0 évaluation0% ont trouvé ce document utile (0 vote)
64 vues27 pages
Esta apresentação tem por objetivo demonstrar os resultados na pratica de uma tentativa de conscientizar as pessoas da importância dos cuidados para se evitar os Ransomwares
Esta apresentação tem por objetivo demonstrar os resultados na pratica de uma tentativa de conscientizar as pessoas da importância dos cuidados para se evitar os Ransomwares
Esta apresentação tem por objetivo demonstrar os resultados na pratica de uma tentativa de conscientizar as pessoas da importância dos cuidados para se evitar os Ransomwares
APLICAÇÃO EM UMA EMPRESA DE UNIÃO DA VITÓRIA-PR GABRIEL KRIEGUER ZARICHEN OBJETIVO GERAL Demonstrar qual é a melhor forma de preparar a equipe profissional para prevenir ataques por meio de Ransomwares, utilizando uma empresa de União da Vitória para aplicar a pesquisa e validar os resultados obtidos. OBJETIVOS ESPECÍFICOS • Explicar as diferenças dos principais Ransomware para os principais malwares conhecidos atualmente; • Explanar sobre os meios de propagação e os principais erros cometidos pelos usuários; • Demonstrar algumas medidas de proteção contra Ransomware; • Mostrar como o treinamento é efetivo para diminuir o sucesso dos ataques; • Apresentar meios de conscientização para reduzir o risco de as empresas sofrerem este tipo de ataque. SEGURANÇA DA INFORMAÇÃO •O QUE É? •OS TRÊS PILARES MALWARES •PRINCIPAIS TIPOS •USADOS COM RANSOMWARE MEIOS DE PROTEÇÃO •POLÍTICAS DE SEGURANÇA •TREINAMENTO RANSOMWARES •O QUE É E QUANDO SURGIRAM? •A EXPLOSÃO DOS RANSOMWARES MICROLINS •A ESCOLHA DA EMPRESA •A EMPRESA O PRIMEIRO ATAQUE •DEFINIÇÃO •VALIDAÇÃO POR EMAIL •O ATAQUE QUESTIONÁRIO •O POR QUÊ DO QUESTIONÁRIO •A ESCOLHA DAS QUESTÕES ANÁLISE DAS QUESTÕES GRÁFICO 01 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE JÁ FIZERAM ALGUM CURSO DE INFORMÁTICA GRÁFICO 02 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE POSSUEM ACESSO À INTERNET NO TRABALHO. GRÁFICO 03 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE SABEM O QUE É SEGURANÇA DA INFORMAÇÃO. GRÁFICO 04 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS QUÃO IMPORTANTE CONSIDERAM A SEGURANÇA DE INFORMAÇÃO, SENDO 1 PARA POUCO IMPORTANTE E 5 PARA MUITO IMPORTANTE. GRÁFICO 05 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS QUAIS DAS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO ABAIXO JÁ OUVIRAM FALAR. GRÁFICO 06 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE JÁ SOFRERAM ALGUM ATAQUE HACKER. GRÁFICO 07 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE O ATAQUE FOI BEM-SUCEDIDO. GRÁFICO 08 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SOBRE QUAIS MEDIDAS DE SEGURANÇA SABEM QUE A EMPRESA USA NO DIA-A-DIA. GRÁFICO 09 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE CONHECEM AS POLÍTICAS DE SEGURANÇA DA EMPRESA. GRÁFICO 10 – RESULTADO DAS RESPOSTAS QUANDO QUESTIONADOS SE RECEBERAM TREINAMENTO SOBRE SEGURANÇA DA INFORMAÇÃO QUANDO COMEÇARAM A TRABALHAR NA FUNÇÃO EM QUE ESTÃO ATUALMENTE. TREINAMENTO •ELABORAÇÃO •APLICAÇÃO •RESULTADOS SEGUNDO ATAQUE •ESCOLHA DO MÉTODO •O ATAQUE •DESFECHO DO ATAQUE RESULTADOS •CONCLUSÃO •OBSERVAÇÕES •TRABALHOS FUTUROS REFERÊNCIAS CAMPOS, A. Sistemas de Segurança da Informação: Controlando Riscos. 2ª. ed. Florianópolis - SC: Visual Books, 2007. CANONGIA, C.; JUNIOR, R. M. Segurança cibernética: o desafio da nova Sociedade da Informação. Parcerias Estratégicas, Brasília - DF, v. 14, n. 29, p. 21-46, jul-dez 2009. ISSN ISSN 1413-9375. ERICKSON, J. Hacking. São Paulo: Digerati Books, 2009. KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação. Rio de Janeiro: LTC - Livros Técnicos e Científicos Editora Ltda., 2014. LAURINDO, F. J. B. et al. O Papel da Tecnologia da Informação (TI) Na Estratégia das Organizações. Gestão & Produção, São Paulo, v. 8, n. 2, p. 160-179, Agosto 2001. ISSN 0104-530x. MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. Rio de Janeiro: LTC Editora, 2002. MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo: Pearson Education do Brasil, 2003. SCHNEIER, B. Segredos e mentiras sobre a proteção na vida digital. Rio de Janeiro: Campus Ltda., 2001. SILVA, F. J. A. F. C. Classificação taxonómica dos ataques de Engenharia Social : caracterização da problemática da segurança de informação em Portugal relativamente à Engenharia Social. Dissertação (Dissertação em Segurança de Sistemas de Informação) - Universidade Católica Portuguesa. Disponível em: https://repositorio.ucp.pt/handle/10400.14/15690 Acessado em: 10/2018. SOUZA, R. C. Prevenção para ataques de engenharia social: um estudo sobre a confiança em segurança da informação em uma ótica objetiva, social, estrutural e interdisciplinar utilizando fontes de dados abertos. Dissertação (Dissertação em Ciencia da Computação). Disponivel em: http://repositorio.unb.br/bitstream/10482/18863/1/2015_RaulCarvalhodeSouza.p df Acessado em: 10/2018. TANENBAUM, A. S. Modern Operating System. United States of America: Pearson Prentice Hall, 2009. TISKA, A.; GALLO, T. Ransomware Defendendo-se da Extorsão Digital. São Paulo: Novate Editora Ltda, 2017. ULBRICH, H. C.; VALLE, J. D. Universidade Hacker. 6ª. ed. São Paulo - SP: Digerati Books, 2009. ZHU, W.-D. et al. Content Manager OnDemand Backup, Recovery, and High Availability. [S.l.]: International Business Machines Corporation., 2005.