Descrição do produto

O livro Ransomware 360° é uma obra essencial para todos que desejam uma análise aprofundada sobre a extorsão criptoviral, um dos temas mais críticos e complexos da cibersegurança moderna. Organizado por Guilherme Gueiros e Emerson Wendt, o livro foi publicado pela Editora Mizuno e reúne 15 artigos inéditos que abrangem desde a evolução histórica do ransomware até as ameaças emergentes, passando por estratégias de prevenção e resposta a incidentes. Esta obra é ideal para profissionais de segurança da informação, direito digital, investigação cibernética e gestão de riscos.

Sinopse

O livro Ransomware 360° apresenta uma análise aprofundada e multidisciplinar sobre a extorsão criptoviral, um dos mais complexos e dinâmicos desafios da cibersegurança contemporânea. Organizada por Guilherme Gueiros e Emerson Wendt, a obra reúne 15 artigos inéditos que examinam desde a evolução histórica do “ransomware” até as ameaças emergentes, passando por estratégias avançadas de prevenção, resposta a incidentes, investigação forense e implicações jurídicas e regulatórias. Este livro é indispensável para profissionais de segurança da informação, direito digital, investigação cibernética e gestão de riscos que buscam uma compreensão robusta e holística do fenômeno.

Com contribuições de especialistas renomados de diversas áreas, Ransomware 360° explora tanto os aspectos técnicos da defesa cibernética quanto os mecanismos legais e investigativos necessários para mitigar os impactos dos ataques de “ransomware”, destacando práticas de resiliência organizacional e conformidade regulatória, essenciais em um cenário de ameaças crescentes e evolução constante das técnicas de ataque.

Tópicos Abordados

Os tópicos abordados no livro são vastos e cobrem aspectos técnicos e legais relacionados ao ransomware, incluindo:

  • Evolução histórica do ransomware

  • Novas ameaças emergentes

  • Estratégias de prevenção e resposta a incidentes

  • Investigação forense e implicações jurídicas

  • Práticas de resiliência organizacional

  • Conformidade regulatória em cibersegurança

Público Alvo

O público-alvo do Ransomware 360° inclui profissionais de segurança da informação, advogados especializados em direito digital, investigadores cibernéticos, gestores de riscos, e qualquer pessoa interessada em adquirir uma compreensão detalhada sobre o fenômeno do ransomware e suas implicações em diferentes setores.

Perguntas Frequentes (FAQs)

1. O que é ransomware e por que é uma ameaça tão significativa?
Ransomware é um tipo de malware que bloqueia o acesso aos dados de um sistema até que um resgate seja pago. Ele é significativo porque pode causar danos substanciais a empresas e indivíduos, comprometendo dados críticos e exigindo grandes somas de dinheiro para recuperação.

2. Como posso proteger minha empresa contra ataques de ransomware?
É essencial implementar práticas robustas de segurança cibernética, incluindo backups regulares, uso de software antivírus atualizado, treinamento de funcionários sobre ameaças cibernéticas e a criação de um plano de resposta a incidentes.

3. Quais são as consequências legais de um ataque de ransomware para uma empresa?
As empresas podem enfrentar responsabilidades legais significativas, especialmente se não protegerem adequadamente os dados pessoais de seus clientes, conforme as leis de proteção de dados, como a Lei Geral de Proteção de Dados (LGPD) no Brasil.

4. Este livro é adequado para iniciantes em cibersegurança?
Sim, Ransomware 360° é uma obra acessível que fornece uma introdução completa ao tema, embora também ofereça conteúdo avançado para profissionais que já atuam na área.

5. O que diferencia o livro Ransomware 360° de outros livros sobre o mesmo tema?
A abordagem multidisciplinar e a inclusão de artigos inéditos de especialistas de diferentes áreas tornam Ransomware 360° uma referência única e completa para compreender o fenômeno do ransomware de maneira ampla e detalhada.

Conclusão

O livro Ransomware 360° é uma leitura essencial para qualquer profissional que deseje estar preparado para enfrentar um dos desafios mais urgentes da cibersegurança contemporânea. Organizado por Guilherme Gueiros e Emerson Wendt, e publicado pela Editora Mizuno, esta obra oferece uma visão holística e completa sobre o ransomware, com estratégias eficazes para prevenção e resposta a incidentes. Adquirir este livro é investir em conhecimento crítico para proteger dados e mitigar os riscos cibernéticos em um cenário de constante evolução.

Garanta seu exemplar e prepare-se para enfrentar os desafios da extorsão criptoviral com estratégias avançadas e práticas de resiliência organizacional.

Guilherme Gueiros

Advogado criminalista e atua na área do Contencioso Digital do Opice Blum, Bruno Advogados Associados. Professor de cursos de pós-graduação e de extensão em Direito Digital. Mestre em Direito Penal pela FADIC. MBA em Cybersecurity - Forensics, Ethical Hacking & DevSecOps pela FIAP. Pós-graduado em Direito Penal Empresarial pela UNISC. Graduado em Direito pela UNICAP. Autor do livro “A tipicidade dos ataques de Ransomware no Brasil: uma interseção entre Criptovirologia e Direito Penal”, publicado pela Editora D’Plácido. Certificação em Segurança de Redes pela International Cybersecurity Institute e em Computação Forense e Investigação Cibernética pelo Instituto de Perícias Digitais.

Emerson Wendt

Delegado de Polícia Civil do Estado do RS, Mestre e Doutor em Direito pela Universidade La Salle – Canoas/RS. Professor convidado em diversos eventos nacionais e internacionais sobre a temática de Cyber investigação. Professor convidado em diversos cursos de graduação e pós-graduação. Autor de diversas obras relevantes sobre a temática das investigações cibernéticas e criminalidade informática. Editor-chefe da Revista Eletrônica Direito & TI (Qualis B1).

Especificações do produto

  • Autor(es) Guilherme Gueiros , Emerson Wendt
  • AssuntoPenal e Processo Penal
  • Idioma Português
  • Edição 1
  • Mês Outubro
  • Ano 2024
  • Marca Editora Mizuno
  • Tipo Impresso
  • Encadernação Brochura
  • Paginação 287
  • Formato 16x23
  • Altura (cm) 1,72
  • Largura (cm) 16
  • ISBN 9786555269642

Sumário

CAPÍTULO 1

RANSOMWARE: UMA PERSPECTIVA HISTÓRICA

Marcus Fábio Fontenelle do Carmo

1 O que é o Ransomware?

2 Habemus Ransomware – O Surgimento do Ransomware (1989)

3 Os Primeiros Anos (2005–2009)

4 O uso da Criptografia pelos Ransomwares (2009–2013)

5 O Ransomware se Torna Dominante (2013–2015)

6 O Início do Ransomware como um Serviço e dos Grandes Ataques Globais (2015–2018)

7 Ransomware e o Vazamento de Dados (2019–2020)

8 A Nova Era do Ransomware (A Partir de 2019)

9 Considerações Finais

Referências

CAPÍTULO 2

NOVAS AMEAÇAS AOS SISTEMAS DE SAÚDE MUNDIAIS

Laerte Peotta de Melo | Roberto Buery Silva

1 Ataques de Ransomware Empresas de Saúde

1.1 Métodos de Ataques

2 Ecossistema do Crime Cibernético em um Ataque Ransomware

2.1 Tipos de vetores de ataques

2.2 Divulgação de informações referente a uma grande rede hospitalar brasileira

2.3 Exploração de Falhas de Segurança Usando Fontes Públicas

3 Sistemas de Saúde

3.1 Ransomwares Identificados em Incidentes a Hospitais

3.2 Análise, por amostra da rede Petya Ransomware a partir do Hash

3.2.1 Detalhamento das principais Vulnerabilidades encontradas

4 Análise Caso Laboratório Sabin

5 Considerações Finais

Referências

CAPÍTULO 3

RANSOMWARE: ESTRATÉGIAS DE PREVENÇÃO COM A APLICAÇÃO CSF E DO CREF

Marcelo Caiado

1 Introdução

1.1 Segurança Cibernética

1.2 Um breve histórico do ransomware

2 Frameworks

2.1 Cyber Security Framework (CSF) 

2.2 Cyber Resiliency Engineering Framework (CREF)

3 Considerações Finais

Referências

CAPÍTULO 4

ASPECTOS RELEVANTES NA CONDUÇÃO DE INCIDENTE DE SEGURANÇA CAUSADO POR RANSOMWARE

 Caio Henrique de Moraes Cintra

1 Introdução

2 Ransomware: Conceitos e Definições

3 Incidentes de Segurança

3.1 Identificando e Respondendo ao Incidente

3.1.1 Verificando a Integridade do Backup

3.1.2 Resgate: Pagar ou não pagar?

3.1.3 Retomada de Atividades

3.2 Análise e Perícia

3.2.1 Fase Investigativa: Análise e Preservação de Evidências

3.2.2 Elaborando Relatório de Incidente de Segurança

3.2.3 Verificando a Presença de Dados Pessoais, seus Desdobramentos e Comunicando a ANPD

3.2.4 Comunicando os Titulares

3.2.5 Registrando as Lições Aprendidas

4 Considerações Finais

Referências

CAPÍTULO 5

MEDIDAS JURÍDICAS (NÃO CRIMINAIS) A SEREM ADOTADAS FRENTE A UM ATAQUE RANSOMWARE 

Camilla do Vale Jimene | Marina de Oliveira e Costa

1 Introdução

2 Aspectos Preliminares: Legislação Aplicável à Ocorrência do Ataque Ransomware 

3 Preservação das Provas Digitais 

4 Medidas Extrajudiciais 

5 Medidas Judiciais 

6 Considerações Finais

Referências

CAPÍTULO 6

RESPONSABILIDADE CIVIL DECORRENTE DE ATAQUES RANSOMWARE EM BASES DE DADOS DE EMPRESAS PRIVADAS

Fernanda Miranda Cardarelli | Giovanna Tossini Marcheti

1 Introdução

2 Noções Preliminares sobre Proteção de Dados Pessoais no Brasil

3 Ciberataques que Resultam em Sequestro de Dados Pessoais

4 Regimes de Responsabilização Civil no Ordenamento Jurídico Brasileiro

4.1 Código Civil Brasileiro (Lei nº 10.406/2002 – “CC”)

4.2 Código de Defesa do Consumidor (Lei nº 8.078/1990 – “CDC”)

4.3 Lei Geral de Proteção de Dados (Lei nº 13.709/2018 – “LGPD”)

5 Considerações Finais

Referências

CAPÍTULO 7

UMA PROPOSTA PARA DISPENSA DE COMUNICAÇÃO A TITULARES DE DADOS QUANDO NÃO HÁ EVIDÊNCIAS PARA AVALIAÇÃO DE RISCO EM INCIDENTES CAUSADOS POR RANSOMWARE

Vinicius Azevedo | Guilherme Ochsendorf de Freitas | Tiago Neves Furtado

1 Introdução

2 Definições Fundamentais e Contexto Regulatório

3 Argumento Central: Critérios para Dispensa da Comunicação aos Titulares de Dados em Casos de Incidentes Decorrentes de Ransomware

4 Considerações Finais

Referências

CAPÍTULO 8

A DIRETIVA NIS 2 E O COMBATE A ATAQUES RANSOMWARE – UM OLHAR PARA A EXPERIÊNCIA LEGISLATIVA EUROPEIA

Flora Sartorelli Venâncio de Souza

1 Introdução

2 A Revisão da NIS 1 e Publicação da NIS 2 Como Parte da Estratégia de Cibersegurança da União Europeia

3 A Diretiva NIS 2: Escopo e Obrigações

4 A Diretiva NIS 2 E o Enfrentamento a Ataques Ransomware

5 Considerações Finais

Referências

CAPÍTULO 9

PORQUE AINDA AS EMPRESAS SÃO VÍTIMAS DE RANSOMWARE? UMA ANÁLISE FRIA SOBRE OS PONTOS FALHOS NAS ESTRATÉGIAS DE DEFESA.

Thiago Bordini

1 Introdução

2 Exploração de Vulnerabilidades

3 Falhas no Processo de Controle de Identidades de Acesso Corporativas

4 Ameaças Internas (Insiders)

5 Realizando a Defesa de Forma Estratégica

CAPÍTULO 10

RANSOMWARE: TIPOLOGIA DO CRIME ORGANIZADO CIBERNÉTICO

Tiago Misael de Jesus Martins

1 Introdução

2 Cibercrime como Mercado Ilícito do Crime Organizado

2.1 Elementos do Conceito de Crime Organizado

2.2 Crime Organizado Cibernético

3 Ransomware

3.1 Anatomia da Tipologia

3.2 Desafios Investigativos

4 Enquadramento Típico

4.1 Ransomware segundo tratados internacionais

4.2 Ransomware segundo a legislação brasileira

5 Considerações Finais

CAPÍTULO 11

AÇÕES DE RESPOSTA, APURAÇÃO DE INCIDENTES CIBERNÉTICOS E O CONFLITO DE INTERESSE NA ATUAÇÃO INTERNA

Everson Probst

1 Introdução

2 Estar Pronto para Remediar é tão Importante quanto Prevenir

3 Apuração de Incidentes e Identificação da Causa Raiz e Impacto

4 O Problema de Independência na Apuração e de Conflito de Interesse

Referências

CAPÍTULO 12

AS DIFICULDADES NA INVESTIGAÇÃO DE CRIMES DE ENCRIPTAÇÃO MALICIOSA DE ARQUIVOS

Bruno Rechinho

1 Introdução

2 Entendendo um Ataque de Ransomware

3 Wannacry

4 Locker

5 Lockbit

6 Blackcat

7 Sobre a Investigação:

8 Desafios na Investigação de Rasomware

9 Considerações Finais

Referências

CAPÍTULO 13

RANSOMWARE: PROBLEMA ATUAL E DO FUTURO

Thiago Cirino de Moura Chinellato

1 Introdução

2 Aspectos Gerais 

3 Evolução dos Ransomwares

4 Ransomware 2024

5 Evolução da IA

6 Inteligência Artificial e Ransomware

7 Considerações Finais

Referências

CAPÍTULO 14

DOS ATAQUES DE RANSOMWARE NA CONVENÇÃO DE BUDAPESTE SOBRE O CRIME CIBERNÉTICO: UM ENSAIO DE QUALIFICAÇÃO ALTERNATIVA, DESDE PORTUGAL

Manuel David Masseno

1 Pontos de Partida

2 Uma Qualificação Primária 

3 Os Concursos Pensáveis

4 Algumas, Brevíssimas, Considerações Conclusivas

Referências

CAPÍTULO 15

O QUE EXPECTAR DA ESTRUTURAÇÃO NORMATIVO-PENAL SOBRE O RANSOMWARE NO BRASIL?

Emerson Wendt

1 Introdução

2 Expectativas de Estruturação Normativo-Penal do Ransomware

3 Considerações Finais e Expectantes

Referências

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)

Os clientes também compraram