Escolar Documentos
Profissional Documentos
Cultura Documentos
1 INTRODUÇÃO
2 FUNDAMENTAÇÃO TEÓRICA
A coleta de dados por parte das redes sociais não se limita, no entanto a
organizações suspeitas ou terroristas, o usuário comum também tem seus dados
vulneráveis. McClure, Scambray e Kurtz (2014, p.16) escreveram que sites de redes
sociais, gestão de carreira ou fotos online podem ser usados contra as empresas e
consumidores.
O Brasil nesse cenário ficou entre os 5 paises que sofreram mais ataques
em 2016 segundo Miceli (2017, p.1).
De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um
ano próspero para os hackers em todo o mundo, quando os ataques
cibernéticos registraram uma alta de 10% em relação ao ano anterior.
Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo
total no país por conta desses ataques chegou a US$ 10,3 bilhões — R$
32,1 bilhões.
Legenda:
Nomes e Senhas de
10 11% Seguros 11%
Usuários
As informações financeiras incluem roubo de dados de cartões de crédito e outras credenciais
financeiras.
Fonte: Symantec (2016, p.53)
- Roubo de identidade;
- Segredos comerciais;
- Espionagem industrial;
- Extorção online;
- Crimes financeiros; e
- Manipulação de dados.
- Indivíduos;
- Dispositivos Móbile;
- Dispositivos IoT;
- Sistemas GPS;
- Sistema de rastreamento; e
- Dispositivos médicos.
As próprias redes sociais são fontes de dados onde não é preciso ser
hacker para conseguir informações. As pessoas expõem suas vidas intimas
publicamente, dados pessoais, fotos com localização geográfica e ainda, em alguns
casos, segredos empresariais, atitudes essas que acabam por fazer expor a si
mesmos, as empresas e terceiros.
abc123 1,80%
test 2,00%
admin123 2,30%
1234 5,60%
password 7,20%
admin 36,50%
ubnt 7,50%
12345 10,10%
123456 10,70%
root 16,30%
Até onde isso pode crescer e até que ponto é legal, é questionável. Certo
é que a tecnologia não recua o mesmo podendo se esperar de quem a consome.
Não é só esse público que precisa estar atento. Na internet das coisas ou
no modelo Byod as vulnerabilidades se somam. No caso da IoT eventos como
espionagem por televisores, invasão de sistema operacionais de veículos são
noticiados constantemente.
5 CONCLUSÕES
ALVES, André. Do crime físico ao cibercrime: um limite cada vez mais tênue.
Disponível em: <http://convergecom.com.br/tiinside/seguranca/artigos-
seguranca/14/06/2017/do-crime-fisico-ao-cibercrime-um-limite-cada-vez-mais-
tenue/>. Acesso em: 18 ago 2017.
FEIO, Rui Miguel, Cyber crime – The new world order. Disponível em: <https://
www.slideshare.net/rmfeio/cyber-crime-the-new-world-order-v10-2016>. Acesso em:
15 dez 2017.
HAMANN, Renan. 10 das coisas mais perigosas que você pode fazer na
internet. Disponível em: <https://www.tecmundo.com.br/seguranca/7528-as-coisas-
mais-perigosas-que-voce-pode-fazer-na-internet.htm>. Acesso em: 31 jul 2017.
SCHMIDT, Eric; COHEN, Jared. A nova era digital: Como será o futuro das
pessoas, das nações e dos negócios. 1 ed. Rio de Janeiro: Intrínseca, 2013.
SCUDERE, Leonardo. Risco Digital na web 3.0. 1 ed. Rio de Janeiro: Elsevier,
2015.
SYMANTEC. ISTR – Internet Security Threat Report. Mountain View, v.21, abril.
2016. Disponível em: <https://www.slideshare.net/rapidsslonline/2016-symantec-
internet-security-threat-report>. Acessado em: 06 dez 2017.
SYMANTEC. ISTR – Internet Security Threat Report. Mountain View, v.22, abril.
2017. Disponível em: <https://www.symantec.com/content/dam/symantec/docs/
reports/istr-22-2017-en.pdf>. Acessado em: 29 nov 2017.