Cyber Segurança Visão Global vs. Visão Brasil
Rodrigo Palo| Marketing Manager
2
Aluno:Professor, o Sr. está aplicando a
mesma prova do ano passado?
Einstein:Sim, mas as respostas não são as
mesmas!
Sempre é possível descobrir caminhos promissores mesmo
que eles estejam escondidos em momentos desfavoráveis.
Isso é o que diz a milenar sabedoria chinesa, em que crise
e oportunidade se complementam na mesma
palavra, formada pelos dois ideogramas ao lado.
Con
corr
ên
cia
Con
corr
ên
cia
Novos
Pro
du
tos
Novos
Pro
du
tos
TerceirizaçãoTerceirização
E-commerceE-commerce
Acion
ista
s
Acion
ista
s Shadow IT
Shadow IT
BYOD
BYOD
Produtividade
Produtividade
CloudCloud
IoTIoT
Cyber
Att
ack
sC
yber
Att
ack
s
Leis
Leis
Pessoas
Pessoas
MUDANÇA
Novo departamento de TI
descentralizado e espalhado por toda a organização (marketing, financeiro, vendas e produção)
Tecnologia é importante demais para
ficar nas mãos dos
tecnólogos?
Novo CIO
fortalecer o relacionamento conselheiro confiável
interoperabilidadepadrões de arquitetura
segurança gerenciamento de dados
os líderes do negócio não irão focar nestes tópicos, vão cair nas mãos da
TI
A pressão para “estar mais perto dos negócios”TI como impulsionador dos resultados do negócio. Os executivos precisam achar tempo na agenda para endereçar questoes da arquitetura do futuro. Esse processo vai exigir aproximação das areas comercial, logística e de marketing.
Defender o papel crucial da TIGarantir as evoluçoes tecnológicas que vão alavancar os negócios
Garantir a continuidade dos negóciosOs principais processos de negócio das empresas dependem de TI
Manter o foco no “I”, de InformaçãoA Informação, o “I” da TI, é o fator crucial de diversas areas ligadas a gerenciamento e disponibilidade de dados
O CIO no papel de Chief Collaboration / Innovation Officerplanejar os investimentos de TI e impulsionar os negócios na direção da era digital, em vez de ser simplesmente levado na onda
J-P De Clerk, Consultor de Marketing e Mídia
Novos desafios do CIO
Ambiente complexo
• Pessoas• Softwares• Serviços • Informaçoes físicas,• Equipamentos de TI • Redes • Distribuídos no mundo todo
Existem questoes de segurança que não estão totalmente cobertas pelas legislaçoes, normas e melhores praticas.
Isto acontece porque a infraestrutura e as redes sobre as quais existe o Cyber Espaço possuem múltiplos “donos” que possuem diferentes políticas e interesses, muitas vezes conflitantes.
Cyber Espaço
2010 Worm Stuxnet Governo americano cyber ataque programa nuclear iraniano
2010 WikileaksInformaçoes sensíveis reveladas
2010 Anonymous “Vinga” Wikileaks c/ ataques ao Google e Cartoes.
2012 Governo chinês Invade rede do NY Times
2013 Caso SnowdenGovernos fazem cyber espionagem p/ fins políticos econômicos
2014 Hackersvazam dados da PM RJ
Cenário mundial: Cyber espionagem / Cyber guerra
Empresas com mais clientes que tiveram dados expostos:
Empresa Clientes AfetadosAnthem 80 milhoesHome Depot 56 milhoesJP Morgan Chase 76 milhoesEbay 145 milhoesTarget 70 milhoesLiving Social 50 milhoes
Valores de multas relativas às violaçoes são altos
As empresas devem notificar cada pessoa cujos dados foram expostos.
Pode-se imaginar os custos envolvidos no caso da Anthem para notificar 80 milhões de pessoas e oferecer serviços de monitoramento de crédito e proteção de identidade sem custos para todas as vítimas?
Custo de recuperação da reputação (e confiança) do mercado e dos clientes é incalculável.
Fonte:http://cio.com.br/tecnologia/2015/03/19/mais-que-criptografia/
Cyber Attacks - USA 2013/2014
O mercado de TI esta aquecido no Brasil.• crescimento de cerca de 11,6% • déficit de 130 mil profissionais especializados para 2015.
Em um ambiente pluriconectado, a quantidade de dados e informaçoes crescera de forma exponencial, gerando demanda por ferramentas de análise com mais dinâmica e agilidade, chamadas real time analytics, para lidar com tamanho fluxo de dados.
Ao passo em que o número de dispositivos e sistemas sera crescente, as ameaças digitais também terão espaço para se desenvolverem – e a dependência nos sistemas da informação representarão uma enorme vulnerabilidade.
Grupos ativistas e o terrorismo cibernético poderão responder pelo caos em cidades sem luz, agua e telecomunicaçoes, causados por ataques silenciosos e bem direcionados.
Cenário Brasil
Cenário Brasil
Cenário Brasil
“No Brasil o report de vazamento de dados ao clientes e ao governo ou agência reguladora não é obrigatório”
"Aluna perdeu a mãe em junho de 2007. É filha adotiva, mas acho que não sabe disso", diz uma das passagens;
diretor-presidente do colégio, Mauro de Salles Aguiar considerou o caso "gravíssimo" e diz que a instituição entrara com mandado de segurança contra o responsavel
Cenário Brasil
Vazamento contém dados familiares e diagnósticos médicos, além de comentarios dos professores sobre o comportamento dos estudantes:
dos funcionarios de grandes empresas no Brasil acham que seus empregadores são responsaveis por garantir a segurança da informação (e acham que eles não tem reponsabilidade sobre o tema)
Fonte:Intel Security Report 2015 - heard 2,500 people in the US, UK, Spain, Canada, Germany, Italy, France, Netherlands, Japan, India, Mexico and Brazil, where 200 people were surveyed.
66% Utilização de equipamentos e redes corporativos p/ atividades pessoais
84% - Checar e-mails
52% - Internet Banking
34% - Compras on-line
BYOD
65% utilizam smartphones pessoais para trabalhar
38% utilizam seus notebooks pessoais para trabalhar
49% conectam seus equipamentos em redes wi-fi não seguras
Cenario Brasil
Como você avalia a área de TI de sua empresa quanto ao nível de Segurança / Continuidade de Negócios ?
Agronegócio 18% 74% 8%Comércio 29% 55% 16%Financeiro 17% 58% 25%Governo 50% 43% 7%Indústria 31% 56% 13%Óleo, Gás e Mineração 28% 61% 11%Serviços 33% 58% 9%Utilidades 34% 49% 17%Total 35% 55% 10%
Mais de 1.000 funcionários 34% 54% 12%Entre 500 e 999 funcionários 35% 55% 10%Entre 100 e 499 funcionários 36% 55% 9%
Segmentos Insatisfatório Satisfatório Avançado
Sua empresa planeja investir em soluções de Governança, Risco, Conformidade em 2014 ?
Ja possuímos10%
Não faremos investimentos
54%
Compraremos pela primeira
vez28%
Faremos upgrade
5%
Trocaremos de fornecedor
1%
Migraremos para uma
nova versão1%
Adicionare-mos usuarios
1%
Money for the command — tasked with orchestrating network defense maneuvers and offensive cyberattacks — eventually will stabilize over the next five years, totaling out at $1 billion.
About $500 million in 2016 would go toward compensating computer security whizzes departmentwide, according to budget materials provided to Nextgov. Earlier this month, Defense received the green light to fast-track the hiring of 3,000 civilian cyber pros, in part, to staff the half-full Cyber Command.
O que as organizações públicas e privadas estão fazendo?
US Military Cyber security by the numbersMarch 16, 2015
U.S. Cyber Command spending will rocket 92 percent this year to get mission troops up and rolling in 2016, according to Defense Department budget figures.
Last year, the force was funded at $190 million, while 2015 figures project a $364 million purse.
O que as organizações públicas e privadas estão fazendo?
O que as organizações públicas e privadas estão fazendo?
O que as organizações públicas e privadas estão fazendo?
Fraudes / espionagem industrial / sabotagem
Todas as organizaçoes públicas e privadas, independente de seu tamanho, podem ser alvo ou ser utilizadas como meio para fraudes, espionagem industrial, sabotagem e acesso a informaçoes sensíveis próprias ou de terceiros (clientes, fornecedores, parceiros) .
Basta ser o elo fraco da cadeia
Como estamos ajudando organizações em todo o mundo?
Fundação 1985;Hoje 450 funcionários;
Softwares: Módulo Risk Manager; Módulo Command & Control Manager; Módulo Smart City Manager;
Soluções para: Governança, Riscos e Conformidades de TI; Riscos Corporativos; Infraestrutura Crítica; Smart Cities; Defesa; Segurança Pública.
Grupo Módulo: Aéras Bridge Consulting Thrust
BRASIL
Rio de JaneiroSão PauloBrasíliaBelo Horizonte (Aéras)
EUROPA
Londres
ÍNDIA
Mumbai
EUA
Atlanta
Empresa
BRASIL
ANP - Agência Nacional de PetróleoBNDESCaixa Econômica FederalCDCIBERDefesa Civil - CENADEletronuclearFMC TechnologiesIpirangaItaúLojas AmericanasMagazine LuizaPetrobrasPrefeitura Municipal do Rio de JaneiroSABESPSESGE / Ministério da JustiçaTechnipTIMVISA - Cielo S.AVIVO
ÁFRICA
BPC - Banco de Poupança e Crédito, S.A.R.LSISP - Sociedade Interbancária de Sistema de PagamentosSonangol - AngolaTroy - Angola
ÁSIA / ORIENTE MÉDIO
Abu Dhabi Urban Development & Planning - PaladionCommercial Bank of Dubai(CBC)Etihad Airways - PaladionGulf BankVFS Global
EUROPA
AIB - Allied Irish BankCesce - Portuguese Tax AuthorityCGD - Caixa Geral de DepositosEDP - Energias de PortugalGlobal SegurosIGFCSS - Instituto de Gestão de Fundos de Capitalização da Segurança SocialMicroland LtdSagePaySumitomo Mitsui Banking CorporationUnisys
EUA / CANADÁ
ARCBC HydroelectricDellFMC TechnologiesGeneral Dynamics Land SystemsGoodyear Tire & Rubber Co.IBMJohnson & Johnson, Inc.Procter & Gamble CompanySumitomo Mitsui Banking CorporationThe College BoardThe Hershey CompanyVolkswagen Group VioPoint, Inc.Worldpay US, Inc.
AMÉRICA LATINA
Banco Central do PeruBanco de la NaciónBanco del ChacoBanco Financiero del PerúBanobrasCfmexicoEcopetrolHSBCPresidencia PeruSantander Rio
Clientes
Investir em ferramentas de última geração não faz sentido se não houver gestão de políticas que estejam alinhadas com a Estratégia Corporativa.
O que fazer?
B
A
C
A Gestão de Riscos CorporativosCEO - Corporativo
B Governança, Riscos e ConformidadesCIO - Gerencial - Divisoes
C Segurança da InformaçãoCSO - Operacional - TI
Segurança da Informação e Cyber Segurança têm que deixar de ser assuntos exclusivos de TI para entrarem na Estratégia Corporativa.
O que fazer?
Segurança da Informação e Cyber Segurança têm que ser disseminadas para todos os stakeholders:
• Alta direção
• Colaboradores
• Fornecedores
• Clientes
• Sociedade
O que fazer?