SlideShare uma empresa Scribd logo
1 de 30
filipetmoreira.com
Cibersegurança
ou uma questão de
sobrevivência?
Filipe T. Moreira
Alguns dados
59,5%
Com acesso à Internet (em 2021)
População Mundial
53,4%
Estão localizados na Ásia,
seguindo-se a Europa (14,3%),
África (11,5%), América Latina
(9,6%) e América do Norte (6,7%).
Dos utilizadores da Internet
65%
Sendo a América do Norte onde a
taxa é maior (93,9%)..
Taxa de penetração da Internet
Tempo online?
O utilizador médio da Internet (valores
globais) passa 6h58 online todos os
dias.
Alguns dados
64% de todo o tráfego da Internet foi
tráfego automatizado (39% vieram de
bots ruins e 25% foram compostos por
bots bons). Os humanso
representaram os 36% restantes.
Estão previstos 29 mil milhões de
dispositivos ligados até 2022, dos
quais cerca de 18 mil milhões
estarão relacionados com a IoT.
Trafego na Internet
https://cybermap.kaspersky.com/pt
António Guterres
Secretário Geral das Nações Unidas
“I am absolutely convinced that, differently from the great
battles of the past, which opened with a barrage of artillery
or aerial bombardment, the next war will begin with a
massive cyber attack to destroy military capacity... and
paralyze basic infrastructure such as the electric networks”
António Guterres, 19/02/2018
https://www.reuters.com/article/us-un-guterres-cyber/u-n-chief-urges-global-rules-for-cyber-warfare-idUSKCN1G31Q4?il=0
Tens a Certeza?
Alguns dados
Cibercrime em
crescendo
A cibersegurança é uma área de
crescente preocupação. Nos
últimos anos, vimos um aumento
significativo na variedade e
frequência das ameaças
cibernéticas e as organizações
estão a reportar cada vez mais
riscos de cibersegurança
556M
De vítimas por ano, 18 por segundo
232M
De identidades expostas
317M
De novos Malwares criados em 2018 (50% dos
ataques).
6 triliões
Valor estimado gasto no ano de 2020 por
causa de falhas de segurança no setor da
saúde.
400.000
Ataques por dia (durante a pandemia)
Países mais visados (Julho de 2020 a Junho de 2021)
Microsoft Digital Defense Report shares new insights on nation-state attacks (outubro, 2021)
Sectores visados pelos ataques aos Estado-nação
(Julho de 2020 a Junho de 2021)
Microsoft Digital Defense Report shares new insights on nation-state attacks (outubro, 2021)
Estatísticas Cibernéticas específicas da indústria
A IBM informa que as cinco indústrias mais visadas em 2020 foram as
seguintes. As estatísticas seguintes são responsáveis pelo volume
total de ataques por parte da indústria.
• Finanças e seguros: 23%
• Fabrico: 17.7%
• Energia: 11,1%
• Retalho: 10.2%
• Serviços profissionais: 8.7%
Alguns eventos
Estónia
Ciberataque
paralizou o país.
2007
Ucrânia
225 000 clientes
ficaram sem
eletricidade
2015
Equifax
147 milhões de
pessoas com
dados expostos.
2017
Stuxnet
Instalações
nucleares do Irão
sabotadas por
malware
desenvolvido pelos
EUA e Israel
2009
Uber
Dados de 57
milhões de
pessoas ficaram
expostos
2016
Sony
Informação
pessoal de 77
milhoes de
utilizadores
comprometida.
2011
Yahoo
Dados de 500
milhões de
utilizadores
comprometidos
RockYou2021
8,4 mil milhões de
palavras-chave
expostas
Marriott
Hotels
339 milhões de
clients com dados
comprometidos.
18,4 milhões de
euros de impacte.
2019
2021
2014
Nós somos a nossa
melhor segurança.
Assiste-se a pouca
formação nesta área,
resultado da
inexistente
sensibilização para a
problemática.
Falta de
responsabilidade
social.
Empresas sem
human firewals.
Demasiado
Relaxamento  Uso de equipamento
professional para
fins pessoais
 Contas profissionais
em dispositivos
pessoais
 Acesso de redes
públicas ou
domésticas
 Partilha de dados
Do trabalho para casa
Uso de equipamento pessoal para trabalho
Foto retirada de https://multinews.sapo.pt/
Realidade portuguesa em 2015
https://pplware.sapo.pt/informacao/36-dos-portugueses-ja-partilhou-a-password-do-e-mail/
Segurança do tratamento de dados e Cibersegurança, TCOR Ana Jorge, 2019
Nós somos
a nossa
melhor
segurança.
Vida
Privada
Trabalho
Público
https://cybermap.kaspersky.com/pt
Ciberexércitos não estatais
• Pakistan Cyber Army (PCA
• Bangladesh Cyber Army
• 3xp1r3 Cyber Army
• K9 Network Cyber Army
• Indishell
• MI6 Hackers Team
• Team Poison
• Anonymous
• Israeli hack teams
• Vupen (based in the south of France)
• Revuln in Malta
• Netragard in the US…
Cyber Armies: The Unseen military in the grid. Available from:
https://www.researchgate.net/publication/283697882_Cyber_Armies_The_Unseen_military_in_
the_grid [accessed Apr 03 2022].
Ciberexércitos
• United States Cyber Command
• China
• Índia
• Rússia
• Alemanha
• …
Cyber Armies: The Unseen military in the grid. Available from:
https://www.researchgate.net/publication/283697882_Cyber_Armies_The_Unseen_military_in_
the_grid [accessed Apr 03 2022].
Potências no ciberespaço
Stanislav Petrov
Em 26 de setembro de 1983, evitou uma potencial guerra nuclear ao se
recusar a aceitar que mísseis dos EUA tinham sido lançados contra a URSS,
apesar da indicação dada pelo sistema de alerta computadorizado.
THANK YOU
filipertmoreira@ipg.pt
Referências
Relatório de tendências globais
de rede para 2021 -
https://www.cisco.com/c/dam/glob
al/pt_br/solutions/pdfs/2021-
networking-report.pdf
Relatório sobre o futuro do
trabalho remoto Seguro (CISCO)
https://www.cisco.com/c/dam/global/pt
_br/products/pdfs/future-of-secure-
remote-work-report.pdf
Relatório Sociedade (Gabinete
Nacional de Segurança, Portugal)
https://www.cncs.gov.pt/pt/relatori
o-sociedade-2020/
The Global State of Digital 2022
https://www.hootsuite.com/resources/d
igital-trends
The Global Risks Report 2022
(WEF, 2022)
https://www3.weforum.org/docs/WEF_
The_Global_Risks_Report_2022.pdf
Trust, security and privacy –
smartphones (EUROSTAT, 2020)
https://ec.europa.eu/eurostat/databrow
ser/view/ISOC_CISCI_SP20__custom
_914759/bookmark/table?lang=en&bo
okmarkId=2e74a4ad-6ba9-4a27-8fe9-
6dccddf75274
Europeans’ attitudes towards
cyber security (EU)
https://op.europa.eu/en/publication-
detail/-/publication/468848fa-49bb-11ea-
8aa5-01aa75ed71a1
Global Cybersecurity Index (ITU)
https://www.itu.int/en/ITU-
D/Cybersecurity/Pages/global-
cybersecurity-index.aspx
ICT security in enterprises (EU)
https://ec.europa.eu/eurostat/statistics-
explained/index.php?title=ICT_securit
y_in_enterprises
Kaspersky cybermap -
https://cybermap.kaspersky.com/pt/wid
get
Microsoft Digital Defense Report
https://www.microsoft.com/security/blo
g/2021/10/25/microsoft-digital-
defense-report-shares-new-insights-
on-nation-state-attacks/
ENISA Consolidated Annual
Activity Report 2020 (ENISA)
https://european-
union.europa.eu/institutions-law-
budget/institutions-and-
bodies/institutions-and-bodies-
profiles/enisa_pt
ENISA Single Programming
Document 2022-2024 (Enisa)
https://european-
union.europa.eu/institutions-law-
budget/institutions-and-
bodies/institutions-and-bodies-
profiles/enisa_pt

Mais conteúdo relacionado

Mais procurados

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber SecurityLeon Fouche
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Vapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) servicesVapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) servicesAkshay Kurhade
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Easttom C. Computer Security Fundamentals 5ed 2023.pdf
Easttom C. Computer Security Fundamentals 5ed 2023.pdfEasttom C. Computer Security Fundamentals 5ed 2023.pdf
Easttom C. Computer Security Fundamentals 5ed 2023.pdfJarellScott
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeRicardo Maganhati Junior
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 

Mais procurados (20)

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber Security
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Vapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) servicesVapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) services
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Easttom C. Computer Security Fundamentals 5ed 2023.pdf
Easttom C. Computer Security Fundamentals 5ed 2023.pdfEasttom C. Computer Security Fundamentals 5ed 2023.pdf
Easttom C. Computer Security Fundamentals 5ed 2023.pdf
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 

Semelhante a Cibersegurança ou uma questão de sobrevivência?

Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...TI Safe
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...CNseg
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoCPqD
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossierMDS Portugal
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoMDS Portugal
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 

Semelhante a Cibersegurança ou uma questão de sobrevivência? (20)

Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
CLASS 2018 - Palestra de Eduardo Izycki (Servidor Público (GSI) e Pesquisador...
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicaçõesA atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossier
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco Cibernético
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 

Cibersegurança ou uma questão de sobrevivência?

  • 1. filipetmoreira.com Cibersegurança ou uma questão de sobrevivência? Filipe T. Moreira
  • 2. Alguns dados 59,5% Com acesso à Internet (em 2021) População Mundial 53,4% Estão localizados na Ásia, seguindo-se a Europa (14,3%), África (11,5%), América Latina (9,6%) e América do Norte (6,7%). Dos utilizadores da Internet 65% Sendo a América do Norte onde a taxa é maior (93,9%).. Taxa de penetração da Internet Tempo online? O utilizador médio da Internet (valores globais) passa 6h58 online todos os dias.
  • 3.
  • 4. Alguns dados 64% de todo o tráfego da Internet foi tráfego automatizado (39% vieram de bots ruins e 25% foram compostos por bots bons). Os humanso representaram os 36% restantes. Estão previstos 29 mil milhões de dispositivos ligados até 2022, dos quais cerca de 18 mil milhões estarão relacionados com a IoT. Trafego na Internet
  • 5.
  • 6.
  • 7.
  • 8.
  • 10. António Guterres Secretário Geral das Nações Unidas “I am absolutely convinced that, differently from the great battles of the past, which opened with a barrage of artillery or aerial bombardment, the next war will begin with a massive cyber attack to destroy military capacity... and paralyze basic infrastructure such as the electric networks” António Guterres, 19/02/2018 https://www.reuters.com/article/us-un-guterres-cyber/u-n-chief-urges-global-rules-for-cyber-warfare-idUSKCN1G31Q4?il=0
  • 12. Alguns dados Cibercrime em crescendo A cibersegurança é uma área de crescente preocupação. Nos últimos anos, vimos um aumento significativo na variedade e frequência das ameaças cibernéticas e as organizações estão a reportar cada vez mais riscos de cibersegurança 556M De vítimas por ano, 18 por segundo 232M De identidades expostas 317M De novos Malwares criados em 2018 (50% dos ataques). 6 triliões Valor estimado gasto no ano de 2020 por causa de falhas de segurança no setor da saúde. 400.000 Ataques por dia (durante a pandemia)
  • 13. Países mais visados (Julho de 2020 a Junho de 2021) Microsoft Digital Defense Report shares new insights on nation-state attacks (outubro, 2021)
  • 14. Sectores visados pelos ataques aos Estado-nação (Julho de 2020 a Junho de 2021) Microsoft Digital Defense Report shares new insights on nation-state attacks (outubro, 2021)
  • 15. Estatísticas Cibernéticas específicas da indústria A IBM informa que as cinco indústrias mais visadas em 2020 foram as seguintes. As estatísticas seguintes são responsáveis pelo volume total de ataques por parte da indústria. • Finanças e seguros: 23% • Fabrico: 17.7% • Energia: 11,1% • Retalho: 10.2% • Serviços profissionais: 8.7%
  • 16. Alguns eventos Estónia Ciberataque paralizou o país. 2007 Ucrânia 225 000 clientes ficaram sem eletricidade 2015 Equifax 147 milhões de pessoas com dados expostos. 2017 Stuxnet Instalações nucleares do Irão sabotadas por malware desenvolvido pelos EUA e Israel 2009 Uber Dados de 57 milhões de pessoas ficaram expostos 2016 Sony Informação pessoal de 77 milhoes de utilizadores comprometida. 2011 Yahoo Dados de 500 milhões de utilizadores comprometidos RockYou2021 8,4 mil milhões de palavras-chave expostas Marriott Hotels 339 milhões de clients com dados comprometidos. 18,4 milhões de euros de impacte. 2019 2021 2014
  • 17. Nós somos a nossa melhor segurança.
  • 18. Assiste-se a pouca formação nesta área, resultado da inexistente sensibilização para a problemática. Falta de responsabilidade social. Empresas sem human firewals. Demasiado Relaxamento  Uso de equipamento professional para fins pessoais  Contas profissionais em dispositivos pessoais  Acesso de redes públicas ou domésticas  Partilha de dados Do trabalho para casa
  • 19. Uso de equipamento pessoal para trabalho Foto retirada de https://multinews.sapo.pt/
  • 20. Realidade portuguesa em 2015 https://pplware.sapo.pt/informacao/36-dos-portugueses-ja-partilhou-a-password-do-e-mail/
  • 21. Segurança do tratamento de dados e Cibersegurança, TCOR Ana Jorge, 2019
  • 24. Ciberexércitos não estatais • Pakistan Cyber Army (PCA • Bangladesh Cyber Army • 3xp1r3 Cyber Army • K9 Network Cyber Army • Indishell • MI6 Hackers Team • Team Poison • Anonymous • Israeli hack teams • Vupen (based in the south of France) • Revuln in Malta • Netragard in the US… Cyber Armies: The Unseen military in the grid. Available from: https://www.researchgate.net/publication/283697882_Cyber_Armies_The_Unseen_military_in_ the_grid [accessed Apr 03 2022].
  • 25. Ciberexércitos • United States Cyber Command • China • Índia • Rússia • Alemanha • … Cyber Armies: The Unseen military in the grid. Available from: https://www.researchgate.net/publication/283697882_Cyber_Armies_The_Unseen_military_in_ the_grid [accessed Apr 03 2022].
  • 27.
  • 28. Stanislav Petrov Em 26 de setembro de 1983, evitou uma potencial guerra nuclear ao se recusar a aceitar que mísseis dos EUA tinham sido lançados contra a URSS, apesar da indicação dada pelo sistema de alerta computadorizado.
  • 30. Referências Relatório de tendências globais de rede para 2021 - https://www.cisco.com/c/dam/glob al/pt_br/solutions/pdfs/2021- networking-report.pdf Relatório sobre o futuro do trabalho remoto Seguro (CISCO) https://www.cisco.com/c/dam/global/pt _br/products/pdfs/future-of-secure- remote-work-report.pdf Relatório Sociedade (Gabinete Nacional de Segurança, Portugal) https://www.cncs.gov.pt/pt/relatori o-sociedade-2020/ The Global State of Digital 2022 https://www.hootsuite.com/resources/d igital-trends The Global Risks Report 2022 (WEF, 2022) https://www3.weforum.org/docs/WEF_ The_Global_Risks_Report_2022.pdf Trust, security and privacy – smartphones (EUROSTAT, 2020) https://ec.europa.eu/eurostat/databrow ser/view/ISOC_CISCI_SP20__custom _914759/bookmark/table?lang=en&bo okmarkId=2e74a4ad-6ba9-4a27-8fe9- 6dccddf75274 Europeans’ attitudes towards cyber security (EU) https://op.europa.eu/en/publication- detail/-/publication/468848fa-49bb-11ea- 8aa5-01aa75ed71a1 Global Cybersecurity Index (ITU) https://www.itu.int/en/ITU- D/Cybersecurity/Pages/global- cybersecurity-index.aspx ICT security in enterprises (EU) https://ec.europa.eu/eurostat/statistics- explained/index.php?title=ICT_securit y_in_enterprises Kaspersky cybermap - https://cybermap.kaspersky.com/pt/wid get Microsoft Digital Defense Report https://www.microsoft.com/security/blo g/2021/10/25/microsoft-digital- defense-report-shares-new-insights- on-nation-state-attacks/ ENISA Consolidated Annual Activity Report 2020 (ENISA) https://european- union.europa.eu/institutions-law- budget/institutions-and- bodies/institutions-and-bodies- profiles/enisa_pt ENISA Single Programming Document 2022-2024 (Enisa) https://european- union.europa.eu/institutions-law- budget/institutions-and- bodies/institutions-and-bodies- profiles/enisa_pt

Notas do Editor

  1. https://thispersondoesnotexist.com/