1 / 16

As Ameaças do Cybercrime

As Ameaças do Cybercrime. Os ataques de negação de serviço desferidos de diversos pontos a importantes websites de e-commerce pelo Mafiaboy mostraram que as armas do cibercrime estão se tornando cada vez mais automatizadas e fáceis de usar mesmo por hackers inexperientes.

lexi
Télécharger la présentation

As Ameaças do Cybercrime

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. As Ameaças do Cybercrime • Os ataques de negação de serviço desferidos de diversos pontos a importantes websites de e-commerce pelo Mafiaboy mostraram que as armas do cibercrime estão se tornando cada vez mais automatizadas e fáceis de usar mesmo por hackers inexperientes. • Os ataques também mostraram que a vulnerabilidade e o número de vítimas potenciais do cibercrime estão se ampliando à medida que aumenta o número de pessoas e de organizações conectadas à Internet.

  2. Medidas de Segurança da Exodus • A Exodus é um importante provedor de serviços e instalações de Internet. Seus serviços incluem: • CATT, a equipe Tigre para ciberataques, que oferece às companhias uma gama de serviços de segurança geridos por uma equipe de experientes especialistas no assunto. • Resultado: Muitas companhias terceirizaram parte de sua administração de segurança para a Exodus.

  3. Exodus: a tese da CATT • Se você tiver pouca segurança, será atacado por hackers. • Se você tiver o hardware mais atualizado em segurança, mas não utilizá-lo corretamente, será atacado por hackers. • Se você for atacado por hackers, e não fizer nada sobre isso, você será processado.

  4. Visa: Funções do Centro de Dados • Sistema de Autorização • Sistema de pagamento e compensação. • Sistema de descoberta de fraudes. • Datawarehouse

  5. Desafios e Medidas de Segurança • Desafios de segurança e medidas de segurança são vitais para a proteção de websites corporativos e financeiros. • A instalação física de processamento da Visa é protegida por diversas camadas de repetição e de cópias. • Os especialistas em TI da Visa criaram software de teste para seus equipamentos.

  6. Medidas de Segurança da Visa • A Visa International utiliza medidas de segurança de grande alcance para assegurar o nível impecável do processamento de cartões de pagamento e acordos financeiros gerados por mais de um bilhão de cartões existentes, 23 milhões de comerciantes e 21.000 instituições financeiras. • A qualidade superior da administração de segurança, necessária para apoiar integralmente a disponibilidades desse sistema de pagamento eletrônico mundial é demonstrada pelas medidas preventivas e defensivas tradicionais e de alta tecnologia.

  7. Medidas Preventivas e de Alta Tecnologia • Identificação biométrica • Detecção de fraude de rede neural • Sofisticada proteção de infra-estrutura • As cópias possuem cópias de segurança • Anualmente é realizado um teste completo de tensão de desempenho nos sistemas de processamento de pagamentos globais da Visa.

  8. Vasculhando (Sniffing) • Empregadores podem utilizar dispositivos de monitoração eletrônica para espionar seus funcionários. Por exemplo: • Vasculhando suas mensagens de e-mail. • Vasculhando quais websites você visitou.

  9. Net: Distrações à Produtividade • Imediata socialização de mensagens, eBay, pornografia, resultados esportivos etc. • Segredos de fabricação e propriedade intelectual podem deixar a empresa. • Companhias tem sofrido processos por assédio, discriminação, violação de direitos autorais e outros.

  10. Monitoração Eletrônica • Registra todo o tráfico de Internet, gravando e informando qualquer coisa que possa ser considerada suspeita. • Encontra muitos usos inadequados das redes das empresas. • Utilizado principalmente para constatar “cibernegligências”. • Acabar com a cibernegligência: • Monitorar a utilização da Internet • Bloquear sites vistos como não relacionados ao serviço.

  11. AGM Container Controls • A companhia possui uma política expressa contra o uso da Internet para uso pessoal. • Instalou o software Resource Monitor para monitorar o uso da Internet pelos funcionários.

  12. Sonalysts, Inc. • Os funcionários estão contentes pelo fato de a empresa monitorar o uso da Internet. • A Sonalysts é uma empresa de propriedade dos funcionários e qualquer atividade que prejudique seu resultado final é preocupante.

  13. Privacidade Online • 86% dos usuários de Internet preocupam-se com a privacidade online. • 50% dizem que distribuirão informação pessoal em troca da oportunidade de ganhar loterias. • 58% dos usuários de Internet não negociam online.

  14. As Empresas e o Problema da Privacidade • As companhias perceberam que deveriam modernizar suas operações a fim de atingir os clientes atentos à privacidade.

  15. Medidas de Privacidade na DoubleClick Inc. • Adotou e empregou as melhores práticas. • Perdeu clientes que não concordavam com suas determinações de privacidade.

  16. Problemas de Privacidade na Microsoft • O P3P (Platform for Privacy Preferences) no Internet Explorer 6.0 da Microsoft permite que os consumidores verifiquem e saiam de websites sem políticas de privacidade que atendam suas preferências de privacidade. • A iniciativa .Net da Microsoft gerou alguns sentimentos negativos nos usuários da web. Esse website é capaz de manter grande massa de informações pessoais num local.

More Related