Weitere ähnliche Inhalte
Ähnlich wie IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresentação de Marco Antônio Ribeiro
Ähnlich wie IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresentação de Marco Antônio Ribeiro (20)
Mehr von FecomercioSP (20)
IV Congresso de Crimes Eletrônicos e Formas de Proteção, 23/09/2012 - Apresentação de Marco Antônio Ribeiro
- 1. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.© 2012 ICTS Global
IV Congresso Crimes Eletrônicos
As tendências do E-Commerce no Brasil
- 2. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.2© 2012 ICTS Global
Agenda
• Sobre a ICTS Protiviti
• E-commerce
• Mobile e redes sociais
• Os riscos
• Regulação
- 3. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.3© 2012 ICTS Global
Sobre a ICTS Protiviti
História
Estabelecida no Brasil desde 1995, onde possui 4 escritórios e aproximadamente 150
profissionais, que atendem mais de 350 clientes de diversos segmentos, com atuação nas
Américas, Europa, Ásia e África.
Presença
Representante exclusivo Protiviti Inc, empresa oriunda de Risk Consulting da Andersen, com
60 escritórios em 16 países e 3.000 funcionários que atendem clientes globais, dentre eles
mais de 35% da Fortune 500®.
Atuação
Empresa brasileira com a mais abrangente atuação no mercado de riscos de negócios,
contemplando consultoria, auditoria interna, segurança e serviços.
- 4. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.4© 2012 ICTS Global
E-commerce
• Englobam os websites onde são efetuadas transações que
envolvem aquisição de produtos ou gestão de benefícios
• O interesse dos hackers pode ter 2 perspectivas:
– Demonstrar vulnerabilidades por motivo ainda desconhecido
– Obter alguma vantagem
- 5. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.5© 2012 ICTS Global
E-commerce (Cont.)
• Assim como estabelecimentos físicos, as lojas virtuais podem
variar em recursos de segurança:
CFTV e alarme IDS/IPS
Travas e cadeados Firewall/APP FW
Caixa e cofre GWs de pagamento
- 6. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.6© 2012 ICTS Global
E-commerce (Cont.)
• Estabelecimentos físicos não podem ser
clonados, mas sites de e-commerce sim!
- 7. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.7© 2012 ICTS Global
E-commerce (Cont.)
Faturamento segundo relatório e-bit:
– Faturamento em 2011 de USD 10, 1 bilhões
• 26% maior que 2010
– Previsão de faturamento para 2012 de USD 12,6 bilhões
• 25% maior que 2011
9 milhões de novos consumidores segundo relatório e-bit:
– 32 milhões de pessoas fizeram ao menos uma compra online
• 53,7 milhões de pedidos registrados
- 8. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.8© 2012 ICTS Global
Mobile e Redes Sociais
• A navegação nos sites de e-commerce esta migrando para os
dispositivos móveis
– Muitos usuários iniciam suas pesquisas principalmente por
tablets
– A baixa disponibilidade de conexão de dados com qualidade
nas redes celulares ainda é um limitador para o consumidor
- 9. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.9© 2012 ICTS Global
Mobile e Redes Sociais (Cont.)
• Os mobiles concentram muitas informações pessoais, sendo que
dados confidenciais foram migrados dos notebooks e desktops
para estes dispositivos
– Maior preocupação com os meios e políticas para proteção
destes dispositivos e a conduta do usuário
- 10. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.10© 2012 ICTS Global
Mobile e Redes Sociais (Cont.)
• As redes sociais mostram-se como o grande veículo de
comunicação, principalmente para as novas gerações
– Os varejistas estão sempre em busca de oportunidades para
aprimorar e tornar prazerosa a experiência de compra:
integração com redes sociais!
- 11. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.11© 2012 ICTS Global
Mobile e Redes Sociais (Cont.)
• As redes sociais já fazem parte dos usuários de mobile
(recentemente foi lançado um veículo que promete a atualização
automática com as notícias de interesse)
– Trazer a experiência do E-commerce para as redes sociais e o
mobile parece o casamento perfeito
– E como fica o cadastro e o meio de pagamento online?
- 12. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.12© 2012 ICTS Global
Os riscos
• Phishing
– Este mecanismo continua a incrementar as estatísticas de
ataque, sendo que muitos usuários continuam mal informados
ou desprovidos das ferramentas necessárias
– Monitoramento de marcas é uma solução? Muitas empresas já
fazem isso
• O cadastro de clientes interessa aos hackers?
– No mercado negro talvez, mas o objetivo na maioria dos casos
é obter vantagem imediata
- 13. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.13© 2012 ICTS Global
Os riscos (Cont.)
• Recentemente verificamos que foram reforçados os direitos do
consumidor quanto aos sistemas de internet banking
– Quem paga a conta é o fornecedor (banco/loja)
– O usuário continua sendo o elo fraco, e apesar de iniciativas
como as cartilhas de uso da Internet, há pouca motivação
para que este se eduque
- 14. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.14© 2012 ICTS Global
Os riscos (Cont.)
• O cartão de crédito continua sendo objeto de desejo ou de
conquista/auto afirmação dos hackers
– Não seria este um modelo ultrapassado?
– Com que periodicidade se reciclam os números de cartão de
crédito? Se não ocorrer fraude, nunca!
– Número de cartão por transação é uma solução?
– Certificados digitais poderiam ajudar a resolver esse
problema? (identidade/pagamento digital)
- 15. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.15© 2012 ICTS Global
Regulação
• A indústria traz novos padrões para aumentar controles e gestão
de ambientes críticos, como o PCI
– Os requisitos de auditoria colaboram para a melhoria dos
ambientes transacionais? SIM!
– São a única metodologia a ser aplicada? NÃO!
• Apesar do esforço da indústria cada gestor de canal de e-
commerce precisa entender as suas necessidades específicas,
que podem não estar necessariamente relacionadas a seus
sistemas, e sim a cultura e processos!
- 16. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.16© 2012 ICTS Global
Discussão
• Como fortalecer os conceitos e recursos de segurança para os
usuários?
• Quais as ações para garantir a segurança nos mobiles?
• E quanto as redes sociais, até onde devemos atuar?
• Qual o futuro do cartão de crédito e dos meios de pagamento
online?
• Como garantir que estamos abordando todos os requisitos de
segurança em nosso E-commerce fora os itens de auditoria?
• E por fim, como detectar e tratar os probes em sites de E-
commerce e as ações envolvendo suas marcas?
- 17. CONFIDENCIAL: Este documento á somente para uso interno da
ICTS e não deve ser copiado ou reproduzido a terceiros.17© 2012 ICTS Global
Obrigado!!
Marco Antonio Grecco Ribeiro
marco.ribeiro@br.ictsglobal.com