SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
INOVAÇÃO HACKER:
DE ESPIONAGEM
INDUSTRIAL POR
DRONES A ESTÍMULOS
MAGNÉTICOS CEREBRAIS
NOVA FRONTEIRA DO CIBERCRIME,
CIBERATIVISMO E CIBERGUERRA DEMANDAM
REVOLUÇÃO DA SEGURANÇA DA INFORMAÇÃO
Inovação Hacker2
Inovação Hacker3
ÍNDICE
1. Não é mera ficção ................................................................................ 05
2. O mapa-múndi da inovação hacker .............................................. 07
3. Um novo perfil de invasor, um novo perfil de vítima ............. 09
4. O C-level contra o cibercrime .......................................................... 10
5. Referências ................................................................................................ 11
Inovação Hacker4
Produção
Inovação Hacker5
1. NÃO É MERA FICÇÃO
Terroristas invadem computadores da polícia fede-
ral para roubar dados de acessos a sistemas diversos
do país e neutralizam programas de defesa cibernética
para perpetrar um ataque em três etapas.
A primeira delas visa a instaurar o caos social. Ao sa-
botarem a gestão de trânsito nacional, inutilizam semáfo-
ros, linhas de trem e torres de comando dos aeroportos,
impedindo o transporte de civis e autoridades em abso-
lutamente todo o país. Também tomam o controle das
redes de comunicação, obstruindo operações policiais e
divulgando notícias falsas. A população entra em pânico.
A segunda etapa é voltada ao sistema econômico:
utilizam dados financeiros roubados de companhias,
mercado de ações e governo para quebrar as finanças
nacionais. Por fim, atacam usinas de energia para desa-
bilitar a rede elétrica - única parte do plano que requer
alguma intervenção in loco.
Enredo do filme Duro de Matar 4.0, lançado em
2007, a sequência está mais perto do que nunca da re-
alidade e evoca uma reflexão sobre como dependemos,
para todas as atividades, de redes e sistemas altamente
vulneráveis. Não é mera ficção.
ATAQUE (POR ENQUANTO) FICCIONAL A UM PAÍS
Inovação Hacker6
1.1 STUXNET: A PRIMEIRA ARMA DIGITAL
Em 2010, o malware Stuxnet inutilizou um
quinto das centrífugas da indústria nuclear Na-
tanz, no Irã. O ataque, atribuído a um esforço
conjunto entre Estados Unidos e Israel para sa-
botar os planos militares iranianos, foi chama-
do de “primeira arma digital” pela publicação
especializada em tecnologia Wired. “Em vez de
somente sabotar computadores-alvo ou rou-
bar informações, ele escapou do mundo digital
para causar destruição física nos equipamentos
que as máquinas controlavam”, explica o portal.
“Um vírus como o Stuxnet fica escondido
e só é acionado em determinadas situações,
como numa guerra. Ele é muito perigoso. Es-
ses ataques exigem uma equipe muito sofisti-
cada. É isso que faz países como Estados Uni-
dos, China e Rússia terem comando de defesa
cibernética”, diz Cezar Taurion, que foi evan-
gelista-chefe da IBM por mais de dez anos e
hoje é CEO da Litteris Consulting. O episódio
trouxe a público conceitos como cibersegu-
rança e ciberguerra. “Não é mais ficção cien-
tífica, tudo é antecipação científica. Vamos só
errar a data”, completa Taurion.
“Estamos na era da guerra cibernética. Or-
ganismos de estados financiam ataques para
obter informações de outros países, e espio-
nagem e crime organizado se misturam nes-
ses atores”, avalia Alan Castro, engenheiro de
sistemas e especialista em segurança da infor-
mação da Symantec. O hacker pode tanto tra-
balhar para uma empresa do governo e desco-
brir dados militares de nações inimigas quanto
roubar informações e vendê-las no mercado
negro. E, com o alto volume de dinheiro, o cri-
me tende a ficar cada vez mais organizado.
Os impactos já são sentidos, inclusive, no
Brasil. Em agosto de 2015, a polícia descobriu
uma quadrilha que mirava o Instituto Brasilei-
ro de Meio Ambiente (Ibama) para cometer
crimes ambientais. Empresários fantasmas
contratavam hackers para invadir computado-
res de superintendentes do órgão e liberar a
venda ilegal dos chamados créditos florestais,
que representam a quantidade de madeira que
cada empresa possui no sistema. Segundo re-
portagem do Jornal Nacional, em apenas dez
dias, a venda de madeira com os créditos fal-
sos movimentou quase R$ 11 milhões, o que,
em árvores, representa o carregamento de
1.400 caminhões.
A digitalização contribui para esse novo
paradigma. “As transações estão migrando
do computador para mobile, é muito mais
fácil e cômodo para o usuário. E o cibercri-
minoso vai acompanhar essa transição”, de-
fende André Carraretto, estrategista em se-
gurança da Symantec. Ao mesmo tempo, a
Internet das Coisas (IoT, sigla em inglês para
Internet of Things) começa a se sedimentar
no mercado, acompanhando uma profusão
de dispositivos inteligentes, mas com pou-
ca proteção. “Muitos desses aparelhos não
são criados com segurança em mente, são
lançados e depois se descobrem as falhas”,
argumenta. O alarme das empresas soou. “As
companhias lidam com maior volume finan-
ceiro e têm acesso a múltiplos números de
cartão de crédito e/ou propriedade intelec-
tual”, lembra Taurion.
STUXNET
Inovação Hacker7
1. INVASÃO NO PETRÓLEO
Vulnerabilidades em sistemas
de Enterprise Resource Planning
(ERP - planejamento de recurso
corporativo) de empresas do
setor energético permitem
que comandos de pressão de
tubulações sejam sabotados,
ou que informações sobre
vazamentos de petróleo, por
exemplo, fiquem “escondidas”.
Ao alterar o registro do volume
de hidrocarboneto, invasores
podem, ainda, influir no preço do
combustível, afetando o mercado
de ações e custos de transportes
urbanos. Uma prévia ocorreu em
2012 na Aramco, produtora de
gás e petróleo da Arábia Saudita,
quando um ciberataque atingiu 30
mil computadores numa tentativa
de interromper a produção e
exportação dos produtos.
País: Arábia Saudita
Fonte: bit.do/sym_hacker_petroleo
2. RANSOMWARE “EDUCADO”
Pesquisadores detectaram a quarta
versão do famoso ransomware
CryptoWall, que já rendeu ao menos
US$ 325 milhões a criminosos,
de acordo com a Aliança Contra
Ameaças Digitais, grupo de
especialistas em segurança
cofundado pela Symantec para
divulgar informações para a indústria.
Agora, a ameaça criptografa não
só os arquivos, mas também seus
nomes. Já as mensagens geradas
para as vítimas não são mais
agressivas e cheias de ameaça:
o vírus se apresenta como um
ajudante, sugerindo que a vítima
pense logicamente e não acione
autoridades de cibersegurança. Seu
código evita ataques em alguns
países da Europa e Ásia, o que sugere
que ele foi concebido na região.
Países: Belarus, Ucrânia, Rússia,
Cazaquistão, Armênia, Sérvia e Irã
Fonte: bit.do/sym_hacker_ransom1
3. MANIPULAÇÃO CEREBRAL
Uma clínica especializada
em reabilitação de viciados
em internet na Coreia do Sul
ficou famosa ao oferecer
tratamento com estímulos
magnéticos no cérebro. A
prática induz ao cansaço
quando o paciente navega
por um determinado período
de tempo na web. Pesquisas
testam a eficácia do método
com outros vícios, como
fumo. Mas o uso pode não
ficar restrito à área de saúde.
“Se dá para criar cansaço,
dá para criar vontade de
comprar”, alerta Taurion. E,
no futuro, hackers poderão
configurar o equipamento
para que ele gere o estado
emocional desejado.
País: Coreia do Sul
Fonte: bit.do/
sym_hacker_cerebro1
2. O MAPA-MÚNDI DA INOVAÇÃO HACKER
Inovadoras ameaças surgem em diferentes cantos do globo. Com o mundo cada vez mais conectado, vão de
drones que invadem empresas para espionagem industrial a estímulos magnéticos que induzem as pessoas a
fazerem o que o hacker comandar. Veja as novas (e assustadoras) ocorrências:
Inovação Hacker8
4. DDoS AS A SERVICE
Grupos hackers lançaram
ferramentas avançadas que
permitem alugar – pagos com
bitcoins –ataques de negação
de serviço (Distributed Denial
of Service, ou DDoS). Com
IoT, o número de dispositivos
conectados à internet que podem
ser usados como zumbis cresce
exponencialmente, deixando esse
mercado ainda mais acessível.
Em um exemplo, uma “solução”
de um grupo criminoso oferecia
oito pacotes, partindo de US$ 6
por mês para desabilitar um site
por cem segundos, para US$ 130
mensais, que sobrecarrega o alvo
por mais de oito horas - o modelo
de negócios incluía sistema de
indicações. Um adolescente que
disse pertencer ao grupo foi
preso no Canadá em 2014.
País: Canadá
Fonte: bit.do/
sym_hacker_ddos
6. DRONE HACKER
Drones podem entrar
em empresas para
espionar informações
ou transportar
códigos maliciosos
mais facilmente para
a rede local, servindo
como alternativa
para estratégias de
engenharia social.
Uma empresa alemã,
Dedrone, criou uma
tecnologia de sensores
contra os drones que
chama de “detecção
de intrusão 2.0”,
voltada especialmente
para proteger
aeroportos, agências
governamentais e hotéis,
ao custo de até US$ 1
milhão por ano.
País: Alemanha
Fonte: bit.do/
sym_hacker_drone
5. ESPIÃO AÉREO
Adaptado para
ser montado
em drones, o
dispositivo Snoopy
usa informações de
redes sem fio, ondas
de rádio e bluetooth
para captar dados
de celulares, tablets,
computadores
e dispositivos
inteligentes nas
proximidades. Ele
pode identificar
máquinas que
pertencem a um
certo grupo de
pessoas, como
colegas de trabalho,
ao cruzar o histórico
de redes acessadas
pelos aparelhos.
País: Estados Unidos
Fonte: bit.do/
sym_hacker_snoopy
7. DOWNGRADE
REMOTO
Equipamento que
custa US$ 1.400 e roda
com software livre
consegue detectar a
localização e fazer um
downgrade de todos
os aparelhos, como
celulares ou carros, com
a especificação 4G LTE
(Long Term Evolution)
em um raio de até 20
metros. Pesquisadores
finlandeses revelaram
que os dispositivos
afetados passam a
adotar as redes 2G
ou 3G, com mais
vulnerabilidades
conhecidas, ficando
suscetíveis a mais
ataques.
País: Finlândia
Fonte: bit.do/
sym_hacker_downgrade
Inovação Hacker9
3. UM NOVO PERFIL DE INVASOR,
UM NOVO PERFIL DE VÍTIMA
Uma explicação para o novo cenário é a
evolução do perfil dos invasores - eles es-
tão deixando para trás os ataques genéri-
cos e aleatórios motivados mais por re-
conhecimento do que por recompensa,
explica Diego Almeida, especialista em
Cyber Segurança da Symantec. “Agora
vemos um foco maior em uma alta re-
compensa financeira ou em um foco po-
lítico, que se especializam em certos tipos
de ataques ou indústria. Um exemplo são os
hackers que desenvolvem malwares voltados a
roubo de dados bancários ou a redes de varejo,
criando, neste último caso, ataques para ponto
de venda”, diz.
Junto a isso, aumenta o número de pessoas
apresentadas à internet, especialmente na Amé-
rica Latina. A penetração da rede na região
mais do que duplicou entre 2006 e 2014, de
20,7% para 50,1%, de acordo com o relatório
“A Nova Revolução Digital”, elaborado pela Co-
missão Econômica para a América Latina e o
Caribe (Cepal). E os gastos com bens e ser-
viços digitais na região atingiram US$ 132,8
bilhões em 2014, um quinto dos apresentados
nos Estados Unidos e 60% daqueles da China.
O cenário é semelhante para dispositivos
móveis. Entre 2010 e 2013, o número de celulares conecta-
dos à internet na região aumentou, em média, 77% ao ano
- em 2014, já eram 200 milhões. Em 2020, o número deve
ultrapassar os 600 milhões, o que deixará a América Lati-
na atrás somente da Ásia, conforme análise do documento
“A Economia Móvel - América Latina 2014”, elaborado pela
GSMA (Groupe Speciale Mobile Association), entidade que
reúne operadoras de telefonia móvel de todo o mundo.
Assim, cresce o rol de vítimas em potencial para amea-
ças virtuais. “Esse número maior de pessoas é de iniciantes,
que ainda não estão no mundo digital. Elas são mais susce-
tíveis a ataques simples de engenharia social, como spam e
outras alternativas rudimentares”, conta Taurion.
E os criminosos querem se aproveitar dessa vulnera-
bilidade: o número de malwares criados em 2014 cresceu
26% em relação ao ano anterior, atingindo os 317 milhões,
o que representa quase um milhão de novas ameaças por
dia. O dado é do Relatório de Ameaças de Segurança na
Internet (ISTR 2015), elaborado pela Symantec em abril de
2015. Cinco das nações com maior índice de infecção fi-
cam na América Latina, como mostra tabela disponível em
“Tendências de Cibersegurança da América Latina + Cari-
be”, criado em conjunto com a Organização dos Estados
Americanos (OAS). Fonte: Symantec e OAS
Fonte: Cepal e GSMA
PAÍSES COM MAIOR
TAXA DE INFECÇÃO
1. China 		 53,85%
2. Taiwan 		 39,57%
3. Turquia 		 37,50%
4. Polônia 		 36,65%
5. Peru 			 35,63%
6. Rússia 		 34,55%
7. Argentina 		 34,42%
8. Canada 		 34,31%
9. Colômbia 		 33,33%
10. Brasil 		 32,25%
AMÉRICA LATINA
SE TORNA DIGITAL
50%
da população já acessa a internet
600 milhões
de smartphones conectados em 2020
US$ 132,8 bilhões
em gastos no ambiente digital em 2014
Inovação Hacker10
4. O C-LEVEL CONTRA
O CIBERCRIME
A transformação do cenário mundial de segurança da infor-
mação afeta diretamente a rotina das empresas. A adoção de
uma cultura de maior proteção nas companhias é um processo
delicado, que garante não só a competitividade, mas sua pró-
pria sobrevivência. “Não é só o impacto financeiro que está em
pauta. E a reputação de uma companhia hospitalar que é ataca-
da e tem os prontuários dos pacientes vazados, por exemplo?
A segurança da informação deve se preocupar com isso tam-
bém”, avalia Edison Fontes, consultor, professor de segurança
da informação em MBAs e autor de livros sobre o assunto.
Um exemplo emblemático é a invasão dos sistemas da rede
de varejo norte-americana Target, em 2013, que custou à com-
panhia ao menos US$ 200 milhões. Dados de cartão de crédito
de aproximadamente 40 milhões de clientes foram roubados
em decorrência de um malware que infectou o sistema de pon-
to de venda, e então vendidos na internet.
A chave para cultivar a cultura de segurança e inibir esse
tipo de risco, segundo especialistas, é mostrar para o restante
do negócio a importância da SI de forma que os outros gesto-
res internalizem o assunto. “Com esse interesse compartilhado
pelo lado financeiro e da marca, o CFO e CMO passam a ser
aliados do CISO para a criação de um plano de segurança holís-
tico”, sintetiza André Carraretto, da Symantec.
Contra ameaças cada vez
mais inovadoras, o mercado
se adapta e também busca se
armar com defesas que ultra-
passam o mundo digital. Uma
delas é o cyber insurance, ou
ciberseguro, que protege fi-
nanceiramente as empresas
vítimas de ataques. Assim
como ocorre com apólice de
carro, os custos de conten-
ção e recuperação após um
acidente são arcados pela se-
guradora. Entre os potenciais
ataques cobertos, estão per-
da de dados por invasão da
rede, interrupção do serviço
devido a ataques e extorsões
digitais, entre outros. Tam-
bém são previstos os casos
nos quais o ataque afetou a
sociedade, causando a expo-
sição de dados pessoais dos
clientes ou a transmissão não
intencional de vírus para fora
da companhia.
DeacordocomaNetDiligence,
o custo médio para as empresas
por registro roubado por invasão
foi de US$ 956,21 em 2014, ressal-
ta Diego Almeida, da Symantec.
“A soma envolve desde os valo-
res envolvidos para remediar o
incidente a multas e indenizações
pagas aos clientes que foram le-
sados ou às empresas de cartão
de crédito por conta das fraudes
e re-emissões”, esmiúça.
CIBERSEGURO
É ALTERNATIVA
PARA PROTEGER
NEGÓCIO
O QUE A SI DEMANDA DE CADA CARGO
Fontes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes
CEO:
• Incluir SI nas conversas da diretoria
• Endossar diretrizes de segurança
• Identificar riscos e exposição jurídica ocasionados pelos ciberataques
• Preparar companhia para plano de comunicação em caso de crise
CIO:
• Comunicar riscos ao CEO e pares de forma clara
• Estruturar plano de ciberdefesa
CMO:
• Avaliar riscos à marca
• Atentar-se às permissões de acesso às redes sociais
CFO:
• Partir do princípio de que a companhia não está segura
• Estimar prejuízo trazido por indisponibilidade de serviços ou por
multas e indenizações, bem como para contenção e recuperação
da informação vazada. Como a imprevisibilidade dita o cenário
de invasões, é preciso que o CIO elabore junto do financeiro um
relatório com planos de resposta a possíveis cenários de ataque
Inovação Hacker11
5. REFERÊNCIAS
ESTUDOS
“2015 - Panorama global de seguros” – Ernst Young
“A Economia Móvel - América Latina 2014” - GSMA (Groupe Speciale Mobile Association),
“A Nova Revolução Digital”, elaborado pela Comissão Econômica para a América Latina e o Caribe (Cepal)
“Ataques lucrativos de ramsomware: Análise da ameaça Cryptowall versão 3” - Aliança Contra Ameaças Digitais
“Tendências de Cibersegurança da América Latina + Caribe”, criado pela Symantec em conjunto com a Organização dos
Estados Americanos (OAS)
“ISTR - Relatório de Ameaças de Segurança na Internet” - Symantec
IMPRENSA
Black Hat Europe
Bleeping Computer
Business Insider
Canadian Lawyier Magazine
El País
Folha de S. Paulo
Wall Street Journal
Wired
Symantec do Brasil
12º - Av. Dr. Chucri Zaidan, 920 - Morumbi,
São Paulo - SP, 04583-904
(11) 3527-1900
www.symantec.com.br
Copyright © 2015 Symantec Corporation.
All rights reserved. Symantec, the Symantec Logo,
and the Checkmark Logo are trademarks or registered
trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may
be trademarks of their respective owners
04/15 21,500-21347932

Mais conteúdo relacionado

Mais procurados

Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 

Mais procurados (11)

Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 

Destaque

Utilization of Drones for Pipeline and Oil Field Infrastructure Inspection
Utilization of Drones for Pipeline and Oil Field Infrastructure InspectionUtilization of Drones for Pipeline and Oil Field Infrastructure Inspection
Utilization of Drones for Pipeline and Oil Field Infrastructure InspectionChris Tonish
 
The truth about the drones - uav.tools
The truth about the drones - uav.toolsThe truth about the drones - uav.tools
The truth about the drones - uav.toolsWhiteflo
 
Revolutionizing Oil & Gas Inspection Through Drone Technology
Revolutionizing Oil & Gas Inspection Through Drone TechnologyRevolutionizing Oil & Gas Inspection Through Drone Technology
Revolutionizing Oil & Gas Inspection Through Drone TechnologyIndustrial Skyworks
 
GreenSight presentation v11 Crowd Funder
GreenSight presentation v11 Crowd FunderGreenSight presentation v11 Crowd Funder
GreenSight presentation v11 Crowd FunderJustin McClellan
 
Skycatch for Energy
Skycatch for EnergySkycatch for Energy
Skycatch for EnergyMark Heynen
 
Professional Drone Manufacturer--MMC UAV
Professional Drone Manufacturer--MMC UAVProfessional Drone Manufacturer--MMC UAV
Professional Drone Manufacturer--MMC UAVCatherine Fred
 
Industrial Uses for Drones
Industrial Uses for DronesIndustrial Uses for Drones
Industrial Uses for DronesColin Snow
 
Four Steps Toward a Digital Oilfield Future
Four Steps Toward a Digital Oilfield FutureFour Steps Toward a Digital Oilfield Future
Four Steps Toward a Digital Oilfield FutureGE Canada
 
Agricultural drone
Agricultural droneAgricultural drone
Agricultural droneashishya30
 
“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...
“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...
“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...Karthikeyan Rajamanickam
 

Destaque (14)

Oil and Gas
Oil and GasOil and Gas
Oil and Gas
 
Utilization of Drones for Pipeline and Oil Field Infrastructure Inspection
Utilization of Drones for Pipeline and Oil Field Infrastructure InspectionUtilization of Drones for Pipeline and Oil Field Infrastructure Inspection
Utilization of Drones for Pipeline and Oil Field Infrastructure Inspection
 
Oil
OilOil
Oil
 
The truth about the drones - uav.tools
The truth about the drones - uav.toolsThe truth about the drones - uav.tools
The truth about the drones - uav.tools
 
Revolutionizing Oil & Gas Inspection Through Drone Technology
Revolutionizing Oil & Gas Inspection Through Drone TechnologyRevolutionizing Oil & Gas Inspection Through Drone Technology
Revolutionizing Oil & Gas Inspection Through Drone Technology
 
GreenSight presentation v11 Crowd Funder
GreenSight presentation v11 Crowd FunderGreenSight presentation v11 Crowd Funder
GreenSight presentation v11 Crowd Funder
 
Agriculture
AgricultureAgriculture
Agriculture
 
Skycatch for Energy
Skycatch for EnergySkycatch for Energy
Skycatch for Energy
 
Professional Drone Manufacturer--MMC UAV
Professional Drone Manufacturer--MMC UAVProfessional Drone Manufacturer--MMC UAV
Professional Drone Manufacturer--MMC UAV
 
Industrial Uses for Drones
Industrial Uses for DronesIndustrial Uses for Drones
Industrial Uses for Drones
 
Four Steps Toward a Digital Oilfield Future
Four Steps Toward a Digital Oilfield FutureFour Steps Toward a Digital Oilfield Future
Four Steps Toward a Digital Oilfield Future
 
Agricultural drone
Agricultural droneAgricultural drone
Agricultural drone
 
“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...
“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...
“The Digital Oilfield” : Using IoT to reduce costs in an era of decreasing oi...
 
Drone uav jammers systems by jammers4u 2016
Drone uav jammers systems by jammers4u 2016Drone uav jammers systems by jammers4u 2016
Drone uav jammers systems by jammers4u 2016
 

Semelhante a Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos magnéticos cerebrais

Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Brasil
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 

Semelhante a Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos magnéticos cerebrais (20)

Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
2ª serie reda cem - 20.11
2ª serie   reda cem - 20.112ª serie   reda cem - 20.11
2ª serie reda cem - 20.11
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 

Último

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Último (8)

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos magnéticos cerebrais

  • 1. INOVAÇÃO HACKER: DE ESPIONAGEM INDUSTRIAL POR DRONES A ESTÍMULOS MAGNÉTICOS CEREBRAIS NOVA FRONTEIRA DO CIBERCRIME, CIBERATIVISMO E CIBERGUERRA DEMANDAM REVOLUÇÃO DA SEGURANÇA DA INFORMAÇÃO
  • 3. Inovação Hacker3 ÍNDICE 1. Não é mera ficção ................................................................................ 05 2. O mapa-múndi da inovação hacker .............................................. 07 3. Um novo perfil de invasor, um novo perfil de vítima ............. 09 4. O C-level contra o cibercrime .......................................................... 10 5. Referências ................................................................................................ 11
  • 5. Inovação Hacker5 1. NÃO É MERA FICÇÃO Terroristas invadem computadores da polícia fede- ral para roubar dados de acessos a sistemas diversos do país e neutralizam programas de defesa cibernética para perpetrar um ataque em três etapas. A primeira delas visa a instaurar o caos social. Ao sa- botarem a gestão de trânsito nacional, inutilizam semáfo- ros, linhas de trem e torres de comando dos aeroportos, impedindo o transporte de civis e autoridades em abso- lutamente todo o país. Também tomam o controle das redes de comunicação, obstruindo operações policiais e divulgando notícias falsas. A população entra em pânico. A segunda etapa é voltada ao sistema econômico: utilizam dados financeiros roubados de companhias, mercado de ações e governo para quebrar as finanças nacionais. Por fim, atacam usinas de energia para desa- bilitar a rede elétrica - única parte do plano que requer alguma intervenção in loco. Enredo do filme Duro de Matar 4.0, lançado em 2007, a sequência está mais perto do que nunca da re- alidade e evoca uma reflexão sobre como dependemos, para todas as atividades, de redes e sistemas altamente vulneráveis. Não é mera ficção. ATAQUE (POR ENQUANTO) FICCIONAL A UM PAÍS
  • 6. Inovação Hacker6 1.1 STUXNET: A PRIMEIRA ARMA DIGITAL Em 2010, o malware Stuxnet inutilizou um quinto das centrífugas da indústria nuclear Na- tanz, no Irã. O ataque, atribuído a um esforço conjunto entre Estados Unidos e Israel para sa- botar os planos militares iranianos, foi chama- do de “primeira arma digital” pela publicação especializada em tecnologia Wired. “Em vez de somente sabotar computadores-alvo ou rou- bar informações, ele escapou do mundo digital para causar destruição física nos equipamentos que as máquinas controlavam”, explica o portal. “Um vírus como o Stuxnet fica escondido e só é acionado em determinadas situações, como numa guerra. Ele é muito perigoso. Es- ses ataques exigem uma equipe muito sofisti- cada. É isso que faz países como Estados Uni- dos, China e Rússia terem comando de defesa cibernética”, diz Cezar Taurion, que foi evan- gelista-chefe da IBM por mais de dez anos e hoje é CEO da Litteris Consulting. O episódio trouxe a público conceitos como cibersegu- rança e ciberguerra. “Não é mais ficção cien- tífica, tudo é antecipação científica. Vamos só errar a data”, completa Taurion. “Estamos na era da guerra cibernética. Or- ganismos de estados financiam ataques para obter informações de outros países, e espio- nagem e crime organizado se misturam nes- ses atores”, avalia Alan Castro, engenheiro de sistemas e especialista em segurança da infor- mação da Symantec. O hacker pode tanto tra- balhar para uma empresa do governo e desco- brir dados militares de nações inimigas quanto roubar informações e vendê-las no mercado negro. E, com o alto volume de dinheiro, o cri- me tende a ficar cada vez mais organizado. Os impactos já são sentidos, inclusive, no Brasil. Em agosto de 2015, a polícia descobriu uma quadrilha que mirava o Instituto Brasilei- ro de Meio Ambiente (Ibama) para cometer crimes ambientais. Empresários fantasmas contratavam hackers para invadir computado- res de superintendentes do órgão e liberar a venda ilegal dos chamados créditos florestais, que representam a quantidade de madeira que cada empresa possui no sistema. Segundo re- portagem do Jornal Nacional, em apenas dez dias, a venda de madeira com os créditos fal- sos movimentou quase R$ 11 milhões, o que, em árvores, representa o carregamento de 1.400 caminhões. A digitalização contribui para esse novo paradigma. “As transações estão migrando do computador para mobile, é muito mais fácil e cômodo para o usuário. E o cibercri- minoso vai acompanhar essa transição”, de- fende André Carraretto, estrategista em se- gurança da Symantec. Ao mesmo tempo, a Internet das Coisas (IoT, sigla em inglês para Internet of Things) começa a se sedimentar no mercado, acompanhando uma profusão de dispositivos inteligentes, mas com pou- ca proteção. “Muitos desses aparelhos não são criados com segurança em mente, são lançados e depois se descobrem as falhas”, argumenta. O alarme das empresas soou. “As companhias lidam com maior volume finan- ceiro e têm acesso a múltiplos números de cartão de crédito e/ou propriedade intelec- tual”, lembra Taurion. STUXNET
  • 7. Inovação Hacker7 1. INVASÃO NO PETRÓLEO Vulnerabilidades em sistemas de Enterprise Resource Planning (ERP - planejamento de recurso corporativo) de empresas do setor energético permitem que comandos de pressão de tubulações sejam sabotados, ou que informações sobre vazamentos de petróleo, por exemplo, fiquem “escondidas”. Ao alterar o registro do volume de hidrocarboneto, invasores podem, ainda, influir no preço do combustível, afetando o mercado de ações e custos de transportes urbanos. Uma prévia ocorreu em 2012 na Aramco, produtora de gás e petróleo da Arábia Saudita, quando um ciberataque atingiu 30 mil computadores numa tentativa de interromper a produção e exportação dos produtos. País: Arábia Saudita Fonte: bit.do/sym_hacker_petroleo 2. RANSOMWARE “EDUCADO” Pesquisadores detectaram a quarta versão do famoso ransomware CryptoWall, que já rendeu ao menos US$ 325 milhões a criminosos, de acordo com a Aliança Contra Ameaças Digitais, grupo de especialistas em segurança cofundado pela Symantec para divulgar informações para a indústria. Agora, a ameaça criptografa não só os arquivos, mas também seus nomes. Já as mensagens geradas para as vítimas não são mais agressivas e cheias de ameaça: o vírus se apresenta como um ajudante, sugerindo que a vítima pense logicamente e não acione autoridades de cibersegurança. Seu código evita ataques em alguns países da Europa e Ásia, o que sugere que ele foi concebido na região. Países: Belarus, Ucrânia, Rússia, Cazaquistão, Armênia, Sérvia e Irã Fonte: bit.do/sym_hacker_ransom1 3. MANIPULAÇÃO CEREBRAL Uma clínica especializada em reabilitação de viciados em internet na Coreia do Sul ficou famosa ao oferecer tratamento com estímulos magnéticos no cérebro. A prática induz ao cansaço quando o paciente navega por um determinado período de tempo na web. Pesquisas testam a eficácia do método com outros vícios, como fumo. Mas o uso pode não ficar restrito à área de saúde. “Se dá para criar cansaço, dá para criar vontade de comprar”, alerta Taurion. E, no futuro, hackers poderão configurar o equipamento para que ele gere o estado emocional desejado. País: Coreia do Sul Fonte: bit.do/ sym_hacker_cerebro1 2. O MAPA-MÚNDI DA INOVAÇÃO HACKER Inovadoras ameaças surgem em diferentes cantos do globo. Com o mundo cada vez mais conectado, vão de drones que invadem empresas para espionagem industrial a estímulos magnéticos que induzem as pessoas a fazerem o que o hacker comandar. Veja as novas (e assustadoras) ocorrências:
  • 8. Inovação Hacker8 4. DDoS AS A SERVICE Grupos hackers lançaram ferramentas avançadas que permitem alugar – pagos com bitcoins –ataques de negação de serviço (Distributed Denial of Service, ou DDoS). Com IoT, o número de dispositivos conectados à internet que podem ser usados como zumbis cresce exponencialmente, deixando esse mercado ainda mais acessível. Em um exemplo, uma “solução” de um grupo criminoso oferecia oito pacotes, partindo de US$ 6 por mês para desabilitar um site por cem segundos, para US$ 130 mensais, que sobrecarrega o alvo por mais de oito horas - o modelo de negócios incluía sistema de indicações. Um adolescente que disse pertencer ao grupo foi preso no Canadá em 2014. País: Canadá Fonte: bit.do/ sym_hacker_ddos 6. DRONE HACKER Drones podem entrar em empresas para espionar informações ou transportar códigos maliciosos mais facilmente para a rede local, servindo como alternativa para estratégias de engenharia social. Uma empresa alemã, Dedrone, criou uma tecnologia de sensores contra os drones que chama de “detecção de intrusão 2.0”, voltada especialmente para proteger aeroportos, agências governamentais e hotéis, ao custo de até US$ 1 milhão por ano. País: Alemanha Fonte: bit.do/ sym_hacker_drone 5. ESPIÃO AÉREO Adaptado para ser montado em drones, o dispositivo Snoopy usa informações de redes sem fio, ondas de rádio e bluetooth para captar dados de celulares, tablets, computadores e dispositivos inteligentes nas proximidades. Ele pode identificar máquinas que pertencem a um certo grupo de pessoas, como colegas de trabalho, ao cruzar o histórico de redes acessadas pelos aparelhos. País: Estados Unidos Fonte: bit.do/ sym_hacker_snoopy 7. DOWNGRADE REMOTO Equipamento que custa US$ 1.400 e roda com software livre consegue detectar a localização e fazer um downgrade de todos os aparelhos, como celulares ou carros, com a especificação 4G LTE (Long Term Evolution) em um raio de até 20 metros. Pesquisadores finlandeses revelaram que os dispositivos afetados passam a adotar as redes 2G ou 3G, com mais vulnerabilidades conhecidas, ficando suscetíveis a mais ataques. País: Finlândia Fonte: bit.do/ sym_hacker_downgrade
  • 9. Inovação Hacker9 3. UM NOVO PERFIL DE INVASOR, UM NOVO PERFIL DE VÍTIMA Uma explicação para o novo cenário é a evolução do perfil dos invasores - eles es- tão deixando para trás os ataques genéri- cos e aleatórios motivados mais por re- conhecimento do que por recompensa, explica Diego Almeida, especialista em Cyber Segurança da Symantec. “Agora vemos um foco maior em uma alta re- compensa financeira ou em um foco po- lítico, que se especializam em certos tipos de ataques ou indústria. Um exemplo são os hackers que desenvolvem malwares voltados a roubo de dados bancários ou a redes de varejo, criando, neste último caso, ataques para ponto de venda”, diz. Junto a isso, aumenta o número de pessoas apresentadas à internet, especialmente na Amé- rica Latina. A penetração da rede na região mais do que duplicou entre 2006 e 2014, de 20,7% para 50,1%, de acordo com o relatório “A Nova Revolução Digital”, elaborado pela Co- missão Econômica para a América Latina e o Caribe (Cepal). E os gastos com bens e ser- viços digitais na região atingiram US$ 132,8 bilhões em 2014, um quinto dos apresentados nos Estados Unidos e 60% daqueles da China. O cenário é semelhante para dispositivos móveis. Entre 2010 e 2013, o número de celulares conecta- dos à internet na região aumentou, em média, 77% ao ano - em 2014, já eram 200 milhões. Em 2020, o número deve ultrapassar os 600 milhões, o que deixará a América Lati- na atrás somente da Ásia, conforme análise do documento “A Economia Móvel - América Latina 2014”, elaborado pela GSMA (Groupe Speciale Mobile Association), entidade que reúne operadoras de telefonia móvel de todo o mundo. Assim, cresce o rol de vítimas em potencial para amea- ças virtuais. “Esse número maior de pessoas é de iniciantes, que ainda não estão no mundo digital. Elas são mais susce- tíveis a ataques simples de engenharia social, como spam e outras alternativas rudimentares”, conta Taurion. E os criminosos querem se aproveitar dessa vulnera- bilidade: o número de malwares criados em 2014 cresceu 26% em relação ao ano anterior, atingindo os 317 milhões, o que representa quase um milhão de novas ameaças por dia. O dado é do Relatório de Ameaças de Segurança na Internet (ISTR 2015), elaborado pela Symantec em abril de 2015. Cinco das nações com maior índice de infecção fi- cam na América Latina, como mostra tabela disponível em “Tendências de Cibersegurança da América Latina + Cari- be”, criado em conjunto com a Organização dos Estados Americanos (OAS). Fonte: Symantec e OAS Fonte: Cepal e GSMA PAÍSES COM MAIOR TAXA DE INFECÇÃO 1. China 53,85% 2. Taiwan 39,57% 3. Turquia 37,50% 4. Polônia 36,65% 5. Peru 35,63% 6. Rússia 34,55% 7. Argentina 34,42% 8. Canada 34,31% 9. Colômbia 33,33% 10. Brasil 32,25% AMÉRICA LATINA SE TORNA DIGITAL 50% da população já acessa a internet 600 milhões de smartphones conectados em 2020 US$ 132,8 bilhões em gastos no ambiente digital em 2014
  • 10. Inovação Hacker10 4. O C-LEVEL CONTRA O CIBERCRIME A transformação do cenário mundial de segurança da infor- mação afeta diretamente a rotina das empresas. A adoção de uma cultura de maior proteção nas companhias é um processo delicado, que garante não só a competitividade, mas sua pró- pria sobrevivência. “Não é só o impacto financeiro que está em pauta. E a reputação de uma companhia hospitalar que é ataca- da e tem os prontuários dos pacientes vazados, por exemplo? A segurança da informação deve se preocupar com isso tam- bém”, avalia Edison Fontes, consultor, professor de segurança da informação em MBAs e autor de livros sobre o assunto. Um exemplo emblemático é a invasão dos sistemas da rede de varejo norte-americana Target, em 2013, que custou à com- panhia ao menos US$ 200 milhões. Dados de cartão de crédito de aproximadamente 40 milhões de clientes foram roubados em decorrência de um malware que infectou o sistema de pon- to de venda, e então vendidos na internet. A chave para cultivar a cultura de segurança e inibir esse tipo de risco, segundo especialistas, é mostrar para o restante do negócio a importância da SI de forma que os outros gesto- res internalizem o assunto. “Com esse interesse compartilhado pelo lado financeiro e da marca, o CFO e CMO passam a ser aliados do CISO para a criação de um plano de segurança holís- tico”, sintetiza André Carraretto, da Symantec. Contra ameaças cada vez mais inovadoras, o mercado se adapta e também busca se armar com defesas que ultra- passam o mundo digital. Uma delas é o cyber insurance, ou ciberseguro, que protege fi- nanceiramente as empresas vítimas de ataques. Assim como ocorre com apólice de carro, os custos de conten- ção e recuperação após um acidente são arcados pela se- guradora. Entre os potenciais ataques cobertos, estão per- da de dados por invasão da rede, interrupção do serviço devido a ataques e extorsões digitais, entre outros. Tam- bém são previstos os casos nos quais o ataque afetou a sociedade, causando a expo- sição de dados pessoais dos clientes ou a transmissão não intencional de vírus para fora da companhia. DeacordocomaNetDiligence, o custo médio para as empresas por registro roubado por invasão foi de US$ 956,21 em 2014, ressal- ta Diego Almeida, da Symantec. “A soma envolve desde os valo- res envolvidos para remediar o incidente a multas e indenizações pagas aos clientes que foram le- sados ou às empresas de cartão de crédito por conta das fraudes e re-emissões”, esmiúça. CIBERSEGURO É ALTERNATIVA PARA PROTEGER NEGÓCIO O QUE A SI DEMANDA DE CADA CARGO Fontes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes CEO: • Incluir SI nas conversas da diretoria • Endossar diretrizes de segurança • Identificar riscos e exposição jurídica ocasionados pelos ciberataques • Preparar companhia para plano de comunicação em caso de crise CIO: • Comunicar riscos ao CEO e pares de forma clara • Estruturar plano de ciberdefesa CMO: • Avaliar riscos à marca • Atentar-se às permissões de acesso às redes sociais CFO: • Partir do princípio de que a companhia não está segura • Estimar prejuízo trazido por indisponibilidade de serviços ou por multas e indenizações, bem como para contenção e recuperação da informação vazada. Como a imprevisibilidade dita o cenário de invasões, é preciso que o CIO elabore junto do financeiro um relatório com planos de resposta a possíveis cenários de ataque
  • 11. Inovação Hacker11 5. REFERÊNCIAS ESTUDOS “2015 - Panorama global de seguros” – Ernst Young “A Economia Móvel - América Latina 2014” - GSMA (Groupe Speciale Mobile Association), “A Nova Revolução Digital”, elaborado pela Comissão Econômica para a América Latina e o Caribe (Cepal) “Ataques lucrativos de ramsomware: Análise da ameaça Cryptowall versão 3” - Aliança Contra Ameaças Digitais “Tendências de Cibersegurança da América Latina + Caribe”, criado pela Symantec em conjunto com a Organização dos Estados Americanos (OAS) “ISTR - Relatório de Ameaças de Segurança na Internet” - Symantec IMPRENSA Black Hat Europe Bleeping Computer Business Insider Canadian Lawyier Magazine El País Folha de S. Paulo Wall Street Journal Wired
  • 12. Symantec do Brasil 12º - Av. Dr. Chucri Zaidan, 920 - Morumbi, São Paulo - SP, 04583-904 (11) 3527-1900 www.symantec.com.br Copyright © 2015 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and the Checkmark Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners 04/15 21,500-21347932