A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tecnologias Contra Crimes Virtuais

Apresentações semelhantes


Apresentação em tema: "Tecnologias Contra Crimes Virtuais"— Transcrição da apresentação:

1 Tecnologias Contra Crimes Virtuais
Presentation Title Tecnologias Contra Crimes Virtuais IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom

2 Tecnologias Contra Crimes Virtuais
Visão Geral Motivadores dos Crimes Virtuais Exemplos de Crimes Virtuais Problemas a serem enfrentados Características dos Crimes Virtuais Características dos Atacantes Facilitadores para este Cenário Considerações Finais

3 Visão Geral Crimes Virtuais = Ameaças x Vulnerabilidades
Presentation Title Visão Geral Crimes Virtuais = Ameaças x Vulnerabilidades Combate a Crimes Virtuais = Inteligência x Tecnologia 26 de março de 2017

4 Visão Geral Crimes Virtuais são processos integrados envolvendo ações e grupos com atribuições bem definidas e segregadas Combate aos crimes virtuais tem como um dos seus pilares a autenticação positiva – baseada em dados pessoais / cadastrais dos usuários dos sistemas Este processo obriga fraudadores a ter acesso a bases cadastrais com informações atualizadas para realização do crime virtual. Utiliza credenciais de acesso roubadas por duas razões: Custo zero Dificulta o rastreamento

5 Motivadores dos Crimes Virtuais
Percepção de baixo risco na execução da ação criminosa Ações sem contato físico direto Ganhos de escala “Anonimato dos autores da ação” Baixo custo Ganhos significativos e imediatos Dificuldades na identificação dos responsáveis

6 Exemplos de Crimes Virtuais / Eletrônicos
Presentation Title Fraudes Eletrônicas Ataques a Internet Banking Ataques a sites de comercio eletrônico Clonagem de Cartões de Débito e Crédito Comprometimento de ATMs Comprometimento de PoS ou PdV Ataques a bases de dados cadastrais Ataques a empresas de telecomunicações Roubo de Identidade Divulgação e comércio de pedofilia Acessos não autorizados a sistemas telemáticos Espionagem Industrial Guerra Cibernética Cyber terrorismo 26 de março de 2017

7 Problemas a serem enfrentados
Novas tecnologias utilizadas Melhoria nos processos de execução das ações não autorizadas ou ilegais Grupos organizados especializados atuando de forma segregada e de difícil identificação e captura Insiders

8 Problemas a serem enfrentados
Ação a Distancia Automação dos Ataques Propagação da Técnica Fraudador esta a um “click” Resultado Crescimento continuo das ações não autorizadas e crimes virtuais nos últimos anos

9 Características dos Crimes Virtuais
Amplo uso de ferramentas automatizadas de ataque usadas para: envio de scams Phishing Redes (servidores e computadores) sendo atacados para realização destas atividades sem o conhecimento dos responsáveis Usuários finais são o principal alvo

10 Características dos Atacantes
Pessoas com pouco conhecimento técnico que utilizam ferramentas prontas Profissionais altamente especializados utilizando ferramentas próprias e explorando vulnerabilidades privadas Trocam informações no underground Utilizam diversos canais eletrônicos para ofertar e trocar seus serviços e dados capturados de forma fraudulenta Crime organizado - Aliciando spammers, invasores e insiders Injetando dinheiro no “mundo underground”

11 Facilitadores para este Cenário
Pouco ou nenhum enfoque em monitoramento e ações de inteligência Pouca monitoração permite que o uso indevido das credenciais ou ações ilegais perdurem por horas, dias, semanas ou meses Processos e controles para enfrentar estas ameaças inexistentes ou inadequados Mecanismos de autenticação de usuários finais frágeis Falta de integração entre as equipes responsáveis por monitorar e combater crimes virtuais Falta de políticas de conscientização dos usuários finais

12 Considerações Finais Ataques a usuários finais são uma ameaça crescente Diversidade de objetivos para os crimes virtuais levou estes ataques a um novo nível de sofisticação e a uma escala crescente de tentativas de comprometimento Empresas devem ter mecanismos de monitoramento e detecção de uso não autorizado de seus sistemas que permitam a detecção e interrupção deste acesso num curto espaço de tempo Conscientização dos clientes e usuários finais é parte fundamental da estratégia de prevenção destas ameaças Acesso não autorizado a dados sigilosos deve ser combatido e prevenido para evitar não só os prejuízos financeiros diretos mas também os indiretos tais como danos a marca e responsabilização de administradores Este é um processo permanente

13 ORAÇÃO DO GALACTICOS “Span nosso que estas nos Pc das vitimas,
Presentation Title ORAÇÃO DO GALACTICOS “Span nosso que estas nos Pc das vitimas, Acelerado seja a vossa infectação, Venha a nós as vossas contas, Seja feita a vossa Transação, Assim no virtual como no real, O Saque nosso de cada dia nos daí hoje, Perdoai os laranjas Assim como nós perdoamos as nossas vitimas , Não nos deixeis cair na tentação de wisk e carro importado, E livrai-nos da Federal AMÉM.” Fonte: Canal de IRC Autoria: Desconhecida 26 de março de 2017

14 IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom
Presentation Title Muito Obrigado Otavio Luiz Artur IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom 26 de março de 2017


Carregar ppt "Tecnologias Contra Crimes Virtuais"

Apresentações semelhantes


Anúncios Google