UFMS – Universidade Federal de Senador Delcídio Amaral

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Fraudes Eletrônicas.
Prof. Carlos Roberto das Virgens
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Vírus.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
SEGURANÇA NA REDE.
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Emitindo seu Certificado Digital
Aula 1: Apresentação UNIVERSIDADE ESTADUAL PAULISTA
Aula 12:Segurança na rede.
Segurança Completa, como nehuma outra solução tem.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
A grande rede mundial de computadores
Códigos Maliciosos <Nome> <Instituição> < >
Segurança em Dispositivos Móveis
Segurança em Senhas <Nome> <Instituição> < >
As brechas mais comuns em Segurança de Dados:
Segurança Prof. Esp. Valdeci Ançanello.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
2010. Conteúdo pode ser livremente usado sem edição 1 CRIANÇA MAIS SEGURA NA INTERNET Como educar.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Prof.: Guilherme Guimarães
Correio Eletrónico.
Segurança de Redes Wayne Palmeira.
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
O que é o .
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
Keylogger. Keylogger Keylogger Estado de zumbi.
Perigos e cuidados Daniela Balena
O que é, exemplos de esquemas, cuidados a ter e como agir.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Segurança em Computadores
DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação
Trabalho de Tecnologias de Informação e Comunicação
1. Conceitos de Segurança
Segurança da Informação
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Institututo Federal de Minas Gerais Informática Básica II Instrutor: Alessander Thomaz Segurança.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Seção Técnica de Informática - MAIO / Segurança computacional Noções básicas.
Segurança Online e Offline
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Capítulo 8 Programas Maliciosos.
Segurança em Redes Sociais
O FENÔMENO DA INTERNET:
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
FIREWALL.
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
Fraude com cartões de crédito. Como comprar de uma forma segura pela internet.
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
ÍNDICE 1.PasswordPassword 2.Privacidade na InternetPrivacidade na Internet 3.Esquemas de FraudeEsquemas de Fraude 4.Segurança no telemóvelSegurança no.
O que andas a fazer na Internet? 2 Começando pelo básico…. Escrever a = 3.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Transcrição da apresentação:

UFMS – Universidade Federal de Senador Delcídio Amaral Crimes Cibernéticos Workshop UFMS – Universidade Federal de Mato Grosso do Sul Senador Delcídio Amaral delcidio.amaral@senador.gov.br +55 (61) 3303-2452 www.delcidio.com.br www.twitter.com/delcidio

A DISPLICÊNCIA E O DESCASO COM A SEGURANÇA GERAM O AMBIENTE PROPÍCIO PARA A FRAUDE E OS CRIMES CIBERNÉTICOS 2

Problemas de Segurança EVOLUÇÃO Final dos Anos 60 Internet – comunidade de pesquisadores Projeto não considera implicações de segurança Anos 80 Invasores com alto conhecimento Dedicação por longos períodos – poucos ataques Primeiro worm¹ com maiores implicações de segurança Aproximadamente 10% da Internet na época Mobilização em torno do tema segurança ¹ um programa de computador que invade outros computadores ao longo de uma rede 3

Problemas de Segurança Anos 1991–2001 Uso da “engenharia social” em grande escala Ataques remotos aos sistemas Popularização de: cavalos de tróia, furto de senhas, varreduras, sniffers², etc Ferramentas automatizadas para realizar invasões e ocultar a presença dos invasores (rootkits) Anos 2002–2007 Explosão no número de códigos maliciosos worms, cavalos de tróia, vírus, spyware³ múltiplas funcionalidades e vetores de ataque, eficiente, aberto, adaptável, controle remoto Praticamente não exige interação com o invasor ² ou farejadores, são programas usados para conseguir senhas em uma rede ³ é todo programa que captura informações do usuário sem seu conhecimento 4

Problemas de Segurança Situação Atual Características dos Ataques Amplo uso de ferramentas automatizadas de ataque Botnets Usadas para envio de scams4, phishing, invasões, esquemas de extorsão Redes mal configuradas sendo abusadas para realização de todas estas atividades sem o conhecimento dos donos Usuários finais passaram a ser alvo 4 é uma mensagem eletrônica não-solicitada enviada em massa 5

Problemas de Segurança Características dos Atacantes Em sua maioria pessoal com pouco conhecimento técnico que utiliza ferramentas prontas Trocam informações no underground Usam como moedas de troca senhas de administrador/root novos exploits5 contas/senhas de banco, números de cartão de crédito bots/botnets Atacantes + spammers6 Crime organizado Aliciando spammers e invasores Injetando dinheiro na “economia underground” 5 é qualquer programa, comando ou seqüência de dados que se aproveite da vulnerabilidade de um sistema para invadi-lo 6 SPAM Mensagem de correio eletrônico não-solicitada enviada a muitos destinatários ao mesmo tempo 6

Problemas de Segurança Facilitadores para este Cenário Pouco enfoque em segurança de software e programação segura vulnerabilidades frequentes códigos maliciosos explorando vulnerabilidades em curto espaço de tempo Sistemas e redes com grau crescente de complexidade Organizações sem políticas de segurança ou de uso aceitável Sistemas operacionais e softwares desatualizados pouco intuitivos para o usuário Falta de treinamento 7

Crimes cibernéticos Old Crime, New Media New Crime, New Media Extorsão, Fraudes, Exploração sexual de menores, Lavagem de dinheiro, Estelionato, Calúnia e difamação, Violação de sigilo profissional ou direito autoral Computação como meio para prática de crimes New Crime, New Media Disseminação de vírus, Botnets, Ataques de Negação de Serviço, Desfiguração de sites Novas condutas decorrentes da evolução da computação 8

Comparativo 9

Crime cibernético e o judiciário Levantamento realizado por especialistas em Direito da internet mostra que atualmente existem mais de 17 mil decisões judiciais envolvendo problemas virtuais; em 2002 eram apenas 400. (fonte: STJ) 10

Dificuldades Omissões na legislação federal existente: Obrigações dos provedores e usuários Retenção de logs de acesso e dados cadastrais (PLS nº 494/2008) Tipificação dos crimes cibernéticos strictu sensu (PL nº 84/1999) Regulamentação de funcionamento: Cyber-cafés Salas de bate-papo Cooperação internacional às vezes é lenta e ineficiente 11

PLS nº 494 de 2008 Autor: COMISSÃO - Comissão Parlamentar de Inquérito - Pedofilia Ementa: Disciplina a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados contra crianças e adolescentes, e dá outras providências PL nº 84 de 1999 Autor: DEPUTADO - Luiz Piauhylino Ementa: Altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº 9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial). (PROCESSO ESPECIAL) 12

Evidência Digital Evidência: aquilo que indica, com probabilidade, a existência de algo; indicação, sinal, traço Qualquer informação com valor probatório armazenada ou transmitida no formato digital 13

Vestígios digitais Vestígios relacionados a crimes cibernéticos: Mensagens de correio eletrônico e bate-papo Imagens de pornografia infantil Registros de impressão Registros de conexão à Internet Fragmentos de arquivos Mensagens SMS, etc... 14

Internet como local de Crime A Internet pode ser local de crime É real como qualquer outro local Computadores trocam informações através de meios físicos Razões Acesso mundial, simples e de baixo custo Deslocamento do local de crime Volatilidade Suposto anonimato Capacidade de automação Boa fé dos usuários 15 15

Onde estão os vestígios do crime? Nos provedores de acesso e de conteúdo (e-mail, web, etc.) PLS nº 279/2003 Nos servidores que guardam os sistemas – bancos, empresas, governo, etc. No computador do suspeito No computador da vítima 16

PLS nº 279 de 2003 Autor: SENADOR - Delcídio Amaral Ementa: Dispõe sobre a prestação dos serviços de correio eletrônico, por intermédio da rede mundial de computadores - Internet, e dá outras providências. 17

Computador – “Iceberg” de dados O que é visto pelo usuário (via Windows Explorer, LS (Linux), etc.) Dados adicionais encontrados por ferramentas especializadas de Informática Forense (apagados, ocultos, criptografados, difíceis de localizar, com extensão alterada, fora de formato, sistemas, bases de dados e etc.) 18

Inclusão digital Em julho/2009: Número de internautas brasileiros ativos: 36,4 milhões em julho, aumento de 10% em relação ao mês anterior; 62,3 milhões tiveram acesso à rede; O Brasil é o 1º país em número médio de horas navegadas por mês (71h e 30 min). (Fonte: Ibope)

Capacidade de Processamento O poder de processamento dos computadores continua dobrando a cada 18 meses 20

Volume de Dados capacidade de armazenamento crescente ... custo de armazenamento decrescente Resumindo, está cada dia mais barato armazenar mais dados 21

Mobilidade e Rastreabilidade Redes sem fio gratuitas espalhadas pelo mundo Cybercafés, Lan Houses, etc. 22

23

O Que Fazer para se Prevenir Instalar a última versão e aplicar as correções de segurança (patches) Sistema operacional (checar horário da atualização automática) Aplicativos (navegador, proc. de textos, leitor de e-mails, visualizador de imagens, PDFs e vídeos, etc) Hardware (firmware de switches, bases wireless, etc) Utilizar Programas de Segurança firewall pessoal antivírus (atualizar as assinaturas diariamente) anti-spyware anti-spam 24

Prevenções Não acessar sites ou seguir links recebidos por e-mail ou por serviços de mensagem instantânea em páginas sobre as quais não se saiba a procedência Receber um link ou arquivo de pessoa ou instituição conhecida não é garantia de confiabilidade códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis Não fornecer em páginas Web, blogs e sites de redes de relacionamentos: seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data de aniversário, etc) dados sobre o computador ou sobre softwares que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) 25

Prevenções Precauções com contas e senhas utilizar uma senha diferente para cada serviço/site evitar senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários usar uma senha composta de letras, números e símbolos utilizar o usuário Administrador ou root7 somente quando for estritamente necessário criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador 7 cria as contas dos demais usuários e tem plenos poderes sobre todo o sistema 26

Prevenções Informar-se e manter-se atualizado 27

Fontes Pesquisadas SEPINF/INC CGI.br CERT.br Antispam.br Serviço de Perícia de Informática do Instituto Nacional de Criminalística Departamento de Polícia Federal CGI.br Comitê Gestor da Internet no Brasil CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Antispam.br 28

Senador Delcídio Amaral Obrigado Senador Delcídio Amaral www.delcidio.com.br www.twitter.com/delcidio delcidio.amaral@senador.gov.br +55 (61) 3303-2452 29