sequestro de dados e o contador do futuro
Post on 22-Jan-2018
36 Views
Preview:
TRANSCRIPT
Sequestro de dados e o contador do futuro
1Confidential
Confidential 2
Quem é o Marcelo dos Santos
• 41 anos
• Formado em Ciências Contábeis, MBA pela Universidade Independente de Lisboa e em Gestão de Projetos pela FGV com extensão na Universidade de Ohio-EUA
• Casado há 22 anos
• Pai de dois filhos (13 e 22 anos)
• Trabalho no mercado de tecnologia há +20 anos - Datasul, TOTVS, Sage
• Sócio da ContaAzul e responsável pelo ContaAzul para Contadores
Confidential 3
Impacto da tecnologia no mundo
Confidential 4
Impacto da tecnologia no mundo
Linh
as d
e C
elul
ar (m
ilhõe
s)
Mai Jun Jul Ago Set Out
284
282281
280
275
273
Efeito WhatsApp - Brasil
Fonte: Anatel e G1
11 Milhões
5o. maior mercado de telecomunicação móvel do mundo
Impacto da tecnologia na estratégia de um escritório
contábil
Confidential 6
Onde seu escritório está e para onde quer ir ?
Prox
imid
ade
com
o C
lient
e
Uso de Tecnologia +
+
--
VELHO AMIGO
CONTABILIDADE DO PASSADO (TAXI, LOJA DE CDS, ALUGUEL DVD)
CONTABILIDADE DO FUTURO (UBER, AIRBNB, SPOTIFY, NETFLIX)
NOVO DARFEIRO (99Taxis, EasyTaxi, trivago, netflix antiga)
Não é escalável Crescimento "doloroso
Baixa lucratividade Alta Fidelização temporária
Antigo guarda-livros Baixa lucratividade
Baixo valor agregado Baixa Fidelização
Contabilidade de R$ 49,00/mês Baixo valor agregado
Pouca fidelização É escalável
Altamente produtiva + Consultoria - Sucesso do Cliente
Alto valor agregado + Lucrativa
Alta Fidelização É escalável
O que é?
Onde vive?
Como se alimenta?
Como ser reproduz?
De onde vem?
Confidential 8
o que é?
Ransom = Resgate
Código malicioso de software (virus) que se instala no seu computador que impede você de usar seus arquivos. Para ter acesso aos seus arquivos ou computador, você precisa pagar um resgate.
Confidential 9
Tipos de ransomware
• Encrypting (Criptografado) - Algoritimos avançados de criptografia dos arquivos do sistema. Ao pagar o resgate, recebe uma chave para descriptografar os arquivos
• Locker (Travado) - Não permite que a vitima acesse o computador pois ataca o sistema operacional sem criptografar os arquivos. Ao pagar o resgate eles destravam o sistema operacional do computador.
Confidential 10
Como se propaga?
• Através de e-mails de spam contendo links ou anexos infectados
• Falha de segurança em um software vulnerável;
• Redirecionamento de um site de internet para um site infectado;
• Websites conhecidos com código malicioso "injetado";
• Campanhas de internet maliciosas;
• Auto-propagação (de um computador infectado para outro);
• Filiação - ransomware-as-a-service (ganham parte dos ganhos ajudando espalhar o ransomware).
Confidential 11
Principais características
• Criptografia inquebrável e para qualquer tipo de arquivo • Pode embaralhar o nome dos arquivos
• Mudar extensões para os arquivos
• Mostram uma mensagem informando que seu computador foi sequestrado
• Resgate em bitcoin
• Resgate tem um limite de tempo para ser pago
• Disseminação pela rede local • Pode extrair informações: usuários e senhas e enviar para um
computador central dos criminosos
Confidential 12
Porque ataca empresas?
• É onde está o dinheiro;
• Causar + estragos = + chances de o resgate ser pago;
• + Complexidade = + Vulnerabilidade;
• Afetar computadores e servidores. Prejuízo no “core" do negócio;
• Não reportam ataques: Reputação + Processos judiciais;
• Falta de preparo das pequenas empresas para lidar com ataques cibernéticos e tem política de os funcionários usarem seus próprios equipamentos.
Confidential 13
Como evitar
1. Manter todos os aplicativos + SO na ultima versão;
2. Não armazenar arquivos importantes localmente;
3. Ter backup preferencialmente online com controle de versões (Dropbox, Google Drive, iCloud, Onedrive);
4. Sincronizar Dropbox/Google Drive/OneDrive/etc. apenas uma vez por dia;
5. Não usar uma conta de administrador no computador. Usar como convidado e com privilégios limitados;
6. Desligar macros do Microsoft Office suite – Word, Excel, PowerPoint, etc ou usar o Google Docs;
Confidential 14
Como evitar
7. Remover plugins do browser: Adobe Flash, Adobe Reader, Java e Silverlight. Se precisar usa-los configurar para que o browser pergunte se é para ativar a cada uso;
8. Ajustar o browser aumentando as configuração de proteção e segurança;
9. Usar apenas plugins atualizados e de uso diário;
10. Usar bloqueador de pop ups;
11. Nunca abrir e-mails de spam ou e-mails de remetentes desconhecidos;
12. Nunca baixar anexos de e-mails de spam ou de e-mails suspeitos;
13. Nunca clicar em links de e-mails de spam ou de e-mails suspeitos.
Porque nuvem é mais segura?
Confidential 16
Responsabilidades de uma Infraestrutura
Confidential 17
cloud = + segurança
• Aplicativos estão sempre na última versão;
• Falta de segurança = Fim do negócio;
• Mais capacidade de investimento em segurança;
• Backups espalhados por vários sites ao redor do mundo;
• Backups com controle de versão
• Utilização de dupla verificação para aumentar a segurança (Google Drive, Gmail, Dropbox, etc…).
Obrigado
18
contabilidade@contaazul.com contaazul.com/contabilidade
contaazul.com/contabilidade/blog
top related