SlideShare uma empresa Scribd logo
© 2015 Marcelo Lau
Ciberameaças no universo Mobile
Prof. Msc. Marcelo Lau
23 de Junho de 2015
© 2015 Marcelo Lau
Prof. Msc. Marcelo Lau
Ciberameaças no universo Mobile
Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana
Mackenzie e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP
e pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2015 Marcelo Lau
Cenário de Ameaças Móveis Q1-2015
Ciberameaças no universo Mobile
 Malware em ambiente mobile visa principalmente ganhos
financeiros visando iludir vítimas por meio de diversas tentativas
de golpe.
Fonte: securelist.com
 Caracterizados por SMS
Trojans e Banker
Trojans.
 Funcionalidade de
ransomware são
identificados em
aplicativos, onde a vítima
não consegue fechar
a tela até que dados
financeiros (cartão)
sejam inseridos no
celular.
© 2015 Marcelo Lau
Cenário das Plataformas Móveis
Ciberameaças no universo Mobile
Fonte: kaspersky.com
 Massiva concentração de ameaças
em ambiente Android.
 Atores do processo: Infectantes
(quem infecta), Analistas (quem
faz a triagem dos dados) e
Investidores (quem financia o
crime).
© 2015 Marcelo Lau
Estatística das Ameaças Mobile Q1-2015
Ciberameaças no universo Mobile
Fonte: securelist.com
 Mais de 100 Mil novos programas maliciosos e quase 150 Mil
instaladores maliciosos no primeiro trimestre de 2015.
 35,7% das ameaças móveis são aplicativos contendo riscos em segurança
(quando usados sem cuidados em segurança ou manipulados por
cibercriminosos).
 Riscos em SMS Trojans (21%), AdWare (15,2%) e demais Trojans são a
maioria de todas as ameaças existentes no universo mobile.
© 2015 Marcelo Lau
Ameaças Mobile Banking Q1-2015
Ciberameaças no universo Mobile
Fonte: securelist.com
 Mais de 1500 cavalos de
Tróia destinados a mobile foram
identificados no primeiro
trimestre de 2015.
 96% dos ataques estão
concentrados em 10 países.
 Rússia é o país que apresenta
os eventos mais incidentes.
© 2015 Marcelo Lau
Distribuição de Ameaças Mobile Q1-2015
Ciberameaças no universo Mobile
 O Brasil é o país que ocupa a
4. posição em termos
percentuais de ataques
sobre dispositivos móveis.
 213 é o total de
países que compõem
esta lista.
 Rússia lidera este
ranking.
© 2015 Marcelo Lau
Saindo do universo Mobile - Q1-2015
Ciberameaças no universo Mobile
Fonte: securelist.com
 Detecta-se o aumento de ataques sobre
serviços financeiros com o total de
5.106.804 notificações de
atividades maliciosas.
 O Brasil lidera o ranking como país
mais afetado por ataques, sofrendo um
aumento na ordem de 15%.
© 2015 Marcelo Lau
E tende a ser mais desafiador...
Ciberameaças no universo Mobile
Fonte: mcafee.com
 Ciber Espionagem deverá aumentar visando a coleta de
inteligência, podendo resultar em apropriação de informações
podendo alcançar ao limite de “quebrar” financeiramente
adversários.
© 2015 Marcelo Lau
E tende a ser mais desafiador...
Ciberameaças no universo Mobile
Fonte: mcafee.com
 Internet das Coisas (IoT) ,serão os alvos mais frequentes em
função do rápido crescimento ao seu uso e sua interconectividade,
sem os devidos cuidados em adoção da segurança. Estima-se que
em 2019 sejam mais de 50 Bilhões de dispositivos interconectados,
incluindo câmeras IP, medidores inteligentes, dispositivos na área
de saúde, dispositivos de automação industrial (SCADA), entre
outros.
© 2015 Marcelo Lau
Quer saber mais ?
Ciberameaças no universo Mobile
http://www.datasecurity.com.br/

Mais conteúdo relacionado

Mais procurados

Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
 
Ransomware
RansomwareRansomware
Ransomware
Marcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Djalda Muniz
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
 

Mais procurados (20)

Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Ransomware
RansomwareRansomware
Ransomware
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 

Semelhante a Ciberameacas no universo mobile

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
Arthur Cesar Oreana
 
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
CNseg
 
ISTR20 - Internet Security Report
ISTR20 - Internet Security ReportISTR20 - Internet Security Report
ISTR20 - Internet Security Report
Symantec Brasil
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Paulo Pagliusi, PhD, CISM
 

Semelhante a Ciberameacas no universo mobile (8)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
6º Resseguro - A Evolução do Risco Cibernético e seu Impacto no Seguro - This...
 
ISTR20 - Internet Security Report
ISTR20 - Internet Security ReportISTR20 - Internet Security Report
ISTR20 - Internet Security Report
 
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo PagliusiArtigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
Artigo: Segurança de Dispositivos Móveis. By Paulo Pagliusi
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
Data Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
Data Security
 

Mais de Data Security (19)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Último

Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 

Último (6)

Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 

Ciberameacas no universo mobile

  • 1. © 2015 Marcelo Lau Ciberameaças no universo Mobile Prof. Msc. Marcelo Lau 23 de Junho de 2015
  • 2. © 2015 Marcelo Lau Prof. Msc. Marcelo Lau Ciberameaças no universo Mobile Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2015 Marcelo Lau Cenário de Ameaças Móveis Q1-2015 Ciberameaças no universo Mobile  Malware em ambiente mobile visa principalmente ganhos financeiros visando iludir vítimas por meio de diversas tentativas de golpe. Fonte: securelist.com  Caracterizados por SMS Trojans e Banker Trojans.  Funcionalidade de ransomware são identificados em aplicativos, onde a vítima não consegue fechar a tela até que dados financeiros (cartão) sejam inseridos no celular.
  • 4. © 2015 Marcelo Lau Cenário das Plataformas Móveis Ciberameaças no universo Mobile Fonte: kaspersky.com  Massiva concentração de ameaças em ambiente Android.  Atores do processo: Infectantes (quem infecta), Analistas (quem faz a triagem dos dados) e Investidores (quem financia o crime).
  • 5. © 2015 Marcelo Lau Estatística das Ameaças Mobile Q1-2015 Ciberameaças no universo Mobile Fonte: securelist.com  Mais de 100 Mil novos programas maliciosos e quase 150 Mil instaladores maliciosos no primeiro trimestre de 2015.  35,7% das ameaças móveis são aplicativos contendo riscos em segurança (quando usados sem cuidados em segurança ou manipulados por cibercriminosos).  Riscos em SMS Trojans (21%), AdWare (15,2%) e demais Trojans são a maioria de todas as ameaças existentes no universo mobile.
  • 6. © 2015 Marcelo Lau Ameaças Mobile Banking Q1-2015 Ciberameaças no universo Mobile Fonte: securelist.com  Mais de 1500 cavalos de Tróia destinados a mobile foram identificados no primeiro trimestre de 2015.  96% dos ataques estão concentrados em 10 países.  Rússia é o país que apresenta os eventos mais incidentes.
  • 7. © 2015 Marcelo Lau Distribuição de Ameaças Mobile Q1-2015 Ciberameaças no universo Mobile  O Brasil é o país que ocupa a 4. posição em termos percentuais de ataques sobre dispositivos móveis.  213 é o total de países que compõem esta lista.  Rússia lidera este ranking.
  • 8. © 2015 Marcelo Lau Saindo do universo Mobile - Q1-2015 Ciberameaças no universo Mobile Fonte: securelist.com  Detecta-se o aumento de ataques sobre serviços financeiros com o total de 5.106.804 notificações de atividades maliciosas.  O Brasil lidera o ranking como país mais afetado por ataques, sofrendo um aumento na ordem de 15%.
  • 9. © 2015 Marcelo Lau E tende a ser mais desafiador... Ciberameaças no universo Mobile Fonte: mcafee.com  Ciber Espionagem deverá aumentar visando a coleta de inteligência, podendo resultar em apropriação de informações podendo alcançar ao limite de “quebrar” financeiramente adversários.
  • 10. © 2015 Marcelo Lau E tende a ser mais desafiador... Ciberameaças no universo Mobile Fonte: mcafee.com  Internet das Coisas (IoT) ,serão os alvos mais frequentes em função do rápido crescimento ao seu uso e sua interconectividade, sem os devidos cuidados em adoção da segurança. Estima-se que em 2019 sejam mais de 50 Bilhões de dispositivos interconectados, incluindo câmeras IP, medidores inteligentes, dispositivos na área de saúde, dispositivos de automação industrial (SCADA), entre outros.
  • 11. © 2015 Marcelo Lau Quer saber mais ? Ciberameaças no universo Mobile http://www.datasecurity.com.br/