O CIBERCRIME TAMBÉM É
MOBILE
Luiz Henrique Barbosa
Ger. de Produtos de CyberSecurity e Inovações
luiz.henrique [at] telefo...
Novas estratégias para novos riscos
Firewalls, IPS, antivírus, etc, apesar de necessários não são suficientes!!
Para poder...
Não importa o tamanho ou segmento da empresa
Impactos do Cybercrime
Ataques cibernéticos tornaram-se realidades diárias. O...
CyberSegurança
Elementos envolvidos
TECNOLOGIA ALIANÇAS
ESTRATÉGICAS
PARCERIAS
Security
Cyber Operation
Centrer
Pessoas
Te...
Crescimento Mobile
Market Share
252,6 milhões de Telefones Celulares no Brasil em Jul/16
Fonte: www.teleco.com.br
Usuários...
Crescimento Mobile
Malwares
http://usa.kaspersky.com/about-us/press-center/in-the-news/banking-trojans-emerge-dominant-mob...
Crescimento Mobile
Malwares
Evolução dos mobile malwares 2013 - 2015
https://securelist.com/analysis/kaspersky-security-bu...
Timeline - malwares
70s
1970 - CREEPER WORM (Tenex)
1970 - REAPER VURUS (Tenex)
1974 - RABBIT VIRUS
1975 – PERVADING ANIMA...
DDROID – MALWARE Command Control
Backdoor de fabricante
ElevenPaths - Tacyt
Ameaças Mobile
Cyber inteligência de ameaças mobile
Alertas em
tempo real
Detectar e
Correlacionar
Bus...
TACYT
TACYT
TACYT
TACYT
TACYT
Obrigado!! =)
Cuide das informações, assim como você se
preocupa com seus nudes!!
Mind The Sec - O Cibercrime também é Mobile
Próximos SlideShares
Carregando em…5
×

Mind The Sec - O Cibercrime também é Mobile

181 visualizações

Publicada em

Palestra no "Mind The Sec" um dos maiores eventos de Tecnologia e Segurança do Brasil.

O CIBERCRIME TAMBÉM É MOBILE
Firewalls, antivírus, IPS, DLP, apesar de necessários, não são suficientes para a proteção, pois existem ameaças além do perímetro da empresa.

Apesar do aumento das ameaças digitais os ciber criminosos também estão agindo nos smartphones. Um simples APP de lanterna pode trazer diversas ameaças para um dispositivo móvel.

Cuidado, seus nudes podem estar sendo observados!!

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
181
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Mind The Sec - O Cibercrime também é Mobile

  1. 1. O CIBERCRIME TAMBÉM É MOBILE Luiz Henrique Barbosa Ger. de Produtos de CyberSecurity e Inovações luiz.henrique [at] telefonica.com linkedin.com/in/luizcabuloso
  2. 2. Novas estratégias para novos riscos Firewalls, IPS, antivírus, etc, apesar de necessários não são suficientes!! Para poder responder e proteger temos que saber exatamente quem pode atacar, as motivações e os vetores de ataques. Motivações: Financeira, competitividade, rancor, hacktivismo, etc
  3. 3. Não importa o tamanho ou segmento da empresa Impactos do Cybercrime Ataques cibernéticos tornaram-se realidades diárias. O seu impacto pode ser tão crítico para as organizações que a sua própria sobrevivência pode estar em risco. 2015 2014 METHOD OF LEAK hacked poor security inside job accidentally published lost media lost computer October 2013BBC Adobe Tech User Accounts: 36.000.000 customers November 2013Bloomberg Target Retail Credit Cards: 70.000.000 customers August 2015krebsonsecurity Ashley Madison Social Networks Personal Information: 32.000.000 users November 2013Bloomberg J.P Morgan Finance Credit Cards: 70.000.000 customers February 2015WallStreetJournal Anthem Health Personal Information: 78.800.000 customers Gobierno EE.UU Public Personal Information: 21.500.000 taxpayers July 2015NewYorkTimes
  4. 4. CyberSegurança Elementos envolvidos TECNOLOGIA ALIANÇAS ESTRATÉGICAS PARCERIAS Security Cyber Operation Centrer Pessoas Tecnologia Processos …suportado por profissionais, tecnologia e alianças
  5. 5. Crescimento Mobile Market Share 252,6 milhões de Telefones Celulares no Brasil em Jul/16 Fonte: www.teleco.com.br Usuários Ativos http://www.tecmundo.com.br/sistema-operacional/60596-ios-android-windows-phone-numeros-gigantes-comparados-infografico.htm
  6. 6. Crescimento Mobile Malwares http://usa.kaspersky.com/about-us/press-center/in-the-news/banking-trojans-emerge-dominant-mobile-malware-threat http://www.tecmundo.com.br/google-play/94898-especialistas-russos-detectam-trojan-60-jogos-play-store.htm https://securelist.com/analysis/kaspersky-security-bulletin/58335/mobile-malware-evolution-2013/
  7. 7. Crescimento Mobile Malwares Evolução dos mobile malwares 2013 - 2015 https://securelist.com/analysis/kaspersky-security-bulletin/58335/mobile-malware-evolution-2013/ https://securelist.com/analysis/kaspersky-security-bulletin/73839/mobile-malware-evolution-2015/
  8. 8. Timeline - malwares 70s 1970 - CREEPER WORM (Tenex) 1970 - REAPER VURUS (Tenex) 1974 - RABBIT VIRUS 1975 – PERVADING ANIMAL (TROJAN) 80s 1980 – Jurgen Kraus 1982 – Elk Cloner (Apple II) 1986 – Brain Boot 1987 – Vienna, Leigh, Jerusalim, SCA, Byte Banditand Christmas Tree (EXEC VIRUS) 1988 – Morris (WORM) 1989 – GHOSTBAL, AIDS/PC Cyborg Trojan (RANSOMWARE) 90s 1990 – Chameleon (POLYMORPHIC) 1992 – Michelangelo 1993 – Freddy Kruger (BBS) 1995 – Concept (MACRO VIRUS) 1996 – Ply (POLYMORPHIC / PERMUTATION) 1998 – Chernobyl73 (CIH VIRUS – FlashBIOS chip) 1999 – Melissa – MS WORD / OUTLOOK WORM 2000-2005 2000 – VBS/Loveletter (ILOVEYOU) 2001 – Sadmind worm (Sun Solaris / MS IIS) Nimda worm 2002 – Smile vírus (Metamorphic – Multi-OS) Beast (Windows backdoor – RAT) 2003 – SQL Slamme, Sobig, Blaster (BOTNETS) 2004 – MyDOOM Worm SASSER Worm Santy – WEBWORM (ataque ao phpBB usando Google) 2005 – Zlob Trojan (VIDEO CODEC Win ActiveX) 2006-2009 2006 – OSX/Leap-A / OSX/Oopa-A (MAC OS X) 2007 – Storm Worm botnet (Zbot/Zeus) 2008 – Conficker / Downadup / Kido (milhões de Windows XP infectados) 2009 – W32.Dozer * Trojans bancários se tornam extremamente populares 2010-2016 2010 – Stuxnet (worrm para arquitetura SCADA) 2011 – Morto (Windows RDP RemoteDesktop) 2012 – Flame, Flamer, sKyWIper, Skywiper 2013 – CryptoLocker (Ransomware) 2014 – Regin 2015 – Carbanak (APT – atacou bancos leste europeu, asia) 2016 – Ransomware Locky Mamba (Ransomware) *Malwares de Boletos se tornam populares 2000 – Timofonica (SMS enviados pelo portal da operadora) 2004 – Cabir / Caribe (Worm Bluetooth Symbian OS) 2010 – SMS.AndroidOS,FakePlayer (TROJAN) ZitMo (Zeus in the Mobile) 2011 – Android.NickiBot (Botnet Mobile) Droiddream Rootkit.Duqu.A (Keylogger e Backdoor) 2012 – Find and Call (Malware IOS – Fake APP) 2013 – AceDeceiver (Trojan IOS) 2014 – FOBUS / PODEC Wirelucker IOS malware 2015 – Gunpowder malware 2016 – GM-Bot (slempo, bankosy, torec) Pegasus IOS malware 2009 – iPhone worm (Jailbroken devices)
  9. 9. DDROID – MALWARE Command Control
  10. 10. Backdoor de fabricante
  11. 11. ElevenPaths - Tacyt Ameaças Mobile Cyber inteligência de ameaças mobile Alertas em tempo real Detectar e Correlacionar Busca em tempo real Criação de perfis de atacantes e modus operandi Analisar e compreender as ameças Inteligência e Segurança OSINT – Arte e ciência de criar inteligência de fontes públicas Ordenar Informações públicas de maneira inteligente para extrair informações de valor
  12. 12. TACYT
  13. 13. TACYT
  14. 14. TACYT
  15. 15. TACYT
  16. 16. TACYT
  17. 17. Obrigado!! =) Cuide das informações, assim como você se preocupa com seus nudes!!

×