SlideShare uma empresa Scribd logo

2017 - Ciberseguranca v1.0 (versao em Portugues)

Rui Miguel Feio
Rui Miguel Feio
Rui Miguel FeioSenior Technical Lead at RSM Partners em RSM Partners

Nesta sessão, o Rui discutirá a importância e relevância da cibersegurança no mundo moderno. Da evolução do mundo on-line, à privacidade de dados e organizações criminosas. A Internet; o mundo "on-line" que pode derrubar indivíduos, empresas e até nações. Uma abordagem divertida dos perigos online eo que fazer para evitá-los.

2017 - Ciberseguranca v1.0 (versao em Portugues)

1 de 48
Baixar para ler offline
Rui Miguel FeioSharing knowledge with the world
Cibersegurança
Lisboa,	Portugal	(2017)
Rui Miguel FeioSharing knowledge with the world
RUI MIGUEL FEIO
• Em contacto com	computadores desde os 9	anos de	idade (1984)
• Trabalhou em companhias como a	IBM,	Xerox	e	Citibank
• Trabalha com	diversas empresas multinacionais e	agências governamentais
Especializado em Cibersegurança
• Experiência em diversas plataformas (Mainframe,	Linux,	Windows,	Unix,…)
• Trabalha com	a	RSM	Partners	no	Reino Unido como Senior	Technical	Lead
• Convidado para	dar apresentações em diversas conferências mundiais
Key facts:
Rui Miguel FeioSharing knowledge with the world
ANTES DE COMEÇAR
• Desde	2005	que	não	dava	uma	palestra	em	Português
• Alguma	da	acentuação	ficou	no	sentido	errado	(Ç).	Sim,	podia	ter	
trocado	de	tipo	de	letra,	mas	a	preguiça...
• Porque	a	preguiça	impera,	alguns	dos	textos	foram	traduzidos	
através	do	Google	Translate e	revistos	posteriormente,	mas...
• Alguns	termos	técnicos	foram	mantidos	em	inglês
• Não	subscrevo	o	“novo”	acordo	ortográfico
• Se	tiverem	alguma	questão	ou	dúvida,	não	hesitem	em	colocar
Rui Miguel FeioSharing knowledge with the world
O "mundo” on-line vale
biliões de Euros e é
constantemente alvo de
organizações criminosas
É Seguro?
Quase todos as
empresas requerem
uma presença no
mundo virtual
Presença Online
20
%
30
%
25
%
40
%
30
%
Contactos (pessoas / instituições)
Clientes
Educação Online
Social Media
Colaboração
E-commerce
Instituições
Negócios
Segurança
Objectivos
Novos Mercados
Novas Ideias
Pesquisa
EMPRESA NA INTERNET
Rui Miguel FeioSharing knowledge with the world
VALOR COMERCIAL DA INTERNET
*	https://www.emarketer.com/Article/Worldwide-Retail-Ecommerce-Sales-Will-Reach-1915-Trillion-This-Year/1014369
2017 - Ciberseguranca v1.0 (versao em Portugues)
Anúncio

Recomendados

Mais conteúdo relacionado

Mais procurados

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep webMatheus Nani
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha BraguimDigital Rights.cc
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAlexandre Da Silva Azevedo
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosalebanasf
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorialRosan Tavares
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurançacesarqcastro
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internetamarques97
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 

Mais procurados (20)

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunos
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Deep web
Deep webDeep web
Deep web
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Deep web
Deep webDeep web
Deep web
 
Pirataria
PiratariaPirataria
Pirataria
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Deep
DeepDeep
Deep
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013
 
Priva101
Priva101Priva101
Priva101
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
 

Semelhante a 2017 - Ciberseguranca v1.0 (versao em Portugues)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetFilipe Almeida
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetAnaines12345
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent itHeitor Vital
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetPedro Prata
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetPedro Prata
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Henrique Fonseca
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rederejanetaborda
 

Semelhante a 2017 - Ciberseguranca v1.0 (versao em Portugues) (20)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Internet segura
Internet seguraInternet segura
Internet segura
 
14 18
14  1814  18
14 18
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 

Mais de Rui Miguel Feio

(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)Rui Miguel Feio
 
(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2Rui Miguel Feio
 
(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)Rui Miguel Feio
 
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.22017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2Rui Miguel Feio
 
2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)Rui Miguel Feio
 
Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)Rui Miguel Feio
 
RACF - The Basics (v1.2)
RACF - The Basics (v1.2)RACF - The Basics (v1.2)
RACF - The Basics (v1.2)Rui Miguel Feio
 
2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)Rui Miguel Feio
 
Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)Rui Miguel Feio
 
Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Rui Miguel Feio
 
Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)Rui Miguel Feio
 
How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)Rui Miguel Feio
 
Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2Rui Miguel Feio
 
Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)Rui Miguel Feio
 
How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)Rui Miguel Feio
 
IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)Rui Miguel Feio
 
The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)Rui Miguel Feio
 
Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)Rui Miguel Feio
 
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)Rui Miguel Feio
 

Mais de Rui Miguel Feio (20)

(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
 
(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2
 
(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)
 
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.22017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
 
2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)
 
Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)
 
RACF - The Basics (v1.2)
RACF - The Basics (v1.2)RACF - The Basics (v1.2)
RACF - The Basics (v1.2)
 
2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)
 
Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)
 
Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)
 
Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)
 
How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)
 
Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2
 
Cybercrime Inc. v2.2
Cybercrime Inc. v2.2Cybercrime Inc. v2.2
Cybercrime Inc. v2.2
 
Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)
 
How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)
 
IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)
 
The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)
 
Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)
 
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
 

2017 - Ciberseguranca v1.0 (versao em Portugues)

  • 1. Rui Miguel FeioSharing knowledge with the world Cibersegurança Lisboa, Portugal (2017)
  • 2. Rui Miguel FeioSharing knowledge with the world RUI MIGUEL FEIO • Em contacto com computadores desde os 9 anos de idade (1984) • Trabalhou em companhias como a IBM, Xerox e Citibank • Trabalha com diversas empresas multinacionais e agências governamentais Especializado em Cibersegurança • Experiência em diversas plataformas (Mainframe, Linux, Windows, Unix,…) • Trabalha com a RSM Partners no Reino Unido como Senior Technical Lead • Convidado para dar apresentações em diversas conferências mundiais Key facts:
  • 3. Rui Miguel FeioSharing knowledge with the world ANTES DE COMEÇAR • Desde 2005 que não dava uma palestra em Português • Alguma da acentuação ficou no sentido errado (Ç). Sim, podia ter trocado de tipo de letra, mas a preguiça... • Porque a preguiça impera, alguns dos textos foram traduzidos através do Google Translate e revistos posteriormente, mas... • Alguns termos técnicos foram mantidos em inglês • Não subscrevo o “novo” acordo ortográfico • Se tiverem alguma questão ou dúvida, não hesitem em colocar
  • 4. Rui Miguel FeioSharing knowledge with the world O "mundo” on-line vale biliões de Euros e é constantemente alvo de organizações criminosas É Seguro? Quase todos as empresas requerem uma presença no mundo virtual Presença Online 20 % 30 % 25 % 40 % 30 % Contactos (pessoas / instituições) Clientes Educação Online Social Media Colaboração E-commerce Instituições Negócios Segurança Objectivos Novos Mercados Novas Ideias Pesquisa EMPRESA NA INTERNET
  • 5. Rui Miguel FeioSharing knowledge with the world VALOR COMERCIAL DA INTERNET * https://www.emarketer.com/Article/Worldwide-Retail-Ecommerce-Sales-Will-Reach-1915-Trillion-This-Year/1014369
  • 7. Rui Miguel FeioSharing knowledge with the world CRIMINOSOS DO PASSADO Al Capone Pablo Escobar
  • 8. Rui Miguel FeioSharing knowledge with the world CRIMINOSOS DO PRESENTE
  • 9. Rui Miguel FeioSharing knowledge with the world 01 HACKERS O termo hacker é usado pela comunicação social para descrever alguém que tenta aceder a um sistema ou computador sem autorização. 02 CRIMINAL ORGS Actividades criminais realizadas por organizações criminosas por meio de computadores ou da internet. 03 HACKTIVISTS Hacktivist é uma pessoa que ganhar acesso não autorizado a computador ou sistemas de redes, com fins políticos. 04 NATION STATES Nation States (Estados Nações) têm uma licença para “hack". Tem como finalidade perturbar ou comprometer governos, organizações ou indivíduos, visando obter acesso a dados ou inteligência, e poder criar incidentes com significado internacional. 05 CYBER TERRORISTS Cyber Terrorist (ciber-terrorista) usa tecnologia, com o intuito de causar medo e perturbação. Alguns ciber-terroristas espalham vírus de computador e outros ameaçam pessoas, organizações e nações eletronicamente. PROTAGONISTAS
  • 10. Rui Miguel FeioSharing knowledge with the world CIBERCRIME • 80% dos Hackers trabalham com ou fazem parte de um grupo de crime organizado * • Velhas e novas organizações criminais: • Cosa Nostra (Italian Mafia) • Japanese Yakuza • Chinese Triads • Russian Mafia • Nigerian mobs • Mexican cartels • Possuem uma organização “empresarial” (Cybercrime Inc.) * 2014 study by the Rand Corporation
  • 11. Rui Miguel FeioSharing knowledge with the world TÍPICA ORGANIZAÇÃO EMPRESARIAL CEO CFO Management Sales People CIO Management Researchers Developers Engineers QA Testers Tech Support HR Director CMO Management Distributors Affiliates
  • 12. Rui Miguel FeioSharing knowledge with the world ORGANIZAÇÃO CIBERCRIME INC. CEO (Boss) CFO (Underboss) Management (Lieutenant) Money Mules (Soldiers & Associates) CIO (Underboss) Management (Lieutenant) Researchers (Soldiers) Developers (Soldiers) Engineers (Soldiers) QA Testers (Soldiers) Tech Support (Soldiers) HR Director (Underboss) CMO (Underboss) Management (Lieutenant) Distributors (Soldiers) Affiliates (Associates)
  • 13. Rui Miguel FeioSharing knowledge with the world Innovative Marketing Inc. (aka IMI) • Fundado por Sam Jain e Daniel Sundin (HQ na Ucrânia) • Desenvolveram programas de segurança “scareware“ (WinFixer e WinAntiVirus) • Escritórios em 4 continentes com centenas de funcionários • Support centres em Ohio (EUA), Argentina e Índia • Produtos comercializados sob mais de 1.000 marcas diferentes e em 9 idiomas • De 2002 a 2008, a IMI gerou centenas de milhões de US dólares em lucros. * https://www.wired.com/2011/09/mf_scareware/
  • 14. Rui Miguel FeioSharing knowledge with the world Innovative Marketing Inc. (aka IMI) Photograph taken in 2003 BJORN DANIEL SUNDIN Wire Fraud; Conspiracy to Commit Computer Fraud; Computer Fraud DESCRIPTION Alias: David Sundin Date(s) of Birth Used: August 7, 1978 Place of Birth: Sweden Hair: Red Eyes: Hazel Height: 5'10" Weight: 136 pounds Sex: Male Race: White Occupation: Internet Entrepreneur Nationality: Swedish Languages: English, Swedish NCIC: W10511664 REWARD The FBI is o6ering a reward of up to $20,000 for information leading to the arrest and conviction of Bjorn Daniel Sundin. REMARKS
  • 15. Rui Miguel FeioSharing knowledge with the world Carbanak Group (aka Anunak) • “Descoberto” no início de 2015 pela Kaspersky Lab • Utilizou uma campanha do tipo Advanced Persistent Threat (APT) dirigida a instituições financeiras • Estima-se que tenham roubado $1.000 milhões de US dólares num ataque contra 100 bancos e clientes privados • Alvos principais: Rússia, Estados Unidos, Alemanha, China e Ucrânia • Suspeitas de que esteja associado a uma empresa de segurança informática na Rússia: • https://krebsonsecurity.com/2016/07/carbanak-gang-tied-to-russian-security-firm/ https://www.symantec.com/connect/blogs/carbanak-multi-million-dollar-cybercrime-gang-focuses-banks-rather-their-customers
  • 16. Rui Miguel FeioSharing knowledge with the world CUSTO DO CIBERCRIME NO REINO UNIDO https://www.getsafeonline.org/news/fraud-cybercrime-cost-uk-nearly-11bn-in-past-year/
  • 17. Rui Miguel FeioSharing knowledge with the world AMEAÇAS SEGURANÇA ONLINE Risks Virus X-Site Scripting Spoofing Denial-of-Service é um ataque onde o perpetrador procura tornar uma máquina ou recurso de rede indisponível Malicious Software é um programa de computador com o intuito de infiltrar e danificar computadores sem o consentimento dos utilizadores. É o termo geral que abrange todos os tipos diferentes de ameaças ao seu computador, como spyware, worms, trojans, rootkits, etc. Vírus de computador é um tipo de programa malicioso que, quando executado, se pode reproduzir, ou infectar outros programas de computador. Phishing é a tentativa de obter informações confidênciais, como nomes de utiliador, senhas e dados confidênciais, muitas vezes por razões maliciosas, mascarando-se como uma entidade confiável Ransomware é um tipo de software malicioso projectado para bloquear o acesso a um sistema de computador até que uma determinada soma de dinheiro seja paga. Cross-site Scripting (XSS) refere-se ao ataque de injecção de código do lado do cliente, em que um invasor pode executar scripts maliciosos num site ou programa web legítimo. Spoofing é o acto de falsificar a origem de uma comunicação na Internet, a fim de induzir em erro o destinatário. É amplamente utilizado para criar e-mails ou páginas da web falsas, a fim de roubar dinheiro, senhas ou credênciais bancárias.
  • 18. Rui Miguel FeioSharing knowledge with the world A “DARK WEB” Dark Web Acessível apenas através de web browsers especiais como o TOR, que são idealizados com vista ao anonimato. Os endereços dos web sites não estão em texto simples (por exemplo, http: //3g2upl4pq6kufc4m.onion) Pode-se obter acesso a drogas, armas, informações ilegais, ferramentas de hacking, hackers, criminosos, detalhes de cartões de crédito, dados privados confidenciais, credênciais de login, etc. Internet A internet visível que vemos quando “navegamos”, por exemplo Google, Facebook, BBC, outros web sites, etc.
  • 19. Rui Miguel FeioSharing knowledge with the world MOEDAS DE CRIPTOGRAFIA
  • 20. Rui Miguel FeioSharing knowledge with the world HACKING-AS-A-SERVICE http://5eme2auqilcux2wq.onion/
  • 21. Rui Miguel FeioSharing knowledge with the world HACKING-AS-A-SERVICE http://hacker4hhjvre2qj.onion/
  • 22. Rui Miguel FeioSharing knowledge with the world HACKING-AS-A-SERVICE http://hacker4hhjvre2qj.onion/
  • 23. Rui Miguel FeioSharing knowledge with the world FERRAMENTAS DISPONÍVEIS SOFTWARE HARDWARE
  • 24. Rui Miguel FeioSharing knowledge with the world FERRAMENTAS DISPONÍVEIS TREINO E TUTORIAIS LIVROS E ARTIGOS
  • 25. Rui Miguel FeioSharing knowledge with the world FACTOS INTERESSANTES • Aproximadamente 3,2 mil milhões de pessoas usam a internet. • 30.000 web sites são atacados com sucesso todos os dias. • São enviados aproximadamente 204 milhões de e-mails por minuto sendo que 70% são spam. • A maioria do tráfego de Internet não é gerada por seres humanos, mas por bots e malware. De acordo com um estudo recente realizado pela Incapsula, 61,5% ou quase dois terços de todo o tráfego do site é causado por bots da Internet. * https://fossbytes.com/10-interesting-facts-internet-really-need-know/
  • 26. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DOS DADOS • Que valor dá à sua privacidade? • E à privacidade dos seus amigos e familiares? • O que aconteceria se os seus dados fossem usados por terceiros indevidamente? • Já alguma vez pesquisou ou visitou algum site na internet que gostaria de manter em "segredo"? • As organizações criminosas e os hackers priveligiam o acesso a dados privados e confidenciais • Mas empresas legítimas também lidam e enriquecem com esses mesmos dados…
  • 27. Rui Miguel FeioSharing knowledge with the world http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ DATA BREACHES… DIARIAMENTE
  • 28. Rui Miguel FeioSharing knowledge with the world Em média, o custo de “data breach” por registro é de $154 (USD) em todo o mundo. $154 CUSTO POR REGISTO O sector mais afectado por ataques informáticos foi o da saúde, seguido pelo sector da educação, financeiro, serviços, ciências, retalho, comunicações, indústria, energia e tecnologia. SAÚDE SECTOR ALVO Globalmente, o número médio de registos comprometidos foi de 23.834. 23,834 RECORDS BREACHED Globalmente, os ataques maliciosos ou criminosos representaram 48% da causa principal, seguido de 27% por falhas do sistema e 25% por erro humano. 48% ROOT CAUSE UMA PESQUISA DE 2016 * Benchmark research sponsored by IBM Independently conducted by Ponemon Institute LLC June 2016
  • 29. Rui Miguel FeioSharing knowledge with the world VALOR DOS DADOS PARA OS HACKERS • Roubo de identidade (identity theft) • Chantagem: • Para ganhos financeiros • Acesso a informação privilegiada • Acesso a sistemas ou entidades • Acesso a informação privilegiada que possa levar a comprometer ou aceder os dados de outra pessoa ou entidade • Venda dos dados a terceiros (inclusivamente empresas legítimas)
  • 30. Rui Miguel FeioSharing knowledge with the world IMPORTÂNCIA DOS DADOS PARA EMPRESAS • Já pensaram porque é que o Facebook ou o Google valem milhares de milhões de US dólares? • Um estudo publicado pelo Wall Street Journal sobre o Facebook: • Cada utilizador de longo prazo vale US $80,95 • Cada amizade vale $0,62 • Cada página de perfil vale $1.800 • Uma página de negócios com as receitas de publicidade associadas valem US $3,1 milhõe • O Google por seu turno: • Processa cerca de 24 Petabytes de dados • Cria “perfis online” dos seus utilizadores • Estes dados são depois armazenados e vendidos para publicidade
  • 31. Rui Miguel FeioSharing knowledge with the world TODOS VALORIZAM OS DADOS • A empresa Acxiom Corporation é uma data broker company • Tem mais de 23.000 servidores • Esses servidores recolhem, classificam e analisam mais de 50 triliões de transacções de dados únicas por ano • 96% dos lares americanos estão nas suas bases de dados • Possui mais de 700 milhões de perfis de utilizadores de todo o mundo • Cada perfil possui mais de 1.500 traços específicos • Alguém afirmou: "Esta é a era da economia stalker" (‘This is the age of the stalker economy’)
  • 32. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DE UM EMAIL
  • 33. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DE UM EMAIL https://www.wired.com/2016/12/yahoo-hack-billion-users/ • De acordo com a Yahoo, os dados incluíam: • Nomes • Endereços de email • Números de telefone • Datas de Nascimento • Hashed passwords • Mistura the perguntas e respostas encriptadas e não encriptadas • Também de acordo com a Yahoo, os dados não incluíam: • Passwords não encriptadas • Dados de cartões de crédito • Dados de contas bancárias • Vamos acreditar que é verdade, sim?...
  • 34. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DE UM EMAIL http://www.fraud-magazine.com/article.aspx?id=4294987206
  • 35. Rui Miguel FeioSharing knowledge with the world SISTEMA Z – O MAINFRAME DA IBM • Existe a ideia de que o mainframe é uma tecnologia antiga e obsoleta • A IBM desenvolve novos mainframes regularmente, investindo mais de US $1.000 milhões em R&D • Quem usa o mainframe? • 96 dos 100 maiores bancos do mundo • 23 das 25 maiores empresas de retalho dos EUA • 9 das 10 maiores seguradoras do mundo • Agências governamentais • Forças militares • Universidades
  • 36. Rui Miguel FeioSharing knowledge with the world MAINFRAME – O SANTO GRAAL • O mainframe processa e armazena grandes volumes de dados das empresas e outras entidades • É considerada a plataforma mais segura do mundo, impossível de ser comprometida • Como tal, não requer grande investimento em segurança... • Infelizmente não é bem assim. A verdade é que: • O mainframe é um sistema que se bem configurado é muito difïcil de comprometer, mas requer investimento
  • 37. Rui Miguel FeioSharing knowledge with the world HACKING THE MAINFRAME
  • 38. Rui Miguel FeioSharing knowledge with the world OUTROS RISCOS - INTERNET OF THINGS IoT Os fabricantes de dispositivos IoT estão sob pressão para lançar novos gadgets com novas funcionalidades para um cliente cada vez mais exigente. No entanto, a segurança não é levada em grande consideração, o que cria riscos de segurança para indivíduos, organizações e governos. Riscos de Segurança Actualmente, existem 6,4 mil milhões de dispositivos IoT conectados à Internet. Estima-se que até 2020, haverá entre 20 a 50 mil milhões de dispositivos IoT. Internet of Things
  • 39. Rui Miguel FeioSharing knowledge with the world SISTEMAS MÓVEIS • Dispositivos móveis são alvos móveis • A maioria dos dispositivos móveis são fáceis de comprometer • Os dispositivos móveis podem conter dados privados e empresariais • Os hackers adoram dispositivos móveis • Se comprometidos, eles podem ser pontos de entrada para a rede informática da sua casa ou da sua empresa O Lado Negativo • Ser capaz de aceder a dados e fazer negócios onde quer que se esteja é uma grande vantagem e uma exigência no mundo moderno. A Mobilidade é boa • Dispositivos antigos • Sistema operativos não actualizados • Apps podem recolher e vazar dados pessoais • Conecção a pontos WiFi gratuitos mas com pouca segurança • Dispositivos não protegidos com credenciais de acesso Riscos e Ameaças
  • 40. Rui Miguel FeioSharing knowledge with the world NÃO HÁ SISTEMAS PERFEITOS
  • 41. Rui Miguel FeioSharing knowledge with the world QUAL A SOLUÇÃO?
  • 42. Rui Miguel FeioSharing knowledge with the world A CIBERSEGURANÇA TEM QUE SER UMA PRIORIDADE
  • 43. Rui Miguel FeioSharing knowledge with the world SOLUÇÃO • Necessário mais legislação e regulamentação. Ex: General Data Protection Regulation (GDPR). • https://en.wikipedia.org/wiki/General_Data_Protection_Regulation • É necessário investir! • Contratação de pessoal experiente e qualificado • Treino e educação • Rever sistemas informáticos, processos, procedimentos • Efectuar regularmente: • Testes de penetração (penetration tests) • Auditorias de segurança • Testes de vulnerabilidade (vulnerability scanning) • Classificaçāo dos dados (data classification)
  • 44. Rui Miguel FeioSharing knowledge with the world MAS TAMBÉM É NECESSÁRIO • Empresas, entidades e indivíduos têm de mudar a mentalidade em relação aos riscos e ameaças: • Importante manter os sistemas de segurança actualizados • Questionar a origem de documentos, links, emails, etc • Ter atenção aos dados que se disponibilizam online • Userids/passwords de origem (default) • Ter a segurança sempre em mente! • A segurança não é só no trabalho • Na sua rede de dispositivos IoT e no de terceiros • Não descurar da segurança em casa • Lembrem-se: • O barato por vezes sai caro! • A confiança desmedida pode ser fatal!
  • 45. Rui Miguel FeioSharing knowledge with the world NUMA VIAGEM DE TRABALHO…
  • 46. Rui Miguel FeioSharing knowledge with the world NUM CLIENTE GRANDE…
  • 47. Rui Miguel FeioSharing knowledge with the world SEJA PROACTIVO ESTEJA CIENTE ESTEJA ATENTO MANTENHA-SE SEGURO ONLINEEsteja atento ao que você faz; Pergunte-se sempre se deve clicar num link, numa opção; se deve abrir um documento ou e-mail. Esteja ciente dos riscos de segurança; Mantenha-se informado, faça perguntas. Não se a si ou ao seu negócio em risco. Seja proactivo. Não espere até que os seus sistemas estejam comprometidos. Mantenha-os actualizados com as versões mais recentes do sistema operativo e do software. Instale os patches de segurança. Tenha uma firewall e um anti-vírus e mantenha-os actualizados. Peça ajuda profissional e experiente. A longo prazo isso pode levá-lo a poupar muito dinheiro !! PARA FINALIZAR
  • 48. Rui Miguel FeioSharing knowledge with the world CONTACTOS ruif@rmfconsulting.com +44 (0)7570 911459 +351 96 2211 564 www.RuiFeio.com t f g l EMAIL + CONTACTOS SOCIAL MEDIA (para as últimas notícias de cibersegurança) twitter.com/rfeio facebook.com/RuiMiguelFeio linkedin.com/in/rfeio google.com/+RuiMiguelFeio