SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Mídia Social e Segurança
Mariano Sumrell Miranda – AVG Brasil/Winco

SegInfo - Novembro, 2010
Mídias Sociais
   Forma de comunicação entre pessoas
     Os jovens usam mais as redes sociais do que e-mail para
      se comunicar



Comunicação de empresas com clientes
     Fortalecer relacionamento
Mídias Sociais
 Em Agosto/2010 (pesquisa com Score):

   Facebook – 598 milhões de visitas únicas

   Windows Life Profile – 140 milhões de visitas únicas

   Twitter - 96 milhões de visitas únicas

   MySpace - 95 milhões de visitas únicas

 Pesquisa Fecomercio – Setembro/2010
   78% dos internautas brasileiros acessam pelo menos uma página de
    relacionamento

   82% acessam o Orkut

   75% acessam o MSN

   24% Facebook

   17% acessam o Twitter
Preocupações com as Mídias Sociais


Para Empresas: Informações Disponibilizadas por Funcionários

Para pessoas: privacidade

Para todos: segurança do ponto de vista de TI
Preocupações com as Mídias Sociais


Informações Disponibilizadas por Funcionários sobre a
 empresa:
   Estão coerentes com o posicionamento da empresa e a imagem
    que ela quer passar?

   Estão respeitando a confidencialidade de informações
    privilegiadas?

Necessidade de definir uma política de uso de redes sociais e
 colocá-la claramente para todos os colaboradores.
Preocupações com as Mídias Sociais


Privacidade:
   Excesso de informações pessoais podem ser usadas para crimes no
    mundo real e virtual

No mundo real, podem facilitar:
   Sequestros

   Assaltos à residências

   Uso de informações para acessos bancários, contração de dívidas
    em nome da vítima,etc
Preocupações com as Mídias Sociais


No mundo virtual, excesso de informações podem facilitar:
   Descoberta de senhas (exemplo: caso Sarah Palin)

   Fingir ser outra pessoa (exemplo: criar uma conta no Facebook
    usando dados do Orkut)
Nascimento Digital


Pesquisa realizada pelo AVG nos EUA, Europa, Austrália e Japão
 mostra:
   81% das crianças com menos de dois anos têm alguma informação
    com imagem postada na Internet (nos EUA são 92%)

   Idade média para ter presença online é de seis meses

   1/3 das crianças têm imagens online com semanas de idade

   23% têm imagens pré-natais (ultrassonografia)

   7% das crianças com menos de dois anos têm e-mail

   5% têm profile em alguma rede social
Aplicações Facebook
Segundo Wall Street (18/10), aplicações do Facebook, incluindo
 Farmville, têm acesso a dados privados do usuário da aplicação
 e de seus contatos

Permite obter estrutura de usuários da rede social

Dados são vendidos a terceiros

Facebook confirmou a falha
Ataques a Redes Sociais
24/09 – Falha no Orkut explorada para infectar mais de 180 mil
 usuários que foram inscritos numa comunidade chamada
 “Infectados pelo Vírus do Orkut” e espalharam o “vírus” para os
 amigos

21/09 – Usuários do Twitter foram contaminados por um script
 malicioso que afetava a interface do Twitter impedindo o seu
 uso

04/07 – Youtube foi vítima de um ataque que direcionava os
 usuários a sites com cenas chocantes como violência e
 pornografia.
Firesheep

Plugin para o browser Firefox que permite “sequestrar”
 sessões de 26 serviços on-line
   Amazon, Facebook, Foursquare, Twitter, Windows Life,
    Google, Yahoo, New York Times e outros




                           AVG Confidential                11
Firesheep




            AVG Confidential   12
Links Perigosos
Induzir a vítima a seguir links para sites contaminados é uma
 das principais formas de ataque nas mídias sociais

É fácil enviar mensagens se passando por outras pessoas
Ameaças na Navegação
Antigamente, sites de pornografia e de jogatina eram
 considerados focos de propagação de vírus

Hoje, as ameaças se escondem em páginas de empresas
 idôneas que foram atacadas sem o conhecimento dos
 responsáveis

Costumam ficar pouco tempo numa mesma página
Tempo de Vida de um Código Malicioso em
um Domínio




                  AVG Confidential        15
Ataques na Navegação

Páginas maliciosas – download de malware
   Engenharia Social

   Exploit de falhas de segurança do browser

   Pode usar ActiveX, Java ou Javascript

Para se proteger:
   Necessidade de deteção antes da página chegar no
    Browser

   Necessidade de verificação em tempo real

   Proteção baseada em base de dados é limitada




                           AVG Confidential            16
Como os Sites são atacados

Explorando falhas de segurança do servidor Web

Explorando falhas de segurança de aplicações Web

Usando credenciais FTP utilizadas pelo dono do site
 para fazer upload

Nome do usuário e senha FTP trafegam em aberto na
 rede.




                          AVG Confidential             17
Orkut.com – Análise de avgthreatlabs.com




                  AVG Confidential         18
Orkut.com – Análise de avgthreatlabs.com




                  AVG Confidential         19
Facebook.com – Análise de
avgthreatlabs.com




                  AVG Confidential   20
Facebook.com – Análise de
avgthreatlabs.com




                  AVG Confidential   21
Como diminuir os riscos
Cuidado com as informações colocadas nas mídias sociais

Setar níveis de privacidade para restringir acesso a
 informações por estranhos

Cuidado: as configurações de privacidade às vezes apresentam falhas

Usar senhas diferentes para serviços diferentes

Cuidado ao clicar links. Você não tem certeza de quem postou
 o link

Cuidado ao permitir que aplicações acessem a sua conta

Usar ferramentas que testem os sites antes do seu conteúdo
 chegar no browser



                               AVG Confidential                        22
Obrigado!

mariano@winco.com.br



    AVG COMPANY CONFIDENTIAL   23

Mais conteúdo relacionado

Mais procurados

Redes sociais intensificam cibercrime
Redes sociais intensificam cibercrimeRedes sociais intensificam cibercrime
Redes sociais intensificam cibercrimePriscila Stuani
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e AdwareMario Kleber
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisMaurício V.Pires
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
segurança na internet
segurança na internetsegurança na internet
segurança na internetsaramartins
 
Software social projetoix_crimeweb
Software social projetoix_crimewebSoftware social projetoix_crimeweb
Software social projetoix_crimewebDouglas Alves
 
Detecção e prevenção de vulnerabilidades no Wordpress.
Detecção e prevenção de vulnerabilidades no Wordpress.Detecção e prevenção de vulnerabilidades no Wordpress.
Detecção e prevenção de vulnerabilidades no Wordpress.João Neto
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosESET Brasil
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 

Mais procurados (20)

Redes sociais intensificam cibercrime
Redes sociais intensificam cibercrimeRedes sociais intensificam cibercrime
Redes sociais intensificam cibercrime
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Dicas de segurança nas redes sociais
Dicas de segurança nas redes sociaisDicas de segurança nas redes sociais
Dicas de segurança nas redes sociais
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
segurança na internet
segurança na internetsegurança na internet
segurança na internet
 
Software social projetoix_crimeweb
Software social projetoix_crimewebSoftware social projetoix_crimeweb
Software social projetoix_crimeweb
 
Detecção e prevenção de vulnerabilidades no Wordpress.
Detecção e prevenção de vulnerabilidades no Wordpress.Detecção e prevenção de vulnerabilidades no Wordpress.
Detecção e prevenção de vulnerabilidades no Wordpress.
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 

Semelhante a V SEGINFO: “Mídia Social e Segurança”

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)Vitor Gonçalves
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Carlos Serrao
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 

Semelhante a V SEGINFO: “Mídia Social e Segurança” (20)

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
14 18
14  1814  18
14 18
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
Vamos tirar uma selfie? [... como a privacidade morreu e ninguém nos avisou]
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 

Mais de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 

Mais de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

V SEGINFO: “Mídia Social e Segurança”

  • 1. Mídia Social e Segurança Mariano Sumrell Miranda – AVG Brasil/Winco SegInfo - Novembro, 2010
  • 2. Mídias Sociais  Forma de comunicação entre pessoas Os jovens usam mais as redes sociais do que e-mail para se comunicar Comunicação de empresas com clientes Fortalecer relacionamento
  • 3. Mídias Sociais  Em Agosto/2010 (pesquisa com Score): Facebook – 598 milhões de visitas únicas Windows Life Profile – 140 milhões de visitas únicas Twitter - 96 milhões de visitas únicas MySpace - 95 milhões de visitas únicas  Pesquisa Fecomercio – Setembro/2010 78% dos internautas brasileiros acessam pelo menos uma página de relacionamento 82% acessam o Orkut 75% acessam o MSN 24% Facebook 17% acessam o Twitter
  • 4. Preocupações com as Mídias Sociais Para Empresas: Informações Disponibilizadas por Funcionários Para pessoas: privacidade Para todos: segurança do ponto de vista de TI
  • 5. Preocupações com as Mídias Sociais Informações Disponibilizadas por Funcionários sobre a empresa: Estão coerentes com o posicionamento da empresa e a imagem que ela quer passar? Estão respeitando a confidencialidade de informações privilegiadas? Necessidade de definir uma política de uso de redes sociais e colocá-la claramente para todos os colaboradores.
  • 6. Preocupações com as Mídias Sociais Privacidade: Excesso de informações pessoais podem ser usadas para crimes no mundo real e virtual No mundo real, podem facilitar: Sequestros Assaltos à residências Uso de informações para acessos bancários, contração de dívidas em nome da vítima,etc
  • 7. Preocupações com as Mídias Sociais No mundo virtual, excesso de informações podem facilitar: Descoberta de senhas (exemplo: caso Sarah Palin) Fingir ser outra pessoa (exemplo: criar uma conta no Facebook usando dados do Orkut)
  • 8. Nascimento Digital Pesquisa realizada pelo AVG nos EUA, Europa, Austrália e Japão mostra: 81% das crianças com menos de dois anos têm alguma informação com imagem postada na Internet (nos EUA são 92%) Idade média para ter presença online é de seis meses 1/3 das crianças têm imagens online com semanas de idade 23% têm imagens pré-natais (ultrassonografia) 7% das crianças com menos de dois anos têm e-mail 5% têm profile em alguma rede social
  • 9. Aplicações Facebook Segundo Wall Street (18/10), aplicações do Facebook, incluindo Farmville, têm acesso a dados privados do usuário da aplicação e de seus contatos Permite obter estrutura de usuários da rede social Dados são vendidos a terceiros Facebook confirmou a falha
  • 10. Ataques a Redes Sociais 24/09 – Falha no Orkut explorada para infectar mais de 180 mil usuários que foram inscritos numa comunidade chamada “Infectados pelo Vírus do Orkut” e espalharam o “vírus” para os amigos 21/09 – Usuários do Twitter foram contaminados por um script malicioso que afetava a interface do Twitter impedindo o seu uso 04/07 – Youtube foi vítima de um ataque que direcionava os usuários a sites com cenas chocantes como violência e pornografia.
  • 11. Firesheep Plugin para o browser Firefox que permite “sequestrar” sessões de 26 serviços on-line Amazon, Facebook, Foursquare, Twitter, Windows Life, Google, Yahoo, New York Times e outros AVG Confidential 11
  • 12. Firesheep AVG Confidential 12
  • 13. Links Perigosos Induzir a vítima a seguir links para sites contaminados é uma das principais formas de ataque nas mídias sociais É fácil enviar mensagens se passando por outras pessoas
  • 14. Ameaças na Navegação Antigamente, sites de pornografia e de jogatina eram considerados focos de propagação de vírus Hoje, as ameaças se escondem em páginas de empresas idôneas que foram atacadas sem o conhecimento dos responsáveis Costumam ficar pouco tempo numa mesma página
  • 15. Tempo de Vida de um Código Malicioso em um Domínio AVG Confidential 15
  • 16. Ataques na Navegação Páginas maliciosas – download de malware Engenharia Social Exploit de falhas de segurança do browser Pode usar ActiveX, Java ou Javascript Para se proteger: Necessidade de deteção antes da página chegar no Browser Necessidade de verificação em tempo real Proteção baseada em base de dados é limitada AVG Confidential 16
  • 17. Como os Sites são atacados Explorando falhas de segurança do servidor Web Explorando falhas de segurança de aplicações Web Usando credenciais FTP utilizadas pelo dono do site para fazer upload Nome do usuário e senha FTP trafegam em aberto na rede. AVG Confidential 17
  • 18. Orkut.com – Análise de avgthreatlabs.com AVG Confidential 18
  • 19. Orkut.com – Análise de avgthreatlabs.com AVG Confidential 19
  • 20. Facebook.com – Análise de avgthreatlabs.com AVG Confidential 20
  • 21. Facebook.com – Análise de avgthreatlabs.com AVG Confidential 21
  • 22. Como diminuir os riscos Cuidado com as informações colocadas nas mídias sociais Setar níveis de privacidade para restringir acesso a informações por estranhos Cuidado: as configurações de privacidade às vezes apresentam falhas Usar senhas diferentes para serviços diferentes Cuidado ao clicar links. Você não tem certeza de quem postou o link Cuidado ao permitir que aplicações acessem a sua conta Usar ferramentas que testem os sites antes do seu conteúdo chegar no browser AVG Confidential 22
  • 23. Obrigado! mariano@winco.com.br AVG COMPANY CONFIDENTIAL 23