Upload
internet
View
113
Download
3
Embed Size (px)
Citation preview
IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom
Tecnologias Contra Crimes Virtuais
Tecnologias Contra Crimes Virtuais
• Visão Geral
• Motivadores dos Crimes Virtuais
• Exemplos de Crimes Virtuais
• Problemas a serem enfrentados
• Características dos Crimes Virtuais
• Características dos Atacantes
• Facilitadores para este Cenário
• Considerações Finais
11 de abril de 2023 3
Combate a Crimes Virtuais = Inteligência x Tecnologia
Crimes Virtuais = Ameaças x Vulnerabilidades
Visão Geral
Visão Geral
• Crimes Virtuais são processos integrados envolvendo ações e grupos com atribuições bem definidas e segregadas
• Combate aos crimes virtuais tem como um dos seus pilares a autenticação positiva – baseada em dados pessoais / cadastrais dos usuários dos sistemas
• Este processo obriga fraudadores a ter acesso a bases cadastrais com informações atualizadas para realização do crime virtual.
• Utiliza credenciais de acesso roubadas por duas razões:– Custo zero– Dificulta o rastreamento
Motivadores dos Crimes Virtuais
• Percepção de baixo risco na execução da ação criminosa− Ações sem contato físico direto− Ganhos de escala− “Anonimato dos autores da ação”
• Baixo custo
• Ganhos significativos e imediatos
• Dificuldades na identificação dos responsáveis
11 de abril de 2023 6
Exemplos de Crimes Virtuais / Eletrônicos
• Fraudes Eletrônicas− Ataques a Internet Banking− Ataques a sites de comercio eletrônico− Clonagem de Cartões de Débito e Crédito
Comprometimento de ATMs Comprometimento de PoS ou PdV
• Ataques a bases de dados cadastrais
• Ataques a empresas de telecomunicações
• Roubo de Identidade
• Divulgação e comércio de pedofilia
• Acessos não autorizados a sistemas telemáticos
• Espionagem Industrial
• Guerra Cibernética
• Cyber terrorismo
Problemas a serem enfrentados
• Novas tecnologias utilizadas
• Melhoria nos processos de execução das ações não autorizadas ou ilegais
• Grupos organizados especializados atuando de forma segregada e de difícil identificação e captura
• Insiders
Problemas a serem enfrentados
•Ação a Distancia
•Automação dos Ataques
•Propagação da Técnica
•Fraudador esta a um “click”
ResultadoCrescimento continuo das ações não autorizadas e crimes virtuais nos últimos anos
Características dos Crimes Virtuais
• Amplo uso de ferramentas automatizadas de ataque usadas para:− envio de scams− Phishing
• Redes (servidores e computadores) sendo atacados para realização destas atividades sem o conhecimento dos responsáveis
• Usuários finais são o principal alvo
Características dos Atacantes
• Pessoas com pouco conhecimento técnico que utilizam ferramentas prontas
• Profissionais altamente especializados utilizando ferramentas próprias e explorando vulnerabilidades privadas
• Trocam informações no underground• Utilizam diversos canais eletrônicos
para ofertar e trocar seus serviços e dados capturados de forma fraudulenta
• Crime organizado- Aliciando spammers, invasores e insiders- Injetando dinheiro no “mundo underground”
Facilitadores para este Cenário• Pouco ou nenhum enfoque em
monitoramento e ações de inteligência
• Pouca monitoração permite que o uso indevido das credenciais ou ações ilegais perdurem por horas, dias, semanas ou meses
• Processos e controles para enfrentar estas ameaças inexistentes ou inadequados
• Mecanismos de autenticação de usuários finais frágeis
• Falta de integração entre as equipes responsáveis por monitorar e combater crimes virtuais
• Falta de políticas de conscientização dos usuários finais
Considerações Finais• Ataques a usuários finais são uma ameaça crescente
• Diversidade de objetivos para os crimes virtuais levou estes ataques a um novo nível de sofisticação e a uma escala crescente de tentativas de comprometimento
• Empresas devem ter mecanismos de monitoramento e detecção de uso não autorizado de seus sistemas que permitam a detecção e interrupção deste acesso num curto espaço de tempo
• Conscientização dos clientes e usuários finais é parte fundamental da estratégia de prevenção destas ameaças
• Acesso não autorizado a dados sigilosos deve ser combatido e prevenido para evitar não só os prejuízos financeiros diretos mas também os indiretos tais como danos a marca e responsabilização de administradores
• Este é um processo permanente
11 de abril de 2023 13
ORAÇÃO DO GALACTICOS
“Span nosso que estas nos Pc das vitimas,Acelerado seja a vossa infectação,
Venha a nós as vossas contas,Seja feita a vossa Transação,
Assim no virtual como no real,O Saque nosso de cada dia nos daí hoje,
Perdoai os laranjasAssim como nós perdoamos
as nossas vitimas ,Não nos deixeis cair na tentação
de wisk e carro importado,E livrai-nos da Federal
AMÉM.”Fonte: Canal de IRC
Autoria: Desconhecida
11 de abril de 2023 14
Muito ObrigadoOtavio Luiz Artur
IPDI – Instituto de Peritos em Tecnologias Digitais e Telecom