Sequestro de dados e o
contador do futuro
1Confidential
Confidential 2
Quem é o Marcelo dos Santos
• 41 anos
• Formado em Ciências Contábeis, MBA pela Universidade Independente de Lisboa e em Gestão
de Projetos pela FGV com extensão na Universidade de Ohio-EUA
• Casado há 22 anos
• Pai de dois filhos (13 e 22 anos)
• Trabalho no mercado de tecnologia há +20 anos - Datasul, TOTVS, Sage
• Sócio da ContaAzul e responsável pelo ContaAzul para Contadores
Confidential 3
Impacto da tecnologia no mundo
Confidential 4
Impacto da tecnologia no mundo
LinhasdeCelular(milhões)
Mai Jun Jul Ago Set Out
284
282
281
280
275
273
Efeito WhatsApp - Brasil
Fonte: Anatel e G1
11 Milhões
5o. maior mercado de telecomunicação móvel do mundo
Impacto da tecnologia na
estratégia de um escritório
contábil
Confidential 6
Onde seu escritório está e para onde quer ir ?
ProximidadecomoCliente
Uso de Tecnologia +
+
-
-
VELHO AMIGO
CONTABILIDADE DO PASSADO
(TAXI, LOJA DE CDS, ALUGUEL DVD)
CONTABILIDADE DO FUTURO
(UBER, AIRBNB, SPOTIFY, NETFLIX)
NOVO DARFEIRO
(99Taxis, EasyTaxi, trivago, netflix antiga)
Não é escalável
Crescimento "doloroso
Baixa lucratividade
Alta Fidelização temporária
Antigo guarda-livros
Baixa lucratividade
Baixo valor agregado
Baixa Fidelização
Contabilidade de R$ 49,00/mês
Baixo valor agregado
Pouca fidelização
É escalável
Altamente produtiva
+ Consultoria - Sucesso do Cliente
Alto valor agregado
+ Lucrativa
Alta Fidelização
É escalável
O que é?
Onde vive?
Como se alimenta?
Como ser reproduz?
De onde vem?
Confidential 8
o que é?
Ransom = Resgate
Código malicioso de software (virus) que se instala no seu computador que impede você de usar
seus arquivos. Para ter acesso aos seus arquivos ou computador, você precisa pagar um resgate.
Confidential 9
Tipos de ransomware
• Encrypting (Criptografado) - Algoritimos avançados de
criptografia dos arquivos do sistema. Ao pagar o resgate, recebe
uma chave para descriptografar os arquivos
• Locker (Travado) - Não permite que a vitima acesse o
computador pois ataca o sistema operacional sem criptografar os
arquivos. Ao pagar o resgate eles destravam o sistema
operacional do computador.
Confidential 10
Como se propaga?
• Através de e-mails de spam contendo links ou anexos infectados
• Falha de segurança em um software vulnerável;
• Redirecionamento de um site de internet para um site infectado;
• Websites conhecidos com código malicioso "injetado";
• Campanhas de internet maliciosas;
• Auto-propagação (de um computador infectado para outro);
• Filiação - ransomware-as-a-service (ganham parte dos ganhos
ajudando espalhar o ransomware).
Confidential 11
Principais características
• Criptografia inquebrável e para qualquer tipo de arquivo
• Pode embaralhar o nome dos arquivos
• Mudar extensões para os arquivos
• Mostram uma mensagem informando que seu computador foi
sequestrado
• Resgate em bitcoin
• Resgate tem um limite de tempo para ser pago
• Disseminação pela rede local
• Pode extrair informações: usuários e senhas e enviar para um
computador central dos criminosos
Confidential 12
Porque ataca empresas?
• É onde está o dinheiro;
• Causar + estragos = + chances de o resgate ser pago;
• + Complexidade = + Vulnerabilidade;
• Afetar computadores e servidores. Prejuízo no “core" do
negócio;
• Não reportam ataques: Reputação + Processos judiciais;
• Falta de preparo das pequenas empresas para lidar
com ataques cibernéticos e tem política de os
funcionários usarem seus próprios equipamentos.
Confidential 13
Como evitar
1. Manter todos os aplicativos + SO na ultima versão;
2. Não armazenar arquivos importantes localmente;
3. Ter backup preferencialmente online com controle de
versões (Dropbox, Google Drive, iCloud, Onedrive);
4. Sincronizar Dropbox/Google Drive/OneDrive/etc. apenas
uma vez por dia;
5. Não usar uma conta de administrador no computador. Usar
como convidado e com privilégios limitados;
6. Desligar macros do Microsoft Office suite – Word, Excel,
PowerPoint, etc ou usar o Google Docs;
Confidential 14
Como evitar
7. Remover plugins do browser: Adobe Flash, Adobe Reader, Java e
Silverlight. Se precisar usa-los configurar para que o browser
pergunte se é para ativar a cada uso;
8. Ajustar o browser aumentando as configuração de proteção e
segurança;
9. Usar apenas plugins atualizados e de uso diário;
10. Usar bloqueador de pop ups;
11. Nunca abrir e-mails de spam ou e-mails de remetentes
desconhecidos;
12. Nunca baixar anexos de e-mails de spam ou de e-mails suspeitos;
13. Nunca clicar em links de e-mails de spam ou de e-mails suspeitos.
Porque nuvem é mais
segura?
Confidential 16
Responsabilidades de uma Infraestrutura
Confidential 17
cloud = + segurança
• Aplicativos estão sempre na última versão;
• Falta de segurança = Fim do negócio;
• Mais capacidade de investimento em segurança;
• Backups espalhados por vários sites ao redor do
mundo;
• Backups com controle de versão
• Utilização de dupla verificação para aumentar a
segurança (Google Drive, Gmail, Dropbox, etc…).
Obrigado
18
contabilidade@contaazul.com
contaazul.com/contabilidade
contaazul.com/contabilidade/blog

Sequestro de dados e o contador do futuro

  • 1.
    Sequestro de dadose o contador do futuro 1Confidential
  • 2.
    Confidential 2 Quem éo Marcelo dos Santos • 41 anos • Formado em Ciências Contábeis, MBA pela Universidade Independente de Lisboa e em Gestão de Projetos pela FGV com extensão na Universidade de Ohio-EUA • Casado há 22 anos • Pai de dois filhos (13 e 22 anos) • Trabalho no mercado de tecnologia há +20 anos - Datasul, TOTVS, Sage • Sócio da ContaAzul e responsável pelo ContaAzul para Contadores
  • 3.
    Confidential 3 Impacto datecnologia no mundo
  • 4.
    Confidential 4 Impacto datecnologia no mundo LinhasdeCelular(milhões) Mai Jun Jul Ago Set Out 284 282 281 280 275 273 Efeito WhatsApp - Brasil Fonte: Anatel e G1 11 Milhões 5o. maior mercado de telecomunicação móvel do mundo
  • 5.
    Impacto da tecnologiana estratégia de um escritório contábil
  • 6.
    Confidential 6 Onde seuescritório está e para onde quer ir ? ProximidadecomoCliente Uso de Tecnologia + + - - VELHO AMIGO CONTABILIDADE DO PASSADO (TAXI, LOJA DE CDS, ALUGUEL DVD) CONTABILIDADE DO FUTURO (UBER, AIRBNB, SPOTIFY, NETFLIX) NOVO DARFEIRO (99Taxis, EasyTaxi, trivago, netflix antiga) Não é escalável Crescimento "doloroso Baixa lucratividade Alta Fidelização temporária Antigo guarda-livros Baixa lucratividade Baixo valor agregado Baixa Fidelização Contabilidade de R$ 49,00/mês Baixo valor agregado Pouca fidelização É escalável Altamente produtiva + Consultoria - Sucesso do Cliente Alto valor agregado + Lucrativa Alta Fidelização É escalável
  • 7.
    O que é? Ondevive? Como se alimenta? Como ser reproduz? De onde vem?
  • 8.
    Confidential 8 o queé? Ransom = Resgate Código malicioso de software (virus) que se instala no seu computador que impede você de usar seus arquivos. Para ter acesso aos seus arquivos ou computador, você precisa pagar um resgate.
  • 9.
    Confidential 9 Tipos deransomware • Encrypting (Criptografado) - Algoritimos avançados de criptografia dos arquivos do sistema. Ao pagar o resgate, recebe uma chave para descriptografar os arquivos • Locker (Travado) - Não permite que a vitima acesse o computador pois ataca o sistema operacional sem criptografar os arquivos. Ao pagar o resgate eles destravam o sistema operacional do computador.
  • 10.
    Confidential 10 Como sepropaga? • Através de e-mails de spam contendo links ou anexos infectados • Falha de segurança em um software vulnerável; • Redirecionamento de um site de internet para um site infectado; • Websites conhecidos com código malicioso "injetado"; • Campanhas de internet maliciosas; • Auto-propagação (de um computador infectado para outro); • Filiação - ransomware-as-a-service (ganham parte dos ganhos ajudando espalhar o ransomware).
  • 11.
    Confidential 11 Principais características •Criptografia inquebrável e para qualquer tipo de arquivo • Pode embaralhar o nome dos arquivos • Mudar extensões para os arquivos • Mostram uma mensagem informando que seu computador foi sequestrado • Resgate em bitcoin • Resgate tem um limite de tempo para ser pago • Disseminação pela rede local • Pode extrair informações: usuários e senhas e enviar para um computador central dos criminosos
  • 12.
    Confidential 12 Porque atacaempresas? • É onde está o dinheiro; • Causar + estragos = + chances de o resgate ser pago; • + Complexidade = + Vulnerabilidade; • Afetar computadores e servidores. Prejuízo no “core" do negócio; • Não reportam ataques: Reputação + Processos judiciais; • Falta de preparo das pequenas empresas para lidar com ataques cibernéticos e tem política de os funcionários usarem seus próprios equipamentos.
  • 13.
    Confidential 13 Como evitar 1.Manter todos os aplicativos + SO na ultima versão; 2. Não armazenar arquivos importantes localmente; 3. Ter backup preferencialmente online com controle de versões (Dropbox, Google Drive, iCloud, Onedrive); 4. Sincronizar Dropbox/Google Drive/OneDrive/etc. apenas uma vez por dia; 5. Não usar uma conta de administrador no computador. Usar como convidado e com privilégios limitados; 6. Desligar macros do Microsoft Office suite – Word, Excel, PowerPoint, etc ou usar o Google Docs;
  • 14.
    Confidential 14 Como evitar 7.Remover plugins do browser: Adobe Flash, Adobe Reader, Java e Silverlight. Se precisar usa-los configurar para que o browser pergunte se é para ativar a cada uso; 8. Ajustar o browser aumentando as configuração de proteção e segurança; 9. Usar apenas plugins atualizados e de uso diário; 10. Usar bloqueador de pop ups; 11. Nunca abrir e-mails de spam ou e-mails de remetentes desconhecidos; 12. Nunca baixar anexos de e-mails de spam ou de e-mails suspeitos; 13. Nunca clicar em links de e-mails de spam ou de e-mails suspeitos.
  • 15.
    Porque nuvem émais segura?
  • 16.
  • 17.
    Confidential 17 cloud =+ segurança • Aplicativos estão sempre na última versão; • Falta de segurança = Fim do negócio; • Mais capacidade de investimento em segurança; • Backups espalhados por vários sites ao redor do mundo; • Backups com controle de versão • Utilização de dupla verificação para aumentar a segurança (Google Drive, Gmail, Dropbox, etc…).
  • 18.