Crimes Eletrônicos VIVO - Paulo Martins

Crimes Eletrônicos VIVO - Paulo Martins

(Parte 1 de 2)

As informações contidas neste documento são proprietárias e para uso interno. Propriedade da Vivo.

Celulares no mundo (Bilhões)

Fonte: UI, Wireless Intelligence e GSA/informa

* Estimado pelo Teleco.

Visão geral de Perdas com Fraudes

US$ 40 Bilhões em 2009

Perda de 5% da receita

Maior ofensor de fraudes 4

Panorama atual -Mundo

Relatório diz que 75% das empresas sofreram ciberataques em 2009

23 de Fevereiro de 2010

Panorama atual -Telecom 7

Como os dados roubados são utilizados?

Acessar contas de cartões de pagamento

Acessar conta de bancos

Acessar contas de telefones

Acessar contas de internet

Fazer empréstimos

Acessar contas de seguro Fonte: US Federal Trade Comission, IdentityTheftSurveyReport

Além disso, as informações cadastrais das vítimas são usadas indevidamente para outros fins ilícitos como: fraudes de subscrição ou fraudes de identidade.

Principais Riscos –Vazamento/Furto de Dados

Other

Botnets

Phishing over the phone (Vishing)

Keyloggers

Phishing via SMS (Smishing)

Adware Malware

Worms

Spyware Phishing

Trojans Viruses

Quais dos seguintes tipos de ameaças você está mais familiarizado?

Fonte: RSA 2010 Global Online Consumer Security Survey

Principais Riscos –Vazamento/Furto de Dados

10 Número de ataques em âmbito Nacional por ano abrangendo todos os canais.

Dano à Imagem e Reputação: Consequência das demais ameaças e riscos.

Proteção da Imagem

Clientes Investidores

Governo Regulador

Imprensa

Acionistas

Colaboradores

Fonte: BrandFinanceem parceria com a revista The Brander/IAM

Marcas mais valiosas do Brasil: 1.Bradesco (67 Anos)

2.Itaú (65 Anos)

3.Banco do Brasil (202 Anos) 4.Petrobrás (57 Anos)

Principais Riscos –Dano à Imagem e Reputação

Cliente –Média Nacional mensal de bloqueios de linhas por motivo de perda ou roubo = 36.300/ mês *

Riscos para o cliente: utilização de informações pessoais gravadas no aparelho, com finalidade ilícita por outros usuários, como: agenda, fotos, sms, etc

Processo atual e melhorias: Bloqueio do IMEI do aparelho (processo atual), bloqueio do chip (melhorias)

Estratégias de Proteção –Cliente Processo de bloqueio de terminais por perda/roubo

(Parte 1 de 2)

Comentários