lá bem vindo ao canal da pele sickert meu nome de vinícius e hoje vamos falar um pouco sobre cyber riscos antes começar a falar sobre risco é inevitável que a gente não fala sobre vulnerabilidade e ameaça no contexto ds e segurança da informação uma vulnerabilidade é algo que é um ponto fraco uma falha que pode ser explorado por uma ameaça para obter acesso a um ativo ameaça já seja qualquer coisa que vai explorar a esse ponto fraco essa falha de forma intencional ou acidentalmente geralmente ela vai obter acesso àquele ativo pra danificaram e destruir aquela
informação ou fazer um uso daquela tipo de forma não autorizado e o risco já é a mistura desses dois caras de vulnerabilidade e ameaça e isso então já o potencial de perda ou dano à destruição de um ativo como resultado de uma ameaça que explora uma vulnerabilidade ou seja a ameaça conseguiu concretizar seu ataque àquela ponto falho nela o ponto fraco e obteve então sucesso para alcançar aquele ativo de forma não permitida e aí também o risco está do lado o potencial desse dano além de a probabilidade de conseguir nem explorar aquela vulnerabilidade assim que
eu consigo qual o tamanho do dano e ativo ativo em contexto de tecnologia da informação pode ser tanto uma pessoa pode ser uma propriedade ou mesmo informações lembrando que o ativo que pessoas vamos falar entanto de funcionários terceiros clientes ativos e propriedades já itens é como um computador um servidor e informações é a gente pode colocar aí desde código-fonte do curso o banco de dados dos clientes é dados de é propriedade intelectual são alguns que você não consegue mensurar o valor dele mas ele ele acaba tendo uma perda financeira é representativa pois ele pode resultar
em multas na perda de importação etc falando na verdade nosso foco de hoje aqui falar da principal vulnerabilidade encontra no contexto de segurança da informação a uma pesquisa da pwc que é ter um nome de o estado global da segurança da informação é realizado há já muito tempo e não anda com constata o fato quê né que todos os principais especialidades já sabe que funcionários é a principal causa de um incidente em segurança da informação essa o link está tá na apresentação e está à disposição de todos vocês para obter mais informações ameaça então falamos
a vulnerabilidade número um contexto de segurança da informação e como é que as pessoas com como você pode então concretizar né e transformar em risco isso então por exemplo pessoas de fora pessoas mal intencionadas de fora denominado também como o cracker ela vai expor essas fraquezas emocionais é fazendo é explorando o medo a área vai a cobiça das pessoas curiosidade para obter né e informações onde ela vai conseguir concretizar um ataque e chegava até aquele ativo aquele tipo pode ser por exemplo a propriedade intelectual da companhia uma base de dados do cliente então essa é
uma ameaça é séria a segunda ameaça é o próprio funcionário mal intencionado onde ele vai não respeitar as regras de segurança onde ele hoje não está contente a companhia e ele vai fazer alguém de forma intencional para fazer um dano à companhia e geralmente esse cara ele está imune porque ele sabe de como funciona o sistema da companhia e ele vai tentar falar olha não vou deixar a prova aqui então eu vou fazer de forma mais à vontade que o dono da companhia um ponto relevante há que se destacar que há ameaças normalmente você não
pode controlá lá está o que você pode controlar geralmente é a habilidade riscos então riscos imagine então que um cracker tá ele explora uma vulnerabilidade através de um golpe de direita social e mail falsa a pessoa quer naquele meio falso ele consegue obter o 1o banco de dados do cliente todos os dados do cliente e faz uma chantagem para não divulgar na mídia que paga 300 mil dólares todos os cazaques apesar de não estou colocando os nomes são dados é que aconteceram do mundo real um teaser com empresas thá e são dados públicos vocês podem
acessar na internet só porque estão aqui de de ética não divulga o nome das empresas seqüestro de dados nos carros craques também eles podem assim que chegar o ativo bloquear aquele ativo e só liberará criativo após o pagamento de um resgate também com isso é um ataque bem comum e 1 aconteceu tendo uma empresa brasileira na organização brasileira onde o sistema ficou fora do ar por mais de sete dias que o pagamento total estimado de mais de um milhão de reais para o resgate e por último é o vazamento de dados mesmo usuário insatisfeito e
levá-la e vaza todos os dados porque ele tem acesso privilegiado e sabe que a companhia não tem processo ninguém monitora ele e ele acaba fazendo na explorando aquela vulnerabilidade e causando aí na empresa no caso multas por vazamento de dados nossa legislação onde já existe uma lei de proteção de dados pessoais que a lei 3 709 que entra em vigor em agosto 2020 entretanto já se estão sendo aplicadas multas neste ano já teve duas grandes empresas privadas onde tiveram valores expressivos em multas onde o ministério público as processaram ea senhora que passar a pagar um
valor financeiro alto além de assinar documento comprometendo-se a melhorar sua segurança informação inclusive é fazer conscientização e segurança da informação aqui estão algumas referências onde vocês podem acessar essas informações é sobre as estatísticas mencionados nesta apresentação agradeço a todos e espero ter namorado um pouco com um com o conhecimento de novos dados pra vocês balizarem também a opinião de vocês sobre o tema