Insights para sua Transformação Digital

TI – #18 traz Ethical Hacker com o tema”Vulnerabilidades da internet e redes sociais”

Na era digital estamos o tempo todo conectados e deixando pegadas digitais. Em tempos de isolamento social e home office qualquer brecha de segurança é o pote de ouro de hackers que o tempo todo buscam novas vítimas para atacar com seus vírus que roubam arquivos e dados sensíveis da empresa ou que os espalham pela internet para o mundo todo.

Na 18ª edição da Talk Introduce nosso CTO e Ethical Hacker Brayan Poloni traz como tema a Cibersegurança: “Vulnerabilidades da internet e redes sociais” falando sobre o que é a segurança digital, quais são vulnerabilidades na internet, problemas de segurança que podem acontecer em emails, redes sociais e aplicativos de mensagens, falhas em computadores e muito mais como:

  • Você ou sua empresa já foi hackeada?
  • O que é o cibercrime e como estamos expostos às ameaças virtuais?
  • Quais são as vulnerabilidades existentes e como podemos nos proteger das ameaças virtuais?
  • Como podemos nos proteger no uso da internet e redes sociais, no dia a dia?
https://www.youtube.com/watch?v=gd4u2_fnPqA

Acompanhe também a Talk Introduce #17 sobre Outsourcing

Conecte-se com a gente e acompanhe as próximas edições da Talk Introduce

Principais Insights

Estamos constantemente conectados e interligados. Estamos em um momento de mobilidade, de inovação em que a tecnologia está interligando todos os ambientes ao nosso redor. – Brayan Poloni

Muitas vezes estamos confortáveis em nossas empresas, em nossos ambientes, em nossas casas e não vemos todos os perigos e crimes que existem lá fora, principalmente, na internet nos dias de hoje. – Brayan Poloni

Cybercrime: qualquer atividade de um computador ou rede de computadores que através deles é realizado um ataque e faz má utilização de tecnologias para causar mal a alguém ou alguma organização – Brayan Poloni

  • Cracker: criminoso virtual
  • Hacker: detém os conhecimentos de um cracker, mas os usa para criar ferramentas contra o cybercrime

Hoje é muito comum vermos nosso celular ou dispositivo portátil que estamos usando ser alvo de um crime – Brayan Poloni

  • Dados públicos: podem ser divulgados e compartilhados com o mundo inteiro
  • Dados internos: dados utilizados em organizações e é acessado por diversas pessoas
  • Dados confidenciais: dados restritos, propriedades da informação estão disponíveis apenas para pessoas com autorização de acesso

A nossa TI precisa estar alinhada ao negócio. – Brayan Poloni

As antigas empresas tinham a tecnologia como uma apoiadora. As novas empresas e startups têm a tecnologia no centro. – Brayan Poloni

Nosso clique é tão poderoso que pode impactar toda a nossa rede e operação. – Brayan Poloni

A verdade é que ninguém quer ser notícia quando o assunto é falha na segurança ou vazamento de dados. – Brayan Poloni

Modalidades do cibercrime

1 – Quando o computador é o alvo

  • Crime de invasão
  • Contaminação por vírus
  • Sabotagem de sistema
  • Destruição ou modificação do conteúdo de banco de dados
  • Furto de informação
  • Furto de propriedade intelectual

2 – Quando o computador é o instrumento para o crime

  • Crime de fraude em conta corrente e/ou cartões de crédito
  • Transferência de valores ou alterações de saldos
  • Fraude de telecomunicações
  • Divulgação ou exploração de conteúdo adulto

3 – Quando o computador é incidental para outro crime

  • Crimes contra a honra
  • Jogos ilegais
  • Lavagem de dinheiro
  • Fraudes contábeis
  • Registro de atividades do crime organizado

4 – Quando o crime está associado com o computador

  • Pirataria de software
  • Falsificações de programas
  • Divulgação, utilização ou reprodução ilícita de dados e programas de comércio ilegal de equipamentos e programas

Crimes virtuais mais comuns

  • Roubo de identidade
  • Pedofilia
  • Calúnia e difamação
  • Discriminação e preconceito
  • Ameaça
  • Divulgação de material confidencial
  • Espionagem industrial

Leis dos crimes cibernéticos

  • Também conhecida como Lei Carolina Dieckmann
  • Tipifica atos como invadir computadores, roubar senhas, violar dados de usuários e divulgar informações privadas (fotos, mensagens, etc)

Marco Civil da Internet

  • Regula os direitos e deveres os internautas. Ele protege os dados pessoais e a privacidade dos usuários. Dessa forma, somente mediante ordem judicial pode haver quebra de dados e informações particulares existentes em sites ou redes sociais.

Pilares da informação

  • Confidencialidade: propriedade da informação que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.
  • Integridade: propriedade da informação que garante exatidão, dados confiáveis e corretos, dispostas em formato compatível com o de utilização, ou seja, informações íntegras.
  • Disponibilidade: propriedade de estar acessível e disponível após a solicitação de uma entidade/pessoa autorizada para aceder aos dados.

Agentes da segurança da informação

1 – Externo

  • Cybercriminosos
  • SPAMs
  • Páginas falsas

2 – Interno

  • Usuários
  • Ações manuais

3 – Oculto

  • Vulnerabilidades
  • Vírus
  • Ameaças digitais

Planejamento de segurança

Para o negócio

  • Compliance
  • Políticas
  • Experiências

Para a TI

  • Soluções
  • Controles
  • Auditorias

Para o usuário

  • Segurança
  • Pertencimento
  • Validação

Dicas de segurança

  • Abra apenas arquivos conhecidos
  • Desconfie de sites que informam que a conexão não é segura
  • Busque sempre olhar o certificado do site e a barra verde
  • Antes de abrir um link em um site não conhecido, confira-o
  • Sempre confira a URL do site bancário ou de compras
    • Um site bancário nunca solicitará os dados de seu cartão para acesso
    • Se o valor do produto está muito abaixo do valor de mercado, desconfie
    • Confira se o certificado do site é válido
  • Sempre confira o remetente do email recebido
  • Use senhas fortes
    • Mínimo 8 caracteres
    • Misture letras, números e caracteres especiais
  • Desconfie de mensagens não esperadas
    • Nunca será solicitado um código sem seu consentimento
    • Analise a escrita do texto, erros de português, etc.
    • Na dúvida, não responda
  • Cuidado com sua exposição em redes sociais
    • Cuidado ao compartilhar localização
    • Cuidado com objetos utilizados em vídeos
    • Cuidado com fotos enviadas

Acesse nosso Ebook Step by Step para Segurança da Informação

No conteúdo de hoje, buscamos reunir as principais informações acerca da Segurança da Informação para que você possa ter um panorama mais assertivo sobre a área. A Segurança da Informação é uma jornada e toda jornada começa no seu primeiro passo.

Ebook Step by Step Segurança da Informação Introduce

Se você precisa de ajuda para começar a estruturar a Segurança da Informação na sua empresa, acesse nosso Ebook Step by Step para Segurança da Informação. Neste material, aprofundamos mais em detalhes sobre ferramentas, técnicas e processos da área para que você e sua equipe possam trabalhar objetivamente.

Para baixar o material, basta acessar esse link e boa leitura!

Compartilhe nas redes sociais

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Outros artigos:

Mobilidade para PMEs

Parte do trabalho de quem está envolvido com a gestão empresarial de uma companhia, envolve a busca por processos que tornam o ambiente corporativo mais eficaz e moderno. Nos últimos anos, esse trabalho ganhou forças graças à tecnologia, que viabilizou rotinas mais flexíveis, convergentes e conectadas a rede.

Leia Mais »