O documento discute as crescentes ameaças cibernéticas móveis e como as empresas devem se adaptar para proteger seus usuários e sistemas. Aponta que firewalls e antivírus já não são suficientes e que é necessário entender os vetores de ataque e as motivações dos criminosos para implementar estratégias de segurança efetivas. Também mostra dados sobre incidentes de vazamento de dados e malwares móveis em ascensão.
1. O CIBERCRIME TAMBÉM É
MOBILE
Luiz Henrique Barbosa
Ger. de Produtos de CyberSecurity e Inovações
luiz.henrique [at] telefonica.com
linkedin.com/in/luizcabuloso
2. Novas estratégias para novos riscos
Firewalls, IPS, antivírus, etc, apesar de necessários não são suficientes!!
Para poder responder e proteger temos que saber exatamente quem pode atacar,
as motivações e os vetores de ataques.
Motivações: Financeira, competitividade, rancor, hacktivismo, etc
3. Não importa o tamanho ou segmento da empresa
Impactos do Cybercrime
Ataques cibernéticos tornaram-se realidades diárias. O seu impacto pode ser tão crítico para as
organizações que a sua própria sobrevivência pode estar em risco.
2015
2014
METHOD OF
LEAK
hacked
poor security
inside job
accidentally published
lost media
lost computer October 2013BBC
Adobe
Tech
User Accounts:
36.000.000 customers
November 2013Bloomberg
Target
Retail
Credit Cards:
70.000.000 customers
August 2015krebsonsecurity
Ashley Madison
Social Networks
Personal Information: 32.000.000
users
November 2013Bloomberg
J.P Morgan
Finance
Credit Cards:
70.000.000 customers
February 2015WallStreetJournal
Anthem
Health
Personal Information:
78.800.000 customers
Gobierno EE.UU
Public
Personal Information: 21.500.000
taxpayers
July 2015NewYorkTimes
5. Crescimento Mobile
Market Share
252,6 milhões de Telefones Celulares no Brasil em Jul/16
Fonte: www.teleco.com.br
Usuários Ativos
http://www.tecmundo.com.br/sistema-operacional/60596-ios-android-windows-phone-numeros-gigantes-comparados-infografico.htm
7. Crescimento Mobile
Malwares
Evolução dos mobile malwares 2013 - 2015
https://securelist.com/analysis/kaspersky-security-bulletin/58335/mobile-malware-evolution-2013/ https://securelist.com/analysis/kaspersky-security-bulletin/73839/mobile-malware-evolution-2015/
11. ElevenPaths - Tacyt
Ameaças Mobile
Cyber inteligência de ameaças mobile
Alertas em
tempo real
Detectar e
Correlacionar
Busca em
tempo real
Criação de perfis
de atacantes e
modus operandi
Analisar e
compreender
as ameças
Inteligência e Segurança
OSINT – Arte e ciência de criar inteligência de fontes públicas
Ordenar Informações públicas de maneira inteligente para extrair
informações de valor