• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Fraude Bancária
 

Fraude Bancária

on

  • 443 views

 

Statistics

Views

Total Views
443
Views on SlideShare
443
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Fraude Bancária Fraude Bancária Presentation Transcript

    • Fraude Bancáriae (alguns) métodos de combate InfoSec Day 2011
    • Agenda 1. Fraude • Phishing • Pharming • Cartões de Crédito • Alguns exemplos • Alguns números 2. (Alguns) métodos de combate 3. (Algumas) soluções 4. Q & A15/09/2011 InfoSec Day 2011 2
    • Definições Fraude: Num sentido amplo, mas legal, uma fraude é qualquer crime ou acto ilegal para lucro daquele que faz uso de algum logro ou ilusão praticada na vítima como seu método principal. Fonte: Wikipedia15/09/2011 InfoSec Day 2011 3
    • Definições Definição Phishing: É uma forma de tentar obter informação sensível tal como nome de utilizador, palavra passe e informações do cartão de crédito, fazendo-se passar por uma entidade confiável, numa comunicação electrónica. Fonte: http://en.wikipedia.org/wiki/Phishing15/09/2011 InfoSec Day 2011 4
    • Definições Pharming: Ataque baseado na técnica de “envenenamento” de cache que consiste em corromper o DNS (Domain Name System), fazendo com que o URL (Uniform Resource Locator) de um site passe a apontar para um servidor diferente do original. Fonte: http://en.wikipedia.org/wiki/Pharming15/09/2011 InfoSec Day 2011 5
    • Definições Cartões de Crédito (CC): A fraude com este meio de pagamento é vasta e vai desde o uso fraudulento do próprio CC até qualquer outro mecanismo similar de pagamento que faça uso de fundos numa transacção. O propósito pode ser obter bens ou serviços sem pagar ou o acesso não autorizado a fundos numa conta. Fonte: http://en.wikipedia.org/wiki/Credit_card_fraud15/09/2011 InfoSec Day 2011 6
    • Alguns exemplos15/09/2011 InfoSec Day 2011 7
    • Alguns exemplos15/09/2011 InfoSec Day 2011 8
    • Alguns exemplos Os comerciantes podem ser seriamente afectados pela ameaça de fraude no e-commerce – não só por perdas por fraudes reais, mas pela perda de negócio devido ao receio do cliente efectuar transacções online. • 65% dos compradores online desistiram do cesto de compras ou não conseguiram completar uma compra porque não tinham a sensação de segurança e confiança no momento de fornecer dados para pagamento • 78% dos consumidores online nos EUA afirmam ter receio com a segurança na Internet ao efectuar compras em sites online*. *Fonte: Forrester Consumer Research15/09/2011 InfoSec Day 2011 9
    • Alguns exemplos Num recente estudo conduzido pela RSA, 68% dos inquiridos afirmaram que se sentiam desde “algo” a “extremamente” ameaçados pela fraude online e pelo roubo da identidade. Adicionalmente, a Gartner reportou recentemente que a fraude relacionada com o roubo de identidade cresceu 50% desde há três anos a esta parte, com cerca de 15 milhões de casos a serem reportados em 2006.15/09/2011 InfoSec Day 2011 10
    • Alguns números Ataques de Phishing: Ataques a Marcas: por mês15/09/2011 InfoSec Day 2011 11
    • Métodos de CombateComo podemos proteger os nossos clientes rapidamente?O que podemos fazer para proteger contra as ameaçasemergentes, tais como “trojans” e ataques “man-in-the-middle"?Como poderemos identificar a fraude sem afectar outilizador final nem causar disrupção nos sistemas eprocessos actuais? 15/09/2011 InfoSec Day 2011 12
    • Métodos de CombateComo podemos proteger os nossos clientes rapidamente?15/09/2011 InfoSec Day 2011 13
    • Métodos de Combate Autenticação baseada no Risco15/09/2011 InfoSec Day 2011 14
    • Métodos de Combate Autenticação baseada no Risco A autenticação baseada no risco é uma autenticação multi-factor: • É sempre aplicada “em cima” do nome de utilizador e palavra-passe (algo que se sabe: primeiro factor) • Examina sempre as características do dispositivo (algo que se tem: segundo factor) • Examina sempre os diferentes comportamentos do utilizador (algo que se faz: terceiro factor) • Para além destes três factores, a "autenticação avançada" pode ser invocada sob a forma de algo que se sabe (perguntas de reconhecimento) ou algo que se tem (autenticação por telefone "out-of-band"), quando se determina que uma actividade é de alto risco ou quando uma política da empresa é violada.15/09/2011 InfoSec Day 2011 15
    • Métodos de Combate Controlo de Transacções15/09/2011 InfoSec Day 2011 16
    • Métodos de Combate Controlo de Transacções O Controlo de Transacções funciona com qualquer solução de autenticação já existente, incluindo: • Login e palavra-passe estático • Tokens de palavra-passe única de diferentes fornecedores • Autenticação por cartão inteligente CAP/ DPA • Listas TAN ou iTAN (Cartões Bingo/Scratch/Matrix) • Soluções PKI-based/client software (não baseadas em browser). • Autenticação por SMS • Cumulativos (vários dos anteriores)15/09/2011 InfoSec Day 2011 17
    • Métodos de Combate Inscrição na Autenticação Site-to-user15/09/2011 InfoSec Day 2011 18
    • Métodos de Combate15/09/2011 InfoSec Day 2011 19
    • Métodos de Combate Resumo15/09/2011 InfoSec Day 2011 20
    • Algumas Soluções15/09/2011 InfoSec Day 2011 21
    • Algumas Soluções15/09/2011 InfoSec Day 2011 22
    • Algumas Soluções15/09/2011 InfoSec Day 2011 23
    • Algumas Soluções15/09/2011 InfoSec Day 2011 24
    • Algumas Soluções15/09/2011 InfoSec Day 2011 25
    • Algumas Soluções15/09/2011 InfoSec Day 2011 26
    • Q&A Luís Martins luis.martins@glintt.com15/09/2011 InfoSec Day 2011 27