SlideShare uma empresa Scribd logo
1 de 2
Internet das coisas e marca-passo: Precisamos falar sobre Ransomware
Antivírus para bloquear a entrada dos malwares já catalogados e backup para reaver dados
corporativos e pessoais no caso de um sequestro não são mais itens opcionais, mas absolutamente
necessários em um cenário de hiperconectividade
André Carraretto
Não precisaremosvivermuitotempoparatestemunharumcenáriocomoo seguinte:comauxíliode
seusmartwatch,um executivo"avisa"seucarroque ele jáestádescendoasescadasde casa para ir
ao trabalho.Quandochegaà garagem,o automóvel jáestáligado,aguardandosuachegada.No
meiodocaminhopara o trabalho,responde e-mailsporumsistemade voze consegue conferiro
que lhe foi enviadonopainel doprópriocarro.Seumarca-passoenviainformaçõesemtemporeal
ao médicoresponsável pelagarantiade suasaúde.Seusmartphone corporativo,fornecidopela
empresanaqual é diretor,controlatodosessesdadose,inclusive,serve comomeiode pagamento
de contas pessoaise corporativas.A informaçãoestáemtodolugar,facilitandoseudiaadia e
ajudandoa resolvertudooque precisacom facilidade e aparente segurança.
Preste atençãoao "aparente".
Todosessesdispositivos,porsereminteligentes,possuemumendereçoIPque,paraocibercrime,é
sinônimode portade entradapara ataques.E a coisa pode ficaraindamais complicada. O
documento"EvoluçãodoRansomware”publicadopelaSymantecemagostode 2015, revelaque,
entre 2013 e 2014, houve umaumentode 250% de novoscrypto ransomware (ransomware que
utilizacriptografiaparasequestrarosdados) nocenáriode ameaças. O golpe consiste em invadirum
dispositivo - sejaele computador,servidor,celularoutablet - e dominá-lo:ousuáriosórecebe o
controle de seuaparelhoouo acessoa seusdadosse pagar um resgate.Casocontrário,osdados são
apagadosou o hardware,inutilizado.OBrasil,porexemplo,jáaparece nalistados12 paísescom
maisregistrosdoataque,ficandoemdécimoprimeirolugar.
Agora peguemosdadosdoGartnersobre InternetdasCoisas(IoTda siglaeminglês).A consultoria
estimaporvoltade 25 bilhõesde coisasconectadasàinternetaté 2020, sendo:automóveis(3,5
bilhões),consumidores(13,2bilhões),negóciosgenéricos(5,16bilhões) e negóciosverticais(3,2
bilhões).
Se não houverprevenção,abatalhacontra esse ataque começaperdida.Comoadventode
computadoresmaisrápidose algoritmosmaiscomplexos,acriptografiadessesmalwaresé,
praticamente,inquebrável.Antivírusparabloquearaentradados malwaresjácatalogadose backup
para reaverdadoscorporativose pessoaisnocaso de um sequestronãosãomaisitensopcionais,
mas absolutamentenecessáriosemumcenáriode hiperconectividade.
Claroque algunstiposde dispositivospodemsermaissuscetíveisaataquesdoque outros,pelasua
naturezade uso ou design.Porexemplo,aSymantecjáidentificamalwaresvoltados,
especificamente,paradispositivosdotipoNAS(networkattachedstorage).A grande maioriadas
ameaçassão desenhadasparaatacar computadorespessoaisque rodemWindows,que
representam89%do mercadodo parque de sistemasoperacionaisdomundo.Osegundoitemmais
visadosãoos dispositivosmóveis,comdestaqueparaAndroid,presente emumbilhãode
smartphonese tabletsaoredordo globo.
Agora imagine se osistemade informaçõesque conectaoexecutivodahistóriaacimaasua
empresa,casae médicoé invadidoe umhackerameaça desestabilizarseumarca-passose a
companhianãopagar uma quantiax emresgate.Issonãoé enredode ficçãocientífica:
recentemente,pesquisadoresconseguiramacessarremotamenteumJeepdaCherokee e tomar
controle dadireção,inutilizandoqualqueresforçodomotoristaemretomaro comandodo veículo.
No passadoas infecçõesporRansomware nãocolocavamavidahumanaem risco - mas, nofuturo,é
exatamente issoque pode acontecer.Você estápreparado?
AndréCarraretto é EstrategistadeSegurança da Symantec

Mais conteúdo relacionado

Mais de Symantec Brasil

Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 

Mais de Symantec Brasil (20)

Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 

Último

Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfInocencioHoracio3
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAMarcio Venturelli
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (8)

Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Symantec - Internet das coisas e marca-passo: Precisamos falar sobre Ransomware

  • 1. Internet das coisas e marca-passo: Precisamos falar sobre Ransomware Antivírus para bloquear a entrada dos malwares já catalogados e backup para reaver dados corporativos e pessoais no caso de um sequestro não são mais itens opcionais, mas absolutamente necessários em um cenário de hiperconectividade André Carraretto Não precisaremosvivermuitotempoparatestemunharumcenáriocomoo seguinte:comauxíliode seusmartwatch,um executivo"avisa"seucarroque ele jáestádescendoasescadasde casa para ir ao trabalho.Quandochegaà garagem,o automóvel jáestáligado,aguardandosuachegada.No meiodocaminhopara o trabalho,responde e-mailsporumsistemade voze consegue conferiro que lhe foi enviadonopainel doprópriocarro.Seumarca-passoenviainformaçõesemtemporeal ao médicoresponsável pelagarantiade suasaúde.Seusmartphone corporativo,fornecidopela empresanaqual é diretor,controlatodosessesdadose,inclusive,serve comomeiode pagamento de contas pessoaise corporativas.A informaçãoestáemtodolugar,facilitandoseudiaadia e ajudandoa resolvertudooque precisacom facilidade e aparente segurança. Preste atençãoao "aparente". Todosessesdispositivos,porsereminteligentes,possuemumendereçoIPque,paraocibercrime,é sinônimode portade entradapara ataques.E a coisa pode ficaraindamais complicada. O documento"EvoluçãodoRansomware”publicadopelaSymantecemagostode 2015, revelaque, entre 2013 e 2014, houve umaumentode 250% de novoscrypto ransomware (ransomware que utilizacriptografiaparasequestrarosdados) nocenáriode ameaças. O golpe consiste em invadirum dispositivo - sejaele computador,servidor,celularoutablet - e dominá-lo:ousuáriosórecebe o controle de seuaparelhoouo acessoa seusdadosse pagar um resgate.Casocontrário,osdados são apagadosou o hardware,inutilizado.OBrasil,porexemplo,jáaparece nalistados12 paísescom maisregistrosdoataque,ficandoemdécimoprimeirolugar. Agora peguemosdadosdoGartnersobre InternetdasCoisas(IoTda siglaeminglês).A consultoria estimaporvoltade 25 bilhõesde coisasconectadasàinternetaté 2020, sendo:automóveis(3,5 bilhões),consumidores(13,2bilhões),negóciosgenéricos(5,16bilhões) e negóciosverticais(3,2 bilhões). Se não houverprevenção,abatalhacontra esse ataque começaperdida.Comoadventode computadoresmaisrápidose algoritmosmaiscomplexos,acriptografiadessesmalwaresé, praticamente,inquebrável.Antivírusparabloquearaentradados malwaresjácatalogadose backup para reaverdadoscorporativose pessoaisnocaso de um sequestronãosãomaisitensopcionais, mas absolutamentenecessáriosemumcenáriode hiperconectividade. Claroque algunstiposde dispositivospodemsermaissuscetíveisaataquesdoque outros,pelasua naturezade uso ou design.Porexemplo,aSymantecjáidentificamalwaresvoltados, especificamente,paradispositivosdotipoNAS(networkattachedstorage).A grande maioriadas ameaçassão desenhadasparaatacar computadorespessoaisque rodemWindows,que representam89%do mercadodo parque de sistemasoperacionaisdomundo.Osegundoitemmais
  • 2. visadosãoos dispositivosmóveis,comdestaqueparaAndroid,presente emumbilhãode smartphonese tabletsaoredordo globo. Agora imagine se osistemade informaçõesque conectaoexecutivodahistóriaacimaasua empresa,casae médicoé invadidoe umhackerameaça desestabilizarseumarca-passose a companhianãopagar uma quantiax emresgate.Issonãoé enredode ficçãocientífica: recentemente,pesquisadoresconseguiramacessarremotamenteumJeepdaCherokee e tomar controle dadireção,inutilizandoqualqueresforçodomotoristaemretomaro comandodo veículo. No passadoas infecçõesporRansomware nãocolocavamavidahumanaem risco - mas, nofuturo,é exatamente issoque pode acontecer.Você estápreparado? AndréCarraretto é EstrategistadeSegurança da Symantec