SlideShare une entreprise Scribd logo
1  sur  74
Télécharger pour lire hors ligne
O aspecto humano em Cybersecurity
Como transformar as pessoas em
sensores ativos de segurança
digital?
CYBERSECURITY
FOR PEOPLE
Pedro Ivo, Co-Founder & CEO
pedro.ivo@phishx.io
@pedroivolima
+55 11 951 570 595
▪ Co-Founder & CEO PhishX (phishx.io)
▪ Palestrante & Mentor de startups
▪ Engenheiro de Computação
▪ Formado em Marketing
▪ MBA Gestão Empresarial (FIA USP)
▪ Carreira Técnica até 2001 em unix, redes, dev e security.
▪ Executivo na DISEC, AUTOMATOS, ARCON e outras empresas de
cybersecurity.
▪ Apaixonado pela Galega, praia, SUP, vinho, corrida, TI e música
eletrônica.
>whois
•
ELLIOT
95% dos ataques
cibernéticos se iniciam
por um Phishing
Gartner
NO MUNDO...
+U$ 6
TRILHÕES / ANO
DE PREJUÍZO
ATÉ 2021
Fonte: Cybersecurity Ventures
“O maior roubo a bancos
da história”
Bom dia Brasil, Rede Globo
“Mãe! Tô na Globo!”
E NO BRASIL?
>ameaças
fake news abusam do
sensacionalismo através de
aplicativos de mensagens
>ameaças
facebook é a rede social mais
usada para golpes no brasil
Fonte: DFNDR Lab
Fonte: DFNDR Lab
E NO BRASIL?
E NO BRASIL?
Fonte: Unisys Security Index
E NO BRASIL?
“Mãe! Tô na Globo!”
>threats
>engenharia social
uso de manipulação psicológica
para induzir as pessoas a
fornecer informações
confidenciais ou de acesso
>spear phishing
foca em uma pessoa, pequeno
grupo e/ou um grupo específico
de indivíduos, não bloqueia em
anti-SPAM, IPS, EPP, entre
outros.
>executive whaling
direcionado a executivos de alto
nível para roubar informações
confidenciais com conhecimento
detalhado da organização,
também chamado de BEC.
>numbers
Fonte: PhishX Lab - INFOGRÁFICO “PHISHING ANALYTICS”
NÚMEROS...
MAIS NÚMEROS...
MAIS E MAIS NÚMEROS...
E TOMA MAIS NÚMEROS...
E CHEGA DE MAIS NÚMEROS...
>tendências
inteligência artificial (facebook)
internet universal (Google)
internet das coisas (IoT)
>tendências
realidade virtual (VR)
computação em nuvem (cloud)
>tendências
aumento de apólices (FireEye)
ransomware (Microsoft)
95% ataques fator humano (PwC)
>tendências
5x mais dados (Intel)
+2,5bi dispositivos (Intel)
+7,5bi usuários internet em 2030
90% da população mundial online
>tendências
conteúdo digital crescerá
exponencialmente de 4 bilhões
de zetabytes para 96 zetabytes
em 2020 (Intel)
>tendências
111 bilhões de linhas de código
serão produzidos todo ano (Intel)
>tendências
cybersecurity protegerá mais de
300 bilhões de senhas em 2020
>conclusão
O usuário de tecnologia
continuará sendo empoderado de
processamento, banda,
automação, IA e informações
>proteção do perímetro
>proteção das pessoas
>gartner 2018 [1/5]
no checklist de projetos de
cybersecurity prioritários para
2018, anti-phishing ativo é o #3
>gartner 2018 [2/5]
organizações continuam sofrendo
ataques de phishing bem
sucedidos contra seus
colaboradores
>gartner 2018 [3/5]
torne os usuários uma parte ativa
da estratégia de defesa
>gartner 2018 [4/5]
a cascata interminável de violações
de segurança também representa um
risco real de que os funcionários se
tornem habituados ao cibercrime. A
educação e o treinamento contínuos
podem ajudar a frustrar isso.
>gartner 2018 [5/5]
as empresas precisam incorporar a
segurança ao DNA de todos os
funcionários: o programa de
treinamento dá a todos a
mentalidade de segurança.
>dicas para vc [1/8]
separe informações pessoais das
profissionais.
>dicas para vc [2/8]
entenda o estilo de comunicação
dos principais interlocutores.
>dicas para vc [3/8]
confirme a informação direto na
origem.
>dicas para vc [4/8]
atente para prazos, pedidos de
urgência e promessas absurdas.
>dicas para vc [5/8]
não envie ou confirme suas
informações aleatoriamente.
>dicas para vc [6/8]
na dúvida, sempre peça uma 2ª
opinião...
>dicas para vc [7/8]
compartilhe conhecimento sobre
cybersecurity e ajude as pessoas.
>dicas para vc [8/8]
tenha atitudes cautelosas e
seguras, até se tornar um hábito.
>dicas para CxO [1/8]
tenha como objetivo principal
criar uma cultura de segurança.
>dicas para CxO [2/8]
bana o uso de pen-drive e qq
disposito de USB storage.
>dicas para CxO [3/8]
fortaleça senhas através de
políticas de enforcement.
>dicas para CxO [4/8]
revalide contas, frequentemente,
em todos os seus sistemas.
>dicas para CxO [5/8]
limite os acessos ao realmente
necessário.
>dicas para CxO [6/8]
simule, treine, engaje, mensure,
repita... acredite: é eficaz!
>dicas para CxO [7/8]
monitore e aplique todas as
coreções possíveis.
>dicas para CxO [8/8]
[bônus]
PLANEJE SIMULE TREINE QUESTIONE CERTIFIQUE
[bônus]
COMUNICAÇÃO RECURSOS
HUMANOS
SEGURANÇA GOVERNANÇA
[bônus]
REDES SOCIAIS NOTÍCIAS VAREJO FINANÇAS SERVIÇOS INTERNO
VIAGENS APLICATIVOS CARIDADE TECNOLOGIA PROFISSÃO COMUNICAÇÃO
[bônus]
2018 20202019
JULHO AGOSTO
OUTUBRO
FEVEREIRO MARÇO
MAIONOVEMBRO JUNHO
[bônus]
[bônus]
CYBERSECURITY
FOR PEOPLE
Pedro Ivo, Co-Founder & CEO
pedro.ivo@phishx.io
@pedroivolima
+55 11 951 570 595
Global SaaS | +30 countries
Acelerada em 2016 pela
Participante do
Startup Games 2016
Participante do
BMG Digital Lab 2017
200+ Enterprises
1000+ Available Templates
Membro do Oracle
Scaleup Ecosystem
Reconhecida e
referenciada pelo
Participante do
boostlab 2018
6
Única solução de PCS (People-
Centric Security) referenciada e
reconhecida na LATAM
CYBERSECURITY
FOR PEOPLE
Pedro Ivo, Co-Founder & CEO
pedro.ivo@phishx.io
@pedroivolima
+55 11 951 570 595

Contenu connexe

Tendances

Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018Fernando Nery
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyCampus Party Brasil
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoTI Safe
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesAlan Brum
 

Tendances (20)

Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Documentos
DocumentosDocumentos
Documentos
 
Vul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copyVul sec-web-campus party2011 v2-reserved copy
Vul sec-web-campus party2011 v2-reserved copy
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no Campo
 
Mercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e CertificaçõesMercado de Segurança da Informação e Certificações
Mercado de Segurança da Informação e Certificações
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 

Similaire à Cybersecurity focada nas pessoas

Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 

Similaire à Cybersecurity focada nas pessoas (20)

Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 

Cybersecurity focada nas pessoas