Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Tecnologias Contra Crimes Virtuais
Presentation Title Tecnologias Contra Crimes Virtuais IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom
2
Tecnologias Contra Crimes Virtuais
Visão Geral Motivadores dos Crimes Virtuais Exemplos de Crimes Virtuais Problemas a serem enfrentados Características dos Crimes Virtuais Características dos Atacantes Facilitadores para este Cenário Considerações Finais
3
Visão Geral Crimes Virtuais = Ameaças x Vulnerabilidades
Presentation Title Visão Geral Crimes Virtuais = Ameaças x Vulnerabilidades Combate a Crimes Virtuais = Inteligência x Tecnologia 26 de março de 2017
4
Visão Geral Crimes Virtuais são processos integrados envolvendo ações e grupos com atribuições bem definidas e segregadas Combate aos crimes virtuais tem como um dos seus pilares a autenticação positiva – baseada em dados pessoais / cadastrais dos usuários dos sistemas Este processo obriga fraudadores a ter acesso a bases cadastrais com informações atualizadas para realização do crime virtual. Utiliza credenciais de acesso roubadas por duas razões: Custo zero Dificulta o rastreamento
5
Motivadores dos Crimes Virtuais
Percepção de baixo risco na execução da ação criminosa Ações sem contato físico direto Ganhos de escala “Anonimato dos autores da ação” Baixo custo Ganhos significativos e imediatos Dificuldades na identificação dos responsáveis
6
Exemplos de Crimes Virtuais / Eletrônicos
Presentation Title Fraudes Eletrônicas Ataques a Internet Banking Ataques a sites de comercio eletrônico Clonagem de Cartões de Débito e Crédito Comprometimento de ATMs Comprometimento de PoS ou PdV Ataques a bases de dados cadastrais Ataques a empresas de telecomunicações Roubo de Identidade Divulgação e comércio de pedofilia Acessos não autorizados a sistemas telemáticos Espionagem Industrial Guerra Cibernética Cyber terrorismo 26 de março de 2017
7
Problemas a serem enfrentados
Novas tecnologias utilizadas Melhoria nos processos de execução das ações não autorizadas ou ilegais Grupos organizados especializados atuando de forma segregada e de difícil identificação e captura Insiders
8
Problemas a serem enfrentados
Ação a Distancia Automação dos Ataques Propagação da Técnica Fraudador esta a um “click” Resultado Crescimento continuo das ações não autorizadas e crimes virtuais nos últimos anos
9
Características dos Crimes Virtuais
Amplo uso de ferramentas automatizadas de ataque usadas para: envio de scams Phishing Redes (servidores e computadores) sendo atacados para realização destas atividades sem o conhecimento dos responsáveis Usuários finais são o principal alvo
10
Características dos Atacantes
Pessoas com pouco conhecimento técnico que utilizam ferramentas prontas Profissionais altamente especializados utilizando ferramentas próprias e explorando vulnerabilidades privadas Trocam informações no underground Utilizam diversos canais eletrônicos para ofertar e trocar seus serviços e dados capturados de forma fraudulenta Crime organizado - Aliciando spammers, invasores e insiders Injetando dinheiro no “mundo underground”
11
Facilitadores para este Cenário
Pouco ou nenhum enfoque em monitoramento e ações de inteligência Pouca monitoração permite que o uso indevido das credenciais ou ações ilegais perdurem por horas, dias, semanas ou meses Processos e controles para enfrentar estas ameaças inexistentes ou inadequados Mecanismos de autenticação de usuários finais frágeis Falta de integração entre as equipes responsáveis por monitorar e combater crimes virtuais Falta de políticas de conscientização dos usuários finais
12
Considerações Finais Ataques a usuários finais são uma ameaça crescente Diversidade de objetivos para os crimes virtuais levou estes ataques a um novo nível de sofisticação e a uma escala crescente de tentativas de comprometimento Empresas devem ter mecanismos de monitoramento e detecção de uso não autorizado de seus sistemas que permitam a detecção e interrupção deste acesso num curto espaço de tempo Conscientização dos clientes e usuários finais é parte fundamental da estratégia de prevenção destas ameaças Acesso não autorizado a dados sigilosos deve ser combatido e prevenido para evitar não só os prejuízos financeiros diretos mas também os indiretos tais como danos a marca e responsabilização de administradores Este é um processo permanente
13
ORAÇÃO DO GALACTICOS “Span nosso que estas nos Pc das vitimas,
Presentation Title ORAÇÃO DO GALACTICOS “Span nosso que estas nos Pc das vitimas, Acelerado seja a vossa infectação, Venha a nós as vossas contas, Seja feita a vossa Transação, Assim no virtual como no real, O Saque nosso de cada dia nos daí hoje, Perdoai os laranjas Assim como nós perdoamos as nossas vitimas , Não nos deixeis cair na tentação de wisk e carro importado, E livrai-nos da Federal AMÉM.” Fonte: Canal de IRC Autoria: Desconhecida 26 de março de 2017
14
IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom
Presentation Title Muito Obrigado Otavio Luiz Artur IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom 26 de março de 2017
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.