SlideShare uma empresa Scribd logo
1 de 17
Enterprise Account Manager
Internet Of Threats
Arthur Cesar Oreana, CISSP
Dezembro, 1969 Junho, 1970
Março, 1972 Julho, 1977
• 3.3 bilhões de internautas;
• Cerca de 40% da população acessa; em 1995 era menos de 1%;
• Ranking atual de usuários por país:
– China, com 641.601.070
– Estados Unidos, com 279.834.232
– Índia, com 243.198.922
– Japão, com 109.252.912
– Brasil, com 107.822.831
A Internet em números atuais
Era da Interação
Mobilidade e Nuvem Alavancando o Valor da Conectividade
1.0%
1.5%
2.0%
2.5%
3.0%
Valordaconectividade
0.5%
Número de Conexões
Milhares BilhõesMilhões
Crescimento de conectividade
(1959 – Hoje)
Era Mainframe
(1959 – 1981)
Era Cliente-Servidor
(1981 – 1996)
Era Internet
(1996 - 2007)
Era da Interação
(2007 - )
A Internet das Coisas
Até 2020 teremos:
• US$ 1,7 trilhão de negócios
• 212 bilhões de dispositivos
• 40x mais que a população
Leitor de Gás Inteligente
Estemedidorsuperinteligenteconectaa
um aplicativo em seu dispositivo móvel;
não importa onde esteja, você sempre
sabequandoéhoradereabastecer.
Monitoramento de Glicose
Um medidor de glicose conectado ao
celular transmite o resultado do teste
para um servidor seguro. Feedback
instantâneo para o paciente. Do outro
lado, médicos e enfermeiros acessam
essesdadosemtemporeal.
Segurança Residencial Inteligente
Canary é um sistema de segurança
completo embutido em um único
dispositivo. Ele se adapta a sua casa
e envia notificações e vídeo em alta
definição diretamente para o seu
smartphone.
Monitor de Pressão Sanguínea
Basta deslizar no braço, ligar o
botão de pressão arterial sem fio e
o aplicativo “Amigo da Saúde” é
iniciado automaticamente.
Trava Inteligente
Fechadura inteligente que
permite bloquear e desbloquear
sua casa usando o telefone,
chaveiro Bluetooth inteligente ou
o próprio computador.
Presente – Cenário Desafiador!
Atacantes mais ágeis
Extorsão digital em
ascensão
Ameaças
complexas
Vulnerabilidades
Zero Day
Diversos setores sendo atacados
5 em 6
grandes
empresas
atacadas
317
milhões
de novas
ameaças
Quase 1
milhão
por dia
60%
pequenas e
médias
empresas
113% de
aumento
ransomware
45X mais
dispositivos
infectados
28%
diferenciam
ambiente físico
de virtual
24 no
último
ano:
número
histórico
Top 5 ficaram
295 dias sem
correção
24
Saúde
+ 37%
Finanças
+6%
Educação
+10%
Governo
+8%
Varejo
+11%
Presente – Cenário Desafiador
• Funcionalidades de segurança deficientes ou dificuldade de
aplicar correções para esses dispositivos;
• Falta de consciência do usuário sobre os riscos envolvidos;
• Ataques a protocolos Universal Plug and Play (UPnP);
• Senhas padrões dos dispositivos;
• Ataques de negação de serviço para tornar o dispositivo
inoperante.
Principais Causas de um Ataque
Antiga Motivação
FAMA
Nova Motivação
FORTUNA
+Nova Motivação
POLÍTICA
Recomendações
• Alterar as senhas padrões;
• Isolar os dispositivos em redes protegidas;
• Desabilitar o protocolo UPnP nos roteadores;
• Preferir fabricantes com um histórico de prover segurança para
esses dispositivos;
• Quando disponível, atualizar os dispositivos com novas versões
de software.
Obrigado!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Arthur Cesar Oreana, CISSP
arthur_oreana@symantec.com / +55 11 97302 8575
@arthur_oreana

Mais conteúdo relacionado

Destaque

Operations Manager
Operations ManagerOperations Manager
Operations ManagerFred Pugh,
 
2014 _agente_de_hidrometria_e_medição (1)
2014  _agente_de_hidrometria_e_medição (1)2014  _agente_de_hidrometria_e_medição (1)
2014 _agente_de_hidrometria_e_medição (1)Gustavo Nakadakari
 
Malformaciones genéticas
Malformaciones genéticasMalformaciones genéticas
Malformaciones genéticasJesús Pérez
 
Postagem animais em extinção 302
Postagem animais em extinção   302Postagem animais em extinção   302
Postagem animais em extinção 302lucianaargos
 
Presentaciion 5 biologia y conducta aparato reproductor masculino y femenino
Presentaciion 5 biologia y conducta aparato reproductor masculino y femeninoPresentaciion 5 biologia y conducta aparato reproductor masculino y femenino
Presentaciion 5 biologia y conducta aparato reproductor masculino y femeninoAdarcelis Castillo Camacaro
 
Ethics in PR
Ethics in PREthics in PR
Ethics in PRoreshetn
 

Destaque (10)

Operations Manager
Operations ManagerOperations Manager
Operations Manager
 
Actividad derecho
Actividad derechoActividad derecho
Actividad derecho
 
2014 _agente_de_hidrometria_e_medição (1)
2014  _agente_de_hidrometria_e_medição (1)2014  _agente_de_hidrometria_e_medição (1)
2014 _agente_de_hidrometria_e_medição (1)
 
Predica.jezabel
Predica.jezabelPredica.jezabel
Predica.jezabel
 
Malformaciones genéticas
Malformaciones genéticasMalformaciones genéticas
Malformaciones genéticas
 
NARCOLEPSIA
NARCOLEPSIANARCOLEPSIA
NARCOLEPSIA
 
Postagem animais em extinção 302
Postagem animais em extinção   302Postagem animais em extinção   302
Postagem animais em extinção 302
 
Presentaciion 5 biologia y conducta aparato reproductor masculino y femenino
Presentaciion 5 biologia y conducta aparato reproductor masculino y femeninoPresentaciion 5 biologia y conducta aparato reproductor masculino y femenino
Presentaciion 5 biologia y conducta aparato reproductor masculino y femenino
 
Bacteriófago
BacteriófagoBacteriófago
Bacteriófago
 
Ethics in PR
Ethics in PREthics in PR
Ethics in PR
 

Semelhante a Internet das Coisas e Segurança

A Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOTA Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOTRodrigo Campos
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
O desafio da gerência no século XXI
O desafio da gerência no século XXIO desafio da gerência no século XXI
O desafio da gerência no século XXIPaulo Mattos
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaPalestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaFelipe Mota
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
Chegando no mercado de TI: desafios e oportunidades
Chegando no mercado de TI: desafios e oportunidadesChegando no mercado de TI: desafios e oportunidades
Chegando no mercado de TI: desafios e oportunidadesDaniel Ferreira
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócioAllen Informática
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 

Semelhante a Internet das Coisas e Segurança (20)

A Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOTA Consumerização da TI e o Efeito BYOT
A Consumerização da TI e o Efeito BYOT
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
O desafio da gerência no século XXI
O desafio da gerência no século XXIO desafio da gerência no século XXI
O desafio da gerência no século XXI
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaPalestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
Chegando no mercado de TI: desafios e oportunidades
Chegando no mercado de TI: desafios e oportunidadesChegando no mercado de TI: desafios e oportunidades
Chegando no mercado de TI: desafios e oportunidades
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócio
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
Futuro do mercado financeiro
Futuro do mercado financeiroFuturo do mercado financeiro
Futuro do mercado financeiro
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 

Internet das Coisas e Segurança

  • 1. Enterprise Account Manager Internet Of Threats Arthur Cesar Oreana, CISSP
  • 2.
  • 3. Dezembro, 1969 Junho, 1970 Março, 1972 Julho, 1977
  • 4.
  • 5. • 3.3 bilhões de internautas; • Cerca de 40% da população acessa; em 1995 era menos de 1%; • Ranking atual de usuários por país: – China, com 641.601.070 – Estados Unidos, com 279.834.232 – Índia, com 243.198.922 – Japão, com 109.252.912 – Brasil, com 107.822.831 A Internet em números atuais
  • 6. Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 1.0% 1.5% 2.0% 2.5% 3.0% Valordaconectividade 0.5% Número de Conexões Milhares BilhõesMilhões Crescimento de conectividade (1959 – Hoje) Era Mainframe (1959 – 1981) Era Cliente-Servidor (1981 – 1996) Era Internet (1996 - 2007) Era da Interação (2007 - )
  • 7. A Internet das Coisas Até 2020 teremos: • US$ 1,7 trilhão de negócios • 212 bilhões de dispositivos • 40x mais que a população
  • 8. Leitor de Gás Inteligente Estemedidorsuperinteligenteconectaa um aplicativo em seu dispositivo móvel; não importa onde esteja, você sempre sabequandoéhoradereabastecer.
  • 9. Monitoramento de Glicose Um medidor de glicose conectado ao celular transmite o resultado do teste para um servidor seguro. Feedback instantâneo para o paciente. Do outro lado, médicos e enfermeiros acessam essesdadosemtemporeal.
  • 10. Segurança Residencial Inteligente Canary é um sistema de segurança completo embutido em um único dispositivo. Ele se adapta a sua casa e envia notificações e vídeo em alta definição diretamente para o seu smartphone.
  • 11. Monitor de Pressão Sanguínea Basta deslizar no braço, ligar o botão de pressão arterial sem fio e o aplicativo “Amigo da Saúde” é iniciado automaticamente.
  • 12. Trava Inteligente Fechadura inteligente que permite bloquear e desbloquear sua casa usando o telefone, chaveiro Bluetooth inteligente ou o próprio computador.
  • 13. Presente – Cenário Desafiador! Atacantes mais ágeis Extorsão digital em ascensão Ameaças complexas Vulnerabilidades Zero Day Diversos setores sendo atacados 5 em 6 grandes empresas atacadas 317 milhões de novas ameaças Quase 1 milhão por dia 60% pequenas e médias empresas 113% de aumento ransomware 45X mais dispositivos infectados 28% diferenciam ambiente físico de virtual 24 no último ano: número histórico Top 5 ficaram 295 dias sem correção 24 Saúde + 37% Finanças +6% Educação +10% Governo +8% Varejo +11%
  • 14. Presente – Cenário Desafiador • Funcionalidades de segurança deficientes ou dificuldade de aplicar correções para esses dispositivos; • Falta de consciência do usuário sobre os riscos envolvidos; • Ataques a protocolos Universal Plug and Play (UPnP); • Senhas padrões dos dispositivos; • Ataques de negação de serviço para tornar o dispositivo inoperante.
  • 15. Principais Causas de um Ataque Antiga Motivação FAMA Nova Motivação FORTUNA +Nova Motivação POLÍTICA
  • 16. Recomendações • Alterar as senhas padrões; • Isolar os dispositivos em redes protegidas; • Desabilitar o protocolo UPnP nos roteadores; • Preferir fabricantes com um histórico de prover segurança para esses dispositivos; • Quando disponível, atualizar os dispositivos com novas versões de software.
  • 17. Obrigado! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Arthur Cesar Oreana, CISSP arthur_oreana@symantec.com / +55 11 97302 8575 @arthur_oreana