18% 3% 2% 2% 2% 26% 1% 1%

Propaganda
Os 6 verticais mais atacados pelos
hackers
Os hackers estão atrás do que?
O primeiro tipo de dado alvejado pelos hackers
em 2012, como também em 2011, foi o de
titular de cartão de crédito.
dos dados de pagamento
de cartão de crédito
roubados são usados em
transações fraudulentas.
Houveram
12,6 milhões
de vítimas no
ano passado.
21 bilhões
de dólares
foram gastos
para identificar
roubos em
2012.
informação
confidencial e
propriedade
intelectual
informação de
saúde protegida
eletronicamente
7% das famílias
números de
contas financeiras
de negócios
1vítima a cada
A perda financeira
por domicílio é de
aproximadamente
americanas são
vítimas de roubo
de identidade.
3 segundos.
4.900 dólares.
Checklist do hacker
Nomes de usuário,
senhas e PINs.
Números do
Seguro Social.
Telefones.
Números de conta bancária
e cartão de crédito.
Números de identificação de
estudantes e de funcionários.
Números de carteiras de
motorista e passaportes.
Números de
licença profissional.
Números de
identificação de seguro.
Informação de ajuda financeira
de colégio ou universidade.
Como o hacker me achou?
Hackers têm modos diferentes de roubar
seus dados e informações pessoais.
47%
26%
Acesso remoto
Permite ao hacker acessar dados
ou recursos de um local remoto.
18%
SQL injection
Desconhecido
Tira vantagem da
codificação imprópria
de seu site e rouba
dados.
1%
3%
Roubo físico
Os casos nos quais o
método de entrada é
desconhecido tiveram
credenciais fracas ou
padrão.
Execução de código remoto
Quando o ladrão leva fisicamente uma
propriedade privada, como um
computador ou um cartão de crédito,
para acessar dados e recursos.
Permite aos hackers executar comandos
em seu servidor de um local remoto.
1%
2%
Falha de autorização
Ataque pelo cliente
Deixa que usuários remotos sem
autenticação acessem arquivos e
disparem ataques maliciosos.
Explora a relação de confiança entre um
usuário e os sites que ele visita.
2%
2%
Interação com usuário
Inclusão remota de arquivo
Depende do usuário interagir com um
elemento específico para acessar os dados.
Permite aos hackers incluir um arquivo
remoto por meio de um script no servidor
web.
Redes sociais
Os sites de mídias sociais estão sujeitos a
hacking de interação do usuário porque
você utiliza dados pessoais nos seus perfis
que o tornam vulnerável a um ataque.
dos estudantes se
tornaram vítimas
de um phishing
scam controlado.
compartilharam sua
data de aniversário.
deles foram vítimas
quando acreditaram
que era um amigo
quem tinha enviado o
link fraudulento.
compartilharam o nome da
escola de ensino médio.
Maurício Silva
10/11
E. E. Branco
compartilharam seu
número de telefone.
(**) 9999-9999
Bob <3
compartilharam o nome
do bicho de estimação.
Todas essas informações pessoais poderiam ser
usadas para roubar sua identidade!
Wi-fi domiciliar
Um hacker pode acessar sua rede remotamente,
quando dentro do alcance dela, e roubar seus
dados e informações pessoais.
A criptografia WPA-2 é sua melhor linha de defesa.
Porém, 19% dos usuários de internet ainda usam
criptografia WEP.
Ponto de acesso
Um hacker pode criar seu próprio ponto de acesso
e disfarçá-lo sob o nome de aeroportos, cafeterias
e outros espaços públicos.
89% dos pontos de wi-fi são inseguros.
Websites maliciosos
Os hackers utilizam SQL injection para coletar
informação pessoal de formulários preenchidos
por usuários. Websites carregados com ofertas
e resultados de busca falsos estão cheios de
malware que permitem aos hackers fazer
download de seus dados e informações
pessoais.
Sites de e-commerce são responsáveis por
48% de todas as investigações de ataques.
E-mail
Os invasores fazem sua pesquisa, coletam os
endereços de e-mail de seus contatos, e o
campo “De” é alterado para que pareça vir
de alguém que você conhece.·
10% das mensagens de spam são maliciosas.
7% das mensagens de spam contêm um link
para um site malicioso
Como os hackers são pegos?
Ataques têm crescido significativamente em complexidade, deixando
rendida a maioria das soluções de detecção, como programa antivírus,
ineficazes.
Além disso, malwares geralmente passam despercebidos por
administradores de sistemas apesar de serem claramente visíveis aos
investigadores.
Detecção
regulatória
Aplicação da lei
Combinada a técnicas
de defesa é ainda a
mais provável a
combater os hackers.
As agências estão
comprometidas a
identificar e
interromper os
cibercriminosos.
Autodetectado
Mantenha-se
consciente de sua
própria segurança e é
provável que você
mesmo identifique e
informe sobre o intruso.
Como posso me proteger?
Segurança de senha
Mais de 60% das pessoas usa a mesma
combinação de senha em vários sites.
Não use senhas fáceis de adivinhar, como
o nome do seu cachorro ou seu aniversário.
Segurança do navegador
44% das pessoas não sabia como proteger
suas informações pessoais.
Logout
Quando você não faz logout, está dando
autorização para bisbilhotarem.
Não compartilhe suas informações
pessoais, ao menos que esteja usando
uma conexão segura (HTTPs na URL), e
sempre faça o logout de suas contas.
Segurança da rede
O malware geralmente vem na forma de um
download que você não percebeu que foi feito.
No Windows, ao desabilitar o AutoRun, pode-se
parar 50% das ameaças de malware.
Segurança de Wi-fi
Wi-fi domiciliar
Mude as configurações padrão do seu
roteador, habilitando um nome de rede e
senha fora do padrão. Use o protocolo de
criptografia WPA-2 (o protocolo de segurança
mais forte para redes sem fio).
Wi-fi público
Inabilite o compartilhamento e use um serviço
VPN para prevenir quaisquer quebras na
segurança, especialmente quando usar a
internet longe de sua rede domiciliar.
Use um serviço VPN
VPN (Virtual Private Networks) esconde seu endereço
IP e assegura seus dados ao criptografar seu tráfego
de internet.
Protege sua privacidade online, evita espionagem
online, criptografa todos os seus dados e informações
e evita que hackers roubem seus dados
br.oodrive.com/br
Download