CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.© 2012 I...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.2© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.3© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.4© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.5© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.6© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.7© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.8© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.9© 2012 ...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.10© 2012...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.11© 2012...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.12© 2012...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.13© 2012...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.14© 2012...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.15© 2012...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.16© 2012...
CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.17© 2012...
Próximos SlideShares
Carregando em…5
×

IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresentação de Marco Antônio Ribeiro

180 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
180
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresentação de Marco Antônio Ribeiro

  1. 1. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.© 2012 ICTS Global IV Congresso Crimes Eletrônicos As tendências do E-Commerce no Brasil
  2. 2. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.2© 2012 ICTS Global Agenda • Sobre a ICTS Protiviti • E-commerce • Mobile e redes sociais • Os riscos • Regulação
  3. 3. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.3© 2012 ICTS Global Sobre a ICTS Protiviti História Estabelecida no Brasil desde 1995, onde possui 4 escritórios e aproximadamente 150 profissionais, que atendem mais de 350 clientes de diversos segmentos, com atuação nas Américas, Europa, Ásia e África. Presença Representante exclusivo Protiviti Inc, empresa oriunda de Risk Consulting da Andersen, com 60 escritórios em 16 países e 3.000 funcionários que atendem clientes globais, dentre eles mais de 35% da Fortune 500®. Atuação Empresa brasileira com a mais abrangente atuação no mercado de riscos de negócios, contemplando consultoria, auditoria interna, segurança e serviços.
  4. 4. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.4© 2012 ICTS Global E-commerce • Englobam os websites onde são efetuadas transações que envolvem aquisição de produtos ou gestão de benefícios • O interesse dos hackers pode ter 2 perspectivas: – Demonstrar vulnerabilidades por motivo ainda desconhecido – Obter alguma vantagem
  5. 5. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.5© 2012 ICTS Global E-commerce (Cont.) • Assim como estabelecimentos físicos, as lojas virtuais podem variar em recursos de segurança: CFTV e alarme IDS/IPS Travas e cadeados Firewall/APP FW Caixa e cofre GWs de pagamento
  6. 6. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.6© 2012 ICTS Global E-commerce (Cont.) • Estabelecimentos físicos não podem ser clonados, mas sites de e-commerce sim!
  7. 7. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.7© 2012 ICTS Global E-commerce (Cont.) Faturamento segundo relatório e-bit: – Faturamento em 2011 de USD 10, 1 bilhões • 26% maior que 2010 – Previsão de faturamento para 2012 de USD 12,6 bilhões • 25% maior que 2011 9 milhões de novos consumidores segundo relatório e-bit: – 32 milhões de pessoas fizeram ao menos uma compra online • 53,7 milhões de pedidos registrados
  8. 8. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.8© 2012 ICTS Global Mobile e Redes Sociais • A navegação nos sites de e-commerce esta migrando para os dispositivos móveis – Muitos usuários iniciam suas pesquisas principalmente por tablets – A baixa disponibilidade de conexão de dados com qualidade nas redes celulares ainda é um limitador para o consumidor
  9. 9. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.9© 2012 ICTS Global Mobile e Redes Sociais (Cont.) • Os mobiles concentram muitas informações pessoais, sendo que dados confidenciais foram migrados dos notebooks e desktops para estes dispositivos – Maior preocupação com os meios e políticas para proteção destes dispositivos e a conduta do usuário
  10. 10. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.10© 2012 ICTS Global Mobile e Redes Sociais (Cont.) • As redes sociais mostram-se como o grande veículo de comunicação, principalmente para as novas gerações – Os varejistas estão sempre em busca de oportunidades para aprimorar e tornar prazerosa a experiência de compra: integração com redes sociais!
  11. 11. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.11© 2012 ICTS Global Mobile e Redes Sociais (Cont.) • As redes sociais já fazem parte dos usuários de mobile (recentemente foi lançado um veículo que promete a atualização automática com as notícias de interesse) – Trazer a experiência do E-commerce para as redes sociais e o mobile parece o casamento perfeito – E como fica o cadastro e o meio de pagamento online?
  12. 12. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.12© 2012 ICTS Global Os riscos • Phishing – Este mecanismo continua a incrementar as estatísticas de ataque, sendo que muitos usuários continuam mal informados ou desprovidos das ferramentas necessárias – Monitoramento de marcas é uma solução? Muitas empresas já fazem isso • O cadastro de clientes interessa aos hackers? – No mercado negro talvez, mas o objetivo na maioria dos casos é obter vantagem imediata
  13. 13. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.13© 2012 ICTS Global Os riscos (Cont.) • Recentemente verificamos que foram reforçados os direitos do consumidor quanto aos sistemas de internet banking – Quem paga a conta é o fornecedor (banco/loja) – O usuário continua sendo o elo fraco, e apesar de iniciativas como as cartilhas de uso da Internet, há pouca motivação para que este se eduque
  14. 14. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.14© 2012 ICTS Global Os riscos (Cont.) • O cartão de crédito continua sendo objeto de desejo ou de conquista/auto afirmação dos hackers – Não seria este um modelo ultrapassado? – Com que periodicidade se reciclam os números de cartão de crédito? Se não ocorrer fraude, nunca! – Número de cartão por transação é uma solução? – Certificados digitais poderiam ajudar a resolver esse problema? (identidade/pagamento digital)
  15. 15. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.15© 2012 ICTS Global Regulação • A indústria traz novos padrões para aumentar controles e gestão de ambientes críticos, como o PCI – Os requisitos de auditoria colaboram para a melhoria dos ambientes transacionais? SIM! – São a única metodologia a ser aplicada? NÃO! • Apesar do esforço da indústria cada gestor de canal de e- commerce precisa entender as suas necessidades específicas, que podem não estar necessariamente relacionadas a seus sistemas, e sim a cultura e processos!
  16. 16. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.16© 2012 ICTS Global Discussão • Como fortalecer os conceitos e recursos de segurança para os usuários? • Quais as ações para garantir a segurança nos mobiles? • E quanto as redes sociais, até onde devemos atuar? • Qual o futuro do cartão de crédito e dos meios de pagamento online? • Como garantir que estamos abordando todos os requisitos de segurança em nosso E-commerce fora os itens de auditoria? • E por fim, como detectar e tratar os probes em sites de E- commerce e as ações envolvendo suas marcas?
  17. 17. CONFIDENCIAL: Este documento á somente para uso interno da ICTS e não deve ser copiado ou reproduzido a terceiros.17© 2012 ICTS Global Obrigado!! Marco Antonio Grecco Ribeiro marco.ribeiro@br.ictsglobal.com

×