Vous êtes sur la page 1sur 27

A IMPORTÂNCIA DA PREVENÇÃO

CONTRA RANSOMWARES: UMA


APLICAÇÃO EM UMA EMPRESA
DE UNIÃO DA VITÓRIA-PR
GABRIEL KRIEGUER ZARICHEN
OBJETIVO GERAL
Demonstrar qual é a melhor forma de preparar
a equipe profissional para prevenir ataques
por meio de Ransomwares, utilizando uma
empresa de União da Vitória para aplicar a
pesquisa e validar os resultados obtidos.
OBJETIVOS ESPECÍFICOS
• Explicar as diferenças dos principais Ransomware para os
principais malwares conhecidos atualmente;
• Explanar sobre os meios de propagação e os principais erros
cometidos pelos usuários;
• Demonstrar algumas medidas de proteção contra Ransomware;
• Mostrar como o treinamento é efetivo para diminuir o sucesso dos
ataques;
• Apresentar meios de conscientização para reduzir o risco de as
empresas sofrerem este tipo de ataque.
SEGURANÇA DA INFORMAÇÃO
•O QUE É?
•OS TRÊS PILARES
MALWARES
•PRINCIPAIS TIPOS
•USADOS COM RANSOMWARE
MEIOS DE PROTEÇÃO
•POLÍTICAS DE SEGURANÇA
•TREINAMENTO
RANSOMWARES
•O QUE É E QUANDO SURGIRAM?
•A EXPLOSÃO DOS RANSOMWARES
MICROLINS
•A ESCOLHA DA EMPRESA
•A EMPRESA
O PRIMEIRO ATAQUE
•DEFINIÇÃO
•VALIDAÇÃO POR EMAIL
•O ATAQUE
QUESTIONÁRIO
•O POR QUÊ DO QUESTIONÁRIO
•A ESCOLHA DAS QUESTÕES
ANÁLISE DAS QUESTÕES
GRÁFICO 01 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE
JÁ FIZERAM ALGUM CURSO DE INFORMÁTICA
GRÁFICO 02 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE
POSSUEM ACESSO À INTERNET NO TRABALHO.
GRÁFICO 03 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE
SABEM O QUE É SEGURANÇA DA INFORMAÇÃO.
GRÁFICO 04 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS
QUÃO IMPORTANTE CONSIDERAM A SEGURANÇA DE INFORMAÇÃO, SENDO
1 PARA POUCO IMPORTANTE E 5 PARA MUITO IMPORTANTE.
GRÁFICO 05 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS
QUAIS DAS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO ABAIXO JÁ
OUVIRAM FALAR.
GRÁFICO 06 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE
JÁ SOFRERAM ALGUM ATAQUE HACKER.
GRÁFICO 07 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE O
ATAQUE FOI BEM-SUCEDIDO.
GRÁFICO 08 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS
SOBRE QUAIS MEDIDAS DE SEGURANÇA SABEM QUE A EMPRESA USA NO
DIA-A-DIA.
GRÁFICO 09 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE
CONHECEM AS POLÍTICAS DE SEGURANÇA DA EMPRESA.
GRÁFICO 10 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE
RECEBERAM TREINAMENTO SOBRE SEGURANÇA DA INFORMAÇÃO QUANDO
COMEÇARAM A TRABALHAR NA FUNÇÃO EM QUE ESTÃO ATUALMENTE.
TREINAMENTO
•ELABORAÇÃO
•APLICAÇÃO
•RESULTADOS
SEGUNDO ATAQUE
•ESCOLHA DO MÉTODO
•O ATAQUE
•DESFECHO DO ATAQUE
RESULTADOS
•CONCLUSÃO
•OBSERVAÇÕES
•TRABALHOS FUTUROS
REFERÊNCIAS
CAMPOS, A. Sistemas de Segurança da Informação: Controlando Riscos. 2ª. ed.
Florianópolis - SC: Visual Books, 2007.
CANONGIA, C.; JUNIOR, R. M. Segurança cibernética: o desafio da nova Sociedade
da Informação. Parcerias Estratégicas, Brasília - DF, v. 14, n. 29, p. 21-46, jul-dez
2009. ISSN ISSN 1413-9375.
ERICKSON, J. Hacking. São Paulo: Digerati Books, 2009.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação.
Rio de Janeiro: LTC - Livros Técnicos e Científicos Editora Ltda., 2014.
LAURINDO, F. J. B. et al. O Papel da Tecnologia da Informação (TI) Na Estratégia das
Organizações. Gestão & Produção, São Paulo, v. 8, n. 2, p. 160-179, Agosto 2001.
ISSN 0104-530x.
MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. Rio de Janeiro:
LTC Editora, 2002.
MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo: Pearson Education do
Brasil, 2003.
SCHNEIER, B. Segredos e mentiras sobre a proteção na vida digital. Rio de Janeiro:
Campus Ltda., 2001.
SILVA, F. J. A. F. C. Classificação taxonómica dos ataques de Engenharia Social :
caracterização da problemática da segurança de informação em Portugal
relativamente à Engenharia Social. Dissertação (Dissertação em Segurança de
Sistemas de Informação) - Universidade Católica Portuguesa. Disponível em:
https://repositorio.ucp.pt/handle/10400.14/15690 Acessado em: 10/2018.
SOUZA, R. C. Prevenção para ataques de engenharia social: um estudo sobre a
confiança em segurança da informação em uma ótica objetiva, social, estrutural e
interdisciplinar utilizando fontes de dados abertos. Dissertação (Dissertação em
Ciencia da Computação). Disponivel em:
http://repositorio.unb.br/bitstream/10482/18863/1/2015_RaulCarvalhodeSouza.p
df Acessado em: 10/2018.
TANENBAUM, A. S. Modern Operating System. United States of America: Pearson
Prentice Hall, 2009.
TISKA, A.; GALLO, T. Ransomware Defendendo-se da Extorsão Digital. São Paulo:
Novate Editora Ltda, 2017.
ULBRICH, H. C.; VALLE, J. D. Universidade Hacker. 6ª. ed. São Paulo - SP: Digerati
Books, 2009.
ZHU, W.-D. et al. Content Manager OnDemand Backup, Recovery, and High
Availability. [S.l.]: International Business Machines Corporation., 2005.

Vous aimerez peut-être aussi