Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURA
//////////////////////
SUMÁRIO
1. Objetivo
2. As 5 etapas de um ataque hacker
3. Perfis dos hackers
4. Checklist de segurança nas redes sociais
6. Boas práticas no dia a dia corporativo
7. Identificando ameaças: como constatar que
ocorreu uma infecção?
8. Prevenção e consequências
9. Regras para utilizar wi-fi público com segurança
10. Dicas de segurança – Phishing e Spear/Phishing
OBJETIVO
Obter visibilidade;
Tratar dispositivos móveis como não confiáveis;
Garantir que os funcionários usem o Wi-fi de forma
responsável;
Treinar os funcionários;
Encontrar o equilíbrio.
01
AS 5 ETAPAS DE UM ATAQUE HACKER
Reconhecimento 1
O cibercriminoso estuda seu alvo,
descobre os pontos mais fracos e define
o tipo de ataque. Vulnerabilidades
sempre existem em pessoas, processos
ou tecnologias e os hackers são
extremamente criativos ao explorá-las.
2 Entrega
No caso de um phishing, são enviados e-mails
com um link ou anexo malicioso. Sabe-se que
93% do total dos incidentes de segurança
estão associados a esse tipo de ataque.
Exploração 3
Ao ser instalado um software malicioso,
o atacante passa a residir no sistema. De
dentro para fora da empresa, sempre há
menos controles de segurança, o que
torna o trabalho do hacker mais fácil e
menos perceptível. Comando e Controle
4
Automatizada, a máquina vira um zumbi e
o hacker passa a ter o controle dela e
executa as ações de que precisa, como
infectar outras máquinas da rede, por
exemplo.
Conquista
O que o atacante definiu inicialmente como meta? Seja roubar uma informação, seja
indisponibilizar um sistema, esta é a etapa de finalização do plano, muitas vezes sem
que ninguém da empresa tenha percebido sua movimentação.
02
PERFIS DOS HACKERS
Apoio do Estado
Motivado pelo patriotismo ou organização militar.
Cibercriminoso
Sua motivação é, essencialmente, ganhar dinheiro.
Hacktivista
Independente ou membro de grupos, ataca como
forma de promover sua causa ou combater quem
considera opositor.
Hobby
Faz ataques apenas pelo prazer do ato.
03
CHECK-LIST DE SEGURANÇA NAS REDES SOCIAIS
04
CHECK-LIST DE SEGURANÇA NAS REDES SOCIAIS
ADMINISTRAÇÃO
ACESSO
COMPORTAMENTO
05
BOAS PRÁTICAS NO DIA A DIA CORPORATIVO
Cuidado com anexos e links nos e-mails: principal vetor de entrada dos
cibercriminosos. Os objetivos vão desde roubo de senhas até a instalação de
softwares maliciosos.
Zele pelo e-mail do trabalho: utilize um e-mail pessoal para fazer cadastros
em sites nos quais você tem interesse particular.
Use senhas fortes: não use senhas fáceis de serem deduzidas e nem anote
em lugares fáceis de serem achadas.
06
IDENTIFICANDO AMEAÇAS: COMO
CONSTATAR QUE OCORREU UMA INFECÇÃO?
Lentidão do sistema;
07
PREVENÇÃO E CONSEQUÊNCIAS
Consequências:
Desempenho instável do computador;
08
REGRAS PARA UTILIZAR WI-FI PÚBLICO
COM SEGURANÇA
Não confie em redes que não peçam senha: mas não pense que as
redes que utilizam senha são confiáveis. Isso porque um criminoso pode
descobrir a senha usada em um café ou shopping e criar um ponto de acesso
com o mesmo nome.
09
DICAS DE SEGURANÇA – PHISHING E
SPEAR/PHISHING
Phishing: ataque
amplo, automatizado
e menos sofisticado.
Spear phishing: ataque
personalizado para um
funcionário ou departamento
específico de uma empresa.
10
PARECE, MAS NÃO É! PARA IDENTIFICAR UM GOLPE,
FIQUE DE OLHO AOS DETALHES!
Lógica
Você conhece essa pessoa que mandou a mensagem?
Você realmente participou desse evento?
Se inscreveu nesse concurso?
Ortografia
Há erros de grafia ou gramaticais nos textos?
É muito comum identificarmos erros assim nesse tipo de ataque.
URL
Antes de clicar, passe o mouse por cima do link para verificar se a
URL está correta.
Padrão
O que a mensagem de e-mail está solicitando é padrão?
Bancos, por exemplo, frequentemente alertam para o fato de não
solicitarem senhas por e-mail.
Design
As imagens contidas na comunicação são as que a empresa costuma
utilizar? Atenção ao cuidado na formatação da mensagem.
Ação
A mensagem pede uma ação imediata para desbloquear uma conta,
aceitar uma intimação ou pagar alguma multa? Antes de se desesperar,
pense bem se essa mensagem deveria ser enviada a você.
11