Escolar Documentos
Profissional Documentos
Cultura Documentos
• Kurt Schneider
• Pronuncia “ sáiber ”
• 1994 Steve Jobs já havia utilizado 104 vezes em discursos e textos
Cyber
Origem
• Então, explicando:
• Cyber Café;
• Cyber Espaço;
• Cyber Bulling;
• Cyber Attack;
• Cyber Defense;
• Cyber Crimes;
Cenários Atual
• Dados do CERT (Centro de Estudos, Resposta e Tratamentos de
Incidentes de Segurança no Brasil)•worm: notificações de atividades maliciosas relacionadas com
o processo automatizado de propagação de códigos maliciosos
na rede.
•dos (DoS -- Denial of Service): notificações de ataques de
negação de serviço, onde o atacante utiliza um computador ou
um conjunto de computadores para tirar de operação um
serviço, computador ou rede.
•invasão: um ataque bem sucedido que resulte no acesso não
autorizado a um computador ou rede.
•web: um caso particular de ataque visando especificamente o
comprometimento de servidores Web ou desfigurações de
páginas na Internet.
•scan: notificações de varreduras em redes de computadores,
com o intuito de identificar quais computadores estão ativos e
quais serviços estão sendo disponibilizados por eles. É
amplamente utilizado por atacantes para identificar potenciais
alvos, pois permite associar possíveis vulnerabilidades aos
serviços habilitados em um computador.
•fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso,
de má-fé, com intuito de lesar ou ludibriar outrem, ou de não
cumprir determinado dever; logro". Esta categoria engloba as
notificações de tentativas de fraudes, ou seja, de incidentes em
que ocorre uma tentativa de obter vantagem.
•outros: notificações de incidentes que não se enquadram nas
categorias anteriores.
Cenários Atual
• Dados do CERT ( Centro de Estudos, Resposta e Tratamentos de
Incidentes de Segurança no Brasil)
Inglês - detectado
Cenários Atual
• Custo das Violações de dados pode chegar a US $ 2.5 Trilhões
até 2020. (Fonte Juniper Research)
Inglês - detectado
Cenários Atual
• Observando os ataques mundiais…
Inglês - detectado
Cenários Atual
• https://cybermap.kaspersky.com/
Inglês - detectado
Cenários Atual
• https://cybermap.kaspersky.com/
Inglês - detectado
Cenários Atual
• https://threatmap.checkpoint.com/ThreatPortal/livemap.html
Inglês - detectado
Cenários Atual
Principais Origens de Ataques [2017 e 01/2018 ]
1 - China - 41%
2 - EUA - 10%
3 – Turquia - 4,7%
4 - Russia - 4,3%
5 - Taiwan - 3,7%
6 - Brasil - 3,3%
7 - Romenia - 3,3%
8 - India - 2,3%
9 - Itália - 1,6%
10 - Hungria - 1,4%
http
://maringa.odiario.com/empregos/2017/12/hackers-o-br
asil-esta-entre-os-10-paises-com-maior-numero-de-cyb
er-ataques-na-internet/2443763
Cenários Atual
• Empresas Vitimas no Brasil ...
• Petrobras;
• Instituto Nacional do Seguro Social (INSS) em todo o Brasil;
• Tribunais da Justiça de São Paulo, Sergipe, Roraima, Amapá, Mato Grosso do
Sul, Minas Gerais, Rio Grande do Norte, Piauí, Bahia e Santa Catarina
• Ministério Público de São Paulo;
• Itamaraty;
• Instituto Brasileiro de Geografia e Estatística (IBGE);
Cenários Atual
• A RSA conseguiu separar o preço que os criminosos pagam por diferentes tipos de credenciais de acesso roubadas,
dependendo de que tipo de site e serviço elas dão acesso. Por exemplo, uma cona de acesso a um e-commerce de
esportes pode custar cerca de 1 dólar, enquanto uma senha de acesso a um site de relacionamentos pode custar até
10 dólares e uma conta bancária pode custar até $10,50
Cenários Atual
Information Security, Cybersecurity e
Cyber Defense
Cyber Defense
Information
Security
Information Security, Cybersecurity e
Cyber Defense
• Information Security
• Confidencialidade,
• integridade e
• disponibilidade dos dados;
• Anonimização,
• Criptografia,
• Auditoria de dados, entre outros.
• Dados de Identificação;
• Dados de Contato [ Domicílio, e-mail, telefone, etc ];
• Dados de Patrimônio [ Propriedades, históricos de Crédito, Ganhos,
Gastos ...];
• Dados Laborais;
• Dados Biométricos [ Impressão Digital, Padrão de Voz, Forma da Mão ... ];
• Caraterísticas Físicas [ Cor da Pele, Íris, Cabelo, Estatura, Peso, Tipo de
Sangue ];
• Dados Acadêmicos;
• Dados de Ideologias;
• Dados Sensíveis [ Saúde, Orientação Sexual, Origem Étnica ];
O que são Dados Pessoais ?
O que são Dados Pessoais ?
Como você protege suas informações ...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas... Celular
Você e suas senhas... Celular
• Para chegar a essas senhas de bloqueio impressionantemente comuns e que
jamais devem ser usadas, o estudo analisou 4 mil combinações de usuários de
Androids.
• 44% das senhas de bloqueio começam como um círculo, desenhado pelo canto
superior esquerdo dos visores.
• 77% das pessoas começam suas senhas de bloqueio por um dos 4 cantos da tela do
celular
Você e suas senhas... Celular
• Além dos 4 dígitos
• De forma geral, embora os participantes pudessem usar até 9 dígitos para cada
uma das senhas, a maioria deles não criou nada com mais de 4 dígitos.
2018
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
O tempo médio entre a violação inicial de dados e sua detecção é de 210 dias. A maioria
das organizações vitimadas (64%) leva mais de 90 dias para detectar invasões e 5% leva
3 anos ou mais para identificar a atividade criminosa.
VOCÊ, a grande ameaça à segurança cibernética.
O mau uso da web, geralmente resultado de ingenuidade, é a principal via usada por
criminosos que violam dados de empresas.
Além disso, nas redes sociais, pessoas expõem seus objetivos e, dessa forma, passam a
receber spams relacionados, entre outros, às viagens que planejam fazer. Neles, chegam
as iscas mais comuns, as quais direcionam para malwares, vírus, ransomware e outros.
Há também o hábito comum de se usar a mesma senha para vários acessos. Basta que uma
seja violada e a exposição será generalizada. Os funcionários precisam ser bem treinados e
até se tornarem um pouco paranoicos neste sentido.
VOCÊ, a grande ameaça à segurança cibernética.
Outra prática temerária é transitar fora da empresa com dados – muitos deles
importantes – levando-os em tablets, celulares ou notebook.
Tais dispositivos requerem senhas fortes, com caracteres especiais, a fim de que
impeçam seu uso após eventuais roubos ou furtos.
Hoje, algumas empresas permitem que os colaboradores levem seu próprio dispositivo
(computador, tablet, celular) para o trabalho, sistema conhecido como Bring Your Own
Device (BYOD).
Para se evitar riscos, além de contar com uma rede forte que detecte se há ameaças
nestes dispositivos, todos devem ser orientados quanto à adoção de senhas sofisticadas
e sobre a necessidade de substituí-las regularmente.
HEURÍSTICA
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
Notice of Claimed Infringement - Case ID 0ace3242c3e1bc4adde9
We are contacting you on behalf of Paramount Pictures Corporation (Paramount). Under penalty of
perjury, I assert that IP-Echelon Pty. Ltd., (IP-Echelon) is authorized to act on behalf of the owner of
the exclusive copyrights that are alleged to be infringed herein.
IP-Echelon has become aware that the below IP addresses have been using your service for
distributing video files, which contain infringing video content that is exclusively owned by Paramount.
Evidentiary Information:
Protocol: BITTORRENT
Infringed Work: Disturbia
Infringing FileName: Disturbia.2007.1080p.Bluray.x264.anoXmous
Infringing FileSize: 1940475647
Infringer's IP Address: 191.52.197.133
Infringer's Port: 48212
Initial Infringement Timestamp: 2018-09-19T14:32:24Z
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
LEI N° 12.965/2014 (Lei do Marco Civil da Internet) 23 DE ABRIL DE 2014.
O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o
uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres
para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado.
LEI N° 12.965/2014 (Lei do Marco Civil da Internet) 23 DE
ABRIL DE 2014.
LEI N° 12.965/2014 (Lei do Marco Civil da Internet) 23 DE ABRIL DE 2014.
https://www.slideshare.net/profarrabal1/marco-civil-da-in
ternet-infogrfico
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
LEI Nº 12.737, DE 30 DE NOVEMBRO
DE 2012.
GDPR (General Data Protection Regulation ou Regulamento Geral sobre
Proteção de Dados)
Principais Tipos de “Acidentes”
PREJUÍZO À
QUE CAUSAM IMAGEM
PREJUÍZO
FINANCEIRO
TERCEIROS