SlideShare uma empresa Scribd logo
1 de 125
Baixar para ler offline
© 2018, União Geek
André Henrique
Tendências e Desafios da Segurança
na Internet
André Henrique, União Geek, 2018.
Who am I
●
Técnico em Redes de Computadores (IFPA);
●
Tecnólogo em Análise e Des. de Sistemas (Estácio);
●
Especialista Pós-graduado em Segurança de Redes de
Computadores, ênfase em Análise de Tráfego Malicioso
(FCV);
●
Pós-graduando em Cibercrime e Cibersecurity, ênfase
em Prevenção e Investigação de Crimes Digitais (FCV);
●
Geek, Programador e Blogueiro.
●
Cofundador da União Geek.
André Henrique, União Geek, 2018.
Who am I
●
CEHF, Ethical Hacking Foundation
– EXIN (Licença nº 5731151.20553120)
●
CSPF, Secure Programming Foundation
– EXIN (Licença nº 9846587.2057988)
●
DCS, Data Cabling System v2017 (Português)
– FURUKAWA (Licença nº CTAAPR01)
●
CWHH-L1, Certified White Hat Hacker – Level 1 – CSPFP
– Cyber Security & Privacy Foundation Pte Ltd. (Licença nº
UC-MSWFDHGX).
© 2018, União Geek
Agradecimento especial
© 2018, União Geek (5)
Obrigado ao CERT.BR
Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil
Mantido pelo NIC.br, do Comitê Gestor da Internet no
Brasil, e atende a qualquer rede brasileira conectada à
Internet.
© 2018, União Geek (6)
Referência oficial desta palestra
Curso de capacitação do uso consciente e
responsável da Internet (2018)
Profª Miriam von Zuben
© 2018, União Geek
Segurança da Informação:
Conceitos e Fundamentos
© 2018, União Geek (8)
O que é Segurança da Informação?
“A proteção oferecida para um sistema de informação
automatizado a fim de alcançar os objetivos de
preservar a integridade, a disponibilidade e a
confidencialidade dos recursos do sistema [...]”
- William Stallings
Manual de Segurança de Computadores do National Institute of
Standards and Technology.
Livro Criptografia e Segurança de Redes, Pearson.
© 2018, União Geek (9)
O que é Segurança da Informação?
“A Segurança da
Informação se baseia na
proteção de um conjunto
de informações, a fim de
preservar o valor que
estas informações
possuem para um
indivíduo ou organização.”
© 2018, União Geek (10)
O que é informação segura?
Você sabe definir
o que são
”informações seguras”?
Para que fosse possível
definir uma informação como sendo
segura, criou-se três princípios
de Segurança da Informação.
Tais princípios
são conhecidos como
”Tríade CIA”
© 2018, União Geek (11)
Os Pilares
© 2018, União Geek (12)
Os Pilares: Tríade CIA
Confidencialidade
Disponibilidade
Integridade
●
garantir que apenas a pessoa correta
tenha acesso à informação que
queremos distribuir
●
garantir que os dados não sofram
alterações, tendo atenção com o seu ciclo
de vida (criação, manutenção e descarte)
●
deve garantir que a informação esteja
sempre disponível para uso quando
usuários autorizados necessitarem
© 2018, União Geek (13)
Os Pilares: Exemplos de quebra
Confidencialidade
Disponibilidade
Integridade
alguém obtém acesso não autorizado ao
seu computador e lê as informações
contidas na sua declaração de Imposto de
Renda
alguém obtém acesso não autorizado ao
seu computador e altera informações da
sua declaração de Imposto de Renda,
momentos antes de você enviá-la à RF
o seu provedor sofre uma grande
sobrecarga de dados ou um ataque DoS
e por este motivo você fica impossibilitado
de enviar sua declaração de IR
© 2018, União Geek (14)
Tanto a privacidade, quanto a
confidencialidade, quando citadas contextos
semelhantes, podem trazer interpretações
errôneas de seus verdadeiros conceitos.
Privacidade VS Confidencialidade
Portanto, torna-se necessário
um breve esclarecimento
de suas diferenças, do
Ponto de vista da Segurança
da Informação.
© 2018, União Geek (15)
●
PRIVACIDADE
Privacidade VS Confidencialidade
●
habilidade e/ou direito de proteger
suas informações pessoais;
●
estende-se ao direito de prevenir
invasões do seu espaço pessoal
●
envolve a obrigação de proteger os
segredos de outras pessoas ou
organizações, se você souber deles
●
CONFIDENCIALIDADE
© 2018, União Geek (16)
Segurança depende de múltiplos fatores
As informações estão em diversos
locais e a segurança depende de
múltiplos fatores
© 2018, União Geek (17)
Segurança depende de múltiplos fatores
Confidencialidade
Integridade
Disponibilidade
Transmissão
Armazenamento
Processamento
Tecnologias
Políticas e
Procedimentos
ConscientizaçãoMcCumber Information Security Model
<http://www.ibm.com/developerworks/security/library/s-confnotes2/>
© 2018, União Geek (18)
Segurança depende de múltiplos fatores
Pilares da
Segurança da
Informação
Medidas de
Segurança
Estados da
Informação
© 2018, União Geek
A importância da
Criptografia
© 2018, União Geek (20)
●
certificados e assinaturas digitais
●
conexão segura na Web (HTTPS)
●
conexão segura para outras aplicações na Internet
●
Ciência e a arte de escrever mensagens em forma
cifrada ou em código
●
É um dos principais mecanismos de segurança
●
É a base para o funcionamento de:
●
proteção de dados armazenados em disco, em
mídias removíveis e dispositivos móveis
Criptografia
© 2018, União Geek
Resiliência
© 2018, União Geek (22)
Um sistema 100% seguro é
muito difícil de atingir…
Novo paradigma: Resiliência
Resiliência
© 2018, União Geek (23)
●
definir políticas e estratégias de segurança
●
treinar profissionais para implementar as
estratégias e políticas de segurança
●
conscientizar os usuários sobre os riscos e sobre
as medidas de segurança necessárias
●
Continuar funcionando mesmo na presença de
falhas ou ataques
Resiliência
© 2018, União Geek (24)
●
implantar medidas de segurança que
implementem as políticas e estratégias definidas
●
formular estratégias para gestão de incidentes
de segurança e formalizar grupos de tratamento de
incidentes
●
Continuar funcionando mesmo na presença de
falhas ou ataques
Resiliência
© 2018, União Geek
Por que se preocupar com
Cibersegurança?
© 2018, União Geek (26)
O cenário dos crimes
cibernéticos no Brasil
●
A Kaspersky Lab realizou uma pesquisa para entender
as razões pelas quais o Brasil está se tornando um dos
países mais famosos por crimes cibernéticos.
Trojans bancários no mundo em 2014. (Reprodução/Kaspersky Lab)
<https://securelist.com/beaches-carnivals-and-cybercrime-a-look-inside-the-brazilian-
underground/72652/>
© 2018, União Geek (27)
O cenário dos crimes
cibernéticos no Brasil
●
Uma pesquisa da Symantec Corporation revelou em
2017, que o número de vítimas crimes cibernéticos
chegou a 42,4 milhões (39%) só aqui no país, gerando
um prejuízo de US$ 10,3 bilhões.
Norton Cyber Security Insights Report 2016
<https://www.symantec.com/content/dam/symantec/docs/reports/2016-norton-cyber-
security-insights-comparisons-brazil-en.pdf>
© 2018, União Geek (28)
Por que se preocupar com
Cibersegurança?
© 2018, União Geek (29)
Por que se preocupar com
Cibersegurança?
© 2018, União Geek (30)
Por que se preocupar com
Cibersegurança?
© 2018, União Geek (31)
Por que se preocupar com
Cibersegurança?
WannaCry: Alguém lembra dele??
© 2018, União Geek (32)
Estatísticas
40%
30%
30%
Ataques criminosos
Falha de sistemas
Erro humano
Distribuição da causa de violação
de dados
© 2018, União Geek (33)
Estatísticas
© 2018, União Geek (34)
Estatísticas
© 2018, União Geek (35)
Estatísticas CERT.br (2017)
© 2018, União Geek (36)
Estatísticas CERT.br (2017)
© 2018, União Geek (37)
Estatísticas CERT.br (2017)
© 2018, União Geek (38)
Estatísticas CERT.br (2017)
© 2018, União Geek (39)
Estatísticas CERT.br (2017)
© 2018, União Geek
Incidentes de Cibersegurança:
Cenário atual, Malwares e Phishing
© 2018, União Geek (41)
Cenário atual
●
Ataques a usuários finais
●
visando serviços de autenticação
●
com foco em grandes corporações
●
levando a grandes vazamento de dados
●
Credenciais com alto valor no mercado
negro
© 2018, União Geek (42)
Cenário atual
●
Fruto da mudança de enfoque dos atacantes
●
é mais fácil e “rentável” atacar um usuário
●
usuários com acesso a muitas e valiosas
informações
© 2018, União Geek (43)
●
engenharia social
●
grande quantidade de informações
expostas na Internet
●
a confiança cega que as pessoas têm em
contatos conhecidos
Cenário atual
●
Fruto da mudança de enfoque dos atacantes
●
ataques cada vez mais convincentes,
explorando:
© 2018, União Geek (44)
Cenário atual:
Malwares
Novos malwares
sendo desenvolvidos…
difíceis de detectar...
RAT e
ransomware
em amplo uso
© 2018, União Geek (45)
Cenário atual:
Malwares, Ransomware
Tipo de código malicioso que
torna inacessíveis os
dados armazenados em um
equipamento, geralmente
usando criptografia, e que
exige pagamento de
resgate (ransom) para
restabelecer o acesso ao
usuário
© 2018, União Geek (46)
Cenário atual:
Malwares, Ransomware
●
Pode infectar:
– computadores, equipamentos de rede e dispositivos móveis
●
Infecção ocorre pela execução de arquivo infectado:
– recebido:
●
via links em e-mails, redes sociais e mensagens
instantâneas
●
anexado a e-mails
– baixado de sites na Internet
– acessado via arquivos compartilhados ou páginas Web
maliciosas (usando navegadores vulneráveis)
© 2018, União Geek (47)
Cenário atual:
Malwares, Ransomware
●
Ações mais comuns
– impede o acesso ao equipamento (Locker ransomware)
– impede o acesso aos dados armazenados no
equipamento, geralmente usando criptografia (Crypto
ransomware)
●
Costuma também:
– apagar arquivos de backup
– buscar outros dispositivos conectados, locais ou em
rede, e criptografá-los também
– cifrar arquivos na nuvem
© 2018, União Geek (48)
Cenário atual:
Malwares, Ransomware
●
Extorsão é o principal objetivo dos atacantes:
– pagamento feito geralmente via bitcoins
– não há garantias de que o acesso será restabelecido
– instigam medo e pânico na vítima
© 2018, União Geek (49)
Cenário atual:
Phishing
© 2018, União Geek (50)
●
Ponto de entrada para diversos outros
golpes
Cenário atual:
Phishing
●
Tenta induzir o usuário a fornecer credenciais,
dados financeiros ou executar ações
© 2018, União Geek (51)
Cenário atual:
Phishing
●
<http://politica.estadao.com.br/noticias/geral,hackers-atacam-sistema-de-e-mails-e-de-leitura-de-documentos-do-itamaraty,1172332>
●
<https://www.techtudo.com.br/noticias/2018/08/um-em-cada-quatro-brasileiros-ja-caiu-em-phishing-golpe-que-rouba-dados.ghtml>
●
<https://www.kaspersky.com.br/blog/phishing-klsec-brasil-assolini/10642/>
●
<https://www.helpnetsecurity.com/2017/09/13/phishers-linkedin-hijacked-accounts/>
●
<http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-de-phishing-interceptou-conversa-real-alerta-empresa.html>
© 2018, União Geek (52)
Cenário atual:
Phishing
© 2018, União Geek (53)
Cenário atual:
Phishing
●
Alguns tipos:
– enviados de forma massificada
– em cascata:
●
uso de conta forjada/genérica para envio de e-mails
aos funcionários
●
uso de conta invadida para envio de e-mails a
funcionários específicos
– responder conversas em andamento, incluindo links
– usuários acreditam em contatos conhecidos
●
mesmo com conteúdo "estranho”
© 2018, União Geek (54)
Cenário atual:
Phishing
●
Alguns tipos:
– Spear phishing - direcionados a grupos específicos
– Whaling - direcionados a alvos chave das organizações
– Watering hole attacks - direcionados a sites acessados
pelos verdadeiros alvos
– SMiShing - direcionados a usuários de dispositivos
móveis
© 2018, União Geek
Acessando a Internet:
Quais os principais riscos?
© 2018, União Geek (56)
Riscos gerais
●
Ilusão em achar que não corre riscos
“meus equipamentos não serão localizados”
“não tem nada de interessante nos meus
equipamentos”
“dentro de casa está seguro”
●
Atacantes interessados em
quantidade de equipamentos
independente de quais são e de como são
© 2018, União Geek (57)
Riscos envolvidos
●
Sistemas conectados à Internet
●
Envolvendo Engenharia Social
© 2018, União Geek (58)
Riscos com Sistemas
Conectados à Internet
Sistemas na
Internet
Riscos
Vulnerabilidades
Atacantes
© 2018, União Geek (59)
Riscos com Sist. Conect. À Internet:
Atacantes
Riscos
●
Criminosos
●
Espionagem industrial
●
Governos
●
Vândalos
© 2018, União Geek (60)
Riscos com Sist. Conect. À Internet:
Vulnerabilidades
Riscos
●
Defeitos de software
●
Falhas de configuração
●
Uso inadequado
●
Projetos sem levar em
conta segurança
●
Fraquezas advindas da
complexidade dos sistemas
© 2018, União Geek (61)
Riscos com Sist. Conect. À Internet:
Sistemas na Internet
Riscos
●
Indisponibilidade de
serviços
●
Perda de privacidade
●
Furto de dados
●
Perdas financeiras
●
Danos à imagem
●
Perda de confiança na
tecnologia
© 2018, União Geek (62)
Riscos envolvendo
Engenharia Social
Exploram fragilidades de usuários
© 2018, União Geek (63)
Riscos envolvendo
Engenharia Social
●
Exploram fragilidades de usuários
●
códigos maliciosos (malware)
- vírus, trojan, ransomware, RAT, etc.
●
aplicativos maliciosos
●
páginas falsas (phishing)
●
golpes (antecipação de recursos)
●
Sentimentos e vaidade
© 2018, União Geek (64)
…e se??
O que alguém
poderá fazer
com minha senha,
com minha
autenticação?
© 2018, União Geek (65)
Riscos envolvidos em
uma conta comprometida
Por exemplo, uma senha nas mãos de pessoas não
autorizadas expõe as respectivas contas ao risco de serem
invadidas e utilizadas de forma indevida.
© 2018, União Geek (66)
Riscos envolvidos em
uma conta comprometida
Dentre os principais riscos, destacam-se
●
Roubo de identidade;
●
Divulgação de dados pessoais;
●
Divulgação / alteração de dados institucionais;
●
Envolvimento em atos ilícitos.
© 2018, União Geek (67)
Riscos envolvidos em
uma conta comprometida
INDIVÍDUOS
1. Cartões de crédito;
2. Senhas;
3. Fotos / vídeos comprometedores.
© 2018, União Geek (68)
Riscos envolvidos em
uma conta comprometida
ORGANIZAÇÕES
1. Finanças / RH / Administrativo;
2. Fórmulas e patentes;
3. Informações de clientes.
© 2018, União Geek
Tendências e Desafios
© 2018, União Geek (70)
Tendências
●
Ataques cada vez mais:
– potentes
– fáceis de serem realizados
– acessíveis e baratos (para quem ataca)
●
Grande uso de engenharia social
– usuários sendo usados para propagação
●
Usuários não são especialistas
– cada vez maior o número de dispositivos vulneráveis e
que precisam de manutenção
© 2018, União Geek (71)
Tendências
●
Sistemas cada vez mais complexos
– segurança não é parte dos requisitos
– falta de profissionais capacitados para desenvolver com
requisitos de segurança
– pressão econômica para lançar, mesmo com problemas
●
IoT
– cada vez mais equipamentos/sistemas conectados
– falta de cuidados de segurança (projeto, adoção,
implementação)
– dificuldade de atualização de sistemas
– Internet dos Brinquedos
© 2018, União Geek (72)
Novos Desafios
(Aplicativos maliciosos)
●
<http://www.forbes.com/sites/antonyleather/2016/07/19/faking-
pokemon-go-gps-location-using-iphone-jailbreak-app/#74f4c65c42bc>
●
<http://www.dailydot.com/debug/fake-apps-pokemon-olympics/>
© 2018, União Geek (73)
Novos Desafios
(Aplicativos maliciosos)
●
<https://www.cnbc.com/2018/01/12/google-deletes-malware-on-apps-for-
kids.html>
●
<https://www.inc.com/joseph-steinberg/new-adultswine-malware-displays-
pornography-to-children.html>
© 2018, União Geek (74)
Novos Desafios
(Aplicativos maliciosos)
●
<http://www.forbes.com/sites/antonyleather/2016/07/19/faking-pokemon-
go-gps-location-using-iphone-jailbreak-app/#74f4c65c42bc>
© 2018, União Geek (75)
Novos Desafios
(Phishing e outros golpes)
●
<https://www.independent.co.uk/life-style/gadgets-and-tech/gaming/fortnite-
battle-royale-download-safety-security-privacy-parent-advice-a8437226.html>
© 2018, União Geek (76)
Novos Desafios
(Phishing e outros golpes)
●
<https://www.a10networks.com/blog/instagram-phishing-scam-targets-children>
●
<http://www.hoax-slayer.net/your-account-will-be-deactivated-facebook-phishing-scam/>
© 2018, União Geek (77)
Novos Desafios
(Invasão de privacidade)
●
<https://www.wired.com/story/dont-gift-internet-connected-toys/>
●
<https://techcrunch.com/2017/11/15/call-to-ban-sale-of-iot-toys-with-proven-security-flaws>
●
<https://www.cso.com.au/article/614555/germany-bans-q-iot-doll-cayla-illegal-spy-device/>
© 2018, União Geek (78)
Novos Desafios
(Vazamento de dados)
●
<https://veja.abril.com.br/economia/google-e-encerrado-apos-vazamento-de-dados-de-ate-500-000-contas/>
●
<https://www.washingtonpost.com/news/the-switch/wp/2015/12/01/vtech-says-6-4-million-children-were-caught-up-in-its-data-breach/>
●
<https://veja.abril.com.br/economia/facebook-forneceu-dados-de-usuarios-a-fabricantes-de-celulares/>
© 2018, União Geek (79)
Novos Desafios
(Vazamento de dados)
●
<https://veja.abril.com.br/economia/ministerio-publico-abre-investigacao-sobre-vazamento-de-dados-da-stone/>
●
<https://veja.abril.com.br/economia/banco-inter-confirma-vazamento-de-dados-dos-clientes/>
© 2018, União Geek (80)
Novos Desafios
(Vazamento de dados)
●
<https://veja.abril.com.br/economia/hackers-vazam-mensagens-privadas-de-brasileiros-no-facebook/>
●
<https://www.istoedinheiro.com.br/uber-e-multado-em-us-12-milhoes-por-esconder-vazamento-de-informacao/>
© 2018, União Geek (81)
Novos Desafios
(IoRT – Internet of Ransomware Things)
© 2018, União Geek
Como melhorar
o cenário?
© 2018, União Geek (83)
… e agora?
Como melhorar o cenário, em um
ambiente e época tão hostil?
© 2018, União Geek (84)
Como melhorar o cenário
Precisamos de um
ecossistema mais
saudável
© 2018, União Geek (85)
Como melhorar o cenário
Nenhum único grupo ou
estrutura conseguirá
fazer sozinho a
segurança
© 2018, União Geek (86)
Como melhorar o cenário
Todos possuem um
papel
© 2018, União Geek (87)
Precisamos de um ecossistema
mais saudável
●
Administradores de redes e sistemas
– não emanar “sujeira” de suas redes e adotar boas práticas
– notificar usuários sobre infecções e indícios de
comprometimento
– fazer hardening das máquinas
●
Desenvolvedores
– pensar em segurança desde o início
– pensar nos casos de ABUSO (o ambiente é HOSTIL)
●
Acadêmicos
– incluir conceitos de programação segura logo nos primeiros
anos
●
Usuários
© 2018, União Geek (88)
●
Qualquer conta, perfil ou equipamento
conectado à Internet pode vir a ser alvo
da ação de atacantes
●
Necessário levar para a Internet os
mesmos cuidados e preocupações
do dia a dia
Usuários, primeiro passo
●
atenção com a segurança deve ser
um hábito incorporado à rotina
●
independente de local, tecnologia
ou meio utilizado
© 2018, União Geek (89)
●
para as quais já existem formas de
prevenção
Aplicar soluções técnicas
●
ajuda a proteger das ameaças já conhecidas
Como se prevenir?
© 2018, União Geek (90)
●
ameaças que envolvem engenharia
social
Adotar postura preventiva
●
ajuda a proteger das:
Como se prevenir?
●
ameaças ainda não conhecidas
●
ameaças que ainda não possuem
solução
© 2018, União Geek (91)
Como proteger equipamentos?
© 2018, União Geek (92)
●
com todas atualizações aplicadas
Manter os equipamentos seguros
●
com a versão mais recente do sistema
operacional e dos aplicativos
Como proteger equipamentos?
Usar as opções de configuração disponíveis
© 2018, União Geek (93)
●
Antivírus
●
Antispam
●
Antiransomware
●
Firewall pessoal
Usar e manter atualizados mecanismos
de segurança
Como proteger equipamentos?
© 2018, União Geek (94)
Como proteger as contas de acesso?
© 2018, União Geek (95)
●
elaborar as suas senhas
●
usar as senhas
●
Ser cuidadoso ao:
●
Evitar o reuso de senhas
●
Trocar as senhas periodicamente
●
Usar verificação em duas etapas, sempre
que disponível
Como proteger as contas de acesso?
© 2018, União Geek (96)
Habilite a verificação em duas etapas
© 2018, União Geek (97)
Habilite a verificação em duas etapas
●
Uso de informações adicionais para checar a identidade
●
Para invadir uma conta o atacante terá que:
– descobrir a sua senha (primeira etapa)
– realizar com sucesso a segunda etapa
●
o que você é
●
algo que apenas você sabe
●
algo que apenas você possui
© 2018, União Geek (98)
Como proteger a privacidade e os
dados?
© 2018, União Geek (99)
●
única garantia efetiva contra ransomware
●
devem ser mantidos desconectados
●
Fazer backups (também teste-os)
●
Diminuir a quantidade de dados expostos
Como proteger as contas de acesso?
© 2018, União Geek (100)
Como melhorar o cenário
É preciso adotar uma
postura também
preventiva!!
© 2018, União Geek (101)
●
remetente pode não ter checado a
mensagem
●
pode ter sido enviada de uma conta falsa
ou uma conta invadida
●
Não considerar que uma mensagem é
confiável com base apenas em seu
remetente
●
Ser cuidadoso ao abrir arquivos anexos
e ao clicar em links
Adotar uma postura preventiva
© 2018, União Geek
Dicas simples, para uma navegação
“um pouco mais segura”
© 2018, União Geek (103)
Criptografia em websites
Você sabe para que serve o cadeado
verde que aparece ao lado de endereços
no seu navegador?
Por que ele não aparece em todo
website?
E, por que as vezes aparece um alerta
em vermelho?
© 2018, União Geek (104)
Criptografia em websites
Obviamente a representação deste
cadeado muda dependendo do
navegador que você utilizar.
© 2018, União Geek (105)
O cadeado representa o uso de criptografia
pelo website. Isso quer dizer que caso
você tenha que enviar informações ao
site, a transação estará segura e apenas
o website terá a informação.
Cadeado ao lado da URL de um Site
A ausência do cadeado indica
que as informações serão
enviadas sem segurança e
um atacante poderá roubá-las.
© 2018, União Geek (106)
Uso de criptografia em acesso web
ACESSO SECRETO
Usuário:
Senha:
ENTRAR
usuario=Kxe2JXsljsh2k
senha=kdiUJKElajhksm
santos.henrique
1234@2018
HTTPS
 ********************
********************
© 2018, União Geek (107)
Uso de criptografia em acesso web
ACESSO SECRETO
Usuário:
Senha:
ENTRAR
usuario=santos.henrique
senha=1234@2018
santos.henrique
1234@2018
HTTP
 ********************
********************
© 2018, União Geek (108)
●
Considere que você está em um local público
●
Pense bem antes de divulgar (não há como
voltar atrás)
●
Use as opções de privacidade oferecidas
pelos sites
Preserve sua privacidade
© 2018, União Geek (109)
●
Evite clicar em links que foram compartilhados
●
Evite compartilhar informações relacionadas
ao trabalho. O excesso de informações pode
facilitar o trabalho de um atacante para criar
um spear phishing
Preserve sua privacidade
© 2018, União Geek
Postura preventiva e a
mediação
© 2018, União Geek (111)
●
Proibições reduzem os riscos e também as
oportunidades
Mediação
RESTRITIVA
●
Surtem pouco ou nenhum efeito (Internet onipresente, uso
privativo associado à facilidade de uso)
© 2018, União Geek (112)
Mediação
●
essencial para desenvolver a postura preventiva
●
aproveitar o momento de aprendizagem
ATIVA
●
escola como um ambiente importante para criação de
habilidades no uso da Internet e de novas tecnologias
●
crianças/adolescentes: multiplicadores de
boas práticas de segurança
●
maior facilidade de reter os conhecimentos
© 2018, União Geek (113)
Mantenha-se sempre informado
acesse o website do CERT.br
●
O CERT.br, possui uma Cartilha de Segurança para
Internet disponível em seu website, com informações
de fácil entendimento;
●
Livro (PDF e ePub);
●
Conteúdo no site;
●
Fascículos e slides;
●
Dica do dia no site, via Twitter e RSS;
●
Notícias em jornais e revistas também vão mantê-lo
informado.
© 2018, União Geek (114)
Guias de Internet Segura
https://internetsegura.br/
© 2018, União Geek (115)
Guias de Internet Segura
© 2018, União Geek (116)
Guias de Internet Segura
© 2018, União Geek (117)
Mantenha-se sempre informado
https://cartilha.cert.br/
© 2018, União Geek (118)
Ajude a tornar a internet mais segura
“A Internet é como um espelho da sociedade.
Se você não gosta do que nele vê,
quebrá-lo não é a solução.”
- Vint Cerf
Fórum em Vilna, Lituânia, 2010.
© 2018, União Geek
Aproveite e tire suas dúvidas:
henrique.santos@uniaogeek.com.br
@mrhenrike
(91) 98321-4148
© 2018, União Geek
© 2018, União Geek (121)
Referências
(Principal)
●
LIMA, Edkallenn. 2016. Segurança da informação: proteção ou
transtorno?. Disponível em <https://pt.slideshare.net/edkallenn/palestra-
segurana-da-informao- proteo-ou-transtorno> Acesso em 03 mar 2018.
●
STALLINGS, William. Criptografia e Segurança de Redes: Princípios
e Práticas. Editora Pearson, 6ª ed., 2014, 558p..
●
ZUBEN, Miriam Von. 2018. Internet Segura: proteção de contas e
dispositivos (atualizações, mecanismos de segurança, senha forte e
sites seguros). Curso de Capacitação: Uso consciente e responsável da
Internet, São Paulo, SP 19/10/18. Disponível em
<https://www.cert.br/docs/palestras/certbr-formacao-professores2018-
turma04.pdf> Acesso em 30 out 2018.
© 2018, União Geek (122)
Referências
(Notícias e Estatísticas)
●
ASSOLINI, Fabio. 2015. KASPERSKY Lab. Beaches, carnivals and cybercrime: a look inside the
Brazilian underground. Disponível em <https://securelist.com/beaches-carnivals-and-cybercrime-a-
look-inside-the-brazilian-underground/72652> Acesso em 02 nov 2018.
●
BRIAN, Barret. 2017. Portal WIRED. Don’t get your kid an internet-connected toy. Disponível em
<https://www.wired.com/story/dont-gift-internet-connected-toys/> Acesso em 20 nov 2018.
●
KASPERSKY Lab Daily. 2018. Brasileiros são maiores vítimas de golpes phishing no mundo.
Disponível em <https://www.kaspersky.com.br/blog/phishing-klsec-brasil-assolini/10642/> Acesso em 30
out 2018.
●
LOEB, Larry. 2001. Portal IBM. Secure Electronic Transactions. McCumber Information Security
Model. Disponível em <http://www.ibm.com/developerworks/security/library/s-confnotes2/> Acesso em
30 out 2018.
●
LOMAS, Natasha. 2017. Portal Tech Crunch. Call to ban sale of IoT toys with proven security flaws.
Disponível em <https://techcrunch.com/2017/11/15/call-to-ban-sale-of-iot-toys-with-proven-security-
flaws> Acesso em 20 nov 2018.
●
PARAGUASSU, Lisandra. 2014. Portal Estadão. Hackers atacam sistema de e-mails e de leitura de
documentos do Itamaraty. Disponível em <http://politica.estadao.com.br/noticias/geral,hackers-
atacam-sistema-de-e-mails-e-de-leitura-de-documentos-do-itamaraty,1172332> Acesso em 03 nov 2018.
© 2018, União Geek (123)
Referências
(Notícias e Estatísticas)
●
ROHR, Altieres. 2017. Portal G1. Ataque de phishing interceptou conversa real, alerta
empresa. Disponível em <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-
de-phishing-interceptou-conversa-real-alerta-empresa.html> Acesso em 20 nov 2018.
●
SYMANTEC Corporation. Norton Cyber Security Insights Report 2016. Disponível em
<https://www.symantec.com/content/dam/symantec/docs/reports/2016-norton-cyber-security-
insights-comparisons-brazil-en.pdf> Acesso em 02 nov 2018.
●
TUNG, Liam. 2017. Portal CSO. Germany bans Q&A IoT doll ‘Cayla’ as illegal spy device.
Disponível em <https://www.cso.com.au/article/614555/germany-bans-q-iot-doll-cayla-illegal-
spy-device/> Acesso em 20 nov 2018.
●
VIMERCATE, Nicolly. 2018. Portal Tech Tudo. Um em cada quatro brasileiros já caiu em
phishing, golpe que rouba dados. Disponível em
<https://www.techtudo.com.br/noticias/2018/08/um-em-cada-quatro-brasileiros-ja-caiu-em-
phishing-golpe-que-rouba-dados.ghtml> Acesso em 30 out 2018.
●
ZORZ, Zeljka. 2017. Portal Help Net Security. Phishers targeting LinkedIn users via
hijacked accounts. Disponível em <https://www.helpnetsecurity.com/2017/09/13/phishers-
linkedin-hijacked-accounts/> Acesso em 20 nov 2018.
Esta apresentação foi produzida 100% com softwares livres.
www.uniaogeek.com.br
@uniaogeek
@uniaogeek.conhecimento

Mais conteúdo relacionado

Mais procurados

ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema OperacionalCláudia Costa
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Palestra Gamificação e Storytelling
Palestra Gamificação e StorytellingPalestra Gamificação e Storytelling
Palestra Gamificação e StorytellingHenrique Dezani
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)Elmano Cavalcanti
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à VirtualizaçãoLucas Miranda
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Informática e suas tecnologias
Informática e suas tecnologiasInformática e suas tecnologias
Informática e suas tecnologiasAndrey Martins
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Guilherme Nonino Rosa
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasClayton de Almeida Souza
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Aula: Evolução das interfaces
Aula: Evolução das interfacesAula: Evolução das interfaces
Aula: Evolução das interfacesJanynne Gomes
 

Mais procurados (20)

ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema Operacional
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Palestra Gamificação e Storytelling
Palestra Gamificação e StorytellingPalestra Gamificação e Storytelling
Palestra Gamificação e Storytelling
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)Teste de software - aula 01 (motivação)
Teste de software - aula 01 (motivação)
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à Virtualização
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Informática e suas tecnologias
Informática e suas tecnologiasInformática e suas tecnologias
Informática e suas tecnologias
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de Sistemas
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Aula: Evolução das interfaces
Aula: Evolução das interfacesAula: Evolução das interfaces
Aula: Evolução das interfaces
 

Semelhante a Palestra: Tendências e Desafios da Segurança na Internet

Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Andre Henrique
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 

Semelhante a Palestra: Tendências e Desafios da Segurança na Internet (20)

Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
Palestra: A Importância das Certificações para o Profissional de Tecnologia d...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 

Palestra: Tendências e Desafios da Segurança na Internet

  • 1. © 2018, União Geek André Henrique Tendências e Desafios da Segurança na Internet
  • 2. André Henrique, União Geek, 2018. Who am I ● Técnico em Redes de Computadores (IFPA); ● Tecnólogo em Análise e Des. de Sistemas (Estácio); ● Especialista Pós-graduado em Segurança de Redes de Computadores, ênfase em Análise de Tráfego Malicioso (FCV); ● Pós-graduando em Cibercrime e Cibersecurity, ênfase em Prevenção e Investigação de Crimes Digitais (FCV); ● Geek, Programador e Blogueiro. ● Cofundador da União Geek.
  • 3. André Henrique, União Geek, 2018. Who am I ● CEHF, Ethical Hacking Foundation – EXIN (Licença nº 5731151.20553120) ● CSPF, Secure Programming Foundation – EXIN (Licença nº 9846587.2057988) ● DCS, Data Cabling System v2017 (Português) – FURUKAWA (Licença nº CTAAPR01) ● CWHH-L1, Certified White Hat Hacker – Level 1 – CSPFP – Cyber Security & Privacy Foundation Pte Ltd. (Licença nº UC-MSWFDHGX).
  • 4. © 2018, União Geek Agradecimento especial
  • 5. © 2018, União Geek (5) Obrigado ao CERT.BR Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet.
  • 6. © 2018, União Geek (6) Referência oficial desta palestra Curso de capacitação do uso consciente e responsável da Internet (2018) Profª Miriam von Zuben
  • 7. © 2018, União Geek Segurança da Informação: Conceitos e Fundamentos
  • 8. © 2018, União Geek (8) O que é Segurança da Informação? “A proteção oferecida para um sistema de informação automatizado a fim de alcançar os objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos do sistema [...]” - William Stallings Manual de Segurança de Computadores do National Institute of Standards and Technology. Livro Criptografia e Segurança de Redes, Pearson.
  • 9. © 2018, União Geek (9) O que é Segurança da Informação? “A Segurança da Informação se baseia na proteção de um conjunto de informações, a fim de preservar o valor que estas informações possuem para um indivíduo ou organização.”
  • 10. © 2018, União Geek (10) O que é informação segura? Você sabe definir o que são ”informações seguras”? Para que fosse possível definir uma informação como sendo segura, criou-se três princípios de Segurança da Informação. Tais princípios são conhecidos como ”Tríade CIA”
  • 11. © 2018, União Geek (11) Os Pilares
  • 12. © 2018, União Geek (12) Os Pilares: Tríade CIA Confidencialidade Disponibilidade Integridade ● garantir que apenas a pessoa correta tenha acesso à informação que queremos distribuir ● garantir que os dados não sofram alterações, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte) ● deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem
  • 13. © 2018, União Geek (13) Os Pilares: Exemplos de quebra Confidencialidade Disponibilidade Integridade alguém obtém acesso não autorizado ao seu computador e lê as informações contidas na sua declaração de Imposto de Renda alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à RF o seu provedor sofre uma grande sobrecarga de dados ou um ataque DoS e por este motivo você fica impossibilitado de enviar sua declaração de IR
  • 14. © 2018, União Geek (14) Tanto a privacidade, quanto a confidencialidade, quando citadas contextos semelhantes, podem trazer interpretações errôneas de seus verdadeiros conceitos. Privacidade VS Confidencialidade Portanto, torna-se necessário um breve esclarecimento de suas diferenças, do Ponto de vista da Segurança da Informação.
  • 15. © 2018, União Geek (15) ● PRIVACIDADE Privacidade VS Confidencialidade ● habilidade e/ou direito de proteger suas informações pessoais; ● estende-se ao direito de prevenir invasões do seu espaço pessoal ● envolve a obrigação de proteger os segredos de outras pessoas ou organizações, se você souber deles ● CONFIDENCIALIDADE
  • 16. © 2018, União Geek (16) Segurança depende de múltiplos fatores As informações estão em diversos locais e a segurança depende de múltiplos fatores
  • 17. © 2018, União Geek (17) Segurança depende de múltiplos fatores Confidencialidade Integridade Disponibilidade Transmissão Armazenamento Processamento Tecnologias Políticas e Procedimentos ConscientizaçãoMcCumber Information Security Model <http://www.ibm.com/developerworks/security/library/s-confnotes2/>
  • 18. © 2018, União Geek (18) Segurança depende de múltiplos fatores Pilares da Segurança da Informação Medidas de Segurança Estados da Informação
  • 19. © 2018, União Geek A importância da Criptografia
  • 20. © 2018, União Geek (20) ● certificados e assinaturas digitais ● conexão segura na Web (HTTPS) ● conexão segura para outras aplicações na Internet ● Ciência e a arte de escrever mensagens em forma cifrada ou em código ● É um dos principais mecanismos de segurança ● É a base para o funcionamento de: ● proteção de dados armazenados em disco, em mídias removíveis e dispositivos móveis Criptografia
  • 21. © 2018, União Geek Resiliência
  • 22. © 2018, União Geek (22) Um sistema 100% seguro é muito difícil de atingir… Novo paradigma: Resiliência Resiliência
  • 23. © 2018, União Geek (23) ● definir políticas e estratégias de segurança ● treinar profissionais para implementar as estratégias e políticas de segurança ● conscientizar os usuários sobre os riscos e sobre as medidas de segurança necessárias ● Continuar funcionando mesmo na presença de falhas ou ataques Resiliência
  • 24. © 2018, União Geek (24) ● implantar medidas de segurança que implementem as políticas e estratégias definidas ● formular estratégias para gestão de incidentes de segurança e formalizar grupos de tratamento de incidentes ● Continuar funcionando mesmo na presença de falhas ou ataques Resiliência
  • 25. © 2018, União Geek Por que se preocupar com Cibersegurança?
  • 26. © 2018, União Geek (26) O cenário dos crimes cibernéticos no Brasil ● A Kaspersky Lab realizou uma pesquisa para entender as razões pelas quais o Brasil está se tornando um dos países mais famosos por crimes cibernéticos. Trojans bancários no mundo em 2014. (Reprodução/Kaspersky Lab) <https://securelist.com/beaches-carnivals-and-cybercrime-a-look-inside-the-brazilian- underground/72652/>
  • 27. © 2018, União Geek (27) O cenário dos crimes cibernéticos no Brasil ● Uma pesquisa da Symantec Corporation revelou em 2017, que o número de vítimas crimes cibernéticos chegou a 42,4 milhões (39%) só aqui no país, gerando um prejuízo de US$ 10,3 bilhões. Norton Cyber Security Insights Report 2016 <https://www.symantec.com/content/dam/symantec/docs/reports/2016-norton-cyber- security-insights-comparisons-brazil-en.pdf>
  • 28. © 2018, União Geek (28) Por que se preocupar com Cibersegurança?
  • 29. © 2018, União Geek (29) Por que se preocupar com Cibersegurança?
  • 30. © 2018, União Geek (30) Por que se preocupar com Cibersegurança?
  • 31. © 2018, União Geek (31) Por que se preocupar com Cibersegurança? WannaCry: Alguém lembra dele??
  • 32. © 2018, União Geek (32) Estatísticas 40% 30% 30% Ataques criminosos Falha de sistemas Erro humano Distribuição da causa de violação de dados
  • 33. © 2018, União Geek (33) Estatísticas
  • 34. © 2018, União Geek (34) Estatísticas
  • 35. © 2018, União Geek (35) Estatísticas CERT.br (2017)
  • 36. © 2018, União Geek (36) Estatísticas CERT.br (2017)
  • 37. © 2018, União Geek (37) Estatísticas CERT.br (2017)
  • 38. © 2018, União Geek (38) Estatísticas CERT.br (2017)
  • 39. © 2018, União Geek (39) Estatísticas CERT.br (2017)
  • 40. © 2018, União Geek Incidentes de Cibersegurança: Cenário atual, Malwares e Phishing
  • 41. © 2018, União Geek (41) Cenário atual ● Ataques a usuários finais ● visando serviços de autenticação ● com foco em grandes corporações ● levando a grandes vazamento de dados ● Credenciais com alto valor no mercado negro
  • 42. © 2018, União Geek (42) Cenário atual ● Fruto da mudança de enfoque dos atacantes ● é mais fácil e “rentável” atacar um usuário ● usuários com acesso a muitas e valiosas informações
  • 43. © 2018, União Geek (43) ● engenharia social ● grande quantidade de informações expostas na Internet ● a confiança cega que as pessoas têm em contatos conhecidos Cenário atual ● Fruto da mudança de enfoque dos atacantes ● ataques cada vez mais convincentes, explorando:
  • 44. © 2018, União Geek (44) Cenário atual: Malwares Novos malwares sendo desenvolvidos… difíceis de detectar... RAT e ransomware em amplo uso
  • 45. © 2018, União Geek (45) Cenário atual: Malwares, Ransomware Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário
  • 46. © 2018, União Geek (46) Cenário atual: Malwares, Ransomware ● Pode infectar: – computadores, equipamentos de rede e dispositivos móveis ● Infecção ocorre pela execução de arquivo infectado: – recebido: ● via links em e-mails, redes sociais e mensagens instantâneas ● anexado a e-mails – baixado de sites na Internet – acessado via arquivos compartilhados ou páginas Web maliciosas (usando navegadores vulneráveis)
  • 47. © 2018, União Geek (47) Cenário atual: Malwares, Ransomware ● Ações mais comuns – impede o acesso ao equipamento (Locker ransomware) – impede o acesso aos dados armazenados no equipamento, geralmente usando criptografia (Crypto ransomware) ● Costuma também: – apagar arquivos de backup – buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também – cifrar arquivos na nuvem
  • 48. © 2018, União Geek (48) Cenário atual: Malwares, Ransomware ● Extorsão é o principal objetivo dos atacantes: – pagamento feito geralmente via bitcoins – não há garantias de que o acesso será restabelecido – instigam medo e pânico na vítima
  • 49. © 2018, União Geek (49) Cenário atual: Phishing
  • 50. © 2018, União Geek (50) ● Ponto de entrada para diversos outros golpes Cenário atual: Phishing ● Tenta induzir o usuário a fornecer credenciais, dados financeiros ou executar ações
  • 51. © 2018, União Geek (51) Cenário atual: Phishing ● <http://politica.estadao.com.br/noticias/geral,hackers-atacam-sistema-de-e-mails-e-de-leitura-de-documentos-do-itamaraty,1172332> ● <https://www.techtudo.com.br/noticias/2018/08/um-em-cada-quatro-brasileiros-ja-caiu-em-phishing-golpe-que-rouba-dados.ghtml> ● <https://www.kaspersky.com.br/blog/phishing-klsec-brasil-assolini/10642/> ● <https://www.helpnetsecurity.com/2017/09/13/phishers-linkedin-hijacked-accounts/> ● <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-de-phishing-interceptou-conversa-real-alerta-empresa.html>
  • 52. © 2018, União Geek (52) Cenário atual: Phishing
  • 53. © 2018, União Geek (53) Cenário atual: Phishing ● Alguns tipos: – enviados de forma massificada – em cascata: ● uso de conta forjada/genérica para envio de e-mails aos funcionários ● uso de conta invadida para envio de e-mails a funcionários específicos – responder conversas em andamento, incluindo links – usuários acreditam em contatos conhecidos ● mesmo com conteúdo "estranho”
  • 54. © 2018, União Geek (54) Cenário atual: Phishing ● Alguns tipos: – Spear phishing - direcionados a grupos específicos – Whaling - direcionados a alvos chave das organizações – Watering hole attacks - direcionados a sites acessados pelos verdadeiros alvos – SMiShing - direcionados a usuários de dispositivos móveis
  • 55. © 2018, União Geek Acessando a Internet: Quais os principais riscos?
  • 56. © 2018, União Geek (56) Riscos gerais ● Ilusão em achar que não corre riscos “meus equipamentos não serão localizados” “não tem nada de interessante nos meus equipamentos” “dentro de casa está seguro” ● Atacantes interessados em quantidade de equipamentos independente de quais são e de como são
  • 57. © 2018, União Geek (57) Riscos envolvidos ● Sistemas conectados à Internet ● Envolvendo Engenharia Social
  • 58. © 2018, União Geek (58) Riscos com Sistemas Conectados à Internet Sistemas na Internet Riscos Vulnerabilidades Atacantes
  • 59. © 2018, União Geek (59) Riscos com Sist. Conect. À Internet: Atacantes Riscos ● Criminosos ● Espionagem industrial ● Governos ● Vândalos
  • 60. © 2018, União Geek (60) Riscos com Sist. Conect. À Internet: Vulnerabilidades Riscos ● Defeitos de software ● Falhas de configuração ● Uso inadequado ● Projetos sem levar em conta segurança ● Fraquezas advindas da complexidade dos sistemas
  • 61. © 2018, União Geek (61) Riscos com Sist. Conect. À Internet: Sistemas na Internet Riscos ● Indisponibilidade de serviços ● Perda de privacidade ● Furto de dados ● Perdas financeiras ● Danos à imagem ● Perda de confiança na tecnologia
  • 62. © 2018, União Geek (62) Riscos envolvendo Engenharia Social Exploram fragilidades de usuários
  • 63. © 2018, União Geek (63) Riscos envolvendo Engenharia Social ● Exploram fragilidades de usuários ● códigos maliciosos (malware) - vírus, trojan, ransomware, RAT, etc. ● aplicativos maliciosos ● páginas falsas (phishing) ● golpes (antecipação de recursos) ● Sentimentos e vaidade
  • 64. © 2018, União Geek (64) …e se?? O que alguém poderá fazer com minha senha, com minha autenticação?
  • 65. © 2018, União Geek (65) Riscos envolvidos em uma conta comprometida Por exemplo, uma senha nas mãos de pessoas não autorizadas expõe as respectivas contas ao risco de serem invadidas e utilizadas de forma indevida.
  • 66. © 2018, União Geek (66) Riscos envolvidos em uma conta comprometida Dentre os principais riscos, destacam-se ● Roubo de identidade; ● Divulgação de dados pessoais; ● Divulgação / alteração de dados institucionais; ● Envolvimento em atos ilícitos.
  • 67. © 2018, União Geek (67) Riscos envolvidos em uma conta comprometida INDIVÍDUOS 1. Cartões de crédito; 2. Senhas; 3. Fotos / vídeos comprometedores.
  • 68. © 2018, União Geek (68) Riscos envolvidos em uma conta comprometida ORGANIZAÇÕES 1. Finanças / RH / Administrativo; 2. Fórmulas e patentes; 3. Informações de clientes.
  • 69. © 2018, União Geek Tendências e Desafios
  • 70. © 2018, União Geek (70) Tendências ● Ataques cada vez mais: – potentes – fáceis de serem realizados – acessíveis e baratos (para quem ataca) ● Grande uso de engenharia social – usuários sendo usados para propagação ● Usuários não são especialistas – cada vez maior o número de dispositivos vulneráveis e que precisam de manutenção
  • 71. © 2018, União Geek (71) Tendências ● Sistemas cada vez mais complexos – segurança não é parte dos requisitos – falta de profissionais capacitados para desenvolver com requisitos de segurança – pressão econômica para lançar, mesmo com problemas ● IoT – cada vez mais equipamentos/sistemas conectados – falta de cuidados de segurança (projeto, adoção, implementação) – dificuldade de atualização de sistemas – Internet dos Brinquedos
  • 72. © 2018, União Geek (72) Novos Desafios (Aplicativos maliciosos) ● <http://www.forbes.com/sites/antonyleather/2016/07/19/faking- pokemon-go-gps-location-using-iphone-jailbreak-app/#74f4c65c42bc> ● <http://www.dailydot.com/debug/fake-apps-pokemon-olympics/>
  • 73. © 2018, União Geek (73) Novos Desafios (Aplicativos maliciosos) ● <https://www.cnbc.com/2018/01/12/google-deletes-malware-on-apps-for- kids.html> ● <https://www.inc.com/joseph-steinberg/new-adultswine-malware-displays- pornography-to-children.html>
  • 74. © 2018, União Geek (74) Novos Desafios (Aplicativos maliciosos) ● <http://www.forbes.com/sites/antonyleather/2016/07/19/faking-pokemon- go-gps-location-using-iphone-jailbreak-app/#74f4c65c42bc>
  • 75. © 2018, União Geek (75) Novos Desafios (Phishing e outros golpes) ● <https://www.independent.co.uk/life-style/gadgets-and-tech/gaming/fortnite- battle-royale-download-safety-security-privacy-parent-advice-a8437226.html>
  • 76. © 2018, União Geek (76) Novos Desafios (Phishing e outros golpes) ● <https://www.a10networks.com/blog/instagram-phishing-scam-targets-children> ● <http://www.hoax-slayer.net/your-account-will-be-deactivated-facebook-phishing-scam/>
  • 77. © 2018, União Geek (77) Novos Desafios (Invasão de privacidade) ● <https://www.wired.com/story/dont-gift-internet-connected-toys/> ● <https://techcrunch.com/2017/11/15/call-to-ban-sale-of-iot-toys-with-proven-security-flaws> ● <https://www.cso.com.au/article/614555/germany-bans-q-iot-doll-cayla-illegal-spy-device/>
  • 78. © 2018, União Geek (78) Novos Desafios (Vazamento de dados) ● <https://veja.abril.com.br/economia/google-e-encerrado-apos-vazamento-de-dados-de-ate-500-000-contas/> ● <https://www.washingtonpost.com/news/the-switch/wp/2015/12/01/vtech-says-6-4-million-children-were-caught-up-in-its-data-breach/> ● <https://veja.abril.com.br/economia/facebook-forneceu-dados-de-usuarios-a-fabricantes-de-celulares/>
  • 79. © 2018, União Geek (79) Novos Desafios (Vazamento de dados) ● <https://veja.abril.com.br/economia/ministerio-publico-abre-investigacao-sobre-vazamento-de-dados-da-stone/> ● <https://veja.abril.com.br/economia/banco-inter-confirma-vazamento-de-dados-dos-clientes/>
  • 80. © 2018, União Geek (80) Novos Desafios (Vazamento de dados) ● <https://veja.abril.com.br/economia/hackers-vazam-mensagens-privadas-de-brasileiros-no-facebook/> ● <https://www.istoedinheiro.com.br/uber-e-multado-em-us-12-milhoes-por-esconder-vazamento-de-informacao/>
  • 81. © 2018, União Geek (81) Novos Desafios (IoRT – Internet of Ransomware Things)
  • 82. © 2018, União Geek Como melhorar o cenário?
  • 83. © 2018, União Geek (83) … e agora? Como melhorar o cenário, em um ambiente e época tão hostil?
  • 84. © 2018, União Geek (84) Como melhorar o cenário Precisamos de um ecossistema mais saudável
  • 85. © 2018, União Geek (85) Como melhorar o cenário Nenhum único grupo ou estrutura conseguirá fazer sozinho a segurança
  • 86. © 2018, União Geek (86) Como melhorar o cenário Todos possuem um papel
  • 87. © 2018, União Geek (87) Precisamos de um ecossistema mais saudável ● Administradores de redes e sistemas – não emanar “sujeira” de suas redes e adotar boas práticas – notificar usuários sobre infecções e indícios de comprometimento – fazer hardening das máquinas ● Desenvolvedores – pensar em segurança desde o início – pensar nos casos de ABUSO (o ambiente é HOSTIL) ● Acadêmicos – incluir conceitos de programação segura logo nos primeiros anos ● Usuários
  • 88. © 2018, União Geek (88) ● Qualquer conta, perfil ou equipamento conectado à Internet pode vir a ser alvo da ação de atacantes ● Necessário levar para a Internet os mesmos cuidados e preocupações do dia a dia Usuários, primeiro passo ● atenção com a segurança deve ser um hábito incorporado à rotina ● independente de local, tecnologia ou meio utilizado
  • 89. © 2018, União Geek (89) ● para as quais já existem formas de prevenção Aplicar soluções técnicas ● ajuda a proteger das ameaças já conhecidas Como se prevenir?
  • 90. © 2018, União Geek (90) ● ameaças que envolvem engenharia social Adotar postura preventiva ● ajuda a proteger das: Como se prevenir? ● ameaças ainda não conhecidas ● ameaças que ainda não possuem solução
  • 91. © 2018, União Geek (91) Como proteger equipamentos?
  • 92. © 2018, União Geek (92) ● com todas atualizações aplicadas Manter os equipamentos seguros ● com a versão mais recente do sistema operacional e dos aplicativos Como proteger equipamentos? Usar as opções de configuração disponíveis
  • 93. © 2018, União Geek (93) ● Antivírus ● Antispam ● Antiransomware ● Firewall pessoal Usar e manter atualizados mecanismos de segurança Como proteger equipamentos?
  • 94. © 2018, União Geek (94) Como proteger as contas de acesso?
  • 95. © 2018, União Geek (95) ● elaborar as suas senhas ● usar as senhas ● Ser cuidadoso ao: ● Evitar o reuso de senhas ● Trocar as senhas periodicamente ● Usar verificação em duas etapas, sempre que disponível Como proteger as contas de acesso?
  • 96. © 2018, União Geek (96) Habilite a verificação em duas etapas
  • 97. © 2018, União Geek (97) Habilite a verificação em duas etapas ● Uso de informações adicionais para checar a identidade ● Para invadir uma conta o atacante terá que: – descobrir a sua senha (primeira etapa) – realizar com sucesso a segunda etapa ● o que você é ● algo que apenas você sabe ● algo que apenas você possui
  • 98. © 2018, União Geek (98) Como proteger a privacidade e os dados?
  • 99. © 2018, União Geek (99) ● única garantia efetiva contra ransomware ● devem ser mantidos desconectados ● Fazer backups (também teste-os) ● Diminuir a quantidade de dados expostos Como proteger as contas de acesso?
  • 100. © 2018, União Geek (100) Como melhorar o cenário É preciso adotar uma postura também preventiva!!
  • 101. © 2018, União Geek (101) ● remetente pode não ter checado a mensagem ● pode ter sido enviada de uma conta falsa ou uma conta invadida ● Não considerar que uma mensagem é confiável com base apenas em seu remetente ● Ser cuidadoso ao abrir arquivos anexos e ao clicar em links Adotar uma postura preventiva
  • 102. © 2018, União Geek Dicas simples, para uma navegação “um pouco mais segura”
  • 103. © 2018, União Geek (103) Criptografia em websites Você sabe para que serve o cadeado verde que aparece ao lado de endereços no seu navegador? Por que ele não aparece em todo website? E, por que as vezes aparece um alerta em vermelho?
  • 104. © 2018, União Geek (104) Criptografia em websites Obviamente a representação deste cadeado muda dependendo do navegador que você utilizar.
  • 105. © 2018, União Geek (105) O cadeado representa o uso de criptografia pelo website. Isso quer dizer que caso você tenha que enviar informações ao site, a transação estará segura e apenas o website terá a informação. Cadeado ao lado da URL de um Site A ausência do cadeado indica que as informações serão enviadas sem segurança e um atacante poderá roubá-las.
  • 106. © 2018, União Geek (106) Uso de criptografia em acesso web ACESSO SECRETO Usuário: Senha: ENTRAR usuario=Kxe2JXsljsh2k senha=kdiUJKElajhksm santos.henrique 1234@2018 HTTPS  ******************** ********************
  • 107. © 2018, União Geek (107) Uso de criptografia em acesso web ACESSO SECRETO Usuário: Senha: ENTRAR usuario=santos.henrique senha=1234@2018 santos.henrique 1234@2018 HTTP  ******************** ********************
  • 108. © 2018, União Geek (108) ● Considere que você está em um local público ● Pense bem antes de divulgar (não há como voltar atrás) ● Use as opções de privacidade oferecidas pelos sites Preserve sua privacidade
  • 109. © 2018, União Geek (109) ● Evite clicar em links que foram compartilhados ● Evite compartilhar informações relacionadas ao trabalho. O excesso de informações pode facilitar o trabalho de um atacante para criar um spear phishing Preserve sua privacidade
  • 110. © 2018, União Geek Postura preventiva e a mediação
  • 111. © 2018, União Geek (111) ● Proibições reduzem os riscos e também as oportunidades Mediação RESTRITIVA ● Surtem pouco ou nenhum efeito (Internet onipresente, uso privativo associado à facilidade de uso)
  • 112. © 2018, União Geek (112) Mediação ● essencial para desenvolver a postura preventiva ● aproveitar o momento de aprendizagem ATIVA ● escola como um ambiente importante para criação de habilidades no uso da Internet e de novas tecnologias ● crianças/adolescentes: multiplicadores de boas práticas de segurança ● maior facilidade de reter os conhecimentos
  • 113. © 2018, União Geek (113) Mantenha-se sempre informado acesse o website do CERT.br ● O CERT.br, possui uma Cartilha de Segurança para Internet disponível em seu website, com informações de fácil entendimento; ● Livro (PDF e ePub); ● Conteúdo no site; ● Fascículos e slides; ● Dica do dia no site, via Twitter e RSS; ● Notícias em jornais e revistas também vão mantê-lo informado.
  • 114. © 2018, União Geek (114) Guias de Internet Segura https://internetsegura.br/
  • 115. © 2018, União Geek (115) Guias de Internet Segura
  • 116. © 2018, União Geek (116) Guias de Internet Segura
  • 117. © 2018, União Geek (117) Mantenha-se sempre informado https://cartilha.cert.br/
  • 118. © 2018, União Geek (118) Ajude a tornar a internet mais segura “A Internet é como um espelho da sociedade. Se você não gosta do que nele vê, quebrá-lo não é a solução.” - Vint Cerf Fórum em Vilna, Lituânia, 2010.
  • 119. © 2018, União Geek Aproveite e tire suas dúvidas: henrique.santos@uniaogeek.com.br @mrhenrike (91) 98321-4148
  • 121. © 2018, União Geek (121) Referências (Principal) ● LIMA, Edkallenn. 2016. Segurança da informação: proteção ou transtorno?. Disponível em <https://pt.slideshare.net/edkallenn/palestra- segurana-da-informao- proteo-ou-transtorno> Acesso em 03 mar 2018. ● STALLINGS, William. Criptografia e Segurança de Redes: Princípios e Práticas. Editora Pearson, 6ª ed., 2014, 558p.. ● ZUBEN, Miriam Von. 2018. Internet Segura: proteção de contas e dispositivos (atualizações, mecanismos de segurança, senha forte e sites seguros). Curso de Capacitação: Uso consciente e responsável da Internet, São Paulo, SP 19/10/18. Disponível em <https://www.cert.br/docs/palestras/certbr-formacao-professores2018- turma04.pdf> Acesso em 30 out 2018.
  • 122. © 2018, União Geek (122) Referências (Notícias e Estatísticas) ● ASSOLINI, Fabio. 2015. KASPERSKY Lab. Beaches, carnivals and cybercrime: a look inside the Brazilian underground. Disponível em <https://securelist.com/beaches-carnivals-and-cybercrime-a- look-inside-the-brazilian-underground/72652> Acesso em 02 nov 2018. ● BRIAN, Barret. 2017. Portal WIRED. Don’t get your kid an internet-connected toy. Disponível em <https://www.wired.com/story/dont-gift-internet-connected-toys/> Acesso em 20 nov 2018. ● KASPERSKY Lab Daily. 2018. Brasileiros são maiores vítimas de golpes phishing no mundo. Disponível em <https://www.kaspersky.com.br/blog/phishing-klsec-brasil-assolini/10642/> Acesso em 30 out 2018. ● LOEB, Larry. 2001. Portal IBM. Secure Electronic Transactions. McCumber Information Security Model. Disponível em <http://www.ibm.com/developerworks/security/library/s-confnotes2/> Acesso em 30 out 2018. ● LOMAS, Natasha. 2017. Portal Tech Crunch. Call to ban sale of IoT toys with proven security flaws. Disponível em <https://techcrunch.com/2017/11/15/call-to-ban-sale-of-iot-toys-with-proven-security- flaws> Acesso em 20 nov 2018. ● PARAGUASSU, Lisandra. 2014. Portal Estadão. Hackers atacam sistema de e-mails e de leitura de documentos do Itamaraty. Disponível em <http://politica.estadao.com.br/noticias/geral,hackers- atacam-sistema-de-e-mails-e-de-leitura-de-documentos-do-itamaraty,1172332> Acesso em 03 nov 2018.
  • 123. © 2018, União Geek (123) Referências (Notícias e Estatísticas) ● ROHR, Altieres. 2017. Portal G1. Ataque de phishing interceptou conversa real, alerta empresa. Disponível em <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque- de-phishing-interceptou-conversa-real-alerta-empresa.html> Acesso em 20 nov 2018. ● SYMANTEC Corporation. Norton Cyber Security Insights Report 2016. Disponível em <https://www.symantec.com/content/dam/symantec/docs/reports/2016-norton-cyber-security- insights-comparisons-brazil-en.pdf> Acesso em 02 nov 2018. ● TUNG, Liam. 2017. Portal CSO. Germany bans Q&A IoT doll ‘Cayla’ as illegal spy device. Disponível em <https://www.cso.com.au/article/614555/germany-bans-q-iot-doll-cayla-illegal- spy-device/> Acesso em 20 nov 2018. ● VIMERCATE, Nicolly. 2018. Portal Tech Tudo. Um em cada quatro brasileiros já caiu em phishing, golpe que rouba dados. Disponível em <https://www.techtudo.com.br/noticias/2018/08/um-em-cada-quatro-brasileiros-ja-caiu-em- phishing-golpe-que-rouba-dados.ghtml> Acesso em 30 out 2018. ● ZORZ, Zeljka. 2017. Portal Help Net Security. Phishers targeting LinkedIn users via hijacked accounts. Disponível em <https://www.helpnetsecurity.com/2017/09/13/phishers- linkedin-hijacked-accounts/> Acesso em 20 nov 2018.
  • 124. Esta apresentação foi produzida 100% com softwares livres.