Você está na página 1de 22

6 RELATOS, EXITOS E COMO PODERIA SER EVITADO

Relatos sobre a
segurança da informação
Equipe: David, Giovana, Renata e Júlia Aranha
INTRODUÇÃO
Na sociedade digital atual, a segurança das informações é uma
preocupação crescente. Com a dependência da tecnologia e o
acesso fácil à internet, proteger os dados pessoais e sensíveis se
tornou fundamental.
A segurança abrange desde a proteção contra hackers até a
salvaguarda de informações confidenciais em empresas e governos.
Incidentes de segurança podem causar roubo de identidade, perdas
financeiras e danos à reputação. Medidas como criptografia, firewalls
e conscientização dos usuários são essenciais para garantir a
segurança.
O desafio da segurança das informações está em constante
evolução, exigindo atualização constante e busca por soluções
adequadas para proteger os dados em um mundo cada vez mais
conectado.
RELATO 1
Melissa amiga de Júlia foi alvo de um
ataque de ransomware. Em um dia
comum, ela recebeu um e-mail
aparentemente legítimo com um
anexo de um suposto contrato no
Instagram. Sem suspeitar de nada, ela
abriu o arquivo, que continha um
malware que criptografou todos os
arquivos em seu computador.
HOUVE ÊXITO E
Sim. Infelizmente, o ataque de ransomware
foi bem-sucedido e os arquivos dela foram
criptografados, tornando-os inacessíveis.
Prejuízos: Todos os arquivos em seu

PREJUÍZOS? computador foram criptografados pelo


malware, recuperação dos arquivos pode
envolver o pagamento de um resgate
exigido pelos hackers. Isso resulta em um
prejuízo financeiro direto para Melissa,
além de alimentar práticas criminosas. E
risco financeiro para Melissa.
Como poderia ter sido evitado?
Para evitar esse tipo de ataque, ela poderia ter implementado medidas
preventivas, como manter seu software e sistemas atualizados, utilizar
um software antivírus confiável, fazer backups regulares de seus arquivos
em um local seguro e estar sempre atento a e-mails suspeitos ou
desconhecidos. Além disso, treinamentos de conscientização em
segurança poderia reconhecer sinais de phishing e evitar a abertura de
anexos maliciosos.
CASO 2
Um primo de David, Marcos e foi vítima
de um golpe de engenharia social. Um
indivíduo se passando por um
representante do banco entrou em
contato com ele por telefone,
solicitando informações pessoais e
bancárias sob o pretexto de
atualização cadastral.
HOUVE ÊXITO E
PREJUÍZOS? Sim, Infelizmente, o golpe de
engenharia social teve êxito, e o primo
de David forneceu inadvertidamente
suas informações pessoais e bancárias
ao golpista. Prejuízos: Marcos acaba
perdendo sua quantia do banco devido
ao golpe.
O COMO PODERIA TER
SIDO EVITADO?
Esse incidente poderia ter sido se o primo dele tivesse conhecimento dos procedimentos de
segurança do banco. Ela poderia ter sido instruída a nunca fornecer informações pessoais ou
bancárias por telefone e a entrar em contato diretamente com o banco para verificar a
autenticidade de qualquer solicitação. A conscientização sobre os diferentes tipos de golpes
e a importância de proteger informações sensíveis são medidas cruciais para evitar esse tipo
de ataque.
RELATO 3- RENATA SENHA FRACA

O relato mais próximo que eu tive foi da empresa da


empresa dos meus pais quando roubaram 20 mil, através
do netbanking. Os meus pais sentiram falta e eles foram ao AMEAÇA
banco comunicar né, ver o que tinha acontecido, o banco
descobriu e colocou a polícia atrás. vulnerabilidade
O resultado foi que era um ladrão de fortaleza que achou
a conta dele que tinha uma senha fraca segundo a minha
mãe. O ataque não teve sucesso, ja que o banco correu
atras e devolveu o dinheiro 30 dias depois.
risco
E assim, ele não só pegou o dinheiro, ele transferiu o
dinheiro pra outra conta, e só não transferiu mais porque
era o limite do banco por transferência.
HOUVE ÊXITO E
Não houve êxito, pois o individuo foi

PREJUÍZOS?encontrado. Sofrendo um rastreamento,


congelamento de ativos, que funciona
no impedimento que a pessoa tenha
acesso aos fundos. Prejuízo: A
devolução do dinheiro apenas ocorreu
em mais de 30 depois do ocorrido.
COMO PODERIA SER
EVITADO ?
Senhas fortes: É fundamental usar senhas fortes e exclusivas para contas
online. As senhas devem ser longas e complexas, combinando letras maiúsculas
e minúsculas, números e caracteres especiais. Evitando senhas óbvias ou
fáceis de adivinhar, como datas de aniversário, nomes de familiares ou
sequências numéricas simples.
Autenticação de dois fatores (2FA): Habilitar a autenticação de dois fatores
é uma camada adicional de segurança. Além de digitar a senha, é necessário
fornecer um segundo fator de autenticação, como um código enviado por
mensagem de texto, aplicativo autenticador ou biometria.
Conscientização sobre engenharia social: É essencial educar os usuários
sobre as táticas de engenharia social usadas pelos criminosos cibernéticos.
Isso inclui não abrir e-mails ou links suspeitos, não fornecer informações
confidenciais em resposta a solicitações não verificadas.
Treinamento em Segurança cibernética: indivíduos devem investir em
treinamentos regulares em segurança cibernética. Isso ajudará a aumentar a
conscientização sobre o conhecimento de ameaças, evitar ataques de phishing.
RELATO 4
Em janeiro de 2021, foi relatado um
vazamento massivo de
informações de saúde de milhões
de brasileiros no site
"ConsultaSUS". Os dados vazados
incluíam nome completo, CPF,
endereço, entre outros.
HOUVE ÊXITO E
PREJUÍZOS?
Sim, o vazamento ocorreu devido a uma
falha de segurança no sistema, permitindo
o acesso não autorizado aos dados.
Prejuízos: O incidente comprometeu a
privacidade e a segurança das
informações de saúde dos cidadãos,
aumentando o risco de fraudes e
violações de privacidade.
COMO PODERIA SER
EVITADO ?
Para evitar esse vazamento, seria fundamental
implementar medidas de segurança adequadas,
como criptografia dos dados, testes de
segurança regulares e auditorias para
identificar e corrigir vulnerabilidades no
sistema.
Relato 5
Em 2019, o Banco do Brasil enfrentou
um ataque cibernético de grande
escala. Hackers conseguiram acessar
os servidores do banco e roubar
informações confidenciais dos clientes,
incluindo números de contas e senhas.
HOUVE ÊXITO
E PREJUÍZOS?
Sim, o ataque teve sucesso, resultando
no acesso não autorizado às
informações dos clientes. Prejuízos: O
ataque causou prejuízos financeiros
significativos ao Banco do Brasil e gerou
preocupações em relação à privacidade
dos clientes, além de afetar a
reputação da instituição.
COMO PODERIA SER
EVITADO ?
O incidente poderia ter sido evitado se
o banco tivesse implementado medidas de
segurança mais robustas, como
autenticação de dois fatores,
criptografia adequada dos dados e
monitoramento proativo de atividades
suspeitas em seus sistemas.
Relato 6
Vazamento de dados da Avon (2020):
Em 2020, a empresa de cosméticos Avon
sofreu um vazamento de dados em um
servidor não protegido. O incidente
expôs informações pessoais de mais de 7
milhões de revendedoras, incluindo
nomes, endereços e números de CPF.
HOUVE ÊXITO E
PREJUÍZOS?
O ataque ocorreu devido à falta de
proteção adequada do servidor, o que
permitiu o acesso não autorizado aos
dados. Prejuízos: O vazamento de dados
resultou em um risco significativo para a
privacidade das revendedoras, além de
prejudicar a reputação da Avon e causar
possíveis danos financeiros para as
pessoas afetadas.
COMO PODERIA SER
EVITADO ?
Para evitar esse incidente, a Avon
poderia ter implementado medidas de
segurança, como criptografia dos
dados, acesso restrito ao servidor
e monitoramento regular de
vulnerabilidades de segurança.
conclusão
Os relatos destacaram a diversidade de ameaças que indivíduos podem
enfrentar, como ransomware, ataques de engenharia social e vazamento de dados.
Ficou evidente que tais incidentes podem resultar em prejuízos significativos, incluindo
perda de acesso a arquivos, interrupção de atividades, danos financeiros, risco de
roubo de identidade e impactos na reputação.
Para prevenir esses problemas, medidas como atualização de sistemas, uso de
softwares de segurança, conscientização sobre práticas seguras e cuidado ao
compartilhar informações pessoais são essenciais. A segurança da informação
requer um esforço contínuo e a conscientização de todos os indivíduos para proteger
seus dados e se proteger contra ameaças cibernéticas.
FIM ! !

Você também pode gostar