82
GISS Mantenha-se à frente do Crime Cibernético

Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Embed Size (px)

Citation preview

Page 1: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Mantenha-se à frente do

Crime Cibernético

Page 2: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Agenda

9h25 Abertura & Manifesto EY Sergio Kogan, Sócio EY

Alberto Favero, Sócio EY

9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY

10h15 Painel “Uma organização, três

histórias”

Demetrio Carrión, Diretor EY

Andre Carraretto , Security Strategist Symantec

Marly Parra, Diretora EY

11h00 Break 10 minutos

11h10

Palestra “Adicionando mais

inteligência ao Gerenciamento da

sua Segurança”

Andre Carraretto, Security Strategist Symantec

11h40 Experiências e Abordagem EY

Pedro Carazato, Matheus Jacyntho, Eduardo Maia e Eder Marques,

Gerentes EY

Ilton Duccini, Gerente Sênior EY

Marly Parra, Diretora EY

12h30 Work Lunch & Rio 2016 45 minutos

13h15

Painel “Especialistas do mercado

debatem a pesquisa”

Tiago Oliveira, EDP

Luis Rabello, Votorantim

Marcelo Câmara, Bradesco

Álvaro Teófilo, Banco Original

Marly Parra, Diretora EY

14h15 Considerações Finais Sergio Kogan, Sócio EY

Alberto Favero, Sócio EY

Page 3: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Apresentação da

Pesquisa

Page 4: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Introdução

17o Ano de realização da pesquisa

1.800+

pesquisados

60

países

Maioria das respostas em entrevistas

Page 5: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

O cenário de ameaças cibernéticas

Page 6: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

O desaparecimento do perímetro

As ameaças cibernéticas continuarão

a se multiplicar.

O advento do mundo digital e a

inerente interconectividade das

pessoas, dispositivos e organizações

abre um leque totalmente novo de

vulnerabilidades.

Quais são as 5 principais razões para

o aumento da complexidade da

cybersegurança?

1 Mudança

2 Mobilidade e Consumerização

3 Ecossistema

4 Cloud

5 Infraestrutura

Page 7: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Resultados GISS 2014

41%

46%

27%

53%

14%

12%

10%

35%

57%

Hacker Solitário

Hackitivistas

Invasor patrocionado por um governo

Organizações criminosas

Outros parceiros de negócios

Fornecedores

Clientes

Terceiros trabalhando internamente

Funcionários

“Quem ou o que você considera a fonte mais provável de um ataque?”

Page 8: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Ficar a frente do crime cibernético não é uma tarefa simples

Ficar a frente Fórmula da

segurança

cibernética

Page 9: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Foco nos três As

Ativar Adaptar Antecipar

Page 10: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Ativar

Page 11: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Ativar: estabelecendo os alicerces

As organizações que ativaram os fundamentos para a segurança

cibernética, mas não foram além disso tipicamente apresentarão as

seguintes carências em suas capacidades:

1. Segurança cibernética Acoplada (bolt-on)

2. O foco na proteção do ambiente atual

3. Abordagem estática

Page 12: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Quanto tempo em média para a sua equipe de segurança iniciar uma investigação em um incidente?

33%

4%

13%

13%

25%

12%

Desconhecido

Mais do que 1 dia

Em 1 dia

Em 4 horas

Em 1 hora

Dentro de 10 minutos

37% afirmam que não

possuem a visão do

risco cibernético em

tempo real

42% das organizações

não tem SOC

Page 13: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Atividades fundamentais que todas as organizações devem “Ativar”

1. Avaliar a segurança e o plano de ação (Roadmap);

2. Obter o suporte da Diretoria para a transformação da segurança;

3. Rever e atualizar as políticas de segurança, procedimentos e

padrões de suporte;

4. Criar o Centro de Operações de Segurança (SOC);

5. Planejar e implantar os controles de segurança cibernética;

6. Testar os planos de continuidade dos negócios e procedimentos de

resposta a incidentes.

Page 14: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Adaptar

Page 15: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Adaptar: como evoluir e ser mais dinâmico

Este estágio acrescenta as seguintes características ao nível Ativar:

1. Segurança Incorporada (Built-in)

2. Foco no ambiente em mudança

3. Abordagem dinâmica

17%

13%

2013 2014

A função de Segurança da

Informação atende

integralmente às

necessidades de sua

organização?

Page 16: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Como fazer melhorias vitais?

1. Melhorar o Centro de Operação de Segurança (SOC);

2. Criar uma equipe responsável pela segurança cibernética;

3. Definir responsabilidades;

4. Vá além das fronteiras.

Assuma o controle

Reavalie e continue

Divulgue a

mensagem

Implante e inove

Ciclo de

melhoria

Page 17: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Antecipar

Page 18: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Antecipar: a maneira de estar a frente

Para atingir este estagio, as seguintes características precisam ser

acrecentadas:

1. Segurança além (Built-beyond)

2. Foco no ambiente futuro

3. Abordagem proativa

Page 19: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Antecipar: Compreender o seu ambiente de ameaças e estabelecer uma detecção precoce

► A organização precisa compreender a natureza

das ameaças, como (e onde) se manifestarão e

avaliar o impacto que podem causar.

► O alerta e a detecção precoce das violações

são fundamentais para o estado de prontidão.

► A maioria das organizações consegue detectar

apenas ataques relativamente simples.

56% das organizações

informam que é

improvável ou

pouco provável que

sejam capazes de

detectar um ataque

sofisticado.

Page 20: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Aja e assuma a dianteira

1. Desenhar e implantar uma estratégia de inteligência de ameaça

cibernética;

2. Definir e envolver o ecossistema de segurança cibernética ampliado

da organização;

3. Adotar uma abordagem econômica dos temas cibernéticos;

4. Usar análise de dados da computação forense;

5. Assegurar que todos compreendam o que está ocorrendo.

Page 21: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Painel “Uma organização,

três histórias”

Page 22: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Uma organização, três histórias

Exemplo ilustrativo

Baseados na nossa experiência atual com clientes

Diferentes fases de Ativar, Adaptar ou Antecipar

Grande empresa operadora de telecomunicações

Faturamento maior que US$ 12 bilhões

Essa empresa sofrerá uma violação dos dados dos seus clientes

Financeiro

Operacional

Pessoal

Page 23: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

O cenário Ativar

► Violação importante dos dados dos clientes.

► Anúncio público foi feito por fonte externa

► Problema foi identificado e resolvido com um impacto mínimo

► Dados detalhados de milhões cartões de crédito foram roubados

► Continuou na mídia ao longo de várias semanas

► Seus dados roubados era dez vezes maior do que o originalmente

mencionado

► A violação ainda estava ativa e não havia sido resolvida.

Page 24: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Os impactos no cenário Ativar

► Financeiro:

► Exatamente antes do período mais movimentado do ano.

► Perda de muitos clientes,

► Dois dígitos, tanto no preço das ações como nas receitas.

► 5% do faturamento anual.

► Operacional:

► Seus esforços foram no sentido de responder e gerenciar a crise

na mídia.

► Serviços de monitoramento de crédito

► Pessoas:

► Exoneração de muitos executivos, inclusive o CEO e o CIO.

Page 25: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

O cenário Adaptar

► Violação importante dos dados de seus clientes

► Anúncio público por fonte externa

► A empresa não comentou o assunto durante quase uma semana.

► Resposta muito comedida

► Onde a violação teria ocorrido

► Remediado o problema

► Desde então não houve mais relatórios contraditórios

Page 26: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Os impactos no cenário Adaptar

► Financeiro:

► Entrou e saiu da mídia rapidamente.

► A empresa não sofreu uma grande perda de clientes

► Dentro de três meses a receita, os preços das ações e as

operações retornaram aos níveis anteriores à violação.

► Operacional:

► A empresa investiu mais tempo na solução do problema do que

responder à pressão da mídia

► Pessoas:

► Liderança sólida na crise e manteve a confiança de seus clientes,

acionistas e da diretoria.

Page 27: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

O cenário Antecipar

► Essa empresa sofreu uma violação importante dos dados de seus

clientes

► Nos meses que antecederam ao ataque

► Organizações semelhantes, equipes internas de inteligência e de

aplicação da lei

► Foram capazes de desenvolver controles de segregação e proteção e

criar cenários para exercícios de ataque e resposta.

► Evitaram a perda de detalhes de pagamentos e informações pessoais

sensíveis,

► Âmbito interno da empresa

► A empresa emitiu comunicado público

Page 28: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Os impactos no cenário Antecipar

► Financeiro:

► O custo da recuperação da violação foi significativo

► O impacto no preço das ações, perda da base de clientes e a

exposição na mídia foram mínimos ou quase nenhum.

► Às atividades de investigação e mitigação.

► Economizou pelo menos US$ 350 milhões

► Operacional:

► Concentrar seus esforços em retomar os negócios

► O custo da investigação e da mitigação tornou-se um custo

operacional

► Pessoas:

► Não foram colocadas em pauta demissões e, sim, a evidência de

confiança renovada nos executivos.

Page 29: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Break – 10 minutos

Page 30: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Palestra “Adicionando mais

inteligência ao Gerenciamento

da sua Segurança”

Page 31: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Adicionando mais inteligência ao Gerenciamento da sua Segurança

André Carraretto, CISSP

Security Strategist

Page 32: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Agenda

Copyright © 2014 Symantec Corporation 2

1 Tendências de Mercado

2 Abordagem tradicional

3 Integrando inteligência entre rede, endpoint e além

Page 33: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Tendências de Mercado

Copyright © 2014 Symantec Corporation 3

Page 34: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Aumento de Ataques Direcionados

4

91% Aumento nas campanhas de ataques direcionados (2013 vs 2012)

Page 35: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Linha do Tempo dos Mega Vazamentos

5

Linha do tempo das Violações de Dados em 2013 Fonte: Symantec

43

12 3

53

23

6 8 0,3 0,8

159

113

130

24

17 19

15 15 15

37

17

22

26

20

26

0

20

40

60

80

100

120

140

160

0

5

10

15

20

25

30

35

40

J F M A M J J A S O N D

IDEN

TID

AD

ES E

XP

OST

AS

(Milh

ões

)

MER

O D

E IN

CID

ENTE

S

INCIDENTES IDENTIDADES EXPOSTAS (Milhões)

8 das 10 maiores violações foram de

mais de 10 milhões de identidades

Número de identidades expostas foi

4 vezes maior do que em 2012

Page 36: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Principais headlines em 2013/2014

Copyright © 2014 Symantec Corporation 6

Page 37: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Etapas para a ocorrência de um Vazamento de Dados

7

1. Reconhecimento 2. Incursão 3. Descoberta 4. Captura 5. Exfiltração

Page 38: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Ataques Direcionados e as Organizações

2 tipos de Organizações:

8

2. As que estão sendo atacadas – e simplesmente NÃO sabem!

1. As que estão sendo atacadas – sabem e respondem adequadamente.

Page 39: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Ataques Direcionados e as Organizações

9

HP State of Security Operations 2015 Report (Jan 21, 2015)

Baseado em 118 assessments de 78 SOCs desde 2008

“87% of internal SOCs are not meeting recommended maturity levels” http://h30499.www3.hp.com/t5/HP-Security-Products-Blog/State-of-Security-Operations-2015-Report/ba-p/6697279#.VMAHUUfF98E

FireEye/IDC The Numbers Game: How Many Alerts is too Many to Handle? (Jan 22, 2015)

Baseado em uma pesquisa com 500 Large Enterprises

“35% of Large Enterprises Require at Least Three Full-Time Positions for Security Alert Management” https://www2.fireeye.com/WEB-2015RPTTheNumbersGame.html

Page 40: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Abordagem Tradicional

Copyright © 2014 Symantec Corporation 10

Page 41: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Desafios

11

Conclusão

Necessidade de mudança

A violação é inevitavel

Onde o dado importante está

Bloquear ataques

Encontrar incursões

Contenção & correção

Restauração da Operação

Identificar Proteger Descobrir Responder Recuperar

Apenas Proteção Proteção + Detecção & Resposta

Page 42: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Endpoints são a porta de entrada

12

• Maioria dos ataques são enviados via email

• Embutir um 0-Day em um anexo é o metodo mais popular

• Exemplo: RSA Breach

• Outras táticas incluem URLs maliciosas ou URLs curtas.

Page 43: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Proteção em camadas do SEP (Symantec Endpoint Protection)

Bloqueia malware ao atravessar a rede

tentando se instalar no sistema

Firewall & intrusion

prevention Network

Procura e elimina malware que já está residente no sistema

Antivirus

File

Estabelece informações sobre entidades, ex: websites, arquivos,

endereços IP

Insight Reputation

Avalia processos em execução e identifica

comportamentos maliciosos para indicar a presença de malware

Sonar Behaviors

Ferramentas agressivas para remover infecções

complexas

Power eraser Repair

13

Page 44: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Evolução da Tecnologia de Firewalls

14

Tradicional UTM NGFW

Determina o que pode entrar/sair, mas não entende o conteúdo • Port & protocol based

• IP-based detection

• Some IPS capabilities

Limitado ao que é conhecido • Signature-based IPS & AV

• URL filtering

• Application control

Análisa e detecta malwares desconhecidos & 0-day

• Virtual Execution

• Sandboxing

• File hash lookups

Page 45: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

E isso te deixa pensando…

15

Os ataques detectados na rede

infectaram o endpoint?

Me ajudar a ter uma visão ampla do

ataque.

Como posso responder com precisão e rapidez para limitar o impacto

dos ataques?

Page 46: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Integrando inteligência entre rede, endpoint e além

Copyright © 2014 Symantec Corporation 16

Page 47: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

SYMANTEC BIG DATA ANALYTICS PLATFORM

Static features

Behaviors

Attacks seen

Programs downloaded/run

Web sites visited

Machine activity

Symantec Data Analytics Platform (SDAP) Predictive analytics using machine learning

7 0 0 1 0 0 0 0 0

0 0 0 0

200k rows added every second

Intelligence Feeds & Forensics Portal

rows of data

336 million/day - Windows, Android

1 billion/day

15 million/day

13 billion/day

22 million/day

13 million/day

Malicious files

Malicious web sites

Malicious IP addresses

Malicious e-mail sources

C&C servers

Attribution

Page 48: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

O Insight conta com uma rede que contém praticamente todos os arquivos do planeta, e se baseia na reputação destes arquivos para entregar proteção

inteligente

18

W H AT

6 . 3 B I L L I O N

F I L E S

W H E R E

2 M I L L I O NW E B S I T E S

W H O

1 2 0 M I L L I O N

U S E R S

Insight: Classificação Baseada na Reputação

Page 49: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

O Insight detecta os ataques direcionados Utiliza a reputação dos arquivos para detectar ameaças desconhecidas

19

• Os ataques direcionados usam malwares customizados que podem enganar os métodos tradicionais de defesa

• Estes arquivos customizados nunca foram vistos antes, e aparecem apenas no ataque direcionado

• O Insight pode detectar estes arquivos de forma eficiente sem o risco de falsos positivos

Má Reputação Boa Reputação Nunca antes visto

Arquivo A Arquivo B Arquivo C

Page 50: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Abordagem atual

20

Correlação & Correção Manuais

Tecnologia de segurança de rede detecta suspeita de Malware

• Determina se o malware é conhecido e se foi bloqueado pelo SEP

• Verifica se os endpoints estão comprometidos

• Determina se/onde a infecção se espalhou.

Inicia ações de proteção no endpoint (limpeza, bloqueio, quarantena, coleta forense, …)

Inicia ações de correção

Network Security Group

Symantec End Point Protection Manager

Endpoint Security Group

HOJE

NetSec VX

Page 51: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Atuação de um Managed Security Services na detecção dos ataques

21

Network Security

Endpoint Security

Security Intelligence

Threat Experts

Automated Triage Workflows

Resposta rápida| Eficiência operacional | Visibilidade do Ataque

Integração

Page 52: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Detecção e resposta acelerada com Inteligência

22

Correlação & Correção automtizada

Tecnologia de segurança de rede detecta suspeita de Malware e alerta o MSS

Analisa o endpoint para:

• Determinar se o malware é conhecido e o SEP bloqueou

• Verificar se o endpoints estão comprometidos

• Entender “se e onde” a infecção se espalhou

• Identifica o malware & bloqueia o IP

Inicia ações de proteção no endpoint (limpeza, bloqueio, quarantena, coleta forense, …)

Symantec Security Intelligence Symantec End Point Protection Manager

HOJE

Page 53: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Network Adv. Threat Detection

Symantec Endpoint Protection

Visibilidade aumentada e resposta direcionada

23

Managed Security Services

Virt Exec

Symantec Global Intelligence Network

• File Reputation • Origin Intelligence

• Threat behaviour (VX) • Threat info (multi-source)

Outcome: Not Protected

• Mitigation guidance

INCIDENT

• Fingerprint

Bilhões de arquivos (20 milhões a cada semana)

150 milhões dendpoints 64Mi de sensores em 200 países

Adversary & Threat Intelligence

RESPONSE

• Malware clean • Network containment

• Search for file hash • Search for IOCs

• Increased security policy based on specific IP/app/user

• Quarantine endpoint OUTCOME

Outcome: Protected

Page 54: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Symantec IS Security Intelligence

24

2B+ eventos diários Mais de 100,000 alertas de

securança 200,000 submissões diárias de

código

7 Bilhões • Classificação de arquivos, URL & IP

• Capturando ameaças & métodos de ataque desconhecidos

1 Bilhão+ • Dispositivos protegidos

• Mais visibilidade em dispositivos, gera melhor contexto e conhecimento mais profundo

2.5 Trilhão • Linhas de Telemetria

Segurança

• Colocar "Big Data Analytics” trabalhando para cada cliente

Monitora ameaças em 157+ países

14 Data Centers World Wide

550 Pesquisadores de ameaças

Page 55: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Thank you!

Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

André Carraretto, CISSP

[email protected]

Page 56: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Apresentação “Experiências e

Abordagem EY”

Page 57: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Cyberataques recentes

Page 58: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

► TARGET

► Dez/2013: 40MM de números de cartões de crédito vazados

► JP MORGAN CHASE

► Set/2014: 83MM contas comprometidas

► SONY

► Nov-Dez/2014: Informações pessoais de funcionários e suas famílias, e-

mails trocados entre funcionários, informações sobre salários dos

executivos, cópias dos filmes ainda não lançados até a data

Estudo de casos

Page 59: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Existem dois

tipos de

empresas: as que

foram invadidas,

e aquelas que

ainda não sabem

que foram

invadidas.

John Chambers, CEO da Cisco

O que esperar?

Page 60: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

CPM – Cyber Program Management Identificando maneiras de se manter à frente do crime cibernético

Page 61: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Valor Custo Risco

Equilíbrio Custo | Risco | Valor

► Recursos de segurança da informação eficientes e eficazes?

► Risco à segurança da empresa gerenciado?

► Competitividade e Proteção da marca e valor?

Page 62: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Co

nfo

rmid

ad

e

Direcionadores de Negócio

Métricas e reporte

Infraestrutura de dados

Eventos Alertas Logs

Go

ve

rna

nça

e O

rga

niz

ão

Framework de Políticas e Padrões

Arquitetura Operações Conscientização

Serviços

Proteção da tecnologia Resiliência Operações funcionais

Segurança de

Software

Segurança de

Host

Segurança de

Redes

Proteção de

Dados

Gestão de

incidentes

Gestão de

continuidade

de negócios

Gestão de

Ativos

Gestão de

terceiros

Gestão de

Identidades e

Acessos

Monitoramento

de segurança

Gestão de

ameaças e

vulnerabilidades

Privacidade

In

telig

ên

cia

Estratégia

Framework

Page 63: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

0

1

2

3

4

5

0

1

2

3

4

5

Continuidade de Negócios

Recuperação de tecnologia,

processos e pessoas

Proteção de Dados

Proteção durante o ciclo

de vida da informação

Métricas e Reporte

Reporte dos resultados das ações

de segurança

Estado Atual

Estado Futuro

Governança e Organização

Alinhamento estratégico

entre negócio e segurança

Gráfico de Maturidade

Page 64: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Identificar

os riscos reais

Proteger

o que mais importa

um programa corporativo

Sustentar

para desempenho do negócio

Otimizar

Habilitar

desempenho de negócios

A Transformação da Segurança da Informação

Page 65: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

As Is Melhorias To Be Roadmap Planejar Evolução

Riscos Iniciativas de SI Sustentar

Como se preparar...

Impacto mensurável

Page 66: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

EY Resilience Como gerenciar o desconhecido

Page 67: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Gerenciando o desconhecido

► Inovação

► Sustentabilidade

► Posicionamento de Mercado

► Resposta a Incidentes Cibernéticos

► Resposta a Emergência

► Gestão de Riscos:

► Segurança Física

► Fraude

► Supply Chain

► Emergências Físicas

► Ruptura dos Processos de Negócio

► Ruptura de TI

► Ruptura da de Processos Produtivos

Page 68: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Gerenciando o desconhecido

Page 69: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Valor de um Framework Integrado

► Liderança

► Mobilização

► Agilidade

Gestão de Crises

Resposta à

Emergência

Continuidade de

Negócios

Recuperação de

Desastres de TI

Estratégico

Tático

Operacional

► Resposta a ameaças

► Colaboração

► Multidisciplinar

► Ativação das funções críticas

► Serviços de TI

► Equipes de Resposta

Resposta a

Incidentes

Page 70: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Atributos Fundamentais

Liderança

► Compromisso executivo

► Agilidade

► Decisão

Network

► Relações de confiança

► Resistência

► Recuperação rápida

Cultura

► “One-in, all-in”

► Colaboração

► Vigilancia

► Proatividade

► Preparo

Preparo para mudança

► Treinamentos

► Ferramentas e técnicas

► Detecção e resposta rápida

Atributos da

Resiliência

Page 71: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Atributos Fundamentais

Page 72: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

SOC & Cyber Threat Intelligence Como ficar à frente dos crimes cibernéticos

Page 73: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

► O que está acontecendo lá fora? E o que minha a organização pode

aprender?

► Minha organização necessita se proteger contra ameaças? Como

posso fazer isso?

► Como as outras organizações enfrentam ameaças e ataques

específicos?

► Como a minha organização pode ajudar outras a enfrentar essas

ameaças e ataques?

► A minha organização compreende a diferença entre um ataque

dirigido e um ataque “aleatório”?

► Quais fontes de ameaças são relevantes para a minha organização?

Como ficar à frente dos crimes cibernéticos

Page 74: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Visão tradicional de um SOC

Forense computacional

Comunicação, Coordenação e Reporte

Determinação da Severidade

dos Incidentes

Análise e Resposta em tempo real

para end-point

Análise de Malware

Análise de Causa Raiz

Monitoramento de Rede

Monitoramento de Aplicações

Monitoramento de dados

em movimento

Monitoramento da Infraestrutura

Monitoramento de Acessos de Usuários

Monitoramento de Host Monitoramento

em tempo real

Monitoramento proativo

Desenvolvimento

de Casos de Uso

Triagem e validação

de incidentes

Recomendação

de Contramedidas

Orientação em

contenção,

erradicação

e remediação

Investigações

de Incidentes Tecn

olo

gia

e

Ge

stã

o d

o P

rog

ram

a

Monitoramento de Segurança

Resposta a Incidentes

Page 75: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

“Qual a afirmação abaixo que melhor descreve a maturidade do seu

programa de inteligência contra ameaças?”

Como ficar à frente dos crimes cibernéticos

36%

32%

17%

10%

5%

Não temos um programa

Temos um programa informal

Temos um programa formal de inteligência

Temos uma equipe de inteligência

Temos uma função avançada de inteligência

Page 76: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Visão integrada de um SOC

Quem somos?

Como

trabalhamos?

O que

fazemos?

Programa de inteligência contra ameaças cibernéticas

Contexto de negócios Dados de eventos corporativos

Segurança

Avançada Ger. de Risco

Ger. de

vulnerabilidades

e ameaças

Resposta a

incidentes

Planejamento

de

contramedidas

Métricas e

relatórios

Qu

em

so

mo

s?

Co

mo

tra

ba

lha

mo

s?

O q

ue

fa

ze

mo

s?

Missão, Visão e Valores

Governança e Modelo Operacional

Estrutura Organizacional, Papéis e Responsabilidades

Catálogo de Serviços

Catálogo de Serviços | Qualidade | Eficiência | Consistência | Teaming

Monitoramento

de Segurança

Resposta a

Incidentes de SI

Forense Digital e Análise de Malware

Identificação de Ameaças e

Vulnerabilidades

Otimização da tecnologia de

monitoramento

Análise de Riscos e Relatórios

Framework de Mensuração e Melhoria de Desempenho Contínuo

Habilidades e Capacidades

Comunicação e Mensageria

Processos Core Internos

Tecnologia e Ferramentas

Page 77: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Almoço – 45 minutos

Page 78: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Painel “Especialistas do

mercado debatem a pesquisa”

Page 79: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

GISS Considerações Finais

Page 80: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Foco inovador

Avaliar e incorporar as constantes mudanças

Estabelecer o alicerce

Antecipar

Adaptar

Ativar

O que as organizações necessitam fazer

Page 81: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Como temos apoiado aos nossos clientes

► Alinhar as suas estratégias relacionadas à segurança da informação às

necessidades de negócio;

► Otimizar os gastos relacionados à segurança da informação e tornar a Gestão de

Programa Cibernético (CPM) mais sustentável e compensadora;

► Aprimorar as capacidades do SOC;

► Investigar as violações cibernéticas complexas e remediar, detectar e responder

às ameaças;

► Ajudar a monitorar, manter e auxiliar no cumprimento da conformidade com

políticas de gestão de acesso, bem como lidar com questões legais e

regulatórias;

Page 82: Title (Arial bold 30 point) - ey.comFILE/GISS_2014... · 9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY 10h15 ... Operacional ... Power eraser Repair 13 . Evolução

Mais publicações da EY sobre o assunto

► Link da pesquisa GISS e demais publicações: www.ey.com/GISS2014

Contatos:

Sergio D. Kogan

Sócio Assessoria

+55 11 2573-3395

[email protected]

Alberto E. Favero

Sócio Assurance

+55 11 2573-3511

[email protected]

Demetrio Carrión

Diretor

+55 11 3263-7327

[email protected]

Ilton D. Duccini

Gerente Sênior

+55 11 2573-6072

[email protected]