SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
10.07.21
FATOS, MITOS E
PALPITES
DO CENÁRIO DE
SEGURANÇA
PÓS-PANDEMIA
ANCHISES MORAES
@anchisesbr
@c6bank
@garoahc
@bsidessp
@womcy
@csabr
10.07.21
Agenda
HOJE
+
HISTÓRIA
NOVO
CYBER
NORMAL
10.07.21
Cenário Hoje
#COVID-19
10.07.21
Isolamento
Medo
Serviços online
Busca por
informação
Incerteza
Imagem:
Johns
Hopkins
University
https://coronavirus.jhu.edu/map.html
Redes sociais
10.07.21
Crescimento das
Transações Online
https://portal.febraban.org.br/noticia/3476/pt-br
76%
Aumento das
transações pelos
canais digitais do
BB durante a
pandemia
10.07.21
Cenário Hoje
Home Office
Home Office&
Isolamento
social&
Burnout&
Boreout
10.07.21
Fake News
#COVID-19
https://tecnologia.ig.com.br/2020-04-07/torres-de-5g-sao-incendiadas-devido-a-
teorias-da-conspiracao-sobre-coronavirus.html
10.07.21
Você já recebeu essa
“promoção” ?
Pandemia de
Ciber ataques
10.07.21
Você já recebeu essa
“promoção” ?
Pandemia de
Ciber ataques
https://extra.globo.com/noticias/economia/55-golpe-do-ovo-de-pascoa-fez-560-mil-vitimas-em-tres-dias-24356558
10.07.21
Aumento das
Fraudes digitais
https://portal.febraban.org.br/noticia/3441/pt-br/
10.07.21
Aumento das
Fraudes digitais
https://portal.febraban.org.br/noticia/3522/pt-br/
80%
Aumento nas
tentativas de
phishing
10.07.21
Phishings
Exemplos
10.07.21
Ciber Pandemia de
Fraudes Online
Golpe do WhatsApp
Fraude com roubo de celular
Ransomware &
Double Quadruple Extorsion
Phishing&
Senha Fraca&
Vul&
Leak&
Ransomware
10.07.21
CISOs sob
Stress a pandemia aumentou seu
estresse no trabalho
CISOs Struggle to Cope with Mounting Job Stress: https://threatpost.com/cisos-struggle-job-stress/166221/
77%
aumento na carga de
trabalho
86%
estão trabalhando mais
horas
67%
10.07.21
Pós-pandemia &
Novo Normal
10.07.21
Imagem:
Wikipedia
Perspectiva histórica
Gripe Espanhola
1918 a 1920, 4 ondas
500 milhões de infectados
(1/3 da população mundial)
17 a 100 milhões de mortos
Fake news
Ex: Alemães envenenaram aspirinas da Bayer Fonte: Wikipedia.org
10.07.21
Imagem:
Wikipedia
Perspectiva histórica
Gripe Espanhola
Retomada do consumo
Busca por aventura, risco
Instabilidade política
Recuperação econômica
Novas tecnologias
Recuperação dos empregos
Repensar a força de trabalho
Automação
10.07.21
Tendências Globais
Pós-Covid
Menos gastos pessoais
Mais poupança
E-commerce
Saúde mental e cuidados pessoais
Turismo de entretenimento
Imagem:
The
Economist
10.07.21
Tendências Globais
Pós-Covid Novo trabalho
Trabalho remoto
Casas mais tecnológicas
Força de trabalho global
Novo escritório
Espaço de confraternização
Menos viagens de negócio
Eventos híbridos
Imagem:
The
Economist
10.07.21
Cyber Tendência #0
O fim da privacidade
Leis de privacidade
X
Vazamentos de dados
10.07.21
Cyber Tendência #0
Cibercrime continua
Leis e regulamentações
Vítimas online
Ganhos financeiros
10.07.21
Cyber Tendência #0
A fraude continua
Vulnerabilidades
Usuários vulneráveis
Senhas fracas
Vazamentos de dados
Ransomware
Phishing
Golpe do WhatsApp
Invasão de contas
10.07.21
Cyber Tendência #0
A fraude continua mais ágil
Pagamento instantâneo (PIX)
Agilidade na
movimentação de
fundos
10.07.21
Cyber Tendência #1
Retomada da Economia
Retomada do consumo
Busca de crédito
Pagamento de dívidas
Golpe de falso
empréstimo
Falsas promoções
10.07.21
Cyber Tendência #2
Euforia e super consumismo
Adoção do e-commerce
• Novos usuários (vítimas)
• Novas empresas (também vítimas)
Aumento de vendas online
• Lazer, Viagens & Turismo
Falsas promoções
Fraudes no e-commerce
10.07.21
Cyber Tendência #3
Home Office veio para ficar
Ambiente híbrido
(online e presencial)
Cloud Computing
Infra-estrutura doméstica
Video conferências
Ataques direcionados
Vazamento de dados
domésticos
Zoombombing
10.07.21
Cyber Tendência #4
Trabalho Remoto
Desafio de treinamento e
cultura
Compartilhamento de dados
Spear-phishing
Ataques direcionados a
infra-estrutura remota
Vazamento de dados
https://thehackernews.com/2021/06/hackers-breached-colonial-pipeline.html
10.07.21
Cyber Tendência #5
Globalização do Trabalho
Contratação de talentos fora dos
grandes centros
Maior dificuldade de retenção
Fonte: 2020 Cybersecurity Workforce Study, (ISC)2
3.12
milhões
Demanda por
profissionais de
segurança
10.07.21
Esqueci de algo?
10.07.21
DUVIDAS ?
10.07.21
OBRIGADO !
10.07.21
Algumas Referências
The Economist: “What history tells you about post-
pandemic booms” (29/04/2021)
https://www.economist.com/finance-and-economics/2021/04/29/what-
history-tells-you-about-post-pandemic-booms
The Economist: “The World In 2021”
https://www.economist.com/the-world-in-2021
TED: “Lições da gripe de 1918”, Laurie Garrett (2007)
https://www.ted.com/talks/laurie_garrett_lessons_from_the_1918_flu
10.07.21
Algumas Referências
Notícia fresquinha: “The Next Big Divide in
Finance Takes Shape in Your Office” (06/07/2021)
https://www.bloomberg.com/news/articles/2021-07-06/the-next-big-
divide-in-finance-is-taking-shape-in-your-office

Mais conteúdo relacionado

Semelhante a Segurança pós-pandemia: fatos, mitos e tendências do cenário cyber

#1 Now Ventures by Sorocaba
#1 Now Ventures by Sorocaba#1 Now Ventures by Sorocaba
#1 Now Ventures by SorocabaHudson Augusto
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Wagner Tamanaha
 
Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...
Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...
Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...Humberto Ribeiro
 
Área de Estudo - Banking (Trabalho FGV Jundiaí)
Área de Estudo - Banking (Trabalho FGV Jundiaí)Área de Estudo - Banking (Trabalho FGV Jundiaí)
Área de Estudo - Banking (Trabalho FGV Jundiaí)Renato Soldera Penteado
 
1º Congresso da Transformação Digital & ExpoTD - Caroline Capitani
1º Congresso da Transformação Digital & ExpoTD - Caroline Capitani1º Congresso da Transformação Digital & ExpoTD - Caroline Capitani
1º Congresso da Transformação Digital & ExpoTD - Caroline CapitaniInstituto da Transformação Digital
 
Capacitacao CIGA avançada v4_parte 1
Capacitacao CIGA avançada v4_parte 1Capacitacao CIGA avançada v4_parte 1
Capacitacao CIGA avançada v4_parte 1Flavio Yanai
 
Trabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdfTrabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdfLuiz Eduardo
 
Monitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineMonitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineTarcízio Silva
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.pptMárcia Rodrigues
 
Marketing Digital - E-commerce - introdução
Marketing Digital - E-commerce - introduçãoMarketing Digital - E-commerce - introdução
Marketing Digital - E-commerce - introduçãoAna Lúcia Rangel
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Seminário Segurança Digital e Cidadania
Seminário Segurança Digital e CidadaniaSeminário Segurança Digital e Cidadania
Seminário Segurança Digital e CidadaniaJoao Carlos Caribe
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da PrivacidadeFilipe Pontes
 
Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...
Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...
Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...Pedro Cordier
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censuraCarlos Eduardo
 

Semelhante a Segurança pós-pandemia: fatos, mitos e tendências do cenário cyber (20)

#1 Now Ventures by Sorocaba
#1 Now Ventures by Sorocaba#1 Now Ventures by Sorocaba
#1 Now Ventures by Sorocaba
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
 
Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...
Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...
Comércio eletrônico - Novas perspectivas para o seu negócio na era da Inte...
 
Área de Estudo - Banking (Trabalho FGV Jundiaí)
Área de Estudo - Banking (Trabalho FGV Jundiaí)Área de Estudo - Banking (Trabalho FGV Jundiaí)
Área de Estudo - Banking (Trabalho FGV Jundiaí)
 
1º Congresso da Transformação Digital & ExpoTD - Caroline Capitani
1º Congresso da Transformação Digital & ExpoTD - Caroline Capitani1º Congresso da Transformação Digital & ExpoTD - Caroline Capitani
1º Congresso da Transformação Digital & ExpoTD - Caroline Capitani
 
Capacitacao CIGA avançada v4_parte 1
Capacitacao CIGA avançada v4_parte 1Capacitacao CIGA avançada v4_parte 1
Capacitacao CIGA avançada v4_parte 1
 
Trabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdfTrabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdf
 
Monitoramento, Dados e Informação Online
Monitoramento, Dados e Informação OnlineMonitoramento, Dados e Informação Online
Monitoramento, Dados e Informação Online
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
Marketing Digital - E-commerce - introdução
Marketing Digital - E-commerce - introduçãoMarketing Digital - E-commerce - introdução
Marketing Digital - E-commerce - introdução
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Seminário Segurança Digital e Cidadania
Seminário Segurança Digital e CidadaniaSeminário Segurança Digital e Cidadania
Seminário Segurança Digital e Cidadania
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da Privacidade
 
Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...
Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...
Oficina I: Internet e Marketing 2.0: o que muda na prática? - Ciclo Comunicac...
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Bill Gates
Bill GatesBill Gates
Bill Gates
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsAnchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
 

Segurança pós-pandemia: fatos, mitos e tendências do cenário cyber