Congresso Crimes Eletrônicos, 08/03/2009 - Otavio Luiz Artur (IPDI)

225 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
225
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Congresso Crimes Eletrônicos, 08/03/2009 - Otavio Luiz Artur (IPDI)

  1. 1. IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom Tecnologias Contra Crimes Virtuais
  2. 2. Tecnologias Contra Crimes Virtuais •  Visão Geral •  Motivadores dos Crimes Virtuais •  Exemplos de Crimes Virtuais •  Problemas a serem enfrentados •  Características dos Crimes Virtuais •  Características dos Atacantes •  Facilitadores para este Cenário •  Considerações Finais
  3. 3. August 5, 2009 3 Combate a Crimes Virtuais = Inteligência x Tecnologia Crimes Virtuais = Ameaças x Vulnerabilidades Visão Geral
  4. 4. Visão Geral •  Crimes Virtuais são processos integrados envolvendo ações e grupos com atribuições bem definidas e segregadas •  Combate aos crimes virtuais tem como um dos seus pilares a autenticação positiva – baseada em dados pessoais / cadastrais dos usuários dos sistemas •  Este processo obriga fraudadores a ter acesso a bases cadastrais com informações atualizadas para realização do crime virtual. •  Utiliza credenciais de acesso roubadas por duas razões: –  Custo zero –  Dificulta o rastreamento
  5. 5. Motivadores dos Crimes Virtuais •  Percepção de baixo risco na execução da ação criminosa − Ações sem contato físico direto − Ganhos de escala − “Anonimato dos autores da ação” •  Baixo custo •  Ganhos significativos e imediatos •  Dificuldades na identificação dos responsáveis
  6. 6. August 5, 2009 6 Exemplos de Crimes Virtuais / Eletrônicos •  Fraudes Eletrônicas − Ataques a Internet Banking − Ataques a sites de comercio eletrônico − Clonagem de Cartões de Débito e Crédito  Comprometimento de ATMs  Comprometimento de PoS ou PdV •  Ataques a bases de dados cadastrais •  Ataques a empresas de telecomunicações •  Roubo de Identidade •  Divulgação e comércio de pedofilia •  Acessos não autorizados a sistemas telemáticos •  Espionagem Industrial •  Guerra Cibernética •  Cyber terrorismo
  7. 7. Problemas a serem enfrentados •  Novas tecnologias utilizadas •  Melhoria nos processos de execução das ações não autorizadas ou ilegais •  Grupos organizados especializados atuando de forma segregada e de difícil identificação e captura •  Insiders
  8. 8. Problemas a serem enfrentados • Ação a Distancia • Automação dos Ataques • Propagação da Técnica • Fraudador esta a um “click” Resultado Crescimento continuo das ações não autorizadas e crimes virtuais nos últimos anos
  9. 9. Características dos Crimes Virtuais •  Amplo uso de ferramentas automatizadas de ataque usadas para: − envio de scams − Phishing •  Redes (servidores e computadores) sendo atacados para realização destas atividades sem o conhecimento dos responsáveis •  Usuários finais são o principal alvo
  10. 10. Características dos Atacantes •  Pessoas com pouco conhecimento técnico que utilizam ferramentas prontas •  Profissionais altamente especializados utilizando ferramentas próprias e explorando vulnerabilidades privadas •  Trocam informações no underground •  Utilizam diversos canais eletrônicos para ofertar e trocar seus serviços e dados capturados de forma fraudulenta •  Crime organizado - Aliciando spammers, invasores e insiders -  Injetando dinheiro no “mundo underground”
  11. 11. Facilitadores para este Cenário •  Pouco ou nenhum enfoque em monitoramento e ações de inteligência •  Pouca monitoração permite que o uso indevido das credenciais ou ações ilegais perdurem por horas, dias, semanas ou meses •  Processos e controles para enfrentar estas ameaças inexistentes ou inadequados •  Mecanismos de autenticação de usuários finais frágeis •  Falta de integração entre as equipes responsáveis por monitorar e combater crimes virtuais •  Falta de políticas de conscientização dos usuários finais
  12. 12. Considerações Finais •  Ataques a usuários finais são uma ameaça crescente •  Diversidade de objetivos para os crimes virtuais levou estes ataques a um novo nível de sofisticação e a uma escala crescente de tentativas de comprometimento •  Empresas devem ter mecanismos de monitoramento e detecção de uso não autorizado de seus sistemas que permitam a detecção e interrupção deste acesso num curto espaço de tempo •  Conscientização dos clientes e usuários finais é parte fundamental da estratégia de prevenção destas ameaças •  Acesso não autorizado a dados sigilosos deve ser combatido e prevenido para evitar não só os prejuízos financeiros diretos mas também os indiretos tais como danos a marca e responsabilização de administradores •  Este é um processo permanente
  13. 13. August 5, 2009 13 ORAÇÃO DO GALACTICOS “Span nosso que estas nos Pc das vitimas, Acelerado seja a vossa infectação, Venha a nós as vossas contas, Seja feita a vossa Transação, Assim no virtual como no real, O Saque nosso de cada dia nos daí hoje, Perdoai os laranjas Assim como nós perdoamos as nossas vitimas , Não nos deixeis cair na tentação de wisk e carro importado, E livrai-nos da Federal AMÉM.” Fonte: Canal de IRC Autoria: Desconhecida
  14. 14. August 5, 2009 14 Muito Obrigado Otavio Luiz Artur otavio.artur@ipdi.com.br www.ipdi.com.br IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom

×