SlideShare uma empresa Scribd logo
1 de 22
NOME DA PALESTRA: DESAFIOS DA
TRANSFORMAÇÃO DIGITAL
Prof. Msc. Marcelo Lau
Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à
Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG,
IBG e outras instituições de ensino pelo Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no
SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em
ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e
Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação
consultiva em vários países do mundo.
Segurança em Cloud;
Ransomware; e
Bitcoin (wallets).
O que é nuvem ?
 Utilização de recursos computacionais (processamento, memória RAM, capacidade de
armazenamento, capacidade de comunicação e demais outros recursos), mantidos em
servidores compartilhados e interligados por meio da Internet (Privado / Público /
Híbrido).
Fonte: http://cloudcomputingnews.in
Categorias de serviços em nuvem
 IaaS:
 Infrastructure as a Service
 PaaS:
 Plataform as a Service
 SaaS:
 Software as a Service
Fonte: https://pt.wikipedia.org
Preocupações e ameaças quanto à nuvem
Fonte: http://searchitchannel.techtarget.com
 Negação de Serviço.
 Interceptação de tráfego de
comunicação.
 Fragilidades em Sistemas e Aplicações
(incluindo fragilidades em processos de
autenticação).
 Perda de Governança / Gestão do
ambiente em nuvem.
 Incompleta exclusão de dados sensíveis.
Como estar protegido em nuvem
Fonte: http://www.opensecurityarchitecture.org
 Itens de segurança considerados:
 Arquitetura;
 Criticidade de Negócios;
 Provimento do serviço de nuvem;
 IaaS;
 Paas; e
 SaaS.
 Auditoria;
 Desenvolvimento; e
 Usuários Finais.
O que é um Ransomware ?
• Atacantes (criminosos)
se valem desta técnica
para bloquear os
dispositivos
informáticos
demandando um
resgate para se
devolver o acesso ao
dispositivo.
Diversos
dispositivos, podem
ser o alvo dos
criminosos, onde o
mais comum é a
solicitação de
resgate de dados
contidos em
servidores e
estações de
trabalho.
Alvos do Ransomware
 Usuários Domésticos;
 Corporações / Empresas; e
 Empresas públicas.
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
Variações do Ransomware
Fonte: https://www.coremind.com.au
 O CryptoWall 4,0 atua
por meio de
mensagens
eletrônicas e através
de anexo (JavaScript
file). Uma vez
executado, o mesmo
irá infectar o sistema
da vítima.
Variações do Ransomware
Fonte: https://heimdalsecurity.com
Ransomware Brasileiro: TeamXRat
Fonte: http://brazil.kaspersky.com/
 A maioria dos ataques
realizados pelo TeamXRat é
feita manualmente,
instalando o ransomware no
servidor atacado. Para fazer
o ataque, usam força bruta
em servidores com o RDP
(Remote Desktop Protocol)
ativado.
Ransomware: O que você precisa saber
Fonte:https://documents.trendmicro.com
 Explora vulnerabilidades tecnologias
e/ou humanas.
 Atinge diversas plataformas
operacionais.
 Tecnologia envolve criptografia,
bloqueio da tela do computador e
eliminação de arquivos.
 O pagamento envolve Bitcoins e
demais outras formas de pagamento.
Como se proteger do Ransomware
 Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus;
 Proteção tecnológica por meio de manutenção periódica à segurança de servidores e
estações de trabalho;
 Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e
navegação à Internet;
 Proteção humana, por meio de orientação de usuários (funcionários, prestadores de
serviço e clientes), quanto às boas práticas em segurança; e
 Adoção de processos formalizados em Políticas de Segurança.
Boas Práticas de Segurança
 Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em
lugares distintos e não conectados em sistemas);
 Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na
infecção de computadores;
 A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação),
evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a
desconfiar quanto ao conteúdo e/ou origem); e
 Atualize seus sistemas quanto à segurança regularmente.
Boas Práticas de Segurança
 Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação
comumente utilizadas (RDP) entre outras;
 Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao
ransomware e avalie periodicamente o nível de segurança destes profissionais; e
 Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa
apoiá-lo às necessidades de uma pronta resposta em momento de identificação de
ocorrência ao sequestro de dados e/ou sistemas.
O que é criptomoeda ?
 E um meio de troca que se utiliza de criptografia para
assegurar transações e para controlar a criação de novas
unidades da moeda.
 Criptomoedas são um subconjunto das moedas digitais,
sendo que o Bitcoin tornou-se a primeira criptomoeda
descentralizada em 2009, desde então, inúmeras
criptomoedas foram criadas.
 Este processo se vale de controle descentralizado, ao
contrário de sistemas bancários centralizados
(relacionado ao uso do block chain (Banco de transações
do Bitcoin) no papel de livro de registros. Fonte: https://upload.wikimedia.org
O que é o BTC ?
 Surgiu após a crise financeira de 2008.
 Criada por Satoshi Nakamoto.
 Primeiro bloco minerado em 03 de janeiro de 2009 às
18:15:05 h.
 Um endereço Bitcoin é composto por 34 caracteres,
formado por números e letras maiúsculos e minúsculos.
Fonte: https://image.slidesharecdn.com
 Aquisição:
 Mineração;
 Troca Direta; e
 Câmbio.
Como criar uma conta BTC ?
Problemas e benefícios dos BTC
Fonte: https://tecnoblog.net/151183/valor-bitcoin-despenca-roubo-falha-mtgox/
Fonte: http://hypenews.net
Fonte: http://www.zerohedge.com
Banco Central(COMUNICADO Nº 25.306)
Fonte: https://www3.bcb.gov.br/normativo/detalharNormativo.do?method=detalharNormativo&N=114009277
Quer saber mais ?
http://www.datasecurity.com.br/

Mais conteúdo relacionado

Mais procurados

Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagemMarcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasMarcelo Lau
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 

Mais procurados (20)

Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Unidade 2.2 ameaças
Unidade 2.2   ameaçasUnidade 2.2   ameaças
Unidade 2.2 ameaças
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 

Semelhante a Desafios da transformação digital

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 

Semelhante a Desafios da transformação digital (20)

Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 

Desafios da transformação digital

  • 1. NOME DA PALESTRA: DESAFIOS DA TRANSFORMAÇÃO DIGITAL
  • 2. Prof. Msc. Marcelo Lau Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. Segurança em Cloud; Ransomware; e Bitcoin (wallets).
  • 4. O que é nuvem ?  Utilização de recursos computacionais (processamento, memória RAM, capacidade de armazenamento, capacidade de comunicação e demais outros recursos), mantidos em servidores compartilhados e interligados por meio da Internet (Privado / Público / Híbrido). Fonte: http://cloudcomputingnews.in
  • 5. Categorias de serviços em nuvem  IaaS:  Infrastructure as a Service  PaaS:  Plataform as a Service  SaaS:  Software as a Service Fonte: https://pt.wikipedia.org
  • 6. Preocupações e ameaças quanto à nuvem Fonte: http://searchitchannel.techtarget.com  Negação de Serviço.  Interceptação de tráfego de comunicação.  Fragilidades em Sistemas e Aplicações (incluindo fragilidades em processos de autenticação).  Perda de Governança / Gestão do ambiente em nuvem.  Incompleta exclusão de dados sensíveis.
  • 7. Como estar protegido em nuvem Fonte: http://www.opensecurityarchitecture.org  Itens de segurança considerados:  Arquitetura;  Criticidade de Negócios;  Provimento do serviço de nuvem;  IaaS;  Paas; e  SaaS.  Auditoria;  Desenvolvimento; e  Usuários Finais.
  • 8. O que é um Ransomware ? • Atacantes (criminosos) se valem desta técnica para bloquear os dispositivos informáticos demandando um resgate para se devolver o acesso ao dispositivo. Diversos dispositivos, podem ser o alvo dos criminosos, onde o mais comum é a solicitação de resgate de dados contidos em servidores e estações de trabalho.
  • 9. Alvos do Ransomware  Usuários Domésticos;  Corporações / Empresas; e  Empresas públicas. Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/
  • 10. Variações do Ransomware Fonte: https://www.coremind.com.au  O CryptoWall 4,0 atua por meio de mensagens eletrônicas e através de anexo (JavaScript file). Uma vez executado, o mesmo irá infectar o sistema da vítima.
  • 11. Variações do Ransomware Fonte: https://heimdalsecurity.com
  • 12. Ransomware Brasileiro: TeamXRat Fonte: http://brazil.kaspersky.com/  A maioria dos ataques realizados pelo TeamXRat é feita manualmente, instalando o ransomware no servidor atacado. Para fazer o ataque, usam força bruta em servidores com o RDP (Remote Desktop Protocol) ativado.
  • 13. Ransomware: O que você precisa saber Fonte:https://documents.trendmicro.com  Explora vulnerabilidades tecnologias e/ou humanas.  Atinge diversas plataformas operacionais.  Tecnologia envolve criptografia, bloqueio da tela do computador e eliminação de arquivos.  O pagamento envolve Bitcoins e demais outras formas de pagamento.
  • 14. Como se proteger do Ransomware  Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus;  Proteção tecnológica por meio de manutenção periódica à segurança de servidores e estações de trabalho;  Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e navegação à Internet;  Proteção humana, por meio de orientação de usuários (funcionários, prestadores de serviço e clientes), quanto às boas práticas em segurança; e  Adoção de processos formalizados em Políticas de Segurança.
  • 15. Boas Práticas de Segurança  Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em lugares distintos e não conectados em sistemas);  Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na infecção de computadores;  A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação), evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a desconfiar quanto ao conteúdo e/ou origem); e  Atualize seus sistemas quanto à segurança regularmente.
  • 16. Boas Práticas de Segurança  Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação comumente utilizadas (RDP) entre outras;  Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao ransomware e avalie periodicamente o nível de segurança destes profissionais; e  Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa apoiá-lo às necessidades de uma pronta resposta em momento de identificação de ocorrência ao sequestro de dados e/ou sistemas.
  • 17. O que é criptomoeda ?  E um meio de troca que se utiliza de criptografia para assegurar transações e para controlar a criação de novas unidades da moeda.  Criptomoedas são um subconjunto das moedas digitais, sendo que o Bitcoin tornou-se a primeira criptomoeda descentralizada em 2009, desde então, inúmeras criptomoedas foram criadas.  Este processo se vale de controle descentralizado, ao contrário de sistemas bancários centralizados (relacionado ao uso do block chain (Banco de transações do Bitcoin) no papel de livro de registros. Fonte: https://upload.wikimedia.org
  • 18. O que é o BTC ?  Surgiu após a crise financeira de 2008.  Criada por Satoshi Nakamoto.  Primeiro bloco minerado em 03 de janeiro de 2009 às 18:15:05 h.  Um endereço Bitcoin é composto por 34 caracteres, formado por números e letras maiúsculos e minúsculos. Fonte: https://image.slidesharecdn.com  Aquisição:  Mineração;  Troca Direta; e  Câmbio.
  • 19. Como criar uma conta BTC ?
  • 20. Problemas e benefícios dos BTC Fonte: https://tecnoblog.net/151183/valor-bitcoin-despenca-roubo-falha-mtgox/ Fonte: http://hypenews.net Fonte: http://www.zerohedge.com
  • 21. Banco Central(COMUNICADO Nº 25.306) Fonte: https://www3.bcb.gov.br/normativo/detalharNormativo.do?method=detalharNormativo&N=114009277
  • 22. Quer saber mais ? http://www.datasecurity.com.br/