Você está na página 1de 66

SEGURANÇA CIBERNÉTICA E

ACIDENTES CAUSADOS POR MAUS


HÁBITOS
Kurt Schneider
Novembro / 2018
Unoesc Joaçaba / SC
Apresentação

• Kurt Schneider

• Formado em Ciências da Computação ( URI / FW – RS );


• Pós em Analise e Desenvolvimento de Sistemas ( URI / FW – RS );
• MBA em Gestão de Projetos ( FGV / UNIC / Cuiabá – MT );
• Pós em Banco de Dados e BI (UNOESC / Chapecó - SC);
• Professor na URI-FW, [FAIS, FASIPE, UFMT | MT ], ANGLO AMERICANA, SANTA
RITA;
• Coaching PSC (Personal And Self Coaching) pelo IBC;
• Sócio da Focalize Consultoria;
• Atuando a 26 anos;
• Coordenador da CTIC na UNOESC;
Sumário
• Origem;
• Cenário atual;
• Information Security, Cyber Security e Cyber Defense;
• O que são dados Pessoais ?
• VOCÊ e suas Senhas ...
• Estatísticas de Segurança Cibernética que você deve saber.
• VOCÊ, a grande ameaça à segurança cibernética.
• LEI N° 12.965/2014 (Lei do Marco Civil da Internet) 23 DE ABRIL DE 2014.
• LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
• GDPR (General Data Protection Regulation ou Regulamento Geral sobre Proteção de
Dados) / PLC 53/2018;
• Principais Tipos de “ Acidentes”;
• Conclusão.
Origem
• O que é Cyber ?

Ciber é um prefixo perfeito. Como ninguém


sabe o que significa, pode ser enxertado
em qualquer palavra antiga para fazê-la
parecer nova, cool – e portanto estranha,
bizarra.
New York Times – Dezembro de 1996
Origem
• Criada em 1948 pelo Matemático Norbert Wiener
• No Grego Kyberbets ( piloto, timoneiro, governante)
Cybernetics

• Ramo da Ciência que se ocupa dos sistemas de controle em aparelhos


eletrônicos e mecânicos e das possíveis comparações entre sistemas
Cibernética biológicos e aqueles feitos pelo Homem (Dicionário Collins )

• 1982 foi usada a primeira vez em um Romance de Ficção Científica de


Neuromancer
William Gibson – ele usou o termo “ cyberespaço “.

• Pronuncia “ sáiber ”
• 1994 Steve Jobs já havia utilizado 104 vezes em discursos e textos
Cyber
Origem

• Então, explicando:
• Cyber Café;
• Cyber Espaço;
• Cyber Bulling;
• Cyber Attack;
• Cyber Defense;
• Cyber Crimes;
Cenários Atual
• Dados do CERT (Centro de Estudos, Resposta e Tratamentos de
Incidentes de Segurança no Brasil)•worm: notificações de atividades maliciosas relacionadas com
o processo automatizado de propagação de códigos maliciosos
na rede.
•dos (DoS -- Denial of Service): notificações de ataques de
negação de serviço, onde o atacante utiliza um computador ou
um conjunto de computadores para tirar de operação um
serviço, computador ou rede.
•invasão: um ataque bem sucedido que resulte no acesso não
autorizado a um computador ou rede.
•web: um caso particular de ataque visando especificamente o
comprometimento de servidores Web ou desfigurações de
páginas na Internet.
•scan: notificações de varreduras em redes de computadores,
com o intuito de identificar quais computadores estão ativos e
quais serviços estão sendo disponibilizados por eles. É
amplamente utilizado por atacantes para identificar potenciais
alvos, pois permite associar possíveis vulnerabilidades aos
serviços habilitados em um computador.
•fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso,
de má-fé, com intuito de lesar ou ludibriar outrem, ou de não
cumprir determinado dever; logro". Esta categoria engloba as
notificações de tentativas de fraudes, ou seja, de incidentes em
que ocorre uma tentativa de obter vantagem.
•outros: notificações de incidentes que não se enquadram nas
categorias anteriores.
Cenários Atual
• Dados do CERT ( Centro de Estudos, Resposta e Tratamentos de
Incidentes de Segurança no Brasil)
Inglês - detectado

Cenários Atual
• Custo das Violações de dados pode chegar a US $ 2.5 Trilhões
até 2020. (Fonte Juniper Research)
Inglês - detectado

Cenários Atual
• Observando os ataques mundiais…
Inglês - detectado

Cenários Atual
• https://cybermap.kaspersky.com/
Inglês - detectado

Cenários Atual
• https://cybermap.kaspersky.com/
Inglês - detectado

Cenários Atual
• https://threatmap.checkpoint.com/ThreatPortal/livemap.html
Inglês - detectado

Cenários Atual
Principais Origens de Ataques [2017 e 01/2018 ]

1 - China - 41%
2 - EUA - 10%
3 – Turquia - 4,7%
4 - Russia - 4,3%
5 - Taiwan - 3,7%
6 - Brasil - 3,3%
7 - Romenia - 3,3%
8 - India - 2,3%
9 - Itália - 1,6%
10 - Hungria - 1,4%

http
://maringa.odiario.com/empregos/2017/12/hackers-o-br
asil-esta-entre-os-10-paises-com-maior-numero-de-cyb
er-ataques-na-internet/2443763
Cenários Atual
• Empresas Vitimas no Brasil ...

• Petrobras;
• Instituto Nacional do Seguro Social (INSS) em todo o Brasil;
• Tribunais da Justiça de São Paulo, Sergipe, Roraima, Amapá, Mato Grosso do
Sul, Minas Gerais, Rio Grande do Norte, Piauí, Bahia e Santa Catarina
• Ministério Público de São Paulo;
• Itamaraty;
• Instituto Brasileiro de Geografia e Estatística (IBGE);
Cenários Atual
• A RSA conseguiu separar o preço que os criminosos pagam por diferentes tipos de credenciais de acesso roubadas,
dependendo de que tipo de site e serviço elas dão acesso. Por exemplo, uma cona de acesso a um e-commerce de
esportes pode custar cerca de 1 dólar, enquanto uma senha de acesso a um site de relacionamentos pode custar até
10 dólares e uma conta bancária pode custar até $10,50
Cenários Atual
Information Security, Cybersecurity e
Cyber Defense
Cyber Defense

Cyber Arena Cyber Espaço


Cybersecurity

Information
Security
Information Security, Cybersecurity e
Cyber Defense
• Information Security

• O conceito Information Security, ou InfoSec, é uma outra forma para se


referir a Segurança de Dados. De forma que, se você é um especialista em
Information Security, sua preocupação reside na:

• Confidencialidade,
• integridade e
• disponibilidade dos dados;

• Atenção em especial dos dados sensíveis.


• A maior parte dos dados de negócio modernos residem eletronicamente
em servidores, desktops, laptops ou em algum lugar na nuvem.
Information Security, Cybersecurity e
Cyber Defense
• Information Security

• A InfoSec precisa garantir que os dados, independente da forma e do local de


armazenamento são mantidos de forma segura usando Técnicas como:

• Anonimização,
• Criptografia,
• Auditoria de dados, entre outros.

• É essencial ter visibilidade total sobre o caminho percorrido pelos dados,


saber onde estão armazenados, qual a vida útil e o que mais for exigido pela
regra de compliance em questão.
Information Security, Cybersecurity e
Cyber Defense
Information Security, Cybersecurity e
Cyber Defense
• Cybersecurity

• Diz respeito à proteção da rede e infraestrutura corporativa.

• Se imaginarmos a Segurança da Informação composta por diferentes


camadas, a Cybersecurity são as camadas externas de proteção que, em
última instância, estão preocupadas em proteger o principal ativo das
empresas, os dados e informações.

• É de vital importância para a Cybersecurity compreender os objetivos do


negócio e alinhar as camadas de proteção de acordo com esses objetivos.
O orçamento, as soluções, ativos e equipe necessárias irão derivar dos
objetivos do negócio.
Information Security, Cybersecurity e
Cyber Defense
• Cybersecurity

• A Cybersecurity também está atualmente intrinsecamente ligada com a


performance, afinal, ataques e incidentes de segurança podem acabar
desabilitando a rede, as máquinas e estações de trabalho, resultando
em tempo e dinheiro perdido pela empresa.

• Implementação e gestão de ativos de segurança, correlacionamento de


informações, alertas e Resposta a Incidentes de Segurança são
atividades que integram o escopo da Cybersecurity.
Information Security, Cybersecurity e
Cyber Defense
• Cyber Defense

• É uma evolução em relação ao modelo tradicional de Cyber Security, em função de


ter sido originado da prática militar e contar com o aprendizado advindo da arena
de cyberwar.

• Este conceito traz a prática da inteligência como um fator estratégico da defesa, ao


conhecer seus inimigos, antecipar seus movimentos e se preparar para minimizar
os danos no caso de um eventual ataque.

• Enfatiza a importância de saber e entender tudo o que acontece ao seu redor e


em especial na internet, deep web etc. Ao empregar os conceitos de inteligência, a
empresa consegue saber, de forma clara e detalhada, as novas técnicas, táticas e
ferramentas maliciosas disponíveis no cyber espaço. Apesar dos aspectos
controversos, o Cyber Defense incentiva o emprego de uma estratégia agressiva de
defesa, o que significa não se limitar ao perímetro de atuação da empresa, mas
combater o seu inimigo na Cyber Arena, por meio de iniciativas proativas.
O que são Dados Pessoais ?

• Dados de Identificação;
• Dados de Contato [ Domicílio, e-mail, telefone, etc ];
• Dados de Patrimônio [ Propriedades, históricos de Crédito, Ganhos,
Gastos ...];
• Dados Laborais;
• Dados Biométricos [ Impressão Digital, Padrão de Voz, Forma da Mão ... ];
• Caraterísticas Físicas [ Cor da Pele, Íris, Cabelo, Estatura, Peso, Tipo de
Sangue ];
• Dados Acadêmicos;
• Dados de Ideologias;
• Dados Sensíveis [ Saúde, Orientação Sexual, Origem Étnica ];
O que são Dados Pessoais ?
O que são Dados Pessoais ?
Como você protege suas informações ...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas...
Você e suas senhas... Celular
Você e suas senhas... Celular
• Para chegar a essas senhas de bloqueio impressionantemente comuns e que
jamais devem ser usadas, o estudo analisou 4 mil combinações de usuários de
Androids.

• 44% das senhas de bloqueio começam como um círculo, desenhado pelo canto
superior esquerdo dos visores.
• 77% das pessoas começam suas senhas de bloqueio por um dos 4 cantos da tela do
celular
Você e suas senhas... Celular
• Além dos 4 dígitos

• Voluntários de um estudo foram convidados a criar 3 senhas de bloqueio


diferentes, sendo:
• uma para um aplicativo de compras,
• uma para o aplicativo bancário e
• outra para o próprio desbloqueio do celular.

• De forma geral, embora os participantes pudessem usar até 9 dígitos para cada
uma das senhas, a maioria deles não criou nada com mais de 4 dígitos.

• Isso resultou em 1624 possibilidades de combinações. Por outro lado, se os


voluntários tivesse escolhido os 9 dígitos para criar suas senhas de bloqueio, isso
resultaria em até 140 mil padrões possíveis. Tenso, não?
Você e suas senhas... Celular
Estatísticas de Segurança Cibernética que você
deve saber.
Estatísticas de Segurança Cibernética
que você deve saber.
Estatísticas de Segurança Cibernética
que você deve saber.

2018
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.
Estatísticas de Segurança Cibernética que você deve saber.

Tem certeza que você já tem cobertura contra riscos cibernéticos?

Enquanto os seguros convencionais oferecem elementos de cobertura contra ataques


cibernéticos, ainda há brechas.

Os seguros convencionais não foram pensados para atender a natureza evolutiva de


certas exposições cibernéticas. Em caso de ambiguidade nas apólices, é provável que
um pedido de indenização por evento cibernético enfrente resistência por parte das
seguradoras.

O tempo médio entre a violação inicial de dados e sua detecção é de 210 dias. A maioria
das organizações vitimadas (64%) leva mais de 90 dias para detectar invasões e 5% leva
3 anos ou mais para identificar a atividade criminosa.
VOCÊ, a grande ameaça à segurança cibernética.

A proteção necessária não é estabelecida apenas por meio da adoção de recursos


tecnológicos.

Um fator-chave na segurança cibernética é o comportamento de funcionários e


colaboradores, o qual deve ser adequado por meio de regras e treinamentos.

O mau uso da web, geralmente resultado de ingenuidade, é a principal via usada por
criminosos que violam dados de empresas.

Além disso, nas redes sociais, pessoas expõem seus objetivos e, dessa forma, passam a
receber spams relacionados, entre outros, às viagens que planejam fazer. Neles, chegam
as iscas mais comuns, as quais direcionam para malwares, vírus, ransomware e outros.

Há também o hábito comum de se usar a mesma senha para vários acessos. Basta que uma
seja violada e a exposição será generalizada. Os funcionários precisam ser bem treinados e
até se tornarem um pouco paranoicos neste sentido.
VOCÊ, a grande ameaça à segurança cibernética.

Outra prática temerária é transitar fora da empresa com dados – muitos deles
importantes – levando-os em tablets, celulares ou notebook.

Tais dispositivos requerem senhas fortes, com caracteres especiais, a fim de que
impeçam seu uso após eventuais roubos ou furtos.

Hoje, algumas empresas permitem que os colaboradores levem seu próprio dispositivo
(computador, tablet, celular) para o trabalho, sistema conhecido como Bring Your Own
Device (BYOD).

Para se evitar riscos, além de contar com uma rede forte que detecte se há ameaças
nestes dispositivos, todos devem ser orientados quanto à adoção de senhas sofisticadas
e sobre a necessidade de substituí-las regularmente.

HEURÍSTICA
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
Notice of Claimed Infringement - Case ID 0ace3242c3e1bc4adde9

Fundacao Universidade Do Oeste De Santa Catarina

Dear Sir or Madam:

We are contacting you on behalf of Paramount Pictures Corporation (Paramount).  Under penalty of
perjury, I assert that IP-Echelon Pty. Ltd., (IP-Echelon) is authorized to act on behalf of the owner of
the exclusive copyrights that are alleged to be infringed herein.

IP-Echelon has become aware that the below IP addresses have been using your service for
distributing video files, which contain infringing video content that is exclusively owned by Paramount.

Evidentiary Information:
Protocol: BITTORRENT
Infringed Work: Disturbia
Infringing FileName: Disturbia.2007.1080p.Bluray.x264.anoXmous
Infringing FileSize: 1940475647
Infringer's IP Address: 191.52.197.133
Infringer's Port: 48212
Initial Infringement Timestamp: 2018-09-19T14:32:24Z
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
VOCÊ, a grande ameaça à segurança cibernética.
LEI N° 12.965/2014 (Lei do Marco Civil da Internet) 23 DE ABRIL DE 2014.

O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o
uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres
para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado.
LEI N° 12.965/2014 (Lei do Marco Civil da Internet) 23 DE
ABRIL DE 2014.
LEI N° 12.965/2014 (Lei do Marco Civil da Internet) 23 DE ABRIL DE 2014.

https://www.slideshare.net/profarrabal1/marco-civil-da-in
ternet-infogrfico
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
LEI Nº 12.737, DE 30 DE NOVEMBRO
DE 2012.
GDPR (General Data Protection Regulation ou Regulamento Geral sobre
Proteção de Dados)
Principais Tipos de “Acidentes”

PREJUÍZO À
QUE CAUSAM IMAGEM
PREJUÍZO
FINANCEIRO
TERCEIROS

Você também pode gostar