Sequestro de dados e o contador do futuro

Preview:

Citation preview

Sequestro de dados e o contador do futuro

1Confidential

Confidential 2

Quem é o Marcelo dos Santos

• 41 anos

• Formado em Ciências Contábeis, MBA pela Universidade Independente de Lisboa e em Gestão de Projetos pela FGV com extensão na Universidade de Ohio-EUA

• Casado há 22 anos

• Pai de dois filhos (13 e 22 anos)

• Trabalho no mercado de tecnologia há +20 anos - Datasul, TOTVS, Sage

• Sócio da ContaAzul e responsável pelo ContaAzul para Contadores

Confidential 3

Impacto da tecnologia no mundo

Confidential 4

Impacto da tecnologia no mundo

Linh

as d

e C

elul

ar (m

ilhõe

s)

Mai Jun Jul Ago Set Out

284

282281

280

275

273

Efeito WhatsApp - Brasil

Fonte: Anatel e G1

11 Milhões

5o. maior mercado de telecomunicação móvel do mundo

Impacto da tecnologia na estratégia de um escritório

contábil

Confidential 6

Onde seu escritório está e para onde quer ir ?

Prox

imid

ade

com

o C

lient

e

Uso de Tecnologia +

+

--

VELHO AMIGO

CONTABILIDADE DO PASSADO (TAXI, LOJA DE CDS, ALUGUEL DVD)

CONTABILIDADE DO FUTURO (UBER, AIRBNB, SPOTIFY, NETFLIX)

NOVO DARFEIRO (99Taxis, EasyTaxi, trivago, netflix antiga)

Não é escalável Crescimento "doloroso

Baixa lucratividade Alta Fidelização temporária

Antigo guarda-livros Baixa lucratividade

Baixo valor agregado Baixa Fidelização

Contabilidade de R$ 49,00/mês Baixo valor agregado

Pouca fidelização É escalável

Altamente produtiva + Consultoria - Sucesso do Cliente

Alto valor agregado + Lucrativa

Alta Fidelização É escalável

O que é?

Onde vive?

Como se alimenta?

Como ser reproduz?

De onde vem?

Confidential 8

o que é?

Ransom = Resgate

Código malicioso de software (virus) que se instala no seu computador que impede você de usar seus arquivos. Para ter acesso aos seus arquivos ou computador, você precisa pagar um resgate.

Confidential 9

Tipos de ransomware

• Encrypting (Criptografado) - Algoritimos avançados de criptografia dos arquivos do sistema. Ao pagar o resgate, recebe uma chave para descriptografar os arquivos

• Locker (Travado) - Não permite que a vitima acesse o computador pois ataca o sistema operacional sem criptografar os arquivos. Ao pagar o resgate eles destravam o sistema operacional do computador.

Confidential 10

Como se propaga?

• Através de e-mails de spam contendo links ou anexos infectados

• Falha de segurança em um software vulnerável;

• Redirecionamento de um site de internet para um site infectado;

• Websites conhecidos com código malicioso "injetado";

• Campanhas de internet maliciosas;

• Auto-propagação (de um computador infectado para outro);

• Filiação - ransomware-as-a-service (ganham parte dos ganhos ajudando espalhar o ransomware).

Confidential 11

Principais características

• Criptografia inquebrável e para qualquer tipo de arquivo • Pode embaralhar o nome dos arquivos

• Mudar extensões para os arquivos

• Mostram uma mensagem informando que seu computador foi sequestrado

• Resgate em bitcoin

• Resgate tem um limite de tempo para ser pago

• Disseminação pela rede local • Pode extrair informações: usuários e senhas e enviar para um

computador central dos criminosos

Confidential 12

Porque ataca empresas?

• É onde está o dinheiro;

• Causar + estragos = + chances de o resgate ser pago;

• + Complexidade = + Vulnerabilidade;

• Afetar computadores e servidores. Prejuízo no “core" do negócio;

• Não reportam ataques: Reputação + Processos judiciais;

• Falta de preparo das pequenas empresas para lidar com ataques cibernéticos e tem política de os funcionários usarem seus próprios equipamentos.

Confidential 13

Como evitar

1. Manter todos os aplicativos + SO na ultima versão;

2. Não armazenar arquivos importantes localmente;

3. Ter backup preferencialmente online com controle de versões (Dropbox, Google Drive, iCloud, Onedrive);

4. Sincronizar Dropbox/Google Drive/OneDrive/etc. apenas uma vez por dia;

5. Não usar uma conta de administrador no computador. Usar como convidado e com privilégios limitados;

6. Desligar macros do Microsoft Office suite – Word, Excel, PowerPoint, etc ou usar o Google Docs;

Confidential 14

Como evitar

7. Remover plugins do browser: Adobe Flash, Adobe Reader, Java e Silverlight. Se precisar usa-los configurar para que o browser pergunte se é para ativar a cada uso;

8. Ajustar o browser aumentando as configuração de proteção e segurança;

9. Usar apenas plugins atualizados e de uso diário;

10. Usar bloqueador de pop ups;

11. Nunca abrir e-mails de spam ou e-mails de remetentes desconhecidos;

12. Nunca baixar anexos de e-mails de spam ou de e-mails suspeitos;

13. Nunca clicar em links de e-mails de spam ou de e-mails suspeitos.

Porque nuvem é mais segura?

Confidential 16

Responsabilidades de uma Infraestrutura

Confidential 17

cloud = + segurança

• Aplicativos estão sempre na última versão;

• Falta de segurança = Fim do negócio;

• Mais capacidade de investimento em segurança;

• Backups espalhados por vários sites ao redor do mundo;

• Backups com controle de versão

• Utilização de dupla verificação para aumentar a segurança (Google Drive, Gmail, Dropbox, etc…).

Obrigado

18

contabilidade@contaazul.com contaazul.com/contabilidade

contaazul.com/contabilidade/blog

Recommended