SlideShare uma empresa Scribd logo
Rui Miguel FeioSharing knowledge with the world
Cibersegurança
Lisboa,	Portugal	(2017)
Rui Miguel FeioSharing knowledge with the world
RUI MIGUEL FEIO
• Em contacto com	computadores desde os 9	anos de	idade (1984)
• Trabalhou em companhias como a	IBM,	Xerox	e	Citibank
• Trabalha com	diversas empresas multinacionais e	agências governamentais
Especializado em Cibersegurança
• Experiência em diversas plataformas (Mainframe,	Linux,	Windows,	Unix,…)
• Trabalha com	a	RSM	Partners	no	Reino Unido como Senior	Technical	Lead
• Convidado para	dar apresentações em diversas conferências mundiais
Key facts:
Rui Miguel FeioSharing knowledge with the world
ANTES DE COMEÇAR
• Desde	2005	que	não	dava	uma	palestra	em	Português
• Alguma	da	acentuação	ficou	no	sentido	errado	(Ç).	Sim,	podia	ter	
trocado	de	tipo	de	letra,	mas	a	preguiça...
• Porque	a	preguiça	impera,	alguns	dos	textos	foram	traduzidos	
através	do	Google	Translate e	revistos	posteriormente,	mas...
• Alguns	termos	técnicos	foram	mantidos	em	inglês
• Não	subscrevo	o	“novo”	acordo	ortográfico
• Se	tiverem	alguma	questão	ou	dúvida,	não	hesitem	em	colocar
Rui Miguel FeioSharing knowledge with the world
O "mundo” on-line vale
biliões de Euros e é
constantemente alvo de
organizações criminosas
É Seguro?
Quase todos as
empresas requerem
uma presença no
mundo virtual
Presença Online
20
%
30
%
25
%
40
%
30
%
Contactos (pessoas / instituições)
Clientes
Educação Online
Social Media
Colaboração
E-commerce
Instituições
Negócios
Segurança
Objectivos
Novos Mercados
Novas Ideias
Pesquisa
EMPRESA NA INTERNET
Rui Miguel FeioSharing knowledge with the world
VALOR COMERCIAL DA INTERNET
*	https://www.emarketer.com/Article/Worldwide-Retail-Ecommerce-Sales-Will-Reach-1915-Trillion-This-Year/1014369
Rui Miguel FeioSharing knowledge with the world
CRIMINOSOS DO PASSADO
Al Capone Pablo Escobar
Rui Miguel FeioSharing knowledge with the world
CRIMINOSOS DO PRESENTE
Rui Miguel FeioSharing knowledge with the world
01
HACKERS
O	termo	hacker	é	usado	pela	
comunicação	social	para	descrever	
alguém	que	tenta	aceder	a	um	
sistema	ou	computador	sem	
autorização.	
02
CRIMINAL ORGS
Actividades criminais	realizadas	por	
organizações	criminosas	por	meio	
de	computadores	ou	da	internet.
03
HACKTIVISTS
Hacktivist	é uma pessoa que	
ganhar acesso não autorizado a	
computador ou sistemas de	redes,	
com	fins	políticos.
04
NATION STATES
Nation States (Estados	Nações)	têm	
uma	licença	para	“hack".		Tem	
como	finalidade	perturbar	ou	
comprometer	governos,	
organizações	ou	indivíduos,	visando	
obter	acesso	a	dados	ou	
inteligência,	e	poder	criar	
incidentes	com	significado	
internacional.
05
CYBER TERRORISTS
Cyber Terrorist (ciber-terrorista)	
usa	tecnologia,	com	o	intuito	de	
causar	medo	e	perturbação.	Alguns	
ciber-terroristas	espalham	vírus	de	
computador	e	outros	ameaçam	
pessoas,	organizações	e	nações	
eletronicamente.
PROTAGONISTAS
Rui Miguel FeioSharing knowledge with the world
CIBERCRIME
• 80%	dos	Hackers	trabalham	com	ou	fazem	parte	de	um	grupo	
de	crime	organizado	*
• Velhas	e	novas	organizações	criminais:
• Cosa	Nostra	(Italian	Mafia)
• Japanese	Yakuza
• Chinese	Triads
• Russian	Mafia
• Nigerian	mobs
• Mexican	cartels
• Possuem	uma	organização	“empresarial”	(Cybercrime Inc.)
*	2014	study by	the	Rand	Corporation
Rui Miguel FeioSharing knowledge with the world
TÍPICA ORGANIZAÇÃO EMPRESARIAL
CEO
CFO
Management
Sales	People
CIO
Management
Researchers Developers Engineers QA	Testers Tech	Support
HR	Director CMO
Management
Distributors Affiliates
Rui Miguel FeioSharing knowledge with the world
ORGANIZAÇÃO CIBERCRIME INC.
CEO
(Boss)
CFO
(Underboss)
Management	
(Lieutenant)
Money	Mules
(Soldiers	&	
Associates)
CIO	(Underboss)
Management
(Lieutenant)
Researchers	
(Soldiers)
Developers
(Soldiers)
Engineers
(Soldiers)
QA	Testers
(Soldiers)
Tech	Support
(Soldiers)
HR	Director
(Underboss)
CMO	(Underboss)
Management
(Lieutenant)
Distributors
(Soldiers)
Affiliates
(Associates)
Rui Miguel FeioSharing knowledge with the world
Innovative Marketing Inc. (aka IMI)
• Fundado por Sam	Jain	e	Daniel	Sundin (HQ	na Ucrânia)
• Desenvolveram	programas	de	segurança	“scareware“	
(WinFixer e	WinAntiVirus)
• Escritórios em 4	continentes com	centenas de	funcionários
• Support	centres	em Ohio	(EUA),	Argentina	e	Índia
• Produtos comercializados sob	mais de	1.000	marcas
diferentes e	em 9	idiomas
• De	2002	a	2008,	a	IMI	gerou centenas de	milhões de	US	
dólares em lucros.
*	https://www.wired.com/2011/09/mf_scareware/
Rui Miguel FeioSharing knowledge with the world
Innovative Marketing Inc. (aka IMI)
Photograph taken in 2003
BJORN DANIEL SUNDIN
Wire Fraud; Conspiracy to Commit Computer Fraud; Computer Fraud
DESCRIPTION
Alias: David Sundin
Date(s) of Birth Used: August 7, 1978 Place of Birth: Sweden
Hair: Red Eyes: Hazel
Height: 5'10" Weight: 136 pounds
Sex: Male Race: White
Occupation: Internet Entrepreneur Nationality: Swedish
Languages: English, Swedish NCIC: W10511664
REWARD
The FBI is o6ering a reward of up to $20,000 for information leading to the arrest and conviction of Bjorn Daniel Sundin.
REMARKS
Rui Miguel FeioSharing knowledge with the world
Carbanak Group (aka Anunak)
• “Descoberto”	no	início de	2015	pela	Kaspersky	Lab
• Utilizou uma campanha do	tipo Advanced	Persistent	
Threat	(APT)	dirigida a	instituições financeiras
• Estima-se	que	tenham roubado $1.000	milhões de	US	
dólares num ataque contra	100	bancos e	clientes privados
• Alvos principais:	Rússia,	Estados Unidos,	Alemanha,	China	
e	Ucrânia
• Suspeitas de	que	esteja associado a	uma empresa de	
segurança informática na Rússia:
• https://krebsonsecurity.com/2016/07/carbanak-gang-tied-to-russian-security-firm/
https://www.symantec.com/connect/blogs/carbanak-multi-million-dollar-cybercrime-gang-focuses-banks-rather-their-customers
Rui Miguel FeioSharing knowledge with the world
CUSTO DO CIBERCRIME NO REINO UNIDO
https://www.getsafeonline.org/news/fraud-cybercrime-cost-uk-nearly-11bn-in-past-year/
Rui Miguel FeioSharing knowledge with the world
AMEAÇAS SEGURANÇA ONLINE
Risks
Virus
X-Site	
Scripting
Spoofing
Denial-of-Service é um ataque onde o
perpetrador procura tornar uma máquina
ou recurso de rede indisponível
Malicious Software é um programa de
computador com o intuito de infiltrar e danificar
computadores sem o consentimento dos
utilizadores. É o termo geral que abrange todos
os tipos diferentes de ameaças ao seu
computador, como spyware, worms, trojans,
rootkits, etc.
Vírus de computador é um tipo de programa malicioso que, quando
executado, se pode reproduzir, ou infectar outros programas de
computador.
Phishing é a tentativa de obter informações confidênciais,
como nomes de utiliador, senhas e dados confidênciais,
muitas vezes por razões maliciosas, mascarando-se como
uma entidade confiável
Ransomware é um tipo de software malicioso
projectado para bloquear o acesso a um sistema
de computador até que uma determinada soma de
dinheiro seja paga.
Cross-site Scripting (XSS) refere-se ao
ataque de injecção de código do lado do
cliente, em que um invasor pode executar
scripts maliciosos num site ou programa
web legítimo.
Spoofing é o acto de falsificar a origem de uma
comunicação na Internet, a fim de induzir em
erro o destinatário. É amplamente utilizado
para criar e-mails ou páginas da web falsas, a
fim de roubar dinheiro, senhas ou credênciais
bancárias.
Rui Miguel FeioSharing knowledge with the world
A “DARK WEB”
Dark	Web
Acessível apenas através de web browsers
especiais como o TOR, que são idealizados
com vista ao anonimato.
Os endereços dos web sites não estão em
texto simples (por exemplo, http:
//3g2upl4pq6kufc4m.onion)
Pode-se obter acesso a drogas, armas,
informações ilegais, ferramentas de hacking,
hackers, criminosos, detalhes de cartões de
crédito, dados privados confidenciais,
credênciais de login, etc.
Internet
A internet visível que vemos quando
“navegamos”, por exemplo Google,
Facebook, BBC, outros web sites, etc.
Rui Miguel FeioSharing knowledge with the world
MOEDAS DE CRIPTOGRAFIA
Rui Miguel FeioSharing knowledge with the world
HACKING-AS-A-SERVICE
http://5eme2auqilcux2wq.onion/
Rui Miguel FeioSharing knowledge with the world
HACKING-AS-A-SERVICE
http://hacker4hhjvre2qj.onion/
Rui Miguel FeioSharing knowledge with the world
HACKING-AS-A-SERVICE
http://hacker4hhjvre2qj.onion/
Rui Miguel FeioSharing knowledge with the world
FERRAMENTAS DISPONÍVEIS
SOFTWARE HARDWARE
Rui Miguel FeioSharing knowledge with the world
FERRAMENTAS DISPONÍVEIS
TREINO E TUTORIAIS LIVROS E ARTIGOS
Rui Miguel FeioSharing knowledge with the world
FACTOS INTERESSANTES
• Aproximadamente	3,2	mil	milhões	de	pessoas	usam	a	internet.	
• 30.000	web	sites	são	atacados	com	sucesso	todos	os	dias.	
• São	enviados	aproximadamente	204	milhões	de	e-mails	por	minuto	sendo	que	70%	
são	spam.	
• A	maioria	do	tráfego	de	Internet	não	é	gerada	por	seres	humanos,	mas	por	bots e	
malware.	De	acordo	com	um	estudo	recente	realizado	pela	Incapsula,	61,5%	ou	
quase	dois	terços	de	todo	o	tráfego	do	site	é	causado	por	bots da	Internet.
*	https://fossbytes.com/10-interesting-facts-internet-really-need-know/
Rui Miguel FeioSharing knowledge with the world
A IMPORTÂNCIA DOS DADOS
• Que	valor dá à sua privacidade?
• E	à privacidade dos	seus amigos	e	familiares?	
• O	que	aconteceria se	os seus dados	fossem usados por
terceiros indevidamente?	
• Já alguma vez pesquisou ou visitou algum site	na internet	
que	gostaria de	manter em "segredo"?
• As	organizações criminosas e	os hackers	priveligiam o	
acesso a	dados	privados e	confidenciais
• Mas	empresas legítimas também lidam e	enriquecem com	
esses mesmos dados…
Rui Miguel FeioSharing knowledge with the world
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
DATA BREACHES… DIARIAMENTE
Rui Miguel FeioSharing knowledge with the world
Em média,	o	custo de	“data	
breach”	por registro é de	$154	
(USD)	em todo o	mundo.	
$154
CUSTO POR REGISTO
O	sector	mais afectado por
ataques informáticos foi o	da	
saúde,	seguido pelo sector	da	
educação,	financeiro,	serviços,	
ciências,	retalho,	comunicações,	
indústria,	energia e	tecnologia.
SAÚDE
SECTOR ALVO
Globalmente,	o	número médio
de	registos comprometidos foi
de	23.834.	
23,834
RECORDS BREACHED
Globalmente,	os ataques
maliciosos ou criminosos
representaram 48%	da	causa	
principal,	seguido de	27%	por
falhas do	sistema e	25%	por erro
humano.	
48%
ROOT CAUSE
UMA PESQUISA DE 2016
* Benchmark research sponsored by IBM Independently conducted by Ponemon Institute LLC June 2016
Rui Miguel FeioSharing knowledge with the world
VALOR DOS DADOS PARA OS HACKERS
• Roubo de	identidade (identity	theft)
• Chantagem:
• Para	ganhos financeiros
• Acesso a	informação privilegiada
• Acesso a	sistemas ou entidades
• Acesso a	informação privilegiada que	possa levar a	
comprometer ou aceder os dados	de	outra pessoa ou entidade
• Venda	dos	dados	a	terceiros (inclusivamente empresas
legítimas)
Rui Miguel FeioSharing knowledge with the world
IMPORTÂNCIA DOS DADOS PARA EMPRESAS
• Já pensaram porque é que	o	Facebook	ou o	Google	valem milhares de	milhões de	US	dólares?
• Um	estudo publicado pelo Wall	Street	Journal	sobre o	Facebook:
• Cada utilizador de	longo prazo vale	US	$80,95
• Cada amizade vale	$0,62
• Cada página de	perfil vale	$1.800
• Uma	página de	negócios com	as	receitas de	publicidade associadas valem US	$3,1	milhõe
• O	Google	por seu turno:
• Processa cerca de	24	Petabytes	de	dados
• Cria “perfis online”	dos	seus utilizadores
• Estes	dados	são depois armazenados e	vendidos para	publicidade
Rui Miguel FeioSharing knowledge with the world
TODOS VALORIZAM OS DADOS
• A	empresa Acxiom	Corporation	é uma data	broker	company
• Tem	mais de	23.000	servidores
• Esses servidores recolhem,	classificam e	analisam mais de	50	triliões de	transacções de	dados	
únicas por ano
• 96%	dos	lares americanos estão nas suas bases	de	dados
• Possui mais de	700	milhões de	perfis de	utilizadores de	todo o	mundo
• Cada perfil possui mais de	1.500	traços específicos
• Alguém afirmou:	"Esta é a	era	da	economia stalker"	(‘This	is	the	age	of	the	stalker	economy’)
Rui Miguel FeioSharing knowledge with the world
A IMPORTÂNCIA DE UM EMAIL
Rui Miguel FeioSharing knowledge with the world
A IMPORTÂNCIA DE UM EMAIL
https://www.wired.com/2016/12/yahoo-hack-billion-users/
• De	acordo com	a	Yahoo,	os dados	incluíam:
• Nomes
• Endereços de	email
• Números de	telefone
• Datas de	Nascimento
• Hashed	passwords
• Mistura the	perguntas e	respostas encriptadas e	não
encriptadas
• Também de	acordo com	a	Yahoo,	os dados	não incluíam:
• Passwords	não encriptadas
• Dados	de	cartões de	crédito
• Dados	de	contas bancárias
• Vamos acreditar que	é verdade,	sim?...
Rui Miguel FeioSharing knowledge with the world
A IMPORTÂNCIA DE UM EMAIL
http://www.fraud-magazine.com/article.aspx?id=4294987206
Rui Miguel FeioSharing knowledge with the world
SISTEMA Z – O MAINFRAME DA IBM
• Existe a	ideia de	que	o	mainframe	é uma tecnologia antiga e	
obsoleta
• A	IBM	desenvolve novos mainframes	regularmente,	investindo
mais de	US	$1.000	milhões em R&D
• Quem usa o	mainframe?
• 96	dos	100	maiores bancos do	mundo
• 23	das	25	maiores empresas de	retalho dos	EUA	
• 9	das	10	maiores seguradoras do	mundo
• Agências governamentais
• Forças militares
• Universidades
Rui Miguel FeioSharing knowledge with the world
MAINFRAME – O SANTO GRAAL
• O	mainframe	processa e	armazena grandes volumes	
de	dados	das	empresas e	outras entidades
• É considerada a	plataforma mais segura do	mundo,	
impossível de	ser comprometida
• Como	tal,	não requer grande investimento em
segurança...
• Infelizmente não é bem assim.	A	verdade é que:
• O	mainframe	é um	sistema que	se	bem
configurado é muito difïcil de	comprometer,	mas	
requer investimento
Rui Miguel FeioSharing knowledge with the world
HACKING THE MAINFRAME
Rui Miguel FeioSharing knowledge with the world
OUTROS RISCOS - INTERNET OF THINGS
IoT
Os fabricantes de
dispositivos IoT estão sob
pressão para lançar
novos gadgets com
novas funcionalidades
para um cliente cada vez
mais exigente. No
entanto, a segurança não
é levada em grande
consideração, o que cria
riscos de segurança para
indivíduos, organizações
e governos.
Riscos de Segurança
Actualmente, existem
6,4 mil milhões de
dispositivos IoT
conectados à Internet.
Estima-se que até
2020, haverá entre 20
a 50 mil milhões de
dispositivos IoT.
Internet of Things
Rui Miguel FeioSharing knowledge with the world
SISTEMAS MÓVEIS
• Dispositivos móveis são alvos móveis
• A maioria dos dispositivos móveis são
fáceis de comprometer
• Os dispositivos móveis podem conter
dados privados e empresariais
• Os hackers adoram dispositivos
móveis
• Se comprometidos, eles podem ser
pontos de entrada para a rede
informática da sua casa ou da sua
empresa
O Lado Negativo
• Ser capaz de aceder a dados e fazer
negócios onde quer que se esteja é uma
grande vantagem e uma exigência no
mundo moderno.
A Mobilidade é boa
• Dispositivos antigos
• Sistema operativos não actualizados
• Apps podem recolher e vazar dados
pessoais
• Conecção a pontos WiFi gratuitos mas
com pouca segurança
• Dispositivos não protegidos com
credenciais de acesso
Riscos e Ameaças
Rui Miguel FeioSharing knowledge with the world
NÃO HÁ SISTEMAS
PERFEITOS
Rui Miguel FeioSharing knowledge with the world
QUAL A SOLUÇÃO?
Rui Miguel FeioSharing knowledge with the world
A CIBERSEGURANÇA TEM
QUE SER UMA PRIORIDADE
Rui Miguel FeioSharing knowledge with the world
SOLUÇÃO
• Necessário mais legislação e	regulamentação.	Ex:	General	Data	
Protection	Regulation	(GDPR).
• https://en.wikipedia.org/wiki/General_Data_Protection_Regulation
• É necessário investir!
• Contratação de	pessoal experiente e	qualificado
• Treino e	educação
• Rever sistemas informáticos,	processos,	procedimentos
• Efectuar regularmente:
• Testes	de	penetração (penetration	tests)
• Auditorias de	segurança
• Testes	de	vulnerabilidade (vulnerability	scanning)
• Classificaçāo dos	dados	(data	classification)
Rui Miguel FeioSharing knowledge with the world
MAS TAMBÉM É NECESSÁRIO
• Empresas,	entidades e	indivíduos têm de	mudar a	mentalidade em
relação aos riscos e	ameaças:
• Importante manter os sistemas de	segurança actualizados
• Questionar a	origem de	documentos,	links,	emails,	etc
• Ter atenção aos dados	que	se	disponibilizam online
• Userids/passwords	de	origem (default)
• Ter a	segurança sempre em mente!
• A	segurança não é só no	trabalho
• Na	sua rede de	dispositivos IoT e	no	de	terceiros
• Não descurar da	segurança em casa
• Lembrem-se:	
• O	barato por vezes sai caro!
• A	confiança desmedida pode ser fatal!
Rui Miguel FeioSharing knowledge with the world
NUMA VIAGEM DE TRABALHO…
Rui Miguel FeioSharing knowledge with the world
NUM CLIENTE GRANDE…
Rui Miguel FeioSharing knowledge with the world
SEJA
PROACTIVO
ESTEJA
CIENTE
ESTEJA
ATENTO
MANTENHA-SE SEGURO ONLINEEsteja atento ao que	você faz;	Pergunte-se	sempre se	deve clicar num link,	numa opção;	se	deve abrir um	
documento ou e-mail.	Esteja ciente dos	riscos de	segurança;	Mantenha-se	informado,	faça perguntas.	Não se	a	si ou
ao seu negócio em risco.	Seja proactivo.	Não espere até que	os seus sistemas estejam comprometidos.	Mantenha-os
actualizados com	as	versões mais recentes do	sistema operativo e	do	software.	Instale os patches	de	segurança.	
Tenha uma firewall	e	um	anti-vírus e	mantenha-os actualizados.	Peça ajuda profissional e	experiente.	A	longo prazo
isso pode levá-lo	a	poupar muito dinheiro !!
PARA FINALIZAR
Rui Miguel FeioSharing knowledge with the world
CONTACTOS
ruif@rmfconsulting.com
+44	(0)7570	911459
+351	96	2211	564
www.RuiFeio.com
t
f g
l
EMAIL + CONTACTOS SOCIAL MEDIA (para as últimas notícias de cibersegurança)
twitter.com/rfeio
facebook.com/RuiMiguelFeio
linkedin.com/in/rfeio
google.com/+RuiMiguelFeio

Mais conteúdo relacionado

Mais procurados

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep webMatheus Nani
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
Digital Rights.cc
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
Alexandre Da Silva Azevedo
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunos
alebanasf
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
Rosan Tavares
 
Deep web
Deep webDeep web
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
odilon_amt
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
Cassio Ramos
 
Deep web
Deep webDeep web
Pirataria
PiratariaPirataria
Pirataria
yury04071997
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
William Martins
 
Deep
DeepDeep
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
cesarqcastro
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
João Rufino de Sales
 
Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013
Alcyon Ferreira de Souza Junior, MSc
 
Priva101
Priva101Priva101
Priva101
André Pase
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
Joaquim Guerra
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
amarques97
 
Hackerismo
HackerismoHackerismo
Hackerismo
DoDp
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
Clesley Oliveira
 

Mais procurados (20)

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunos
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Deep web
Deep webDeep web
Deep web
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Deep web
Deep webDeep web
Deep web
 
Pirataria
PiratariaPirataria
Pirataria
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Deep
DeepDeep
Deep
 
Dicas de segurança
Dicas de segurançaDicas de segurança
Dicas de segurança
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013
 
Priva101
Priva101Priva101
Priva101
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
 

Semelhante a 2017 - Ciberseguranca v1.0 (versao em Portugues)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
herciliasilva
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Filipe Almeida
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Anaines12345
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
ap3bmachado
 
[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it
Heitor Vital
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
Marta Fort
 
E@d7 e
E@d7 eE@d7 e
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
Henrique Fonseca
 
Internet segura
Internet seguraInternet segura
Internet segura
NadineHenriques
 
14 18
14  1814  18
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
rejanetaborda
 

Semelhante a 2017 - Ciberseguranca v1.0 (versao em Portugues) (20)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Internet segura
Internet seguraInternet segura
Internet segura
 
14 18
14  1814  18
14 18
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 

Mais de Rui Miguel Feio

(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
Rui Miguel Feio
 
(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2
Rui Miguel Feio
 
(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)
Rui Miguel Feio
 
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.22017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
Rui Miguel Feio
 
2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)
Rui Miguel Feio
 
Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)
Rui Miguel Feio
 
RACF - The Basics (v1.2)
RACF - The Basics (v1.2)RACF - The Basics (v1.2)
RACF - The Basics (v1.2)
Rui Miguel Feio
 
2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)
Rui Miguel Feio
 
Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)
Rui Miguel Feio
 
Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)
Rui Miguel Feio
 
Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)
Rui Miguel Feio
 
How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)
Rui Miguel Feio
 
Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2
Rui Miguel Feio
 
Cybercrime Inc. v2.2
Cybercrime Inc. v2.2Cybercrime Inc. v2.2
Cybercrime Inc. v2.2
Rui Miguel Feio
 
Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)
Rui Miguel Feio
 
How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)
Rui Miguel Feio
 
IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)
Rui Miguel Feio
 
The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)
Rui Miguel Feio
 
Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)
Rui Miguel Feio
 
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Rui Miguel Feio
 

Mais de Rui Miguel Feio (20)

(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
(2019) Hack All the Way Through From Fridge to Mainframe (v0.2)
 
(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2(2017) GDPR – What Does It Mean For The Mainframe v0.2
(2017) GDPR – What Does It Mean For The Mainframe v0.2
 
(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)(2017) Cybercrime, Inc. (v3.2)
(2017) Cybercrime, Inc. (v3.2)
 
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.22017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
2017 - A New Look at Mainframe Hacking and Penetration Testing v2.2
 
2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)2017 - Data Privacy and GDPR (v1.1)
2017 - Data Privacy and GDPR (v1.1)
 
Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)Network and Endpoint Security v1.0 (2017)
Network and Endpoint Security v1.0 (2017)
 
RACF - The Basics (v1.2)
RACF - The Basics (v1.2)RACF - The Basics (v1.2)
RACF - The Basics (v1.2)
 
2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)2017 - Cibersecurity v1.0 (English version)
2017 - Cibersecurity v1.0 (English version)
 
Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)Tackling the cyber security threat (2016 - v1.0)
Tackling the cyber security threat (2016 - v1.0)
 
Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)
 
Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)Security Audit on the Mainframe (v1.0 - 2016)
Security Audit on the Mainframe (v1.0 - 2016)
 
How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)How to Improve RACF Performance (v0.2 - 2016)
How to Improve RACF Performance (v0.2 - 2016)
 
Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2Mainframe Security - It's not just about your ESM v2.2
Mainframe Security - It's not just about your ESM v2.2
 
Cybercrime Inc. v2.2
Cybercrime Inc. v2.2Cybercrime Inc. v2.2
Cybercrime Inc. v2.2
 
Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)Challenges of Outsourcing the Mainframe (v1.2)
Challenges of Outsourcing the Mainframe (v1.2)
 
How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)How to Protect Your Mainframe from Hackers (v1.0)
How to Protect Your Mainframe from Hackers (v1.0)
 
IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)IOT & BYOD – The New Security Risks (v1.1)
IOT & BYOD – The New Security Risks (v1.1)
 
The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)The Billion Dollar Product - Online Privacy (v2.2)
The Billion Dollar Product - Online Privacy (v2.2)
 
Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)Cyber security and the mainframe (v1.3)
Cyber security and the mainframe (v1.3)
 
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
Share 2015 - 5 Myths that can put your Mainframe at risk (v1.3)
 

2017 - Ciberseguranca v1.0 (versao em Portugues)

  • 1. Rui Miguel FeioSharing knowledge with the world Cibersegurança Lisboa, Portugal (2017)
  • 2. Rui Miguel FeioSharing knowledge with the world RUI MIGUEL FEIO • Em contacto com computadores desde os 9 anos de idade (1984) • Trabalhou em companhias como a IBM, Xerox e Citibank • Trabalha com diversas empresas multinacionais e agências governamentais Especializado em Cibersegurança • Experiência em diversas plataformas (Mainframe, Linux, Windows, Unix,…) • Trabalha com a RSM Partners no Reino Unido como Senior Technical Lead • Convidado para dar apresentações em diversas conferências mundiais Key facts:
  • 3. Rui Miguel FeioSharing knowledge with the world ANTES DE COMEÇAR • Desde 2005 que não dava uma palestra em Português • Alguma da acentuação ficou no sentido errado (Ç). Sim, podia ter trocado de tipo de letra, mas a preguiça... • Porque a preguiça impera, alguns dos textos foram traduzidos através do Google Translate e revistos posteriormente, mas... • Alguns termos técnicos foram mantidos em inglês • Não subscrevo o “novo” acordo ortográfico • Se tiverem alguma questão ou dúvida, não hesitem em colocar
  • 4. Rui Miguel FeioSharing knowledge with the world O "mundo” on-line vale biliões de Euros e é constantemente alvo de organizações criminosas É Seguro? Quase todos as empresas requerem uma presença no mundo virtual Presença Online 20 % 30 % 25 % 40 % 30 % Contactos (pessoas / instituições) Clientes Educação Online Social Media Colaboração E-commerce Instituições Negócios Segurança Objectivos Novos Mercados Novas Ideias Pesquisa EMPRESA NA INTERNET
  • 5. Rui Miguel FeioSharing knowledge with the world VALOR COMERCIAL DA INTERNET * https://www.emarketer.com/Article/Worldwide-Retail-Ecommerce-Sales-Will-Reach-1915-Trillion-This-Year/1014369
  • 6.
  • 7. Rui Miguel FeioSharing knowledge with the world CRIMINOSOS DO PASSADO Al Capone Pablo Escobar
  • 8. Rui Miguel FeioSharing knowledge with the world CRIMINOSOS DO PRESENTE
  • 9. Rui Miguel FeioSharing knowledge with the world 01 HACKERS O termo hacker é usado pela comunicação social para descrever alguém que tenta aceder a um sistema ou computador sem autorização. 02 CRIMINAL ORGS Actividades criminais realizadas por organizações criminosas por meio de computadores ou da internet. 03 HACKTIVISTS Hacktivist é uma pessoa que ganhar acesso não autorizado a computador ou sistemas de redes, com fins políticos. 04 NATION STATES Nation States (Estados Nações) têm uma licença para “hack". Tem como finalidade perturbar ou comprometer governos, organizações ou indivíduos, visando obter acesso a dados ou inteligência, e poder criar incidentes com significado internacional. 05 CYBER TERRORISTS Cyber Terrorist (ciber-terrorista) usa tecnologia, com o intuito de causar medo e perturbação. Alguns ciber-terroristas espalham vírus de computador e outros ameaçam pessoas, organizações e nações eletronicamente. PROTAGONISTAS
  • 10. Rui Miguel FeioSharing knowledge with the world CIBERCRIME • 80% dos Hackers trabalham com ou fazem parte de um grupo de crime organizado * • Velhas e novas organizações criminais: • Cosa Nostra (Italian Mafia) • Japanese Yakuza • Chinese Triads • Russian Mafia • Nigerian mobs • Mexican cartels • Possuem uma organização “empresarial” (Cybercrime Inc.) * 2014 study by the Rand Corporation
  • 11. Rui Miguel FeioSharing knowledge with the world TÍPICA ORGANIZAÇÃO EMPRESARIAL CEO CFO Management Sales People CIO Management Researchers Developers Engineers QA Testers Tech Support HR Director CMO Management Distributors Affiliates
  • 12. Rui Miguel FeioSharing knowledge with the world ORGANIZAÇÃO CIBERCRIME INC. CEO (Boss) CFO (Underboss) Management (Lieutenant) Money Mules (Soldiers & Associates) CIO (Underboss) Management (Lieutenant) Researchers (Soldiers) Developers (Soldiers) Engineers (Soldiers) QA Testers (Soldiers) Tech Support (Soldiers) HR Director (Underboss) CMO (Underboss) Management (Lieutenant) Distributors (Soldiers) Affiliates (Associates)
  • 13. Rui Miguel FeioSharing knowledge with the world Innovative Marketing Inc. (aka IMI) • Fundado por Sam Jain e Daniel Sundin (HQ na Ucrânia) • Desenvolveram programas de segurança “scareware“ (WinFixer e WinAntiVirus) • Escritórios em 4 continentes com centenas de funcionários • Support centres em Ohio (EUA), Argentina e Índia • Produtos comercializados sob mais de 1.000 marcas diferentes e em 9 idiomas • De 2002 a 2008, a IMI gerou centenas de milhões de US dólares em lucros. * https://www.wired.com/2011/09/mf_scareware/
  • 14. Rui Miguel FeioSharing knowledge with the world Innovative Marketing Inc. (aka IMI) Photograph taken in 2003 BJORN DANIEL SUNDIN Wire Fraud; Conspiracy to Commit Computer Fraud; Computer Fraud DESCRIPTION Alias: David Sundin Date(s) of Birth Used: August 7, 1978 Place of Birth: Sweden Hair: Red Eyes: Hazel Height: 5'10" Weight: 136 pounds Sex: Male Race: White Occupation: Internet Entrepreneur Nationality: Swedish Languages: English, Swedish NCIC: W10511664 REWARD The FBI is o6ering a reward of up to $20,000 for information leading to the arrest and conviction of Bjorn Daniel Sundin. REMARKS
  • 15. Rui Miguel FeioSharing knowledge with the world Carbanak Group (aka Anunak) • “Descoberto” no início de 2015 pela Kaspersky Lab • Utilizou uma campanha do tipo Advanced Persistent Threat (APT) dirigida a instituições financeiras • Estima-se que tenham roubado $1.000 milhões de US dólares num ataque contra 100 bancos e clientes privados • Alvos principais: Rússia, Estados Unidos, Alemanha, China e Ucrânia • Suspeitas de que esteja associado a uma empresa de segurança informática na Rússia: • https://krebsonsecurity.com/2016/07/carbanak-gang-tied-to-russian-security-firm/ https://www.symantec.com/connect/blogs/carbanak-multi-million-dollar-cybercrime-gang-focuses-banks-rather-their-customers
  • 16. Rui Miguel FeioSharing knowledge with the world CUSTO DO CIBERCRIME NO REINO UNIDO https://www.getsafeonline.org/news/fraud-cybercrime-cost-uk-nearly-11bn-in-past-year/
  • 17. Rui Miguel FeioSharing knowledge with the world AMEAÇAS SEGURANÇA ONLINE Risks Virus X-Site Scripting Spoofing Denial-of-Service é um ataque onde o perpetrador procura tornar uma máquina ou recurso de rede indisponível Malicious Software é um programa de computador com o intuito de infiltrar e danificar computadores sem o consentimento dos utilizadores. É o termo geral que abrange todos os tipos diferentes de ameaças ao seu computador, como spyware, worms, trojans, rootkits, etc. Vírus de computador é um tipo de programa malicioso que, quando executado, se pode reproduzir, ou infectar outros programas de computador. Phishing é a tentativa de obter informações confidênciais, como nomes de utiliador, senhas e dados confidênciais, muitas vezes por razões maliciosas, mascarando-se como uma entidade confiável Ransomware é um tipo de software malicioso projectado para bloquear o acesso a um sistema de computador até que uma determinada soma de dinheiro seja paga. Cross-site Scripting (XSS) refere-se ao ataque de injecção de código do lado do cliente, em que um invasor pode executar scripts maliciosos num site ou programa web legítimo. Spoofing é o acto de falsificar a origem de uma comunicação na Internet, a fim de induzir em erro o destinatário. É amplamente utilizado para criar e-mails ou páginas da web falsas, a fim de roubar dinheiro, senhas ou credênciais bancárias.
  • 18. Rui Miguel FeioSharing knowledge with the world A “DARK WEB” Dark Web Acessível apenas através de web browsers especiais como o TOR, que são idealizados com vista ao anonimato. Os endereços dos web sites não estão em texto simples (por exemplo, http: //3g2upl4pq6kufc4m.onion) Pode-se obter acesso a drogas, armas, informações ilegais, ferramentas de hacking, hackers, criminosos, detalhes de cartões de crédito, dados privados confidenciais, credênciais de login, etc. Internet A internet visível que vemos quando “navegamos”, por exemplo Google, Facebook, BBC, outros web sites, etc.
  • 19. Rui Miguel FeioSharing knowledge with the world MOEDAS DE CRIPTOGRAFIA
  • 20. Rui Miguel FeioSharing knowledge with the world HACKING-AS-A-SERVICE http://5eme2auqilcux2wq.onion/
  • 21. Rui Miguel FeioSharing knowledge with the world HACKING-AS-A-SERVICE http://hacker4hhjvre2qj.onion/
  • 22. Rui Miguel FeioSharing knowledge with the world HACKING-AS-A-SERVICE http://hacker4hhjvre2qj.onion/
  • 23. Rui Miguel FeioSharing knowledge with the world FERRAMENTAS DISPONÍVEIS SOFTWARE HARDWARE
  • 24. Rui Miguel FeioSharing knowledge with the world FERRAMENTAS DISPONÍVEIS TREINO E TUTORIAIS LIVROS E ARTIGOS
  • 25. Rui Miguel FeioSharing knowledge with the world FACTOS INTERESSANTES • Aproximadamente 3,2 mil milhões de pessoas usam a internet. • 30.000 web sites são atacados com sucesso todos os dias. • São enviados aproximadamente 204 milhões de e-mails por minuto sendo que 70% são spam. • A maioria do tráfego de Internet não é gerada por seres humanos, mas por bots e malware. De acordo com um estudo recente realizado pela Incapsula, 61,5% ou quase dois terços de todo o tráfego do site é causado por bots da Internet. * https://fossbytes.com/10-interesting-facts-internet-really-need-know/
  • 26. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DOS DADOS • Que valor dá à sua privacidade? • E à privacidade dos seus amigos e familiares? • O que aconteceria se os seus dados fossem usados por terceiros indevidamente? • Já alguma vez pesquisou ou visitou algum site na internet que gostaria de manter em "segredo"? • As organizações criminosas e os hackers priveligiam o acesso a dados privados e confidenciais • Mas empresas legítimas também lidam e enriquecem com esses mesmos dados…
  • 27. Rui Miguel FeioSharing knowledge with the world http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ DATA BREACHES… DIARIAMENTE
  • 28. Rui Miguel FeioSharing knowledge with the world Em média, o custo de “data breach” por registro é de $154 (USD) em todo o mundo. $154 CUSTO POR REGISTO O sector mais afectado por ataques informáticos foi o da saúde, seguido pelo sector da educação, financeiro, serviços, ciências, retalho, comunicações, indústria, energia e tecnologia. SAÚDE SECTOR ALVO Globalmente, o número médio de registos comprometidos foi de 23.834. 23,834 RECORDS BREACHED Globalmente, os ataques maliciosos ou criminosos representaram 48% da causa principal, seguido de 27% por falhas do sistema e 25% por erro humano. 48% ROOT CAUSE UMA PESQUISA DE 2016 * Benchmark research sponsored by IBM Independently conducted by Ponemon Institute LLC June 2016
  • 29. Rui Miguel FeioSharing knowledge with the world VALOR DOS DADOS PARA OS HACKERS • Roubo de identidade (identity theft) • Chantagem: • Para ganhos financeiros • Acesso a informação privilegiada • Acesso a sistemas ou entidades • Acesso a informação privilegiada que possa levar a comprometer ou aceder os dados de outra pessoa ou entidade • Venda dos dados a terceiros (inclusivamente empresas legítimas)
  • 30. Rui Miguel FeioSharing knowledge with the world IMPORTÂNCIA DOS DADOS PARA EMPRESAS • Já pensaram porque é que o Facebook ou o Google valem milhares de milhões de US dólares? • Um estudo publicado pelo Wall Street Journal sobre o Facebook: • Cada utilizador de longo prazo vale US $80,95 • Cada amizade vale $0,62 • Cada página de perfil vale $1.800 • Uma página de negócios com as receitas de publicidade associadas valem US $3,1 milhõe • O Google por seu turno: • Processa cerca de 24 Petabytes de dados • Cria “perfis online” dos seus utilizadores • Estes dados são depois armazenados e vendidos para publicidade
  • 31. Rui Miguel FeioSharing knowledge with the world TODOS VALORIZAM OS DADOS • A empresa Acxiom Corporation é uma data broker company • Tem mais de 23.000 servidores • Esses servidores recolhem, classificam e analisam mais de 50 triliões de transacções de dados únicas por ano • 96% dos lares americanos estão nas suas bases de dados • Possui mais de 700 milhões de perfis de utilizadores de todo o mundo • Cada perfil possui mais de 1.500 traços específicos • Alguém afirmou: "Esta é a era da economia stalker" (‘This is the age of the stalker economy’)
  • 32. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DE UM EMAIL
  • 33. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DE UM EMAIL https://www.wired.com/2016/12/yahoo-hack-billion-users/ • De acordo com a Yahoo, os dados incluíam: • Nomes • Endereços de email • Números de telefone • Datas de Nascimento • Hashed passwords • Mistura the perguntas e respostas encriptadas e não encriptadas • Também de acordo com a Yahoo, os dados não incluíam: • Passwords não encriptadas • Dados de cartões de crédito • Dados de contas bancárias • Vamos acreditar que é verdade, sim?...
  • 34. Rui Miguel FeioSharing knowledge with the world A IMPORTÂNCIA DE UM EMAIL http://www.fraud-magazine.com/article.aspx?id=4294987206
  • 35. Rui Miguel FeioSharing knowledge with the world SISTEMA Z – O MAINFRAME DA IBM • Existe a ideia de que o mainframe é uma tecnologia antiga e obsoleta • A IBM desenvolve novos mainframes regularmente, investindo mais de US $1.000 milhões em R&D • Quem usa o mainframe? • 96 dos 100 maiores bancos do mundo • 23 das 25 maiores empresas de retalho dos EUA • 9 das 10 maiores seguradoras do mundo • Agências governamentais • Forças militares • Universidades
  • 36. Rui Miguel FeioSharing knowledge with the world MAINFRAME – O SANTO GRAAL • O mainframe processa e armazena grandes volumes de dados das empresas e outras entidades • É considerada a plataforma mais segura do mundo, impossível de ser comprometida • Como tal, não requer grande investimento em segurança... • Infelizmente não é bem assim. A verdade é que: • O mainframe é um sistema que se bem configurado é muito difïcil de comprometer, mas requer investimento
  • 37. Rui Miguel FeioSharing knowledge with the world HACKING THE MAINFRAME
  • 38. Rui Miguel FeioSharing knowledge with the world OUTROS RISCOS - INTERNET OF THINGS IoT Os fabricantes de dispositivos IoT estão sob pressão para lançar novos gadgets com novas funcionalidades para um cliente cada vez mais exigente. No entanto, a segurança não é levada em grande consideração, o que cria riscos de segurança para indivíduos, organizações e governos. Riscos de Segurança Actualmente, existem 6,4 mil milhões de dispositivos IoT conectados à Internet. Estima-se que até 2020, haverá entre 20 a 50 mil milhões de dispositivos IoT. Internet of Things
  • 39. Rui Miguel FeioSharing knowledge with the world SISTEMAS MÓVEIS • Dispositivos móveis são alvos móveis • A maioria dos dispositivos móveis são fáceis de comprometer • Os dispositivos móveis podem conter dados privados e empresariais • Os hackers adoram dispositivos móveis • Se comprometidos, eles podem ser pontos de entrada para a rede informática da sua casa ou da sua empresa O Lado Negativo • Ser capaz de aceder a dados e fazer negócios onde quer que se esteja é uma grande vantagem e uma exigência no mundo moderno. A Mobilidade é boa • Dispositivos antigos • Sistema operativos não actualizados • Apps podem recolher e vazar dados pessoais • Conecção a pontos WiFi gratuitos mas com pouca segurança • Dispositivos não protegidos com credenciais de acesso Riscos e Ameaças
  • 40. Rui Miguel FeioSharing knowledge with the world NÃO HÁ SISTEMAS PERFEITOS
  • 41. Rui Miguel FeioSharing knowledge with the world QUAL A SOLUÇÃO?
  • 42. Rui Miguel FeioSharing knowledge with the world A CIBERSEGURANÇA TEM QUE SER UMA PRIORIDADE
  • 43. Rui Miguel FeioSharing knowledge with the world SOLUÇÃO • Necessário mais legislação e regulamentação. Ex: General Data Protection Regulation (GDPR). • https://en.wikipedia.org/wiki/General_Data_Protection_Regulation • É necessário investir! • Contratação de pessoal experiente e qualificado • Treino e educação • Rever sistemas informáticos, processos, procedimentos • Efectuar regularmente: • Testes de penetração (penetration tests) • Auditorias de segurança • Testes de vulnerabilidade (vulnerability scanning) • Classificaçāo dos dados (data classification)
  • 44. Rui Miguel FeioSharing knowledge with the world MAS TAMBÉM É NECESSÁRIO • Empresas, entidades e indivíduos têm de mudar a mentalidade em relação aos riscos e ameaças: • Importante manter os sistemas de segurança actualizados • Questionar a origem de documentos, links, emails, etc • Ter atenção aos dados que se disponibilizam online • Userids/passwords de origem (default) • Ter a segurança sempre em mente! • A segurança não é só no trabalho • Na sua rede de dispositivos IoT e no de terceiros • Não descurar da segurança em casa • Lembrem-se: • O barato por vezes sai caro! • A confiança desmedida pode ser fatal!
  • 45. Rui Miguel FeioSharing knowledge with the world NUMA VIAGEM DE TRABALHO…
  • 46. Rui Miguel FeioSharing knowledge with the world NUM CLIENTE GRANDE…
  • 47. Rui Miguel FeioSharing knowledge with the world SEJA PROACTIVO ESTEJA CIENTE ESTEJA ATENTO MANTENHA-SE SEGURO ONLINEEsteja atento ao que você faz; Pergunte-se sempre se deve clicar num link, numa opção; se deve abrir um documento ou e-mail. Esteja ciente dos riscos de segurança; Mantenha-se informado, faça perguntas. Não se a si ou ao seu negócio em risco. Seja proactivo. Não espere até que os seus sistemas estejam comprometidos. Mantenha-os actualizados com as versões mais recentes do sistema operativo e do software. Instale os patches de segurança. Tenha uma firewall e um anti-vírus e mantenha-os actualizados. Peça ajuda profissional e experiente. A longo prazo isso pode levá-lo a poupar muito dinheiro !! PARA FINALIZAR
  • 48. Rui Miguel FeioSharing knowledge with the world CONTACTOS ruif@rmfconsulting.com +44 (0)7570 911459 +351 96 2211 564 www.RuiFeio.com t f g l EMAIL + CONTACTOS SOCIAL MEDIA (para as últimas notícias de cibersegurança) twitter.com/rfeio facebook.com/RuiMiguelFeio linkedin.com/in/rfeio google.com/+RuiMiguelFeio