é que surgiu? vou começar a criar vídeo, vou criar o canal aqui a dança da segurança é a dança da segurança conta pra gente aí como é que é essa história, que tipo de conteúdo você faz, como é que funciona.
Speaker 4:Você ainda produz conteúdo lá diariamente conta aí e já deixa pros usuários aí também que é interessante a gente passar, vou dar um spoiler que deve ser de segurança, é pô.
Speaker 2:Conteúdo de segurança, mas a ideia partiu há uns dois anos começo de 2023, porque quando você fala de LinkedIn, de rede social, você sempre escreve textos, bota uma notícia. Mas eu queria algo mais dinâmico, né, então algo pra falar. E a gente conversa bastante. A gente tá sempre falando com o cliente, falando entre nós, falando com todo mundo, né? E aí eu comecei a produzir esses vídeos falando de assuntos do nosso cotidiano. Por exemplo, pô, como o quadrante do Gartner avalia soluções.
Speaker 1:Legal.
Speaker 2:Ou falando de notícias Oh, crowdstrike caiu. vou te explicar o que que é. E você cria diversos tipos de linguagem. Você falou do TikTok, do Instagram, do LinkedIn. Cada lugar você fala de uma maneira diferente, né Porque são públicos diferentes, por mais que no LinkedIn você acaba tendo um contato profissional. a bolha é mais voltada pra pessoas de TI, de segurança, então você pode ser um técnico bem mais avançado Um vídeo mais longo.
Speaker 2:Se você vai pro Instagram, pro TikTok, aí você acaba pegando muita gente que não tem nada a ver com a área né O algoritmo entrega.
Speaker 1:Principalmente se você vai pro TikTok, você pega bem genzia ali, muita gente ali já.
Speaker 2:No máximo um minuto. No máximo um minuto. Ninguém presta atenção, é mais que 30 segundos. Então você tem que ser bem sucinto ali pra dar informação. Outra coisa que eu tenho feito, e logo logo vou postar alguns vídeos eu tenho feito algumas entrevistas, um bate-papo também assim rápido, coisa de um, dois minutos, da pessoa explicando a carreira dela, como ela chegou, onde ela está, o que ela estudou, o que ela dá de dicas de carreira, e assim não só de segurança mas tem em geral.
Speaker 1:Então, pessoa de programação, pessoa de TI, pessoa de segurança, pessoa de Qual que é os canais aí Conta pra gente deixar o pessoal aqui?
Speaker 2:A produção vai deixar o link na descrição do episódio, mas fala aí pra pessoal, o canal é o arroba cginfo s-e-d-segue-e -info, então é segurança e informação o nome do canal. então o cginfo tá aí em todas as todas, não, mas nas principais mídias tem no youtube, linkedin, tem no instagram, tem no até no tiktok né sensacional não tem dancinha.
Speaker 1:Infelizmente é spoiler s-e-g-e-n-f-o Sensacional Não tem dancinha, infelizmente, ainda né cara É, é, é.
Speaker 3:S-E-R-G-E-N-F-U-A S-E-R.
Speaker 4:Não tem dancinha. Mas aqui Não vai ter que rolar uma dancinha. Não tem dancinha, cara.
Speaker 3:Mas ele tá quase no tutorial capilar Se você for puxando o feed ali tem várias versões de penteados diferentes do Geraldo.
Speaker 2:lá Não, eu tava.
Speaker 1:Até o ano passado eu tava cabeludão Não tem coque samurai aqui velho, eu tinha coque samurai pô, eu tenho aqui no seu Instagram, aqui agora.
Speaker 4:Tem ele coque samurai Pega mais pra trás.
Speaker 3:Tu era vegano irmão. Tu era vegano, Não, mas eu faço crossfit, ah.
Speaker 1:Tá explicado, ele é hipster, tá vendo, tá explicado, sensacional, cara tô vendo aqui o canal.
Speaker 2:Bastante conteúdo aqui a gente só não posta diariamente porque?
Speaker 4:o dia tem só 24 horas. Tá faltando hora nesse dia tá faltando hora.
Speaker 2:Aí tem família, tem trabalho.
Speaker 3:Tá faltando hora nesse dia vamos lá pegando nessa vibe dos termos da moda, né IA e tal. Por favor, fala com a gente sobre Zero Trust.
Speaker 2:Zero Trust. Zero Trust, né Não confie em ninguém, mais um termo bonito, exato. Se não tiver IA, não for Zero Trust, nem me oferece.
Speaker 1:Nem conversa comigo. Se não tiver Zero Trust, nem me oferece, nem conversa com mim se não tiver Zero Trust eu ia.
Speaker 2:Não vou levar pra minha diretoria o que ele vai pesquisar o Borg vai falar sem ir como assim, só que não é segurança não vale nada e eu acho legal pelo seguinte é igual quando a gente falava em LGPD lá no início os caras queriam comprar a LGPD.
Speaker 3:Não, no início os caras queriam comprar a LGPD. Não, ele ia comprar a solução inteira.
Speaker 2:Eu quero uma antes de.
Speaker 1:Mas isso suporta a LGPD, não esse Cara sem brincadeira, a gente tinha resposta automática já pra gente querendo cotação de solução antes de ele ter proteção de LGPD velho.
Speaker 2:Era assim, era absurdo. Ele nem sabe o que tem, que prot tem Zero Trust, tem Não, eu quero implantar Zero Trust.
Speaker 1:Isso acontece toda hora, realmente.
Speaker 2:E aí como é que é isso cara? E o Zero Trust a gente entra nele, como podemos dizer uma disciplina, enquanto tem gente que fala não vou comprar um produto de Zero Trust, é mais ou menos Pelo amor de Deus. Né, mas assim o Zero Trust, se a gente fizer a tradução ao pé da letra, é confiança zero. Qualquer pessoa que vai entrar no seu ambiente, que vai interagir com alguma coisa, zero confiança. Vou verificar de todas as formas possíveis antes de liberar o acesso. E aí tem o outro termo legal né Mínimo privilégio necessário. Quando entrou no ambiente a gente começa a dar permissão só ao mínimo necessário pra ele fazer desempenhar a função dele.
Speaker 2:Né, então o Zero Trust também é importante e ele vem nessa linha porque quando a gente falava do perímetro, né Hoje você não tem mais só o usuário, a senha, sua máquina está conectada no cabo, você está dentro da empresa, tem a câmera te olhando. Hoje você pode acessar de qualquer lugar o seu e-mail, seus documentos E, se você é um administrador, acessar os ambientes cloud, ter permissão administrativa. Então o Zero Trust vem muito para diminuir o risco nessas operações. É você conseguir barrar o máximo possível.
Speaker 3:Isso é uma ironia, porque assim alguns anos atrás a pessoa que acessava o ambiente da empresa por fora era o ofensor Exato. Então você tinha todo um perímetro, porque se alguém tentar entrar de fora é um invasor. Agora não. Agora a empresa inteira está entrando de fora. E aí você começa a ter que entender quem é quem naquele meio. Tem meios de controle para isso?
Speaker 2:Sim, e não só aplicar o Zero Trust, diminuir permissões, verificar, botar um segundo fator de autenticação, fazer toda essa proteção, mas também monitorar. Falar pô comportamentalmente. Essa pessoa colocou o usuário, colocou a senha certa, colocou às vezes até o token mas é ela mesmo que está acessando o Zero Trust também tem essa outra parte comportamental de você entender falar pô.
Speaker 4:Vamos fazer algumas verificações extras Por que esse cara tá logando às 3 da manhã no AD ali Com um IP da China.
Speaker 1:Cara, não é normal. Ele já acessou, mas não devia.
Speaker 2:Aí você começa a ver algumas coisas assim, ou então até horário normal.
Speaker 3:O Jorginho entrou com usuário senha, token na VPN e tudo mais.
Speaker 1:Ele tá logando da Rússia. Eu vi o Jorginho no almoço aqui.
Speaker 4:É rápido, né O Jorginho tá com uma VPN estranha lá.
Speaker 2:Pra assistir o campeonato russo.
Speaker 1:Né, Se for ele mesmo, eu tô mais preocupado. Ainda Se for ele mesmo, eu tô fazendo o conectado.
Speaker 2:Então a gente sempre acaba também na questão de não importa qual segurança, qual método zero trust que você aplique, por exemplo zero trust hoje a credencial e o privilégio é o perímetro, a pessoa é o perímetro. Então você também monitorar a efetividade disso, aí Você entender se comportamentalmente é ele mesmo. Já coloquei fatores, às vezes até biometria.
Speaker 3:O pessoal consegue né A gente sabe que tudo é passível, né De ser bypassado, né E tem vários aspectos aí, quando você para pensar nisso que assim pessoas são a tua fonte ali de possíveis ameaças, E às vezes a ameaça não está saindo nem de fora. Às vezes é o próprio Jorginho que tá logando normalmente tudo certo daqui do Brasil mesmo e tal, Mas você não sabe que o próprio Jorginho ameaça, né Você fala assim, por que o Jorginho tem um Kali Linux ali, o que esse estagiário tá fazendo, né Não?
Speaker 4:ou por que o Jorginho tá copiando essa quantidade gigantesca de arquivo pra máquina dele. Tem alguma coisa errada aí, né cara?
Speaker 2:São N coisas que vão E aí a gente acaba entrando até em outros tipos de ameaça. Você citou o cara que mandava boletos lá pro Google pra pessoa certa É a tal da engenharia social. Ele descobriu quem são as pessoas, começou a mandar. Mas e se a pessoa descobre o telefone, os ramais, liga pra pessoa, fala ó, sou da TI aqui, instala esse software aqui, ó nesse link, aqui que eu vou te falar porque eu preciso acessar remoto aí e arrumar tua máquina. Acontece demais né Nossa.
Speaker 1:Acontece muito Segunda-feira, então assim, eu, senhora, e a galera cai. Até hoje Se falou que era TI que acessa a sua máquina. Velho, normalmente o usuário que não tá treinado cai.
Speaker 2:Tem, como você instalar o WhatsApp, pra mim também Instala, instala, resolva. Agora Me dá o código que vai chegar aí mais ou menos isso Resolva qualquer problema.
Speaker 3:Até impressora, o cara arruma até a sua impressora naquela hora ali pra te dar acesso Cara eu lembrei agora daquele filme, cara Hackers, que é de 90 e qualquer coisa. sei lá, é antigo antigo pra caramba E você vê, os movimentos que eles faziam naquela época não são muito diferentes de um movimento que são feitos hoje.
Speaker 4:Foi o Uber que rodou nisso, né Os caras. Foi o Uber, foi Fizeram um spam de Tolkien. Era o cara.
Speaker 1:Ligou e falou me ele tava tanto negócio ali, cara é da TI, aqui eu preciso dessa parada pra resolver. Aí foi lá, entrou lá, acessou o Slack dos caras e deu um game over é 95, o filme 95,.
Speaker 3:Se a gente assistiu, quer dizer que o Johnny Lee Miller, casou com a Angelina.
Speaker 2:Jolie nesse rolo pessoal acessando da cabine de telefone, é exatamente aquele computador gigante E o Acabei esquecendo.
Speaker 3:Estraguei a dinâmica do papo Não isso fugiu. O que me lembrou foi o seguinte que em um certo momento o cara liga e tinha um cara da faxina lá. Ele vira pro cara da faxina e fala assim me passa o número que tá nessa caixinha aí em cima da mesa.
Speaker 1:Mas você tava falando que o cara descobre o número do ramal e liga. às vezes descobre o número do ramal e liga Sim, faz a instalação mas até já indo na linha.
Speaker 2:Hoje não tem mais. Mas antes tinha o golpe do pendrive, né Se ele deixava o pendrive caído lá na porta.
Speaker 1:Ah, mas aí já é Mr Robert, aí né. Ah, isso aí é coisa que funciona.
Speaker 2:Raro mas acontece muito, mas funciona sempre, sempre. Sim, é incrível, é que hoje ninguém mais usa pendrive. Ah, pode jogar.
Speaker 3:Pode jogar. Alguém vai despertar, se você precisar de acesso.
Speaker 1:Você joga, você vai conseguir.
Speaker 3:O povo é curioso demais, cara. O povo quer saber o que tem no pendrive. Funciona melhor do que phishing.
Speaker 1:Cara, é muito melhor que phishing. É fácil demais. Você joga. Se você precisar de acesso em algum lugar, você põe um pendrive. Se você colocar que tem nudes no pendrive, então em algum lugar lá o cara vai acessar. Exato o cara vai.
Speaker 4:O cara não perdeu a organizada. Ele escreveu Nudes do P2.
Speaker 1:Nudes 2015, 2020. O cara vai arrumar uma máquina pra acessar no mesmo dia. Ele vai pagar um lan house algum lugar e vai enfiar aquela máquina.
Speaker 3:Então o cara vai lá e escreve no pendrive assim Juliana do RH Nudes, cara cinco minutos. Em algum lugar ele vai arrumar uma máquina USB.
Speaker 2:Ele vai arrumar uma máquina USB. Tem jeito, a galera é curiosa, e aí você acaba tendo que sempre e aí é outro ponto importantíssimo você tem que fazer treinamento você tem que fazer? capacitação do pessoal. Gente, se você achou um pendrive, não enfia ele na máquina de primeira.
Speaker 3:Se alguém te ligou, descobre aí quem é a pessoa, faz algumas perguntas aí entra um aspecto psicológico interessante que é o seguinte a pessoa julga a ameaça a partir do conhecimento e entendimento dela. Então ela vai interpretar que é uma ameaça ou não baseado no que ela acha. Sim, isso é terrível, ela não vai seguir uma regra geral. É a mesma coisa do empresário que você fala com ele. Cara seus dados, ele não vou fazer o que com meus dados.
Speaker 1:O cara não consegue imaginar o que pode ser feito, então ele não vê ameaça eu tava com o brother na conferência sábado e ele tava contando um caso, tava monitorando, tava monitorando a dark web e tinha uma grande agência global aí de publicidade. Sabe o que eles fizeram? Mandaram um monte de cartão SD pra agência como se fosse assim compra, compra todo mundo Cara. Cartão SD com agência e publicidade. A galera vai plugar Cara, a agência vai plugar rapidão. É, não deu outra, Caiu todo mundo, Rodou todo mundo nessa empresa. Entendeu, ele é head team. Era a maneira dele fazer o trabalho.
Speaker 2:Fez o trabalho rapidão, que ele precisava provar que tava vulnerável, ia dar problema, e foi simples, foi no mesmo dia a galera recebeu e já era.
Speaker 1:Entendeu porque recebeu opa cartão SD. Aqui chegou um tela tá na minha mesa. Chegou no meu departamento entregue, meteu o cartão ali e já era, Mas é igual campanha, teste de phishing.
Speaker 2:Entendeu, Teste de phishing, literalmente, você faz um phishing bonito, manda pras pessoas, pede alguma informação, tem phishing que a gente manda. Hoje não né, eu não trabalho mais, mas nas empresas que eu trabalhei vendia teste de phishing.
Speaker 4:Não, não, hoje não é trabalho, hoje é pra lazer.
Speaker 2:Mas pedia pra pôr o usuário e senha. Digita seu usuário e senha aqui Pra você ganhar um, ganhar o vale presente De 10 reais E o cara colocava o usuário e senha. Aí você olha a porcentagem de pessoas que receberam E de pessoas que preencheram Era assim 50, 60% das pessoas.
Speaker 3:Mas assim você quer conseguir a senha de alguém. Você pergunta, as pessoas respondem é um negócio doido, entendeu.
Speaker 1:Tem várias matérias vistas no YouTube falando isso cara, qual que é a sua senha Entrevista? assim você considera a sua senha segura? Qual é?
Speaker 4:Qual a senha que você utiliza Ah, aniversário da minha, vai falando ali não ao vivo tem várias dessas no YouTube cara esse é o nacional, o meu cachorro e o Nuno é em algum momento em algum momento vai e fala de alguma coisa.
Speaker 1:Sim, em menos de 2, 3 minutos. Ele consegue isso aí em 3, 4 minutos. Os caras são sim, exemplo de phishing em tempo real.
Speaker 2:Eu já vi esses vídeos. Eu f É extremamente efetivo. Aí vem o treinamento Voltar aí nas pessoas. Pessoa olha aqui.
Speaker 1:Você não pode falar sua senha No fim Treinamento treinamento, treinamento.
Speaker 1:E assim, cara, olha só, eu tava mostrando algo ali pro Gomes essa semana A gente tava num bar, num happy hour Após essa conferência, e no bar tinha um cartaz explicando pros caras do bar, instruindo como higienizar a mão Basicamente. Aí eu falei assim ô Gomes, olha só, se você ficar puto algum dia de ter que explicar todos os dias a mesma coisa para o time, para quem for que seja, você lembra desse cartaz porque aqui está explicando como lavar a mão. O cara entendeu, e tinha sete passos de como lavar a mão. Chegou, você tem que falar. O óbvio tem que ser dito. O óbvio tem que ser dito. Não é o óbvio pra todo mundo Exato, porque tá lá sete passos, cara, lavar a mão. Mas tinha ali a hora que eu vi aquilo ali foi sensacional.
Speaker 3:É uma lavar a mão difícil. Pô tinha um procedimento de sete steps ali Você adianta o médico pra lavar a mão, você tem todo um. Eu tive aula na faculdade de medicina Eu não lavo a mão, eu lavo a mão.
Speaker 1:Agora pro barman? É não, mas tinha ali O nosso tempo. o Gomes ali cara é um negócio.
Speaker 3:Agora é uma coisa até assim Cultural, pra caramba lavar a mão, O brasileiro, ele tem essa coisa de.
Speaker 2:A limpeza, que é até positivo. Nosso país é bem avançado.
Speaker 3:nisso Eu morei uns anos na Argentina. Aí, assim eu ia lavar a mão na Argentina num banheiro público ou alguma coisa, eu só via os caras saindo, todos os caras, saindo, só eu que uso a pia aqui. Mas ninguém entendeu. Você vê o argentino e fala é brother.
Speaker 1:De longe né É mano.
Speaker 3:Cultural, culturalzão No máximo Mas vamos que vamos.
Speaker 4:Eu já não tinha vontade de pegar na mão de argentino. Agora então é só ser hermano. Não era um povo que eu queria muito comprar. Estou sujando o nome dos caras.
Speaker 3:Mas mais sujo está a mão mesmo, então vamos deixar ela lá. Mas assim esse lance de cultura tem tudo a ver com questão de segurança, né? E assim o que que faz com o cara que tá clicando em phishing e tal? O cara é limado, não tem como manter esse cara Cortar a mão né.
Speaker 2:Cortar a mãozinha não é a melhor saída, né, Mas o Você não tem também tanta saída. Né, Mas o Você não tem também tanta saída né, Você tem que treinar você tem que monitorar pra ver se o pessoal tá aprendendo.
Speaker 4:E aí a gente tá numa mudança de cultura, que é um negócio que leva tempo. Você não muda a cultura de empresa, de pessoas.
Speaker 1:Mas tem que começar.
Speaker 4:Tem que fazer, Tem que fazer tem que fazer.
Speaker 2:Inclusive, se você olhar, tem olhar, tem algumas normativas que pedem uma carga de treinamento.
Speaker 1:Tem vários Tem que ter treinamento.
Speaker 2:Óbvio, quando a gente começa a falar de conformidade, muita coisa ali, você sabe que vai ter e é melhor.
Speaker 1:É melhor do que nada. Não vai resolver o problema. Vamos tirar o elefante da sala Muitas vezes é pra inglês ver?
Speaker 4:Sim, mas nessa mesma conferência que a gente tava, um cara mostrou pra gente um projeto de gamificação de cibersegurança pra educação. Então os caras fizeram lá a premiação e aí tem um negócio pra galera gamificar. Ah não, se você fez uma ação de segurança você reporta lá e tudo mais. Você completa os treinamentos. São coisas que as empresas precisam começar a mexer porque, cara, você tem que deixar o negócio mais divertido pro lado do usuário, que não é O pessoal, tem que entender.
Speaker 2:É que, vamos ser sinceros, né É um saco. Então você tem que criar algum meio de engajar o pessoal e hoje em dia, né você, atrair a atenção das pessoas é cada vez mais difícil.
Speaker 1:Inclusive o case que ganhou o ForCSO esse ano, lá da ForNetwork, lá que a gente teve presente, foi justamente um case de conscientização, um case da CIMED muito bom, onde eles usaram testes de phishing, etc. E veio de top-down, até os fundadores participaram junto com o pessoal de segurança.
Speaker 1:Cara que sensacional, sensacional mesmo. E aí você recebeu um e-mail, assim, assim assado, então aí foi assim. Eu a hora que eu vi falei ganhou, porque não tem base. Ficou muito bem feito. Utilizaram a identidade total da empresa, todo mundo participando, mostrando, explicando o que aconteceu. E aí aí ela apresentou alguns relatórios, né de quantos testes têm sido feitos durante o ano, quanto que caiu ali a questão de quem caiu nos primeiros phishings e quem caiu nos últimos Por essas e outras, por exemplo, que eu não espero nenhum conteúdo da nossa área de cibersegurança de ser estourado, viralizado porque é um negócio muito É nichado, né cara.
Speaker 2:E na maioria das vezes é chato pra caramba. Só quem gosta mesmo. Né Só quem gosta mesmo.
Speaker 4:Ah, mas entra lá no Instagram da Ccyber, que lá a gente tem os vídeos muito legais. Vai lá no.
Speaker 2:Cginfo. Não, o D2 é o nosso menino. Propaganda. Tá de parabéns. Sim, vai lá no Cginfo também.
Speaker 1:Você vai entender as paradas. Tem até no TikTok a parada.
Speaker 2:TikTok tem dica de Koki Samurai a fase Koki Samurai passou, mas estamos não tá ali, tá eternizado, cara tá eternizado.
Speaker 1:Tá na internet, cara já era, já foi a gente tá quase chegando no fim do nosso tempo, eu tenho que fazer duas perguntas pra gente tentar finalizar. Pergunte Vamos lá. Primeiro, se você tem um caso, um grande caso nesses 20 anos aí de carreira de segurança que pode compartilhar, que foi caso real em produção, assim vamos dizer o maior desafio pra sair dele, que você falou pô hoje deu ruim, tem um caso desse tipo. assim às vezes todo mundo tem aquele caso.
Speaker 2:nossa aquele caso, entendeu Sim pô, todo mundo já passou noites, já né. Mas hoje em dia, quando a gente fala, por exemplo, de proteção, fala de CrowdStrike, soluções de proteção, elas são dinâmicas, tem IA, aprende com os problemas. Mas a gente é de uma época que você tinha que ir lá pegar o sample lá do vírus, mandar para o cara lá fora.
Speaker 2:Só que o tempo de você mandar o cara fazer a vacina nova já infectou as outras máquinas e você tem que começar a fazer o Então. Assim às vezes você perdia dias. Você ficava três, quatro dias dentro do cliente lá fazendo e até resolver, e muitas vezes tinha que desligar mesmo Você fala, não desliga.
Speaker 1:Desliga aí, porque enquanto não resolver, não conseguir mapear esse registro desse vírus, aqui não tem o que fazer.
Speaker 2:E pós isso eu já tive casos de Ah, uma empresa aérea. Empresa aérea não deu problema nos aviões lógico, lógico, lógico. Mas a máquina lá do check-in do aeroporto não tinha ainda terminava a máquina parava Como é que ia embarcar o pessoal.
Speaker 4:Não embarca ninguém.
Speaker 2:Aí era o pessoal andando com a planilha, fazendo no papel se suferindo. E aí você tinha que ir viajando de aeroporto, de aeroporto pra arrumar. Então assim a gente já teve esses casos.
Speaker 1:Aí pega uns clientes chatos, assim aí dá complicação, Não faz parte Faz parte, estamos aí pra isso. É, e pra terminar aqui, antes da gente chegar naquele momento que o Mister Ano te chama o que você acha do futuro? espera com os próximos dias vamos falar de curto prazo pra cybersegurança sim, a IA vai dominar.
Speaker 2:Não vai ter mais nenhuma pessoa trabalhando em segurança? é lógico que não né. Mas como a coisa está crescendo? a automação a IA sim, é importante pra automatizar, porque hoje cada vez mais coisas são adicionadas, cada vez mais sistemas nuvem. Daqui a pouco inventam outro nome para alguma outra coisa que vai tornar a complexidade maior.
Speaker 2:Então hoje, e há muito tempo já, é humanamente impossível você ter controle de tudo. Então assim os sistemas de inteligência, sistemas automáticos, vão crescer cada vez mais, e principalmente na cibersegurança, e as ameaças também. né, A gente vê deepfake vê, entre outras coisas, e você vai ter que aplicar cada vez mais IA. Então a ideia é entenda como a inteligência funciona, aprenda como trabalhar com a inteligência, porque é irreversível, é inevitável. Então eu vejo nos próximos cinco anos um nível de automatização absurdo. Automatize já, então, e as pessoas controlando essa automação, ao invés de hoje trabalhar muito mais na execução Escovando bits.
Speaker 2:É isso aí a tendência é virar ter uma tecnologia que já faça a escovação total de bits. Desenvolvimento vai diminuir muito. Hoje a gente já tem Copilot e outras tecnologias Que ajuda bastante. A maneira. Não vai acabar o programador, óbvio né, mas a maneira que esse programa se desenvolve vai mudar completamente. Já mudou né hoje a maior parte do código já é desenvolvida com IA, mas daqui 5 anos não vai ter nada a ver com o que a gente faz hoje.
Speaker 1:É, eu acho que também vai ser muito diferente.
Speaker 3:Com o que a gente faz hoje, Chegar e falar o que você precisa né.
Speaker 1:E vai pegar muita coisa ali pra você dar uma revisada também. Acho que vai evoluir pra isso.
Speaker 2:É uma automatização. O meu achismo é que vai ser altamente automatizado, inclusive a segurança, porque você só vai conseguir proteger dessas ameaças feitas em IA com o IA.
Speaker 3:Sim, e é isso.
Speaker 1:É isso, aí né Chega aquele momento.
Speaker 2:Daí pra denominação global.
Speaker 4:Aproveitar entre nós que estamos aí.
Speaker 2:Quanto tempo até a Skynet?
Speaker 1:Até ela ser ativada. O Mr Nance, ele é um pessimista.
Speaker 3:Não, não é pessimista, Vai dar merda.
Speaker 4:Ah, ele tá querendo prender aí a porra.
Speaker 1:Ele queria cara mandar de prisão pra o 7GPT E vamos ser sinceros.
Speaker 2:Vamos lá, deixa eu explicar o que é preso. Não vou explicar hoje.
Speaker 1:não Deixa eu explicar hoje. Não há dúvida que você quer prender o 7GPT? Não explique isso. não CPT, não expliquei isso. ela vai ficar meia hora aqui.
Speaker 2:Mas as grandes mudanças de paradigma, de procedimento, tudo só vem quando dá merda, né Precisa de um motivador, né É isso, cara.
Speaker 3:Mas assim tudo que a gente tem visto da ficção dos anos pra cá tem se tornado real. A gente tem desde comunicação o 007 falava num relógio, né Hoje é realidade. Todas as tecnologias ficcionais foram sonando reais e agora a gente tá numa grande disputa se o fim vai ser com dominação zumbi. É o Prato falou isso na palestra dele. Vai ser. Vai ser. Leste foi o.
Speaker 2:Mas o É a questão lógica. né Um dia a IA, um dia a IA vai entender que fala assim pô o fator humano que tá dando problema, né, e se eu tirar isso da equação?
Speaker 3:Vou fazer uma referência aqui que ninguém vai conhecer, mas fazer referência ao Cascatinho.
Speaker 1:Então, Geraldo Nossa, Eu conheço o Cascatinho, eu sou velho, também Entrega a idade.
Speaker 3:Vamos passar pra ti agora o espaço que nós chamamos de as considerações finais entregar pra você o microfone pra você falar o que você quiser.
Speaker 1:Deixar link mensagem motivacional fica à vontade.
Speaker 2:Brilha Geraldo Bravo agora eu se consagro, agora você se consagra. Não, mas agradecer o convite é falar da próxima série que eu tô lançando aí de vídeos que são realmente focados em carreira. Vão ser vídeos de entrevistas desde pessoas de segurança, pessoas de TI, como você concilia. Aí vem a parte difícil. Né como você concilia a sua vida, parte difícil, né Como você concilia a sua vida profissional com todo o restante e ainda consegue coisas como comer, dormir né.
Speaker 1:Sobreestimado. Você tem vida pessoal.
Speaker 2:Tem vida. Existe vida fora da segurança e tá bem interessante porque tem pessoas de fora do país. Tem casos, por exemplo, como conciliar com o esporte, como conciliar com maternidade, entre outras coisas Com certeza E trabalhar na parte das dicas E no final das contas. Agora vamos falar de inteligência, vamos falar de IA, que é o nosso futuro, né, é onde a gente está inserido completamente com certeza, geraldo.
Speaker 1:Geraldo muitíssimo obrigado aqui pelos seus insights. Obrigado por compartilhar o conteúdo com a gente. Os links aí pra quem quiser conectar com o Geraldo vai estar todos aqui contato com o Geraldo links canais.
Speaker 3:Vai estar lá na descrição do episódio clica lá.
Speaker 4:Se alguém precisar do Geraldo liga já, Se você tá no Spotify, vai pro YouTube ver a nossa cara quando a gente é bonito e legal E mentiroso, entendeu. Comenta lá no YouTube, mas se você ficou até aqui.
Speaker 3:Você tem a obrigação moral de compartilhar, Compartilhar esse episódio e ir lá curtindo o YouTube.
Speaker 4:Se você for o primeiro a comentar, vou dar um joinha pra você.
Speaker 1:Vamos colocar um caixa de bombom.
Speaker 3:Você que já ouviu no Spotify, inclusive vai me dar um view lá no YouTube.
Speaker 2:Se não compartilhar, se não assistir, eu vou ficar muito bravo.
Speaker 1:Basta.
Speaker 3:Agora sim, vai ficar bravo pra caralho, valeu.
Speaker 2:Muito obrigado, galera. Pode Café da TI, 5ª temporada. Hoje tem café.
Speaker 1:Tem café Hoje tem café. Tá certo Tá certo, pode Tá certo, pode Tá certo.