Nos seguintes slidesapresentaremos e
abordaremos sobre a Segurança da informática
citando tópicos importantes no conteúdo
apresentado tais como Phishing e Engenharia
Social, Malware (Vírus, Worms, Trojans,
Ransomware, Spyware), Senhas Seguras e
Autenticação, Segurança em Redes Wi-Fi e
Proteção de Dados Pessoais e Privacidade
Online.
Introdução
Introdução segurança
da informação
4.
O phishing éuma forma de crime
cibernético em que os criminosos tentam
obter informações confidenciais por e-
mail com links fraudulentos, solicitando
que você preencha um formulário com
suas informações de identificação
pessoal. Em seguida, eles podem usar
essas informações para obter suas
credenciais on-line para perfis de mídia
social, contas bancárias e muito mais.
Phishing
5.
Na maioria dascampanhas de phishing, o invasor infunde sua mensagem com um
senso de urgência, o que motiva a vítima a responder com dados confidenciais ou
clicar em um link. Se a vítima clicar no link, ela será levada para um site falso projetado
especificamente para roubo de identidade ou para permitir que o invasor obtenha
acesso a dados restritos. O cibercriminoso pode usar uma combinação de vários
fatores para enganar seus alvos:
Um endereço de e-mail realista usado pelo invasor, como um que parece ter o
mesmo domínio ou domínio semelhante a uma empresa confiável
Um site que parece pertencer a um negócio legítimo
Um e-mail bem elaborado e gramaticalmente limpo, completo com logotipos
realistas ou outros materiais de apoio da marca
Por exemplo, uma das campanhas de phishing mais comuns envolve um invasor criar
um site que se pareça quase exatamente com o de uma instituição financeira. Depois
que a vítima clica em um link, ela não tem ideia de que está sendo vítima de um golpe
de phishing, especialmente porque o site parece tão autêntico.
Como funciona o
Pishing?
7.
Engenharia Social
A engenhariasocial é um método usado para
enganar, manipular ou explorar a confiança das
pessoas. É uma forma de ataque sem violência
física que busca fazer com que a vítima realize
voluntariamente ações prejudiciais a si mesma,
como divulgar informações sensíveis ou transferir
dinheiro para desconhecidos.
A engenharia social é uma técnica que tem se
tornado cada vez mais comum e pode ser utilizada
por qualquer pessoa que tenha interesse em suas
informações. Desde serviços de inteligência de
Estados nacionais até hackers amadores, todos
utilizam com maior ou menor grau de sofisticação
técnicas de engenharia social.
8.
Formas utilizadas por
cibercriminosos:
Baiting
Baiting
Essatécnica costuma acontecer com mais
recorrência em ambientes de trabalho. Nela,
o criminoso infecta um dispositivo —
geralmente um pendrive — com um malware
e o deixa em algum lugar aleatório.
Um colaborador encontra o dispositivo e o
conecta, por curiosidade, em algum PC ou
notebook para conferir o conteúdo.
Geralmente, a vítima também instala os
arquivos do pendrive em seu dispositivo para
saber do que se trata. Fazendo isso, o
criminoso passa a ter acesso a praticamente
todos os sistemas do dispositivo infectado.
Pretexting
Pretexting
Essa técnica é aquela na qual os
fraudadores se passam por pessoas
ou empresas de confiança da vítima
para obter dados. O criminoso faz
uma pesquisa básica na internet para
colher informações sobre a vítima e
solicita a confirmação de dados e
atualizações de cadastro, inclusive
de senhas.
A pessoa pensa que está em contato
com alguém conhecido e fornece os
dados solicitados tranquilamente,
sem saber que se trata de um golpe.
9.
Quid pro quo
Oataque de quid pro quo acontece quando um
hacker solicita informações confidenciais de alguém
em troca de algo. O próprio termo é traduzido como
“isso por aquilo”, pois o cibercriminoso oferece à
vítima algo em troca desses dados sensíveis.
Isso pode acontecer, por exemplo, com o criminoso
se passando por alguém do setor de tecnologia para
abordar vítimas que tenham problemas relacionados
aos seus sistemas ou equipamentos.
Conforme as instruções do criminoso, a vítima
fornece acesso aos códigos, desabilita programas
importantes e instala malwares, acreditando que
está recebendo um suporte legítimo e conseguirá
solucionar seu problema.
Spear-phishing
O spear-phishing é uma versão mais
direcionada do phishing, focada em indivíduos
e empresas específicas. Nesse tipo de ataque,
o criminoso se passa por algum executivo ou
membro da organização para cometer a fraude.
Ele se aproxima dos colaboradores com o
objetivo de obter informações sensíveis. Pode
fazer isso por meio de uma demanda urgente,
por exemplo, exigindo uma transação financeira
imediata para uma conta específica.
Em geral, o spear-phishing exige muito mais
esforço do criminoso e pode levar semanas ou
meses para acontecer. Isso porque costuma
ser mais difícil de detectar, mas têm melhores
taxas de sucesso quando tudo é realizado com
habilidade.
10.
Presencial
Como dito, osataques de Engenharia Social
não acontecem somente em ambientes
digitais. Aliás, eles são muito comuns no
mundo físico. Criminosos que se passam por
autoridades, por exemplo, entram na casa ou
no trabalho das pessoas e coletam dados
importantes para a efetivação de fraudes.
São muitos os exemplos de fraudadores que
se passam por bombeiros, técnicos e até
mesmo pessoal de limpeza, para entrar em
prédios, principalmente os corporativos. Eles
podem roubar segredos, objetos de valor
financeiro considerável ou smartphones, que
são armas valiosas para cometer fraudes.
11.
Como identificar sinaisde um possível
ciberataque?
E-mails suspeitos: Fique atento a e-mails que solicitam informações pessoais ou
financeiras, principalmente se parecerem vir de fontes desconhecidas ou não
confiáveis.
Comportamento estranho do computador: Se o seu computador estiver
lento, travando ou exibindo mensagens de erro incomuns, pode ser um sinal
de infecção por malware.
Acesso não autorizado: Se você perceber atividades suspeitas em suas contas
online, como logins não autorizados ou alterações em configurações de
segurança, é possível que alguém esteja tentando acessar suas informações ou
assumir o controle da sua conta.
Mensagens de resgate: Se você encontrar arquivos criptografados em seu
computador e receber uma mensagem exigindo um pagamento para recuperá-los, é
provável que você tenha sido vítima de um ataque de ransomware.
Medidas preventivas para proteger sua vida
online
1.Crie senhas fortes: Use senhas únicas e complexas para cada
conta. Combine letras maiúsculas e minúsculas, números e
caracteres especiais. Evite informações pessoais óbvias e nunca
compartilhe suas senhas com outras pessoas.
2.Utilize autenticação de dois fatores (2FA): A autenticação de
dois fatores adiciona uma camada extra de segurança ao exigir
uma segunda forma de autenticação, como um código enviado
por SMS ou gerado por um aplicativo, além da senha padrão.
3.Mantenha seu software atualizado: Mantenha seu sistema
operacional, navegadores e aplicativos sempre atualizados. As
atualizações geralmente incluem correções de segurança para
proteger contra vulnerabilidades conhecidas.
4.Faça backup regularmente: Realize backups regulares de seus
arquivos importantes para um dispositivo externo ou serviço de
armazenamento em nuvem. Assim, mesmo que você seja vítima
de um ataque de ransomware, poderá restaurar seus arquivos
sem pagar um resgate.
12.
Um homem de15 anos chamado Jonathan James conseguiu entrar
nos computadores do Department of Defense dos EUA (DOD) e
instalar um backdoor em seus servidores. Em seguida, ele usou o
backdoor para interceptar e-mails internos, alguns dos quais tinham
nomes de usuário e senhas dentro.
Em seguida, James usou seu acesso ao sistema do DOD para roubar
software da NASA usado para suportar a Estação Espacial
Internacional.
Exemplo de um ciberataque
Um adolescente invade o Departamento de Defesa dos EUA e a NASA
(1999)
13.
Trojans
Vírus Worms
Ransomware
Spyware
O ransomwareé um tipo de malware que impede
que usuários acessem seus dados confidenciais
criptografando seus arquivos e bloqueando-os de
seus dispositivos. O cibercriminoso então entra em
contato com a vítima e promete devolver o acesso
aos seus dados criptografados após o pagamento de
um resgate. Quando o resgate é pago, o
cibercriminoso diz que ele devolverá o acesso aos
dados confidenciais da vítima, geralmente dando a
ela uma chave de descriptografia.
O spyware é um tipo de malware que é instalado
secretamente no dispositivo de uma vítima para
espioná-la e coletar suas informações confidenciais,
como credenciais de login e números de cartões de
crédito. Cibercriminosos entregam spyware
explorando vulnerabilidades de segurança ou
escondendo-as em trojans. Uma vez instalado, o
spyware coleta informações monitorando as teclas
digitadas pela vítima, registrando seu histórico de
navegação ou utilizando a câmera e o microfone do
dispositivo para observá-las e ouvi-las.
Os vírus são um tipo de malware que
infecta um dispositivo e se replica para
se espalhar para outros dispositivos.
Eles geralmente se escondem em
arquivos ou softwares maliciosos que
as vítimas instalam, conhecidos como
hospedeiros. Cibercriminosos tentam
fazer com que os usuários baixem
esses hospedeiros por meio de
ataques de phishing.
Os trojans, também conhecidos como vírus
cavalo de Troia, são um tipo de malware que se
infiltra no dispositivo de um usuário disfarçando-
se de software legítimo. Batizados com o nome
do mito grego, os cavalos de Troia enganam
usuários para que instalem malwares em seus
dispositivos secretamente. Uma vez instalados,
os trojans podem conceder acesso ao
dispositivo infectado por um backdoor, instalar
outros tipos de malware, espionar usuários e
roubar informações confidenciais.
Os worms são um tipo de malware
semelhante aos vírus, na medida em
que podem se autorreplicar. No
entanto, os worms não precisam de
um hospedeiro e interação humana
para se espalhar para outros
dispositivos. Eles buscam
vulnerabilidades de segurança em
um dispositivo para explorar e se
instalar.
Definição e características de cada tipo de malware:
14.
Danos que omalware pode causar e como se prevenir:
Prevenção
Hoje em dia é possível detectar a maioria dos
malwares ao utilizar um programa específico para
isso, conhecido como “antivírus”. Esses que
conseguem detectar outros tipos de malwares além
dos vírus.
Até mesmo os antivírus que são gratuitos contam
com uma boa detecção de malwares mais comuns e
o ideal é que o usuário mantenha sempre um
monitoramento em tempo real no seu aparelho para
impedir a instalação e entrada de qualquer código
malicioso.
Ao identificar um malware, o próprio programa
antivírus classifica o tipo e já aplica as medidas para
evitar que ele invada o sistema, removendo-o com
segurança. Caso o usuário queira garantir ainda mais
segurança, ainda é possível reverter o computador a
um ponto de restauração antes da infecção ou até
mesmo restaurar o computador.
Danos
O malware pode causar danos a sistemas e dados de diversas
formas, como:
Perda de dados: Vírus e ransomware podem destruir arquivos
e dados importantes.
Roubo financeiro: Spyware e cavalos de Troia bancários
podem roubar informações financeiras.
Falhas em sistemas: Worms e vírus podem sobrecarregar e
interromper redes e sistemas.
Danos à reputação: Ataques de malware podem prejudicar a
imagem de uma organização.
Perdas financeiras: Ataques de ransomware podem ser
devastadores financeiramente.
Perturbação operacional: O malware pode corromper ou
eliminar arquivos críticos, paralisando as operações de uma
organização.
15.
Senhas seguras eAutenticação:
Como criar senhas fortes
Use uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais
Evite senhas óbvias, como datas de nascimento,
nomes de familiares ou sequências numéricas simples
Use senhas longas, com no mínimo 12 caracteres
Evite reutilizar senhas
Atualize suas senhas regularmente
Por que é importante usar senhas fortesUma senha forte é
a principal barreira para evitar que a maioria de suas
contas on-line sejam invadidas. Sem práticas atualizadas,
você pode estar usando senhas que os fraudadores
cibernéticos conseguem adivinhar facilmente em poucas
horas.
16.
A autenticação de2 fatores (2FA) é um processo de
segurança que aumenta a probabilidade de uma pessoa ser
quem ela diz ser. O processo solicita que os usuários
forneçam dois fatores de autenticação diferentes antes que
possam acessar um aplicativo ou sistema, em vez de
simplesmente seu nome de usuário e senha.
A 2FA é uma ferramenta de segurança vital para as
organizações protegerem seus dados e usuários diante de
um cenário de segurança cibernética carregado com um
volume maior de ataques cibernéticos cada vez mais
sofisticados. Empresas de todos os tamanhos precisam
acompanhar a sofisticação dos invasores e desenvolver
continuamente suas defesas para manter os criminosos fora
de suas redes e sistemas.
Autenticação de 2 Fatores:
17.
Métodos de autenticação:
Senha:Um dos métodos mais comuns de autenticação
Biometria: Identificação de características físicas únicas do usuário, como
impressões digitais ou reconhecimento facial
Token: Chaves físicas ou aplicativos de autenticação
Certificado digital: Um documento eletrônico que funciona como uma
identidade digital do usuário
Autenticação multifatorial (MFA): Exige mais de um fator para a checagem
da identidade
Códigos de acesso únicos (OTPs): Códigos que são gerados para cada
acesso
Perguntas de segurança: O usuário responde a uma pergunta para
confirmar sua identidade
18.
Segurança em RedesWi-Fi:
Os riscos de um Wi-Fi público
A maior ameaça à segurança do Wi-Fi
gratuito é a capacidade de um hacker
posicionar-se entre você e o ponto de
conexão. Então, em vez de falar
diretamente com o ponto de acesso,
você está enviando suas informações
para o hacker, que pode retransmiti-las.
O Wi-Fi doméstico é um serviço muito útil, mas
apresenta algumas fragilidades de segurança se
não forem seguidos certos cuidados. Por exemplo,
o nome e a palavra-passe do seu Wi-Fi doméstico
devem ser alterados porque agentes mal-
intencionados podem conseguir, com alguma
facilidade, aceder à sua rede e à sua navegação
caso não altere as configurações de origem,
permitindo intrusões e o acesso a dados pessoais
ou sensíveis. Por isso, é importante proteger o uso
da sua rede Wi-Fi de pessoas que se encontrem
fora da sua habitação ou de pessoas que, estando
no seu interior, atuem de modo malicioso.
Proteja sua rede doméstica
1. Altere as suas palavras-passe de acesso à
rede e ao equipamento;
2. Altere o nome da sua rede;
3. Opte pela configuração criptográfica mais
segura;
4. Crie uma rede separada para convidados.
19.
Criptografia WPA2/WPA3
O queé chave WPA2?
O WPA2 é a atualização do padrão WPA, sendo a
segunda geração do protocolo Wi-Fi Protected
Access. Certificado em 2004, o WPA2 é o modelo
de criptografia mais utilizado atualmente para
proteger redes sem fio. O WPA2 utiliza o protocolo
de modo CCM (CCMP), padrão que substituiu o
antigo TKIP e dificulta a identificação de padrões
para quebra da segurança dos pacotes
transmitidos na rede sem fio.
O que é chave WPA3?
WPA3 é a terceira geração do protocolo Wi-Fi
Protected Access e foi lançado em 2018. Sua
principal característica em comparação com
os padrões anteriores é a adoção de chaves
criptográficas maiores, de até 256 bits.
Utilização de VPNs para aumentar a segurança.
Uma VPN, que significa rede privada virtual, é um tipo
de serviço online que permite ocultar sua atividade de
navegação, identidade e localização enquanto navega
na Internet. Normalmente, para acessar a Internet, seu
computador cria uma conexão pública com seu
provedor de serviços de Internet ou ISP.
Uma VPN cria uma conexão privada entre o seu
computador e um servidor remoto, de propriedade do
provedor VPN. Essa conexão digital, ou túnel,
criptografa seus dados para que ninguém mais possa
vê-los. Ele também mascara seu endereço IP para que
ninguém mais possa rastreá-lo. Como resultado, sua
experiência online é mais segura, protegida e anônima.
20.
Proteção de DadosPessoais e Privacidade Online:
Dados pessoais são informações que identificam ou permitem identificar
uma pessoa, como nome, endereço, histórico de compras ou localização.
A proteção de dados pessoais é importante para evitar fraudes, roubo de
identidade e outras ameaças à privacidade.
Por que a proteção de dados pessoais é importante?
Evita compras e solicitações de empréstimos indevidos
Protege contra roubo de identidade
Protege a privacidade
Protege os direitos fundamentais de liberdade e de privacidade
Protege contra a manipulação do pensamento e a discriminação de
pessoas ou grupos de pessoas
Ao postar detalhes pessoais, você pode facilitar que os
criminosos aprendam informações importantes sobre você.
Por exemplo:
Publicar fotos da viagem em que você está atualmente
pode alertar os criminosos de que você está fora da
cidade.
Compartilhar fotos de sua casa ou hobby pode
inadvertidamente revelar que você possui itens valiosos
como arte, joias, eletrônicos ou coleções desejáveis
para
pessoas que possam querer roubá-los.
Fotos ou informações sobre membros da família podem
expor suas identidades, locais ou potencialmente torná-
los alvos.
Informações sobre sua vida ou passado podem ser
usadas para adivinhar sua senha ou perguntas de
segurança. Por exemplo, "Qual era o nome do seu
primeiro animal de estimação?" ou "Onde você estudou?"
são perguntas de segurança comuns para as quais os
invasores podem encontrar frequentemente as respostas
com uma simples pesquisa na mídia social em seu alvo.
Riscos ao excesso de compartilhamento:
21.
Evite compartilhar sualocalização. ...
Leia os Termos de Uso de cada rede social. ...
Cuidado ao postar imagens sensíveis. ...
Desative contas antigas caso não esteja usando. ...
Avalie solicitações de amizades. ...
Peça permissão antes de postar fotos de outras
pessoas.
Boas práticas para proteger sua privacidade em
redes sociais e outros serviços online
É importante ler as políticas de privacidade para saber como os seus dados
serão tratados e para ter mais confiança na empresa ou serviço.
Porque é importante ler a política de privacidade?
Transparência
A política de privacidade esclarece como os seus dados serão utilizados e
para que finalidade.
Confiança
Uma política de privacidade bem estruturada demonstra que a empresa
respeita a privacidade e protege os seus dados.
Prevenção de litígios
Um documento bem escrito e detalhado evita problemas futuros.
Conformidade com a lei
A política de privacidade deve estar em conformidade com a legislação
brasileira, como o Marco Civil da Internet.
Proteção dos seus dados
A política de privacidade deve garantir a segurança dos seus dados contra
ataques cibernéticos.
Políticas de Privacidades