A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom Tecnologias Contra Crimes Virtuais.

Apresentações semelhantes


Apresentação em tema: "IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom Tecnologias Contra Crimes Virtuais."— Transcrição da apresentação:

1 IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom Tecnologias Contra Crimes Virtuais

2 Visão Geral Motivadores dos Crimes Virtuais Exemplos de Crimes Virtuais Problemas a serem enfrentados Características dos Crimes Virtuais Características dos Atacantes Facilitadores para este Cenário Considerações Finais

3 28 de março de Combate a Crimes Virtuais = Inteligência x Tecnologia Crimes Virtuais = Ameaças x Vulnerabilidades Visão Geral

4 Crimes Virtuais são processos integrados envolvendo ações e grupos com atribuições bem definidas e segregadas Combate aos crimes virtuais tem como um dos seus pilares a autenticação positiva – baseada em dados pessoais / cadastrais dos usuários dos sistemas Este processo obriga fraudadores a ter acesso a bases cadastrais com informações atualizadas para realização do crime virtual. Utiliza credenciais de acesso roubadas por duas razões: – Custo zero – Dificulta o rastreamento

5 Motivadores dos Crimes Virtuais Percepção de baixo risco na execução da ação criminosa Ações sem contato físico direto Ganhos de escala Anonimato dos autores da ação Baixo custo Ganhos significativos e imediatos Dificuldades na identificação dos responsáveis

6 28 de março de Exemplos de Crimes Virtuais / Eletrônicos Fraudes Eletrônicas Ataques a Internet Banking Ataques a sites de comercio eletrônico Clonagem de Cartões de Débito e Crédito Comprometimento de ATMs Comprometimento de PoS ou PdV Ataques a bases de dados cadastrais Ataques a empresas de telecomunicações Roubo de Identidade Divulgação e comércio de pedofilia Acessos não autorizados a sistemas telemáticos Espionagem Industrial Guerra Cibernética Cyber terrorismo

7 Problemas a serem enfrentados Novas tecnologias utilizadas Melhoria nos processos de execução das ações não autorizadas ou ilegais Grupos organizados especializados atuando de forma segregada e de difícil identificação e captura Insiders

8 Problemas a serem enfrentados Ação a Distancia Automação dos Ataques Propagação da Técnica Fraudador esta a um click Resultado Crescimento continuo das ações não autorizadas e crimes virtuais nos últimos anos

9 Características dos Crimes Virtuais Amplo uso de ferramentas automatizadas de ataque usadas para: envio de scams Phishing Redes (servidores e computadores) sendo atacados para realização destas atividades sem o conhecimento dos responsáveis Usuários finais são o principal alvo

10 Características dos Atacantes Pessoas com pouco conhecimento técnico que utilizam ferramentas prontas Profissionais altamente especializados utilizando ferramentas próprias e explorando vulnerabilidades privadas Trocam informações no underground Utilizam diversos canais eletrônicos para ofertar e trocar seus serviços e dados capturados de forma fraudulenta Crime organizado - Aliciando spammers, invasores e insiders -Injetando dinheiro no mundo underground

11 Facilitadores para este Cenário Pouco ou nenhum enfoque em monitoramento e ações de inteligência Pouca monitoração permite que o uso indevido das credenciais ou ações ilegais perdurem por horas, dias, semanas ou meses Processos e controles para enfrentar estas ameaças inexistentes ou inadequados Mecanismos de autenticação de usuários finais frágeis Falta de integração entre as equipes responsáveis por monitorar e combater crimes virtuais Falta de políticas de conscientização dos usuários finais

12 Considerações Finais Ataques a usuários finais são uma ameaça crescente Diversidade de objetivos para os crimes virtuais levou estes ataques a um novo nível de sofisticação e a uma escala crescente de tentativas de comprometimento Empresas devem ter mecanismos de monitoramento e detecção de uso não autorizado de seus sistemas que permitam a detecção e interrupção deste acesso num curto espaço de tempo Conscientização dos clientes e usuários finais é parte fundamental da estratégia de prevenção destas ameaças Acesso não autorizado a dados sigilosos deve ser combatido e prevenido para evitar não só os prejuízos financeiros diretos mas também os indiretos tais como danos a marca e responsabilização de administradores Este é um processo permanente

13 28 de março de ORAÇÃO DO GALACTICOS Span nosso que estas nos Pc das vitimas, Acelerado seja a vossa infectação, Venha a nós as vossas contas, Seja feita a vossa Transação, Assim no virtual como no real, O Saque nosso de cada dia nos daí hoje, Perdoai os laranjas Assim como nós perdoamos as nossas vitimas, Não nos deixeis cair na tentação de wisk e carro importado, E livrai-nos da Federal AMÉM. Fonte: Canal de IRC Autoria: Desconhecida

14 28 de março de Muito Obrigado Otavio Luiz Artur IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom


Carregar ppt "IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom Tecnologias Contra Crimes Virtuais."

Apresentações semelhantes


Anúncios Google