RELATÓRIO DE CRIMINOLOGIA VIRTUAL

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO DE CRIMINOLOGIA VIRTUAL"

Transcrição

1 RELATÓRIO DE CRIMINOLOGIA VIRTUAL CRIME VIRTUAL: A PRÓXIMA ONDA Estudo anual da McAfee sobre as tendências virtuais mundiais referente ao crime organizado e a Internet, realizado em colaboração com especialistas líderes em segurança internacional

2 ÍNDICE PREFÁCIO 02 INTRODUÇÃO 04 CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS À SEGURANÇA NACIONAL 05 CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS E INDIVÍDUOS 13 CAPÍTULO TRÊS: CRIME DE ALTA TECNOLOGIA: UMA ECONOMIA PRÓSPERA 23 CAPÍTULO QUATRO: DESAFIOS FUTUROS 29 COLABORADORES 33 REFERÊNCIAS 38 Copyright 2007 McAfee, Inc. Todos os direitos reservados

3 PREFÁCIO 02 CRIMINOLOGIA VIRTUAL. CIBERCRIME. FALHAS NA SEGURANÇA DIGITAL. ROUBO PELA INTERNET. NÃO IMPORTA O NOME DADO AO LADO OBSCURO DA INTERNET. ELE É UMA SOMBRIA REALIDADE QUE CRESCE COM ALARMANTE VELOCIDADE. O CRIME VIRTUAL GLOBAL É UM PROBLEMA DE MAGNITUDE, QUE CUSTA ÀS EMPRESAS E AOS CONSUMIDORES BILHÕES DE DÓLARES POR ANO, E O USO CADA VEZ MAIS GENERALIZADO DA TECNOLOGIA NOS PAÍSES EM DESENVOLVIMENTO SÓ CONTRIBUI PARA ABRIR A JANELA DAS OPORTUNIDADES PARA OS CRIMINOSOS. Onde está o crime virtual hoje em dia? Para onde vai? Na McAfee trabalhamos incessantemente para responder a essas perguntas, mas reconhecemos que não estamos sozinhos nesse trabalho. Para este relatório, consultamos mais de uma dezena de especialistas em segurança em instituições de primeira classe como OTAN (Organização do Tratado do Atlântico Norte), FBI (Federal Bureau of Investigation), SOCA (Serious Organised Crime Agency), (CERIAS) Centro de Educação e Pesquisa em Proteção e Segurança da Informação, Instituto de Contraterrorismo (Israel), a Faculdade de Economia de Londres, entre outros. Esses especialistas também são as linhas de defesa na luta diária contra o crime virtual, e solicitamos seus comentários sobre o estado desse perigoso submundo, além das suas previsões sobre o que acontecerá no futuro próximo. Conclusões? Leia os detalhes, mas, em geral, os especialistas concordam que o crime virtual evoluiu consideravelmente em termos de complexidade e alcance. Espionagem. Cavalos de Tróia. Programas espiões. Ataques de negação de serviço. Fraudes eletrônicas: Botnets. Exploits (programas para explorar vulnerabilidade de um sistema) do dia-zero (Zero-days exploits). A triste realidade é que ninguém está imune ao alcance dessa indústria mal-intencionada: pessoas físicas, jurídicas e até mesmo governos. À medida que o mundo se globaliza, observamos uma quantidade significativa de ameaças emergentes de grupos cada vez mais sofisticados que atacam organizações em todo o mundo. E isso só tende a piorar. O objetivo da McAfee é desenvolver tecnologias que protejam dados valiosos contra os vilões, mas a tecnologia é apenas uma parte da solução. Desde as medidas individuais, até as organizações que protegem suas redes e os governos que promulgam leis pertinentes para deter o comportamento dos criminosos, estamos em uma corrida armamentista virtual e devemos trabalhar juntos para estar na vanguarda. Lutar contra o crime virtual é uma batalha que se trava 24 horas por dia, sete dias por semana. Uma batalha mundial e que está muito longe de terminar. Dave DeWalt Presidente e CEO McAfee Inc.

4 Lutar contra o crime virtual é uma batalha que se trava 24 horas por dia, sete dias por semana. Uma batalha mundial e que está muito longe de terminar. Dave DeWalt, Presidente e CEO da McAfee, Inc. Copyright 2007 McAfee, Inc. Todos os direitos reservados

5 INTRODUÇÃO 04 O PRIMEIRO RELATÓRIO DE CRIMINOLOGIA VIRTUAL DA MCAFEE REVELOU COMO O CRIME VIRTUAL HAVIA EVOLUÍDO DOS HACKERS EM SEUS DORMITÓRIOS ATÉ QUADRILHAS DE CRIMINOSOS ORGANIZADOS E DESTACAVA COMO ESSAS QUADRILHAS NO ESTILO TRADICIONAL FICARIAM CADA VEZ MAIS TECNOLÓGICAS.. Em 2006, as conclusões revelaram como os cibercriminosos haviam começado a adotar táticas ao estilo da KGB (Komitet Gosudarstvenno Bezopasnosti) para recrutar uma nova geração para suas fileiras e aproveitar as oportunidades cada vez maiores de explorar novas tecnologias, a fim de obter vantagens financeiras. Ele destacava o aumento do profissionalismo das quadrilhas de criminosos organizados e a forma como as pessoas físicas e jurídicas correm o mesmo risco de serem atacadas. Este ano, a McAfee colaborou com autoridades policiais e especialistas em crime virtual de todo o mundo para avaliar as principais tendências iminentes no ciberespaço. Esse terceiro Relatório de Criminologia Virtual da McAfee mostra como o crime virtual passou a ser um problema de todos. Recomendados pela McAfee, o Dr. Ian Brown do Oxford Internet Institute e a professora Lilian Edwards do Institute for Law and the Web do Reino Unido, junto com Eugene Spafford e sua equipe do centro CERIAS da Universidade Purdue (Estados Unidos), assumiram essa abrangente pesquisa com autoridades policiais e especialistas em crime virtual em todo o mundo, a fim de avaliar as tendências atuais e as ameaças emergentes à segurança. AS TRÊS PRINCIPAIS CONCLUSÕES. Primeira: agora existe uma ameaça crescente à segurança nacional, à medida que a espionagem pela Web fica cada vez mais avançada, passando das sondagens por curiosidade para operações bem financiadas e organizadas para obter vantagens não apenas financeiras, mas também políticas e técnicas. Estaríamos em meio a uma guerra fria virtual e uma corrida pela supremacia virtual? Uma segunda tendência é a crescente ameaça aos serviços on-line e o aumento da sofisticação das técnicas de ataque. A engenharia social, por exemplo, passou a ser usada com técnicas de phishing, o que dificulta ainda mais a situação e impõe uma ameaça cada vez maior à confiança do público na Internet. A terceira e última tendência é o surgimento de um mercado sofisticado de violação de software que visa realizar espionagem e ataques a redes de infra-estrutura crítica de governos. As conclusões indicam que existe uma linha muito tênue entre as vendas legais e ilegais de vulnerabilidades de software. O relatório finaliza com uma análise das tendências futuras e os desafios além do ano 2008.

6 CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS À SEGURANÇA NACIONAL Como a Internet se transformou em um meio de espionagem política, militar e econômica NESTE CAPÍTULO: A ascensão da espionagem virtual e dos ataques virtuais 120 países usam a Internet para operações de espionagem pela Web A nova guerra fria virtual: a China na vanguarda Sistemas críticos de rede de infra-estruturas nacionais sob ataque Ataques virtuais mais sofisticados De sondagens por curiosidade a operações bem financiadas e organizadas para espionagem política, militar, econômica e técnica

7 Existem sinais de que agências de inteligência em todo o mundo estão investigando constantemente as redes de outros governos em busca de pontos fortes e fracos, e estão desenvolvendo novas formas de coletar informações, Peter Sommer, especialista em sistemas de informação e inovação da Faculdade de Economia de Londres.

8 CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS SECTION ONE: THE INCREASING CYBER THREAT TO NATIONAL SECURITY À SEGURANÇA NACIONAL How the internet has become a weapon for political, Como military a and Internet economic se transformou espionage: em um meio de espionagem política, militar e econômica NO MAPA A SEGUIR ESTÃO INDICADOS OS ATAQUES VIRTUAIS A ALVOS DO SETOR PÚBLICO QUE OCORRERAM NOS ÚLTIMOS 12 MESES: ESTADOS UNIDOS Em junho de 2007, uma rede de computadores do Pentágono foi invadida por hackers localizados na China em um dos ataques virtuais mais bemsucedidos ao Departamento de Defesa dos Estados Unidos. Embora a quantidade de informações confidenciais roubadas na ocasião seja duvidosa, o incidente conseguiu elevar o nível de preocupação, pois ressaltou como era possível violar os sistemas em momentos críticos. Muitos anteciparam-se em culpar as Forças Armadas chinesas, mas um porta-voz do ministério de relações exteriores desse país desmentiu as alegações por considerá-las sem qualquer fundamento. ii ESTÔNIA Em abril de 2007, a Estônia sofreu ataques de negação de serviço distribuída (DDoS Distributed Denial of Service) a servidores do governo, agências de notícias e bancos durante várias semanas. Os incidentes ocorreram pouco tempo depois da transferência de uma estátua soviética de uma praça central de Tallinn para a periferia da cidade. No auge desses ataques, 20 mil redes de computadores afetados foram conectadas e uma análise do tráfego mal-intencionado revelou o envolvimento de computadores nos Estados Unidos, no Canadá, no Brasil, no Vietnã e em outros lugares. Foi uma campanha política induzida pelos russos; uma campanha política destinada a destruir a nossa segurança e a nossa sociedade. Os ataques apresentavam hierarquia e coordenação, comentou Mikhel Tammet, diretor do departamento de comunicação e informação da Estônia. iii Foi um ataque de sondagem com o qual atacantes e defensores aprenderam bastante. Autoridades russas negam a acusação. O porta-voz do Kremlin, Dmitri Peskov, afirmou que a participação russa nos ataques estava fora de questão. iv Copyright 2007 McAfee, Inc. Todos os direitos reservados

9 ALEMANHA A prestigiada revista semanal alemã Der Spiegel informou sobre as suspeitas de que a China havia invadido, por meio de hackers, os sistemas de computadores da Chancelaria alemã, além dos sistemas de três ministérios, infectando as redes com spyware. Os supostos ataques ocorreram pouco antes da visita da chanceler Angela Merkel a Pequim. Os alvos foram computadores da Chancelaria e os ministérios de Relações Exteriores e de Economia e Pesquisa. 08 O Gabinete Federal Alemão para a Defesa da Constituição (BfV) realizou uma investigação completa das instalações de TI do governo e evitou a transferência de mais 160 gigabytes de informação à China. O incidente foi descrito como a maior defesa digital já implementada pelo estado alemão. As informações foram desviadas quase diariamente por hackers em Lanzhou (norte da China) na província de Cantão e em Pequim. A escala e a natureza dos dados roubados indicaram que a operação poderia ter sido dirigida pelo Estado. A embaixada chinesa em Berlim descreveu a acusação de invasão dirigida pelo estado como especulação irresponsável sem a menor prova sequer apresentada. v ÍNDIA Foi informado que o National Informatics Centre (NIC) foi atacado repetidamente a partir de conexões telefônicas à Internet na China. Autoridades da área de inteligência afirmaram que os hackers invadiram contas de de 200 pessoas, entre elas ministros, funcionários administrativos e de defesa, e continuaram entrando em servidores indianos à velocidade de três a quatro vezes por dia. vi A China negou todas as acusações de estar por trás dos ataques. NOVA ZELÂNDIA E AUSTRÁLIA A Asia Pacific News informou que hackers chineses supostamente haviam tentado invadir redes de computadores altamente confidenciais do governo na Austrália e na Nova Zelândia como parte de uma operação internacional maior para obter segredos militares de nações ocidentais. De acordo com a news.com.au, Canberra recusou-se a confirmar ou negar que seus órgãos, inclusive o Departamento de Defesa, haviam sido vítimas do ataque virtual. A Primeira-Ministra neozelandesa Helen Clark confirmou que órgãos de inteligência internacionais haviam tentado invadir redes de computadores do governo, mas que os bancos de dados altamente confidenciais não haviam sido comprometidos. O Governo chinês negou qualquer envolvimento.

10 CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS SECTION ONE: THE INCREASING CYBER THREAT TO NATIONAL SECURITY À SEGURANÇA NACIONAL How the internet has become a weapon for political, Como military a and Internet economic se transformou espionage: em um meio de espionagem política, militar e econômica O CRIME DE ALTA TECNOLOGIA DEIXOU DE SER UMA AMEAÇA APENAS PARA EMPRESAS E PESSOAS FÍSICAS. OS ESPECIALISTAS EM SEGURANÇA DIGITAL ACREDITAM QUE AS AMEAÇAS VIRTUAIS CONTRA A SEGURANÇA DOS PAÍSES EM TODO O MUNDO CONSTITUIRÃO OS MAIORES PERIGOS A PARTIR DO ANO As evidências observadas pelos especialistas indicam que os governos e alguns grupos de aliados ao governo já usam a Internet para espionagem e ataques virtuais à infraestrutura nacional crítica de outros países. Em 2007, foram denunciadas mais ocorrências que em qualquer outro ano. Essa ameaça crescente é reconhecida pelo Departamento de Defesa dos Estados Unidos. Vimos tentativas de uma ampla gama de organizações públicas e privadas de obter acesso ilegal ou de outro modo prejudicar os sistemas de informação do Departamento de Defesa, confirmou um porta-voz do Pentágono. i Os especialistas acreditam que os ataques à Estônia são o primeiro exemplo real de países que precisaram pôr à prova a sua capacidade em uma guerra virtual. Evidentemente, isso representa uma mudança histórica na forma como a Internet está sendo usada. A seqüência completa de eventos (na Estônia) se assemelha muito ao tipo de ações que um governo tentaria para verificar sua capacidade de defesa. Tudo isso leva a marca de uma operação de false flag. Já vimos terroristas realizando essas sondagens de defesa, além de ataques físicos, comentou Yael Shahar, do Instituto Internacional de Contraterrorismo, em Israel. QUAL É O NÍVEL DE SOFISTICAÇÃO DESSES ATAQUES? DESDE SONDAGENS POR CURIOSIDADE ATÉ ATAQUES BEM- ORQUESTRADOS Os especialistas consideram que os ataques foram muito mais sofisticados, projetados especificamente para se esconderem do radar dos sistemas dos governos que estão sendo atacados. Esses ataques deixaram de ser apenas sondagens iniciais por curiosidade para se tornar operações bem financiadas e organizadas para obter importantes vantagens políticas e econômicas. O software usado para realizar essas invasões (no Pentágono) foi projetado e testado, claramente, por organizações que têm ao seu dispor muito mais recursos que os hackers comuns, sustentou o Dr. Richard Clayton, especialista em assuntos virtuais do Laboratório de Informática da Universidade de Cambridge. De acordo com analistas da OTAN, muitos governos ainda não estão conscientes das ameaças que enfrentam e e alguns estão se colocando em posições abertas aos ataques: Muitos órgãos públicos nem sequer sabem que sofrem vazamentos de informação. Noventa e nove por cento dos casos, provavelmente, ainda não são conhecidos. Os atacantes estão usando cavalos de Tróia direcionados a órgãos públicos específicos - porque são escritos de modo personalizado, e esses cavalos de Tróia não podem ser detectados por arquivos de características e são capazes de burlar tecnologias antivírus mais antigas. Portanto, isso é um grande problema. Os hackers têm recursos dedicados de garantia da qualidade para todos os seus malwares, a fim de garantir que eles não sejam detectados. Copyright 2007 McAfee, Inc. Todos os direitos reservados

11 10 Os analistas da OTAN afirmam que, embora um porcentual entre 90% a 95% das ameaças a sistemas de informação de países-membros da OTAN possam ser evitadas com ferramentas comuns e práticas recomendadas de TI (Tecnologia da Informação), as últimas séries de ataques serviram como uma importante chamada de atenção para governos e setores importantes de atividade em todo o mundo. Os incidentes na Estônia devem ser considerados um chamado de alerta. Não importa se o crime virtual é realizado por um Estado-Nação, por uma organização criminosa virtual independente ou por uma pessoa isolada. As informações armazenadas nas redes de governos e organizações de importância nacional devem ser consideradas alvos de alto valor. OS GOVERNOS E AS EMPRESAS DO SETOR PÚBLICO ESTÃO BEM PREPARADOS PARA OS ATAQUES VIRTUAIS? Spafford também afirmou que a maioria dos órgãos e empresas do setor público de todo o mundo utiliza tecnologias e sistemas de informática comuns os mesmos produtos freqüentemente invadidos por hackers criminosos e malwares. concorda Dr. Eugene Spafford, diretor executivo do Centro de Educação e Pesquisa em Garantia e Segurança da Informação (CERIAS) da Universidade Purdue. Cada vez mais, a imprensa noticia numerosas invasões virtuais a redes de governos em todo o mundo. Também sabemos que empresas terceirizadas na área de defesa e outros fornecedores que prestam serviços técnicos e de inteligência a governos vêm descobrindo falhas de TI. Também foram comunicados casos de ataques contra empresas de alta tecnologia cuja tecnologia de ponta própria deve ser considerada um alvo de alto valor por concorrentes e outros países. Não é descabido crer que alguns desses ataques podem ter sido dirigidos ou conduzidos por governos de países concorrentes. Há um consenso amplo de que devemos esperar o aumento dramático desses tipos de atividades mal-intencionadas nos próximos anos.

12 CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS SECTION ONE: THE INCREASING CYBER THREAT TO NATIONAL SECURITY À SEGURANÇA NACIONAL How the internet has become a weapon for political, Como military a and Internet economic se transformou espionage: em um meio de espionagem política, militar e econômica PROJETADO PARA PENETRAR A FUNDO NA INFRA-ESTRUTURA CENTRAL DE UM PAÍS Os analistas da OTAN acreditam que a sofisticação e a administração dos recentes ataques indicam que a experiência da Estônia é apenas a ponta do iceberg na guerra virtual. Cada fase desse ataque foi projetada para penetrar a fundo na infra-estrutura central de um país e testar até que ponto os sistemas e as redes conseguiam suportar um implacável ataque virtual. O início deliberado e abrupto da operação e os terminais da sondagem indicaram que não se tratava de um ataque em larga escala e os invasores provavelmente aplicarão o que aprenderam para desenvolver futuros ataques virtuais. As medidas de proteção tradicionais não bastaram para evitar os ataques à infraestrutura nacional crítica da Estônia. Não surpreende que tenham sido usadas botnets, mas a complexidade e a coordenação vistas durante os ataques a Estônia eram inéditas. Houve uma série de ataques com um cuidadoso cronograma, empregando diferentes técnicas e alvos específicos. Os atacantes pararam deliberadamente, em vez de serem impedidos, afirmou uma fonte interna da OTAN. Entretanto, se a Estônia estava inadequadamente preparada, a mesma fonte interna da OTAN adverte que o impacto dos ataques poderia ter sido muito mais grave e de longo prazo em outros países: Os ataques podiam ter causado sérios problemas para algumas das redes nacionais de outros países europeus com recursos de monitoramento e defesa menos sofisticados que os da Estônia. Relatórios detalhados chegaram aos países-membros da OTAN que, agora, estão se esforçando mais para defender as suas redes. A Estônia mostrou como é fácil comprometer a infraestrutura crítica de um país e especialistas argumentam que todos os Estados soberanos devem isolar adequadamente essas funções essenciais. COMO UM ATAQUE VIRTUAL SUSTENTADO E DIRECIONADO CONSEGUIU CAUSAR UMA CRISE NACIONAL As conseqüências de um ataque virtual à infra-estrutura nacional de um país podem ser devastadoras. Os hackers conseguiram causar um verdadeiro caos ao manipular informações e sistemas eletrônicos dos quais dependem o governo, as Forças Armadas e as empresas privadas, segundo Joel Brenner, do gabinete de Contrainteligência dos Estados Unidos. Os sistemas de água e esgoto, eletricidade, os mercados financeiros, folhas de pagamento, sistemas de controle de tráfego aéreo e terrestre... todos poderiam ser vítimas de ataques sofisticados tanto patrocinados por Estados como por terroristas independentes vii Copyright 2007 McAfee, Inc. Todos os direitos reservados

13 12 UMA GUERRA FRIA VIRTUAL? ESTAMOS EM MEIO A UMA GUERRA FRIA VIRTUAL? ESPECIALISTAS ACREDITAM QUE SIM. Os chineses declararam publicamente que estão realizando atividades de espionagem virtual e, no boletim informativo do governo analisado pelo McAfee Avert Labs, afirmam que a tecnologia é uma parte importante da guerra no futuro. Os Estados Unidos, o Reino Unido, a Alemanha e vários outros países são alvos prováveis, não apenas de espionagem política e militar, mas também de espionagem econômica e técnica. E outros países podem ter planos semelhantes para conduzir operações de espionagem on-line. Existem sinais de que agências de inteligência em todo o mundo estão investigando constantemente as redes de outros governos em busca de pontos fortes e fracos, e estão desenvolvendo novas formas de coletar informações, afirmou Peter Sommer, especialista em sistemas de informação e inovação da Faculdade de Economia de Londres. Todo mundo está hackeando todo mundo, afirmou Johannes Ullrich, especialista do SANS Technology Institute, apontando que Israel invade os Estados Unidos, e a França invade paísesmembros da União Européia. Apesar disso, o que o preocupa são aspectos da abordagem chinesa. O que mais me amedronta é que estão organizando investigações dentro de setores essenciais de atividade. É quase como ter células adormecidas, ter maneiras de interromper os sistemas necessários em caso de guerra. viii Sommer adverte que há países que estão, sem dúvida, se preparando para lançar ataques virtuais internacionais. No atual ambiente político, os países estão estão calculando a possível influência a possível influência (e os possíveis riscos) desses ataques. Os órgãos públicos, sem dúvida, vêm pesquisando como as botnets se transformaram em ferramentas de ataque, mas antes de usar uma ferramenta, é necessário ter certeza do seu resultado, pois ninguém deseja que seus ataques atinjam seus aliados por engano. Os ataques de DDoS continuarão sendo um problema para os sites de governo destinados ao público, mas os sites internos, em geral, são mais fáceis de proteger, acrescentou. Os chineses foram os primeiros a usar ataques virtuais para objetivos políticos e militares, comentou James Mulvenon, especialista sobre as Forças Armadas da China e diretor do Center for Intelligence and Research em Washington. Seja uma preparação para o campo de batalha ou a invasão de redes conectadas à Chancelaria alemã, são os primeiros atores de um governo a entrar com tudo no cenário tecnológico da guerra virtual do século XXI. Isso está se transformando em um problema mais grave e aberto. x O crime de alta tecnologia deixou de ser apenas uma ameaça para empresas e indivíduos. Existe uma ameaça crescente à segurança nacional por parte da espionagem e dos ataques virtuais, e alguns governos estão levando a ameaça muito a sério e preparando suas defesas. O Procurador-Geral australiano, por exemplo, anunciou que, logo após os ataques deste ano, o governo gastaria AU$70 milhões para melhorar a segurança virtual. Mas, podem todos os países reservar tantos recursos? Quem estará em perigo no futuro? Os especialistas acreditam que, provavelmente, os alvos virtuais são os países com extensas redes e dependem consideravelmente da Internet, além dos países com ambientes políticos instáveis. E com aproximadamente 120 países trabalhando nos seus comandos de ataques virtuais, os especialistas acreditam que, em um período de 10 a 20 anos, poderemos ver países lutando pela supremacia virtual. ix

14 CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS E INDIVÍDUOS Como os serviços on-line estão se transformando nos principais alvos dos cibercriminosos NESTE CAPÍTULO: O aumento da ameaça aos serviços on-line Superameaças geneticamente modificadas Novas tecnologias, novas ameaças vishing e phreaking Ataque aos bancos

15 Precisamos, na verdade, que os bancos controlem com mais cuidado as transferências, identifiquem padrões, limitem as transferências a beneficiários de confiança como companhias de água e esgoto. Dr. Richard Clayton, especialista em segurança da informações da Universidade de Cambridge

16 CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS SECTION ONE: THE INCREASING CYBER THREAT TO NATIONAL SECURITY E INDIVÍDUOS How the internet has become a weapon for political, Como os serviços on-line estão se transformando nos principais alvos military dos and cibercriminosos economic espionage: OS CIBERCRIMINOSOS CONTINUAM A LAPIDAR SEUS MEIOS DE FRAUDE, ASSIM COMO AS VÍTIMAS QUE SÃO SEUS ALVOS DE ATAQUE. À medida que os usuários realizam mais transações bancárias, fazem mais compras pela Internet e divulgam um número maior de informações pessoais em sites de relacionamento, os cibercriminosos estão empregando meios cada vez mais sofisticados para capturar essas informações. Quem trabalha em escritórios e transfere e compartilha dados confidenciais através de software de troca de arquivos também é um alvo comum. O crime organizado está aproveitando todas as oportunidades para explorar essas novas tecnologias da Web a fim de cometer crimes tradicionais como fraude e extorsão. O McAfee Avert Labs acredita que os ataques voltados a serviços da Web constituirão uma das dez maiores ameaças à segurança global em Conforme os crimes na Internet, o roubo de identidade e a violação da privacidade vão ganhando espaço no consciente coletivo, a confiança nos serviços on-line pode ficar gravemente prejudicada. EM RESUMO, OS ESPECIALISTAS CONSIDERAM QUE AS PRINCIPAIS AMEAÇAS GLOBAIS QUE AFETARÃO OS USUÁRIOS EM 2008 SERÃO: Novas formas de ataque e mais sofisticadas Ataque a novas tecnologias, tais como troca de arquivos e serviços de telefonia pela Internet (VoIP Voz sobre IP) Ataque a redes de relacionamento Ataque a serviços on-line, especialmente serviços bancários pela Internet SUPERAMEAÇAS GENETICAMENTE MODIFICADAS Os malwares ganharam uma complexidade nunca vista antes. Essas ameaças superfortes são mais resistentes, modificadas constantemente e contêm funções altamente sofisticadas, tais como criptografia. Um exemplo recente dessas novas ameaças poderosas, as quais atingiram os usuários de computadores em 2007, foi a Nuwar (também conhecida como Storm Worm). Foi a ameaça mais sofisticada que os especialistas jamais viram. O worm abriu um precedente preocupante. O McAfee Avert Labs prevê que outros peguem carona no Storm Worm, aumentando o número de computadores transformados em robôs (bots). Robôs são programas que dão aos cibercriminosos controle total sobre os computadores. Normalmente, esses programas instalamse clandestinamente nos computadores de usuários sem o seu conhecimento. David Vaile, do Instituto Australiano de Informações Jurídicas e da Universidade de Nova Gales do Sul, advertiu que, em sua pesquisa na região Ásia-Pacífico, descobriu um mundo assustador em que vírus personalizados são criados na Europa Oriental para atacar empresas e órgãos públicos específicos. De acordo com Vaile e sua equipe, esses vírus estão evoluindo com uma rapidez incrível, traçando uma comparação com o DNA recombinante, no qual todos os elementos do vírus ou cavalo de Tróia são constantemente recombinados para formar um novo organismo. Eugene Spafford, professor de Ciência da Computação da Universidade Purdue e diretor executivo do Centro de Educação e Pesquisa em Proteção e Segurança da Informação (CERIAS) concorda que a complexidade das ameaças virtuais está evoluindo rapidamente: A tendência é a redução no número de ataques de vírus e worms visíveis, mas o aumento das ameaças que seqüestram computadores com robôs, cavalos de Tróia e navegadores de Web. Outra tendência desafiadora será a chegada de ameaças que se modificam sozinhas e ameaças que contra-atacam. Copyright 2007 McAfee, Inc. Todos os direitos reservados

17 16 STORM WORM O Nuwar, também conhecido como Zhelatin e Storm Worm, é uma das linhagens predominantes de malware neste momento, e novas variantes surgem quase todos os dias. O Nuwar é um cavalo de Tróia distribuído por campanhas de spam em massa, com s contendo um link para um site que tenta instalar o malware automaticamente ou induz o usuário a instalar o programa se a instalação automática falhar. Todas as máquinas infectadas são controladas através de uma rede de P2P (Peer-to-Peer). Todo botnet é usado para distribuir spam ou conduzir ataques de DDoS. Ele pode ser um das maiores botnets do momento, com o número de computadores infectados em todo o mundo chegando à casa dos milhões. O professor Keiji Takeda, do Carnegie Mellon CyLab Japão, afirmou: Provavelmente, o WINNY foi originalmente criado por diversão e/ou violação de direitos de autor, e não para uso malintencionado ou pelo crime organizado, mas o efeito foi catastrófico. Muitos profissionais carregam o sistema P2P WINNY em redes de trabalho ou levam do escritório para casa laptops com dados de trabalho armazenados com isso, os dados da empresa são transferidos, causando uma situação muito desagradável. Como os vazamentos nem sempre ocorrem através da rede corporativa, mas de conexões domésticas, as violações de dados também não estão sendo impedidas pelos firewalls corporativos, e já vimos muitos casos em que ex-funcionários mantêm dados corporativos nos seus computadores ou discos particulares, mesmo após deixarem a empresa, e acidentalmente deixam vazar informações confidenciais. COMO OS CRIMINOSOS ESTÃO ATACANDO NOVAS TECNOLOGIAS À medida que cresce a adoção de novas tecnologias da Internet, aumenta a oportunidade para que os cibercriminosos pratiquem extorsão e explorem pessoas físicas e jurídicas. Nos aplicativos de telefonia pela Internet (VoIP), por exemplo, mais que o dobro do número de vulnerabilidades de segurança foi denunciado em 2007 em relação ao ano de Também vimos alguns ataques de alta visibilidade de Vishing (phishing por VoIP) e uma condenação por phreaking (invasão de redes telefônicas para a realização de chamadas de longa distância grátis). A tecnologia de VoIP ainda é recente e as estratégias de defesa estão atrasadas. O McAfee Avert Labs espera um aumento de 50% no número de ameaças relacionadas à VoIP em Outro novo alvo dos cibercriminosos são os serviços de troca de arquivos (P2P), especialmente o japonês WINNY, serviço de troca de arquivos mais usado da Ásia. Embora ainda não predomine no Ocidente devido à restrição de largura de banda, as redes de troca de arquivos semelhantes à WINNY se espalharão, sem dúvida, com o avanço da tecnologia global. MALWARE WINNY PARA P2P: A AMEAÇA QUE VEM DO JAPÃO No setor corporativo japonês, cerca de 50% de todas as violações de dados estavam ligadas a malwares que infectaram o WINNY. Quando o WINNY é corrompido, ele transfere dados críticos do disco rígido do usuário para outras pessoas da rede P2P. Quando isso acontece a um serviço corporativo, os resultados podem ser catastróficos. No Japão, vazaram dados de usinas nucleares e investigações policiais sigilosas. O Japão exige que as empresas responsáveis divulguem publicamente as violações de dados. Entretanto, como os dados ficam livremente à disposição na rede WINNY, a divulgação simplesmente alerta aos ladrões de identidades quais dados vazaram recentemente. Quando as ameaças P2P chegarem ao Ocidente, os legisladores precisarão estar alertas e não aplicar soluções obsoletas a novas ameaças. O McAfee Avert Labs já advertiu que o Nuwar, que usa a tecnologia de troca de arquivos, pode ser o malware mais perigoso já visto.

18 CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS SECTION ONE: THE INCREASING CYBER THREAT TO NATIONAL SECURITY E INDIVÍDUOS How the internet has become a weapon for political, Como os serviços on-line estão se transformando nos principais alvos military dos and cibercriminosos economic espionage: REDES SOCIAIS E DE RELACIONAMENTO: OS CIBERCRIMINOSOS VÃO AONDE O POVO ESTÁ Os ataques a sites de relacionamento vêm acontecendo com freqüência e foco cada vez maiores. Em 8 de novembro de 2007, foi divulgado que cibercriminosos haviam seqüestrado páginas no site de relacionamento da News Corp (NWS) no MySpace, inclusive a página inicial da cantora norte-americana Alicia Keys. Clicar em praticamente qualquer parte da página levava os visitantes a um site na China que tentava induzir os usuários a baixar programas que assumiam o controle dos seus computadores. Sites de relacionamento como o MySpace e o Facebook tornaram-se um alvo atraente para os cibercriminosos, os quais buscam informações pessoais para enganar os usuários com golpes de phishing e servir programas malwares. Uma nova oportunidade para os cibercriminosos é a popularidade dos aplicativos em sites de relacionamento, por exemplo, os aplicativos no Facebook que permitem aos usuários enviar um ao outro rodadas de bebida e presentes de aniversário virtuais. Invariavelmente, os criadores de malware tentam explorar esse recurso para induzir os usuários a conceder acesso às informações pessoais. Os cibercriminosos podem, assim, coletar grandes quantidades de informação de alto valor de mercado. O novo protocolo Open Socialxi do Google já foi adotado pelo MySpace e permite a migração de dados pessoais entre sites de relacionamento, e também podem representar uma ameaça, de acordo com Lilian Edwards, especialista em segurança de alta tecnologia do Institute for Law and the Web da Universidade de Southampton, no Reino Unido. O ESCÂNDALO DO COMPARE ME Um dos aplicativos mais populares do Facebook é o Compare-me (em inglês Compare Me ). Os usuários devem dizer qual dos seus amigos é o mais sexy, o mais divertido para fazer compras, o mais confiável, etc. Os criadores do aplicativo garantiram, originalmente, que apenas os resultados gerais seriam divulgados (por exemplo, X é o 3º mais sexy do seu círculo de amizades! ). Algumas semanas depois, entretanto, dados não-anônimos (por exemplo O seu amigo X disse que Y era um amigo melhor que você ) foram vendidos por US$9 (nove dólares). Embora os danos possíveis do Compare Me sejam triviais, isso mostra como é fácil para os cibercriminosos extraírem informações pessoais de usuários de sites de relacionamento. E igualmente demonstra a pouca moderação por parte dos usuários ao divulgar informações e opiniões na Internet. Com o crescimento exponencial dos sites de relacionamento, a engenharia social pode, em breve, se tornar a maneira mais fácil e rápida de cometer roubos de identidade. Afinal, quem precisa invadir ou vasculhar o lixo, uma vez que basta ligar o computador e fazer o login para obter dados? afirmou Lilian Edwards. Copyright 2007 McAfee, Inc. Todos os direitos reservados

19 18 A CRESCENTE AMEAÇA VIRTUAL PARA O SETOR FINANCEIRO As fraudes virtuais já custam aos usuários da Internet e às empresas milhões de dólares por ano, mas os especialistas acreditam que o ataque sustentado aos clientes pelos cibercriminosos também pode afetar gravemente a confiança do público nos serviços bancários pela Internet. Além disso, eles apontam que, para manter a confiança nesses serviços, os bancos e clientes precisam assumir uma responsabilidade conjunta, ou seja, os bancos devem investir em medidas excelentes de segurança e os clientes devem usar as ferramentas fornecidas. Dizem que as pessoas temem o crime virtual mais que um assalto na rua, afirmou o britânico Lord Broers, no Relatório sobre Segurança Pessoal na Internet publicado pela Câmara dos Lordes. Isso precisa mudar. Do contrário, a confiança na Internet cairá por terra. Não é suficiente confiar que as pessoas assumirão a responsabilidade pela sua segurança. Elas serão sempre superadas pelos cibercriminosos. Verificamos que muitas das empresas que lucram com os serviços pela Internet precisam, agora, assumir uma parcela de responsabilidade. O QUE O SETOR FINANCEIRO ESTÁ FAZENDO PARA COMBATER O CRIME VIRTUAL? O setor financeiro não está parado. Muitos bancos já introduziram sofisticados métodos de segurança, tais como autenticação secundária, embora esse tipo de segurança avançada seja, às vezes, limitado a clientes com alto patrimônio e a disponibilidade varie de acordo com a região geográfica. O Brasil, por exemplo, tem um dos sistemas bancários via Internet mais avançados do mundo. Quase 100% dos sites de Internet Banking utilizam HTTPS e dois PINs (um para realizar o login no sistema e outro para realizar uma transação). Alguns bancos também usam uma senha descartável como um nível a mais de segurança. Diversos bancos europeus fazem o mesmo, e os bancos na América do Norte também estão implementando mais sistemas de segurança. Entretanto, nem todos estão convencidos de que os esforços para contemplar a segurança bancária na Internet provarão ser suficientemente eficazes e ágeis. Entre os críticos estão Richard Clayton, especialista em segurança de informática da Universidade de Cambridge: Os truques da interface de usuário para aumentar a segurança do cliente não parecem promissores e testes realizados com clientes serão muito problemáticos com os leitores de cartões, afirmou. Precisamos, na verdade, que os bancos controlem com mais cuidado as transferências, identifiquem padrões, limitem as transferências a beneficiários de confiança como companhias de água e esgoto. A autenticação bifatorial pode levar a uma enorme queda no phishing em Ainda não está claro se um grande número de fraudes virtuais se deve a táticas sem relação com o phishing.

20 CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS SECTION ONE: THE INCREASING CYBER THREAT TO NATIONAL SECURITY E INDIVÍDUOS How the internet has become a weapon for political, Como os serviços on-line estão se transformando nos principais alvos military dos and cibercriminosos economic espionage: DECLÍNIO DA CONFIANÇA DO PÚBLICO? Embora os prejuízos diretos para os usuários da Internet devido a falhas de segurança sejam pequenos, recuperáveis ou até mesmo imperceptíveis, especialistas temem que o efeito cumulativo seja a erosão da confiança em instituições públicas, tais como bancos e órgãos do governo e, especificamente, na realização de negócios pela Internet. O impacto do crime virtual sobre a confiança do consumidor já é sentido nos Estados Unidos. De acordo com analistas do Gartner, a maioria dos consumidores não abre s de empresas ou pessoas desconhecidas. Três entre quatro consumidores estão mais cuidadosos com os locais onde fazem suas compras na Internet e um terço afirma que compram menos do que o normal devido a preocupações com a segurança. Os bancos norte-americanos já estão perdendo clientes por causa de preocupações com a segurança. xii Um recente estudo do Ponemon Institutexiii revela que as violações de dados minam a confiança do consumidor e o medo do roubo de identidade mudou o comportamento de compras dos consumidores. Sommer, da Faculdade de Economia de Londres, afirmou que a comunicação é a chave para manter a confiança dos consumidores: Para evitar a fuga dos bancos online, o essencial será a eficácia das suas áreas de Relações Públicas (RP) nos momentos logo após a divulgação de ataques significativos e bem-sucedidos. Um trabalho inepto de RP aliado a uma ocorrência que não pode ser disfarçada e vítimas à disposição da imprensa podem causar graves problemas para um banco pela Internet. O banco britânico Northern Rock mostrou ser muito difícil acalmar o pânico do mercado quando ele é desencadeado. Copyright 2007 McAfee, Inc. Todos os direitos reservados

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais