A AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS. Do Malware ao Phishing: O seu guia para os crimes cibernéticos
|
|
- Rosa Fidalgo Almeida
- 6 Há anos
- Visualizações:
Transcrição
1 A AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS RISCO E INOVAÇÃO Do Malware ao Phishing: O seu guia para os crimes cibernéticos VISÃO GERAL Em maio de 2017, usuários de computadores no mundo todo foram surpreendidos com uma alarmante tela vermelha e uma mensagem que exigia o pagamento de $600 em bitcoins para que seus computadores fossem desbloqueados. Era o WannaCry, um dos maiores ataques de ransomware da história. O prejuízo foi estimado em cerca de $4 bilhões, atingindo de computadores, incluindo os do Serviço Nacional de Saúde do Reino Unido e a empresa de telecomunicações espanhola Telefónica. Na Pesquisa Global sobre Gestão de Riscos 2017 da Aon, o crime cibernético figurou entre os cinco primeiros da lista. Em 2016, o custo desse tipo de crime para a economia global foi de $450 bilhões e resultou em cerca de dois bilhões de arquivos roubados incluindo mais de 100 milhões históricos médicos. Até 2029, as perdas podem atingir $2 trilhões mais de dois por cento da economia mundial. As empresas e seus líderes sabem disso. Mas uma coisa é admitir a existência de uma ameaça, outra coisa é realmente enfrentá-la. E, enquanto nossas vidas ficam cada vez mais digitalizadas, será nossa a responsabilidade entender exatamente quais tipos de ameaças estão por aí. ANÁLISE Tipos de crimes cibernéticos Classificar os crimes cibernéticos não é tão simples, já que um ataque frequentemente combina diversos métodos. Por exemplo, o resultado de um ataque de engenharia social pode ser um pen drive infectado com um vírus de computador se conectando aos sistemas da empresa. Já que as ameaças cibernéticas podem ser sobrepostas e combinadas, as categorias a seguir nem sempre são inteiramente claras e inequívocas. Porém, elas são um bom indicador da extensão dos ataques e táticas agressivas que as organizações precisam enfrentar.
2 MALWARE Malware Malware é um termo que abrange uma extensa variedade de vírus de computador. Qualquer código malicioso que adentra um sistema com o objetivo de obstruir os interesses do operador, é classificado como malware. Adware, spyware, ransomware, worms, vírus e bots são todos tipos de malware e podem entrar em uma rede de diversas maneiras. O WannaCry, um ataque com ransomware, causou cerca de $4 bi em prejuízos. Os malwares podem provocar danos de diversas formas, incluindo o desligamento do computador até que um resgate seja pago ou a destruição do sistema operacional. O ataque com malwares é uma das áreas do crime cibernético que mais cresce, com um disparo acentuado no número de organizações atingidas a quantidade de ataques somente com ransomwares aumentou 167 vezes entre 2015 e Fonte: Cyence, empresa de modelagem de risco cibernético DDos DoS Um ataque de Negação de Serviço (do inglês, DoS - Denial of Service) acontece quando um ataque sobrecarrega uma rede com excesso de tráfego, fazendo com que o sistema seja desligado. Uma tendência particularmente proeminente é o Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service), quando uma imensa variedade de vírus adentra uma rede de uma só vez fazendo com que seja impossível para a vítima gerenciar o ataque ao bloquear individualmente os usuários. No final de 2016, um ataque de DDoS derrubou uma parcela considerável da internet, incluindo a Netflix, a CNN e o Reddit. Nem sempre a motivação para os ataques de DoS é o ganho financeiro, eles podem ser iniciados para prejudicar ou sabotar operações, ou provocar importantes interrupções em atividades comerciais. Um ataque de DDoS comum custa cerca de $2,5 milhões a uma empresa. Um ataque de DDoS comum custa cerca de $2,5 $2,5 mi Fonte: Worldwide DDoS Attacks & Cyber Insights Research Report, da Neustar
3 FORÇA BRUTA Ataques de força bruta Os ataques de força bruta tentam adivinhar as senhas de um sistema experimentando todas as combinações em alta velocidade, geralmente na tentativa de descobrir informações confidenciais. As variedades incluem os ataques de dicionário, em que algoritmos passam rapidamente por palavras conhecidas ou combinações de caracteres na expectativa chegar à combinação certa. Em junho de 2017, um ataque de força bruta ao governo do Reino Unido deu a hackers acesso aos s de 90 funcionários do governo. Em junho de 2017, um ataque de força bruta ao governo do Reino Unido deu a hackers acesso aos s de 90 funcionários do governo possivelmente incluindo parlamentares e até mesmo o Primeiro Ministro britânico. Fonte: Telegraph ATAQUE POR SQL Injeção de SQL SQL (pronuncia-se sequel ) significa Linguagem de Consulta Estruturada, uma linguagem de programação utilizada para comunicar e dar instruções a bancos de dados digitais. Os ataques com SQL envolvem a injeção direta de códigos maliciosos em websites, que, a partir daí, exploram vulnerabilidades em seus bancos de dados para que um hacker possa acessar e violar os arquivos. Ao dar instruções falsas, os ataques conseguem manipular os bancos de dados e os bens contidos neles, o que pode representar um risco considerável tanto para as empresas quanto para seus clientes. Por exemplo, uma injeção de SQL pode ser utilizada para extrair detalhes de cartões de créditos dos bancos de dados de comerciantes. Em 2015, os detalhes de clientes do grupo de telecomunicação do Reino Unido Talk Talk foram roubados em um ataque de injeção de SQL. Em 2015, informações de clientes de um grande grupo de telecomunicações foram roubadas via SQL. Fonte: Guardian
4 PHISHING Phishing Phishing é a tentativa de acessar ou manipular uma rede, se passando por algo inocente. Por exemplo: a vítima pode receber um que aparentemente veio de um contato confiável ou de um colega e contém um link que, ao ser acessado, faz o download de um malware no computador do usuário. Até 30% dos s de phishing são abertos. Mesmo com a disseminação de campanhas para promover a conscientização sobre o phishing, pesquisas mostram que um a cada três s de phishing são abertos. Fonte: Verizon ENGENHARIA SOCIAL Engenharia social Está relacionada ao phishing, porém mais é sofisticada. Nesse golpe, ao invés de procurar vítimas por meio de canais digitais, o hacker apela diretamente para a pessoa, através de uma ligação ou mesmo cara a cara, utilizando-se de artifícios psicológicos e intimidação. O famoso do Príncipe nigeriano é um exemplo de spear phishing um ataque de engenharia social via destinado a abrir um canal de comunicação direta com um indivíduo, antes de utilizar de estratégias de simulação para obter acesso a dinheiro ou informações confidenciais. Hoje em dia, os golpistas estão ficando cada vez mais sofisticados e específicos. Por exemplo: uma vítima pode receber um ou uma ligação de alguém fingindo ser um executivo e exigindo informações valiosas sobre contas. Em 2016, 60% das empresas foram afetadas por ataques de engenharia social. Recentemente, até a Casa Branca foi vítima de um fraudulento. 60% das empresas foram afetadas por ataques de engenharia social ao longo de Fonte: Security: Social Engineering Report, da Agari 3 Maneiras de reforçar sua resiliência cibernética Os ataques cibernéticos são quase inevitáveis. O perfil de risco é substancial, e é improvável que uma organização consiga se proteger completamente de incidentes com mudanças tão rápidas nas tecnologias e técnicas.
5 1. Empregue os melhores padrões de tecnologia em segurança cibernética: Pode parecer simples, mas certificar-se de um perfil tecnológico atual é um passo fundamental para limitar a exposição aos crimes cibernéticos. Instalar softwares de antivírus apropriados deve ser prática comercial padrão. Mas as organizações também devem lembrar-se de manter atualizada a tecnologia já existente. O ataque WannaCry afetou particularmente os computadores que utilizavam softwares obsoletos e que não receberam atualizações. 2. Gerencie os riscos pessoais: Tecnologia atualizada é essencial, mas pode ser inútil caso as empresas não prevejam e controlem o risco provocado pelas pessoas. As pessoas são suscetíveis a erros, são vítimas de ataques de engenharia social ou, simplesmente, agem de má-fé. Frequentemente, é o erro humano que está no cerne de grandes brechas de segurança. A chave é educar sua equipe a respeito de suas responsabilidades e dos perigos que podem enfrentar. 3. Estabeleça respostas estratégicas: Até a empresa mais cuidadosa, que segue todas as melhores práticas em questão de segurança cibernética, pode ser vítima de um ataque. Assim, ter um plano implantado para gerenciar ataques quando estes vierem a acontecer é crucial. Todos os envolvidos na empresa sabem o que fazer em caso de ataque? Há passos implementados para incubar ou controlar a disseminação de um malware? Estabelecer e testar estratégias de resposta, por meio de exercícios com equipes de emergência e simulações de reação a incidentes, pode ajudar a eliminar estas brechas e garantir que a empresa esteja preparada para quando um ataque acontecer. Vigilância é essencial. Alguns métodos de ataque cibernético são comuns e se proteger contra eles é relativamente fácil mas, ainda assim, acabam obtendo sucesso. Não proteger adequadamente suas operações pode afetar até mesmo sua capacidade de estar seguro para reduzir o impacto de uma brecha de segurança quando ela acontecer. A dificuldade em acompanhar as atualizações dos aspectos básicos da resiliência cibernética cada vez mais se revelará como uma ameaça aos negócios não somente em termos de impacto monetário, mas também com relação à reputação e viabilidade dos negócios em longo prazo. Vivemos em um ambiente que está em constante evolução digital e interconexão tecnológica, onde as empresas encontram desafios para se manterem atualizadas com relação às mais recentes soluções em segurança. Isso as deixa mais expostas do que nunca a potenciais ataques cibernéticos e suas respectivas ameaças, afirma o CEO da Aon Inpoint, Michael Moran. Em algum momento, é provável que até mesmo os sistemas mais sofisticados sejam ultrapassados com o surgimento de novas tecnologias. PONTOS DE DISCUSSÃO A primeira coisa a fazer é fugir da percepção de que o ataque cibernético é só um problema tecnológico e que pode ser resolvido inteiramente com soluções de engenharia. Os conselhos tendem a olhar para esta questão com medo de que seja muito técnica para entendê-la, e delegam o problema inteiramente aos técnicos que prontamente produzem algumas correções tecnológicas. O problema com isso é que muitos ataques cibernéticos não são exclusivamente ou até mesmo em sua maioria de natureza técnica. As pessoas e os processos são igualmente importantes. Will Brandon, Diretor de Tecnologia da Informação, Bank of England Um ataque pode partir de um hacker com objetivos políticos ou de algum que tenha motivações financeiras. Pode ser uma ameaça feita via ransomware, uma ameaça híbrida ou até mesmo espionagem cibernética com o apoio de um Estado-nação. Também pode não haver nenhum objetivo óbvio, além do puro prazer de importunar. As definições já não são tão claras como antes... o conceito de ameaça previsível como o conhecíamos despareceu há muito tempo. Atualmente, tanto os alvos quanto os métodos do ataque são muito mais imprevisíveis. Andrus Ansip, responsável pelo Mercado Único Digital e Vice-Presidente da Comissão Europeia. LEITURAS COMPLEMENTARES Cyber Attacks Were On The Rise, Even Before The Latest Episode The Economist, 15 de maio de 2017 The New Cyber Risk Requirements CIO, 6 de julho 2017 Companies See The Cyber Threat, But Spending On Security Is A Different Matter Financial Post, 30 de maio de 2017 Insurers May Have To Adjust Policies To Reflect Silent Cyber Risks The Register, 11de julho de 2017 Beware Of these Top 10 Phishing s Fortune, 13 de julho de 2017
Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisEsta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisCOMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados
COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisSegurança da Informação p.1/25
Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisComo ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados
Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisAuditSafe - Copyright Todos os Direitos Reservados
ÍNDICE 1. INTRODUÇÃO iníndice 2. PRINCIPAIS TIPO DE ATAQUES 3. PREOCUPAÇÕES DAS EMPRESAS 4. IMPACTOS 5. ATAQUES NO BRASIL 6. COMO SE PROTEGER 7. CONCLUSÃO 1 INTRODUÇÃO Com a evolução dos recursos tecnológicos
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisPROGRAMA DE SEGURANÇA CIBERNÉTICA
PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente
Leia maisSegurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou
Leia maisA importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware. Yuri Alexandro CAIS/RNP
A importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Sistemas desde 2007 Especialista
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisRansomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S
Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisAs perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético
Por Denise Bueno Artigo escrito por Thomas Schnitzer, Senior Cyber Risk Analyst da Swiss Re A digitalização da economia e da sociedade proporciona diversas vantagens. Vivemos em um mundo onde praticamente
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia mais2017 Relatório Anual de Ameaças
2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisComo se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Leia maise Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20
e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisAprenda a evitar golpes no Facebook e problemas no computador
Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPor que você precisa de um plano de resposta a incidentes?
Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisTarefa Formato Download do LMS 30 min VÍDEO Vídeo: Ritmo próprio, disponível a Consulta rápida em PDF. Evento ao vivo: Ver o LMS para
Programa do curso Público O alvo principal é o analista de linha da frente, ensinando técnicas que beneficiam os funcionários novos e experientes, especialmente na medida em que aumentam as expectativas
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisProfessor Jarbas Araújo Slide o que é um computador e seu hardware
Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar
Leia maisLar 2.0: há mais dispositivos ligados que pessoas e animais
Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais
Leia maisGmail está ainda mais seguro
Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisEscolhendo seu antivírus Pago x Gratuito
Escolhendo seu antivírus Pago x Gratuito Cada vez mais os vírus de computadores e notebooks vem assombrando os usuários!! Mas eai!? Qual antivírus usar em meu equipamento!? Além da escolha entre um antivírus
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisE-book. Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las.
E-book Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las. ÍNDICE Emissão 2ª Via de Boleto... 4 Como a fraude pode ocorrer?... 4 Alteração do código
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisKaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisInternet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
4854 - Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução 1.1. A Origem da Internet... 21 1.2. A Trajetória da Internet no Brasil... 22 1.3. O Que é a Word Wide Web?...
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisMantenha a porta aberta para usuários e fechada para hackers
com Mantenha a porta aberta para usuários e fechada para hackers Uma mudança na atividade Seu site serve como porta de entrada para sua empresa para muitos clientes, mas também se tornou uma porta dos
Leia maisQUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL
QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental
Leia maisRecomendação de políticas Fraude tecnológica e exploração em linha
Recomendação de políticas Fraude tecnológica e em linha A oportunidade A computação em nuvem está revolucionando a forma como as pessoas trabalham, aprendem, interagem e brincam. A educação é apenas um
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisPOLÍTICA DE SEGURANÇA DE INFORMAÇÕES
POLÍTICA DE SEGURANÇA DE INFORMAÇÕES FEVEREIRO / 2019 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA... 3 1.1. Introdução... 3 1.2. Objetivos... 3 1.3. Segurança da Informação... 4
Leia maisPlano de Aula - Internet 9 - cód Horas/Aula
Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia mais