Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

Tamanho: px
Começar a partir da página:

Download "Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos"

Transcrição

1 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos Relatório Anual de Segurança de 2014 do TrendLabs SM

2 NOTA LEGAL DA TREND MICRO As informações fornecidas aqui são apenas para fins gerais e educacionais. Não se destinam e não devem ser interpretadas de forma a constituir um aconselhamento jurídico. As informações aqui contidas podem não se aplicar a todas as situações e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresentados, e nada aqui deve ser interpretado de outra forma. A Trend Micro se reserva o direito de modificar o conteúdo deste documento a qualquer momento sem aviso prévio. Traduções de qualquer material para outras línguas são apenas uma conveniência. A precisão da tradução não é garantida nem implícita. Se surgirem quaisquer dúvidas relacionadas à precisão da tradução, consulte a versão oficial do documento na língua original. Quaisquer discrepâncias ou diferenças criadas na tradução não são vinculativas e não têm efeito legal para efeitos de cumprimento ou imposição. Apesar da Trend Micro se esforçar razoavelmente para incluir informações precisas e atualizadas aqui, não dá garantias ou representações de qualquer tipo para sua exatidão, aceitação ou integralidade. Você concorda que o acesso e uso e a confiança neste documento e ao seu conteúdo é por sua conta e risco. A Trend Micro se isenta de todas as garantias de qualquer tipo, expressas ou implícitas. Nem a Trend Micro nem qualquer parte envolvida na criação, produção e entrega deste documento é responsável por qualquer consequência, perda ou dano, sejam eles diretos, indiretos, especiais, consequentes, perda de lucros comerciais ou danos especiais, por danos decorrentes de acesso, uso ou incapacidade de uso, ou em conexão com o uso deste documento, ou quaisquer erros ou omissões no seu conteúdo. O uso dessas informações constitui uma aceitação para o uso em uma condição como está. Índice 5 Escala de Impacto e Perdas Devido aos Ataques Cibernéticos Intensificados foi o Ano do PoS RAM Scrapers 12 Heartbleed e Shellshock Provaram Que Nenhuma Aplicação Era Invulnerável 14 Bancos Móveis e Online Enfrentaram os Maiores Desafios de Segurança 17 Ransomware se Tornou uma Ameaça Maior e Mais Sofisticada 24 Agentes de Ameaças e Economias do Cibercrime Continuaram a Prosperar no Mundo Todo 26 O Volume Geral de Ameaças Diminui mas o Phishing Quase Dobra 34 Referências

3 2014 mostrou como os ataques podem ser destrutivos tanto para indivíduos como para empresas. Os efeitos de perdas de enormes quantidades de dados confidenciais para os invasores, como perdas financeiras e danos à marca, foram marcantes durante todo o ano. A gravidade dos ataques e seus efeitos revelaram uma coisa: os riscos de se tornar a próxima vítima de um ataque cibernético aumentaram. Várias empresas sofreram perdas de produtividade, financeiras, legais e operacionais depois de serem alvos de grandes comprometimentos. Violações em diversos setores causadas por RAM scrapers em pontos de vendas (PoS), por exemplo, aumentaram em número em Apesar do ano não ter sido marcado pelas maiores violações vistas até hoje, os ataques visando vulnerabilidades, como o Heartbleed e o Shellshock em software de código aberto amplamente usado e considerado seguro, além de FakeID e Same Origin Policy (SOP) Bypass em plataformas e dispositivos móveis, também foram vistos. Processos recomendados, como a autenticação de dois fatores, também se mostraram vulneráveis às ameaças, conforme evidenciado pelos ataques causados pelos criminosos que criaram a Operação Emmental. Conforme os anos passam, somos obrigados a ver ataques cada vez mais paralisantes e com alvos mais improváveis. Os agressores sempre buscarão uma coisa: lucro. Eles continuarão a atacar indiscriminadamente dados valiosos porque a venda de informações roubadas é um negócio lucrativo, como mostra a próspera economia cibercriminosa do submundo. Lidar com as ameaças conforme elas surgem não é mais suficiente; agir com base nos resultados de avaliação de riscos antes dos incidentes é mais vantajoso. As empresas precisam repensar seus investimentos atuais em segurança cibernética para poder responder e atenuar os ataques com facilidade. Planejar com antecedência, para que possam entrar em ação imediatamente se for preciso, é fundamental, porque esses ataques cibernéticos podem acontecer em empresas de qualquer setor e de qualquer tamanho.

4 Resumindo, trata-se de uma combinação entre identificar o que é mais importante, implementar as tecnologias certas e educar os usuários. É trabalho de todos não apenas dos profissionais de TI garantir que os principais dados da empresa fiquem a salvo. Raimund Genes CTO da Trend Micro OBSERVAÇÃO: Todas as menções a detecções no texto se referem a instâncias quando as ameaças foram encontradas nos computadores de usuários e subsequentemente bloqueadas por qualquer software de segurança da Trend Micro. Salvo disposto em contrário, os números apresentados neste relatório vieram de dados reunidos pela Trend Micro Smart Protection Network, infraestrutura de segurança na nuvem que usa um conjunto de tecnologias em nuvem e técnicas baseadas em cliente para suportar produtos implementados localmente e serviços hospedados.

5 Escala de Impacto e Perdas Devido aos Ataques Cibernéticos Intensificados Notícias de violações de dados em massa foram divulgadas consecutivamente em 2014, em sucessões muito mais rápidas do que no ano passado. A violação da Sony Pictures mostrou o amplo espectro de perdas que pode atingir uma empresa que falhou em proteger sua rede. Conforme esperado, grandes incidentes de violações de dados foram relatados durante todo o ano. ¹ Varejistas, bancos, serviços públicos e diversas empresas perderam milhões de dados de clientes para os agressores. Empresas de todos os setores sucumbiram às violações que não apenas custaram dinheiro, mas também trouxeram danos significativos às marcas. ² No segundo trimestre de 2014, por exemplo, o repositório de código-fonte Code Spaces cessou suas atividades depois de um agressor apagar suas bases de dados e backups.³ A rede de restaurantes P.F. Chang s teve que voltar a usar dispositivos de impressão manuais de cartão de crédito após uma violação. Fora do Estados Unidos, uma empresa educacional no Japão, a Benesse, sofreu uma grande violação de dados, em que um antigo funcionário de um fornecedor terceirizado vazou pelo menos 28,95 milhões de registros de clientes para anunciantes. Como resultado, a empresa teve que se desculpar e alocar parte de seu fundo de 20 bilhões de ienes (quase 169 milhões de dólares) para estabelecer o Fundo das Crianças da Benesse. 4 Mas, entre os ataques vistos em 2014, o hack da Sony Pictures provavelmente foi o que melhor mostrou quanto uma empresa pode perder em consequência de uma violação de segurança. A empresa foi forçada a fechar temporariamente sua rede depois que ela foi comprometida pelos autodenominados Guardiões da Paz (GOP). 5 Ela alega ter perdido 100 terabytes de dados confidenciais como resultado. 6 Embora a Sony Pictures não tenha declarado o custo da violação, especialistas de segurança do Centro de Estudos Internacionais e Estratégicos calcularam uma perda de 100 milhões de dólares. 7-9 Outras empresas com a bandeira da Sony sofreram ataques em massa. 10 Um executivo da empresa teria dito em 2007 que não investiria 10 milhões de dólares em tecnologias de segurança para evitar um incidente de 1 milhão de dólares. 11 Para detectar anomalias, porém, os administradores de TI precisam saber antes o que procurar. Como os ataques são geralmente feitos para não deixar nenhum rastro, é importante saber onde possíveis indicadores de um comprometimento podem ser encontrados. Ziv Chang Diretor da Cybersafety Solutions Os agressores passam muito tempo durante a fase de reconhecimento para entender a empresa alvo seu ambiente de TI e defesas de segurança e os administradores de TI precisam adotar essa mentalidade em termos de sua estratégia de segurança. Todas as redes são diferentes. Isso significa que cada uma precisará ser configurada de modo diferente. Os administradores de segurança precisam entender totalmente a rede e implementar as medidas de segurança necessárias para se adequar ao seu ambiente. Spencer Hsieh Pesquisador de Ameaças de Ataques Direcionados 5 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

6 Até agora, todos os relatórios sobre quem foi responsável pelo hack da Sony Pictures foram inconclusivos. Alguns acreditam que foi um trabalho interno, parecido com o incidente do Amtrack, motivado por razões como dinheiro, ideologia, coerção, ou ego Outros, entretanto, escolhem jogar a culpa em hacktivistas. Mas, no final das contas, não importa de quem foi a culpa. Se o conglomerado tivesse aprendido com incidentes passados e protegido sua rede de possíveis intrusões, poderia ter se poupado dessa situação. 14 Mesmo que a verdade de como os hackers violaram as defesas da Sony Pictures continue desconhecida, nossa própria análise do WIPALL, o malware destrutivo sobre o qual o FBI alertou as empresas depois do hack da Sony Pictures, revelou que não era tão sofisticado como outras classes de malware como o STUXNET Porém, podem existir outros componentes do ataque que não vieram a público. Comparação de Comportamentos de Malware Selecionados WIPALL STUXNET BlackPOS ZeuS/ZBOT Ataques MBR Wiper na Coreia do Sul Componentes do Malware Várias backdoors e arquivos maliciosos.sys Um worm, um arquivo.lnk e um rootkit Principal cavalo de Troia rastreia e extrai dados Cavalo de Troia spyware e arquivo de configuração Dropper baixa o Cavalo de Troia principal Mecanismo de entrada e/ou autoinicialização Sem informações suficientes Chega através de unidades USB: o arquivo.lnk executa cópias do worm Explora vulnerabilidades Usa engenharia social e teclas de registros Usa um link em s spear-phishing: explora uma vulnerabilidade do Processador de Palavras Hangul Mecanismo furtivo Desabilita um escaneador de tempo real do sistema Usa exploits e um componente rootkit Imita software de segurança para escapar da detecção Variado Imita serviços legítimos do Windows Movimento lateral Usa credenciais predefinidas para hackear compartilhamentos na rede Instala componentes de cliente e servidor para executar comandos na rede Sem informações suficientes Não se aplica Verifica credenciais SSH de contas com acesso root Informações roubadas Sem informações suficientes Permite que agressores vejam e alterem a base de dados e informações do projeto a partir do servidor WinCC Rouba credenciais de cartão de crédito de clientes armazenadas em sistemas infectados (PoS) Registra keystrokes para roubar credenciais do usuário para fazer login em páginas de bancos Vaza informações confidenciais (no caso de uma usina nuclear na Coreia do Sul) Propósito Detecção de arquivos a partir de sistemas e drives fixos e remotos Controladores de lógica programável de controle (PLCs) Roubo de dados de cartão de crédito Roubo de credenciais bancárias Sabotagem 6 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

7 Diferentes pontos fracos contribuíram para as violações. No caso do Code Spaces, os agressores obtiveram acesso a credenciais de um funcionário para entrar na rede da empresa. Isso poderia ter sido evitado através de políticas mais fortes de gerenciamento de senha e treinamento de conscientização do funcionário. A Home Depot alegou que os agressores invadiram usando credenciais roubadas de um fornecedor. Essa descoberta destaca a importância de examinar as práticas de segurança de entidades parceiras. 18 Para a Sony, uma defesa personalizada poderia ter dado aos defensores de segurança um meio para detectar uma intrusão mais cedo, conforme os arquivos fossem acessados, apagados ou enviados para fora da rede. 19 Mas, para fazer isso, eles primeiro teriam que saber sua linha de base. Deveriam saber como suas redes foram configuradas e o que os sistemas que as compreendem contêm para poder identificar irregularidades ou pistas de movimento lateral Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

8 2014 foi o Ano do PoS RAM Scrapers Os PoS RAM scrapers chegaram perto de se tornar a principal ameaça de 2014, já que vários alvos de alto nível perderam milhões de dados de clientes para os agressores. Alvos de alto nível em uma ampla variedade de setores foram atingidos por ataques auxiliados pela ameaça PoS RAM scraper, permitindo que os criminosos cibernéticos pusessem as mãos em milhões de dados de clientes. Os varejistas não foram os únicos alvos de violações em sistemas de ponto de venda (PDV), pois os agressores também visaram hotéis, restaurantes e estacionamentos, Os dados da Trend Micro mostram que o número de sistemas PDV infectados em 2014 aumentou durante o ano. As infecções também foram distribuídas uniformemente por todos os países. entre outros Número de Sistemas Onde Malware PDV Foi Encontrado em º Trim 2º Trim 3º Trim 4º Trim 8 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

9 Distribuição por Países de Sistemas Onde Malware PDV Foi Encontrado em 2014 Estados Unidos Canadá Reino Unido Austrália Filipinas Taiwan França Itália Brasil Japão Outros 29,77% 6,71% 6,50% 5,87% 5,66% 3,98% 3,14% 3,14% 2,94% 2,31% 29,98% Distribuição de Família de Malware PDV, 2013 Versus Alina 55,39% Rdasrv 43,63% VSkimmer 0,98% Uma maior variedade de famílias do PoS RAM scraper também foi vista em 2014 em comparação com A criação de malware PDV pode ser considerada mais robusta, como evidenciado pela adição de recursos tecnologicamente mais avançados em variantes mais recentes, mesmo com a utilização de técnicas mais antigas. BlackPOS Soraya Alina Rdasrv JackPOS VSkimmer Backoff BrutPOS ChewBacca Decebal 50,73% 14,88% 9,64% 7,34% 5,87% 4,40% 2,94% 1,68% 1,47% 1,05% 9 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

10 Linha do Tempo de Incidentes PoS-RAM-Scraping em 2014, Inclusive Danos VAREJO Credenciais de cartão de pagamento de até 40 milhões de clientes HOTELARIA Números de cartão de pagamento com códigos de segurança e datas de validade VAREJO Credenciais de cartão de pagamento de aproximadamente 2,6 milhões de clientes VAREJO Informações de cartão de pagamento de clientes de 335 lojas VAREJO Credenciais de cartão de pagamento RESTAURANTES Credenciais de cartão de pagamento de clientes de 216 lojas RESTAURANTES Credenciais de cartão de pagamento de clientes de 395 lojas ESTACIONAMENTO Detalhes de cartão de pagamento de clientes de 17 locais de estacionamento ESTACIONAMENTO Credenciais de cartão de crédito DEZ 2013 JAN 2014 FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ JAN 2015 VAREJO Credenciais de cartão de crédito de de clientes, dos quais foram usados de modo fraudulento BELEZA Dados de cartão de pagamento Track 2 com números CVV de < clientes RESTAURANTES Credenciais de cartão de pagamento ENTREGAS Dados de cartão de pagamento de clientes de 51 locais VAREJO Credenciais de cartão de pagamento 56 milhões e endereços de de 53 milhões de clientes VAREJO Números de cartão de pagamento VAREJO Credenciais de cartão de pagamento de 1,16 milhões de clientes VAREJO Credenciais de cartão de crédito RESTAURANTES Credenciais de cartão de pagamento ESTACIONAMENTO Credenciais de cartão de pagamento Mercados do cibercrime clandestinos em todas as regiões também provaram que vender dados roubados é realmente um negócio lucrativo. O desenvolvimento de kits especificamente para PoS RAM scrapers, de fato, foi visto nos mercados do submundo, muito provavelmente devido ao sucesso dos ataques relacionados a malware PDV Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

11 Linha do Tempo do Surgimento do PoS RAM Scraper, Inclusive Relacionamentos com Outras Versões RawPOS Alina Dexter Soraya LusyPOS Rdasrv BlackPOS VSkimmer ChewBacca Decebal 2013 JackPOS BlackPOS 2 Backoff 2014 BrutPOS NewPoSThings 2015 GetMyPass Porém, conforme os criminosos cibernéticos prosperam, as empresas continuam a sofrer as consequências trazidas pelos ataques de malware PDV. Empresas cujas redes foram violadas com sucesso gastaram milhões de dólares para se livrar da ameaça e, no fim, recuperar a confiança de seus clientes. Embora os indivíduos e empresas dos Estados Unidos tenham sido os que mais sofreram com as ameaças PDV, os de outros países como Canadá e Reino Unido também não foram poupados. Os Estados Unidos correm mais riscos de fraude de cartão de crédito devido à baixa adoção da tecnologia EMW dentro do país. Em resposta, as maiores instituições financeiras em todo o mundo, inclusive American Express, Visa, MasterCard e Discover, começaram a passar a responsabilidade do roubo de transação fraudulenta para os comerciantes, caso tais comerciantes não adotarem terminais de pagamento EMV. Soluções como mudar para cartões com chip e senha ou EMV, juntamente com outras reformas, também foram sugeridas. Apropriadamente implementado, o uso do EMV pode tornar a fraude de cartão de crédito significativamente mais difícil de ser monetizada. Sistemas PDV de propósito único não eram considerados como potenciais alvos dos criminosos cibernéticos, mas se provaram altamente lucrativos quando os ataques foram bem sucedidos. Isso pode sinalizar um maior interesse em outros tipos de equipamentos únicos, tais como sistemas de controles industriais (ICS) e dispositivos relacionados a SCADA Para varejistas, hotéis, restaurantes e outros fornecedores de serviços que dependem muito de sistemas PDV no dia a dia, valerá a pena examinar os possíveis pontos de entrada que os agressores podem aproveitar. Outra implicação é que essas empresas não devem confiar apenas em tecnologias de controle de aplicação, que limitam a execução de programas específicos nos sistemas PDV. Elas também devem olhar para diferentes partes da rede que os agressores podem violar. Tecnologias que fornecem detecção avançada de ameaças e inteligência em tempo real podem aumentar as chances de detectar intrusões. 11 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

12 Heartbleed e Shellshock Provaram Que Nenhuma Aplicação Era Invulnerável Software e plataformas antes consideradas seguras provaram o contrário em Apesar de ser verdade que o número de grandes explorações de dia-zero diminuiu em 2014 em comparação com anos anteriores, a gravidade das ameaças que surgiram não diminuiu. 42 Brechas de segurança que não foram corrigidas em software e plataformas amplamente usados continuaram a ser exploradas para instigar ataques que deixaram os alvos indefesos. Linha do Tempo das Principais Vulnerabilidade de Dia-Zero em 2014 CVE Sanshiro JAN CVE Internet Explorer CVE Adobe Flash Player FEV MAR CVE Adobe Flash Player CVE Adobe Flash Player CVE Internet Explorer CVE Windows CVE Windows CVE SSL 3.0 ABR MAI JUN JUL AGO SET OUT NOV DEZ CVE Microsoft Word CVE Adobe Flash Player CVE Windows CVE Windows CVE Ichitaro Não importa quantas vulnerabilidades de dia-zero ou do tipo Heartbleed/Shellshock você possa ver, você nunca deve esquecer que vulnerabilidades fundamentais nas aplicações Web, como SQL injection, cross-site scripting (XSS), quebra de autenticação, e outras, ainda estão muito presentes. Elas são, quase sempre, a razão por trás das grandes violações de dados que acontecem. Além disso, você nunca deve esquecer que as boas práticas para controlar o acesso a dados: criptografá-los sempre que possível, ter os produtos certos de segurança e blindar rapidamente contra vulnerabilidades. Pawan Kinger Diretor do Deep Security Labs 12 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

13 Aplicações inicialmente consideradas mais seguras que as comumente exploradas permaneceram sem patches durante anos até que duas das maiores explorações já vistas vieram à tona. 43 O Heartbleed e o Shellshock provaram que mesmo as aplicações de código aberto, consideradas mais seguras que as comerciais (como Windows, Adobe e Java ), estavam vulneráveis às ameaças. 44 Eles afetaram especialmente os sistemas Linux, o que é preocupante já que 67,7% dos sites usam UNIX. Uma esmagadora maioria de supercomputadores, que são principalmente usados em unidades de pesquisa, universidades e outros setores que requerem uma capacidade computacional ultra rápida, também usam o Linux O fato do Linux ser amplamente usado como plataforma de servidor significa que o Heartbleed e o Shellshock colocam enormes quantidades de dados em risco. Se esses servidores forem atacados, seus proprietários podem sofrer efeitos incapacitantes. Os proprietários de servidores afetados podem ter que gastar muito dinheiro pagando funcionários para corrigir sistemas vulneráveis. A aplicação dos patches também pode interromper o sistema, o que pode implicar em perda de receita. Iniciativas de código aberto podem se beneficiar com um processo de revisão mais rigoroso, com o objetivo de manter a garantia de qualidade como parte do ciclo de vida do desenvolvimento de um bom software. Por causa do impacto pervasivo desse tipo de vulnerabilidade, as empresas e indivíduos afetados devem considerar tecnologias de proteção de vulnerabilidades com recursos de patches virtuais para o software vulnerável antes que o fornecedor o faça. Comparação de Janelas de Exposição de Vulnerabilidades de Alto Nível Divulgadas em 2014 BASH (SHELLSHOCK) OPENSSL (HEARTBLEED) MAIS DE 25 ANOS 1989 MAIS DE 2 ANOS 8 JUN, 1989 Risco: MÉDIO DEZ, 2011 Risco: CRÍTICO 26 SET, ABR, Exposição: Exposição: SET, 2014 Exposição após 1 ataque: DESCONHECIDO Exposição após 1 ataque: DESCONHECIDO Vulnerabilidade existente Surgimento de exploit Data do patch 13 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

14 Bancos Móveis e Online Enfrentaram os Maiores Desafios de Segurança A Operação Emmental mostrou que a autenticação de dois fatores não é mais suficiente para proteger transações sensíveis, enquanto os cavalos de Troia bancários online e aplicativos móveis maliciosos continuam a ser um problema. Operações bancárias online e por dispositivos móveis decolaram em todo o mundo, especialmente em países tecnologicamente avançados, mas os passos para proteger as transações não puderam acompanhar o ritmo. 47 A autenticação de múltiplos fatores ainda não foi amplamente adotada. 48 Até mesmo os usuários ainda precisam entender o conceito de proteger suas transações financeiras. Muitos ainda caem em golpes de engenharia social habilidosamente feitos para levá-los a fornecer informações sensíveis, como seus números de conta, nomes de usuário ou senhas. 150K 75K Número de Computadores Onde Malware Bancário Online Foi Encontrado em K 112K 137K 145K A conveniência que o banco online e móvel traz vem com riscos. De fato, os criminosos cibernéticos continuamente encontram formas para tentar roubar dos clientes de bancos. Os golpistas por trás de uma operação que chamamos de Emmental, provaram que até a autenticação de dois fatores pode ser contornada. 49 Aumentos graduais mês a mês foram vistos no número de malware bancário online durante o último trimestre de Famosos malwares de banco online como o ZeuS/ZBOT continuamente enchem os bolsos dos criminosos cibernéticos com milhões de dólares de dinheiro roubado. 50 Eles foram constantemente melhorados durante os anos para acompanhar os novos recursos de segurança dos bancos online. E isso não deve mudar, porque os usuários de banco móvel e online, indivíduos e empresas, constantemente provam ser alvos lucrativos para o crime cibernético. 0 1º Trim 2º Trim 3º Trim 4º Trim O malware que os agressores usaram revelou uma fraqueza em estratégias de proteção de token de sessão única. Bancos e outras organizações que continuam a usá-las estão expondo a si mesmos e seus clientes a aplicativos móveis desonestos. Defesas mais avançadas, que incluem o uso de múltiplos números de autenticação de transações (TANs), photo-tans e leitores de cartão, devem ser consideradas. David Sancho, Feike Hacquebord, e Rainer Link Pesquisadores de Ameaças Seniores 14 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

15 Mas ameaças executadas em computadores não foram as únicas que preocuparam os usuários de banco online e móvel. Eles também tiveram que ficar protegidos do malware móvel e aplicativos de alto risco. Junto com a maior adoção de banco móvel vieram mais aplicativos móveis falsos que tentam roubar não apenas credenciais bancárias dos usuários, mas também o dinheiro guardado em suas contas. De fato, o número de malwares e aplicativos de alto risco para o Android aumentou continuamente durante Apenas para a plataforma do Android houve um aumento de quatro vezes no número de malware relacionado a banco ou finanças. 5M 2.5M 0 Número Acumulados de Malware para Android em M 3.52M 2.68M 2.09M 1º Trim 2º Trim 3º Trim 4º Trim Número de Malware Financeiro/Bancário para Dispositivos Móveis 2.5K 2,069 1,721 1, K º Trim 2º Trim 3º Trim 4º Trim 1º Trim 2º Trim 3º Trim 4º Trim Observação: Aplicativos móveis relacionados a Banco/Finanças se referem a aplicativos maliciosos que visam roubar informações financeiras de vítimas. Exemplos disso são aplicativos bancários falsos. 15 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

16 Mas os usuários do Android não são os únicos em risco, já que ameaças ao ios também surgiram no ano passado. Alguns exemplos dessas ameaças foram o WireLurker e o Masque, que podiam infectar até dispositivos sem jailbreak. Contagem de Malware para ios OUT NOV DEZ JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV Novas vulnerabilidades móveis como o FakeID e o SOP também causaram arrepios à segurança em Bugs como o FakeID podiam considerar aplicativos móveis maliciosos como legítimos, podendo causar consequências desastrosas. Empresas que acabam sendo vítimas de fraude bancária podem perder muito dinheiro se tiverem que reembolsar o dinheiro roubado de clientes, no caso de fraude qualificada. Pior ainda, podem perder a confiança de seus clientes se estes não sentirem que estão protegidos como deveriam. 53 Bancos e outras instituições financeiras devem pensar em autenticação de múltiplos fatores para colocar mais obstáculos contra os cibercriminosos que querem interceptar a comunicação bancocliente. As empresas em risco também devem ser proativas e informar seus clientes sobre como melhorar a segurança de seus computadores (através do uso de software de segurança e boas práticas de gerenciamento de senha) caso elas saibam de ataques que estão infligindo seus correntistas ou de outros bancos. Para usuários de dispositivos móveis, a recomendação é baixar aplicativos apenas das lojas oficiais e, mesmo assim, invista tempo verificando o desenvolvedor e lendo as análises do aplicativo antes de baixá-lo, seja para um dispositivo Android ou ios. 16 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

17 Ransomware se Tornou uma Ameaça Maior e Mais Sofisticada O Ransomware, ameaça que sequestra dados em busca de resgate, se espalha para mais regiões e setores. E, ao contrário de variantes mais antigas, eles não apenas assustam as vítimas, mas realmente criptografam arquivos. O Ransomware, agora realmente capaz de criptografar arquivos e manter as vítimas reféns, Embora não apresentando nada novo, o CryptoLocker levou as táticas amedrontadoras, efetivamente usadas anteriormente pelo ramsomware e ataques de antivírus falsos, para um novo nível. A maioria dos usuários conta hoje em dia com bons antimalware, mas é importante notar que a educação do usuário, atualização regulares do software e politicas restritas do uso do computador são cruciais contra o CryptoLocker e ameaças similares. Jay Yaneza Analista de Ameaças ultrapassou fronteiras Ele agora pode ser encontrado na Austrália e Nova Zelândia (ANZ) depois de espalhar o caos na Europa, Oriente Médio, África e Japão. Variantes mais recentes da ameaça mudaram: em vez de focar em um único segmento, os agressores alvejam tanto consumidores como pequenas empresas, indiscriminadamente. Apesar do número de ransomware ter diminuído de 2013 para 2014, as infecções relacionadas continuaram destrutivas. E enquanto o ransomware tradicional, como o REVETON e o RANSOM, dominou 2013 com 97% de participação, o cryptoransomware dominou a cena em 2014, já que sua participação aumentou em 27,35%. Número de Computadores onde o Ransomware Foi Encontrado, 2013 Versus K 84K 50K 48K 15K Número de crypto-ransomware 2K Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

18 Número de Computadores Onde Ransomware Foi Encontrado por Trimestre 30K 29K CryptoLocker surge 21K 20K 15K 16K 15K 11K 9K 9K 0 1º Trim 2º Trim 3º Trim 4º Trim 1º Trim º Trim 3º Trim 4º Trim Distribuição por País de Detecções de Ransomware, 2013 Versus K 48K Estados Unidos 35,93% Estados Unidos 41,81% Japão 19,94% Japão 16,11% Alemanha 6,39% Austrália 6,42% Austrália 5,67% Alemanha 3,98% Turquia 3,19% Turquia 3,35% Itália 2,49% Índia 2,51% França 2,00% Canadá 2,24% Canadá 1,87% França 2,19% Filipinas 1,70% Reino Unido 1,95% Reino Unido 1,64% Itália 1,85% Outros 19,18% Outros 17,59% 18 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

19 Distribuição de Família de Ransomware, 2013 Versus K 48K RANSOM REVETON CRILOCK MATSNU CRYPTOR Others Ransom Crypto 76,54% 18,21% 2,91% 1,79% 0,38% 0,17% RANSOM REVETON CRILOCK KOVTER CRYPWALL MATSNU CRIBIT CRYPTOR FINALDO CRYPDEF Others 32,12% 30,65% 12,29% 8,83% 5,17% 5,13% 1,98% 1,03% 0,88% 0,87% 1,05% A participação de sistemas infestados pelo ransomware nos Estados Unidos, Austrália, Turquia, Índia, Canadá, França e Reino Unido aumentou de 2013 para Comparação de Distribuição por País de Detecções do Ransomware, 2013 Versus 2014 País 2013 País 2014 Mudança na Participação Estados Unidos 35,93% Estados Unidos 41,81% Japão 19,94% Japão 16,11% Alemanha 6,39% Austrália 6,42 Austrália 5,6% Alemanha 3,98% Turquia 3,19% Turquia 3,35% Itália 2,49% Índia 2,51% França 2,00% Canadá 2,24% Canadá 1,87% França 2,19% Filipinas 1,70% Reino Unido 1,95% Reino Unido 1,64% Itália 1,85% Outros 19,18% Outros 17,58% Varia 19 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

20 free Buy Decryption Decrypt Single File FAQ Support Buy decryption and get all your files back Buy decryption for 598 AUD before :01:51 AM OR buy it later with the price of 1199 AUD Time left before price increase: 0 Your total files encrypted: Current price: BTC (around 1199 AUD) Paid until now: 0 BTC (around 0 AUD) Remaining amount: (around 1199 AUD) BUY IT NOW! 100% files back guarantee BUY IT NOW! 100% files back guarantee Buy Decryption with 1 Register bitcoin wallet You should register Bitcoin wallet, see easy instructions or watch video on YouTube. (Austrália) libre Comprar descifrado Descifrar un solor archivo Preguntas mas frecuentes Apoyo Comprar descifrado y restaurar los archivos Comprar descifrado por 298 EUR antes de :48:36 AM O comprario mas tarde con el precio de 598 EUR Tiempo restante antes de aumento de precios: 0 Numero de archivos cifrados: Precio actual: BTC (alrededor de 598 EUR) Pagado: 0 BTC (alrededor de 0 EUR) Restante a pagar: (alrededor de 598 EUR) COMPRE YA! Garantia 100% de la restauracion de archivos COMPRE YA! Garantia 100% de la restauracion de archivos Comprar descifrado con 1 Registrar Bitcoin wallet Usted debe registrarse Bitcoin wallet, ver ubstrucciones faciles or ver el video en YouTube. (Espanha) 20 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

NSi Output Manager Perguntas frequentes. Version 3.2

NSi Output Manager Perguntas frequentes. Version 3.2 NSi Output Manager Perguntas frequentes Version 3.2 I. Informações gerais sobre o produto 1. Novos recursos no NSi Output Manager 3.2 Existem vários novos melhoramentos no servidor para o NSi Output Manager

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa SMS Mobile - BlackBerry Manual Plataforma BlackBerry de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Guia do usuário final

Guia do usuário final Guia do usuário final As informações e o conteúdo deste documento são fornecidos apenas para fins informativos e "no estado em que se encontram" sem garantia de espécie alguma, expressa ou implícita, incluindo,

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão

Leia mais