II Conferência do Cyber Manifesto

30
Cyber Segurança Visão Global vs. Visão Brasil Rodrigo Palo| Marketing Manager

Transcript of II Conferência do Cyber Manifesto

Page 1: II Conferência do Cyber Manifesto

Cyber Segurança Visão Global vs. Visão Brasil

Rodrigo Palo| Marketing Manager

Page 2: II Conferência do Cyber Manifesto

2

Aluno:Professor, o Sr. está aplicando a

mesma prova do ano passado?

Einstein:Sim, mas as respostas não são as

mesmas!

Page 3: II Conferência do Cyber Manifesto

Sempre é possível descobrir caminhos promissores mesmo

que eles estejam escondidos em momentos desfavoráveis.

Isso é o que diz a milenar sabedoria chinesa, em que crise

e oportunidade se complementam na mesma

palavra, formada pelos dois ideogramas ao lado.

Con

corr

ên

cia

Con

corr

ên

cia

Novos

Pro

du

tos

Novos

Pro

du

tos

TerceirizaçãoTerceirização

E-commerceE-commerce

Acion

ista

s

Acion

ista

s Shadow IT

Shadow IT

BYOD

BYOD

Produtividade

Produtividade

CloudCloud

IoTIoT

Cyber

Att

ack

sC

yber

Att

ack

s

Leis

Leis

Pessoas

Pessoas

MUDANÇA

Page 4: II Conferência do Cyber Manifesto

Novo departamento de TI

descentralizado e espalhado por toda a organização (marketing, financeiro, vendas e produção)

Tecnologia é importante demais para

ficar nas mãos dos

tecnólogos?

Novo CIO

fortalecer o relacionamento conselheiro confiável

interoperabilidadepadrões de arquitetura

segurança gerenciamento de dados

os líderes do negócio não irão focar nestes tópicos, vão cair nas mãos da

TI

Page 5: II Conferência do Cyber Manifesto

A pressão para “estar mais perto dos negócios”TI como impulsionador dos resultados do negócio. Os executivos precisam achar tempo na agenda para endereçar questoes da arquitetura do futuro. Esse processo vai exigir aproximação das areas comercial, logística e de marketing.

Defender o papel crucial da TIGarantir as evoluçoes tecnológicas que vão alavancar os negócios

Garantir a continuidade dos negóciosOs principais processos de negócio das empresas dependem de TI

Manter o foco no “I”, de InformaçãoA Informação, o “I” da TI, é o fator crucial de diversas areas ligadas a gerenciamento e disponibilidade de dados

O CIO no papel de Chief Collaboration / Innovation Officerplanejar os investimentos de TI e impulsionar os negócios na direção da era digital, em vez de ser simplesmente levado na onda

J-P De Clerk, Consultor de Marketing e Mídia

Novos desafios do CIO

Page 6: II Conferência do Cyber Manifesto

Ambiente complexo

• Pessoas• Softwares• Serviços • Informaçoes físicas,• Equipamentos de TI • Redes • Distribuídos no mundo todo

Existem questoes de segurança que não estão totalmente cobertas pelas legislaçoes, normas e melhores praticas.

Isto acontece porque a infraestrutura e as redes sobre as quais existe o Cyber Espaço possuem múltiplos “donos” que possuem diferentes políticas e interesses, muitas vezes conflitantes.

Cyber Espaço

Page 7: II Conferência do Cyber Manifesto

2010 Worm Stuxnet Governo americano cyber ataque programa nuclear iraniano

2010 WikileaksInformaçoes sensíveis reveladas

2010 Anonymous “Vinga” Wikileaks c/ ataques ao Google e Cartoes.

2012 Governo chinês Invade rede do NY Times

2013 Caso SnowdenGovernos fazem cyber espionagem p/ fins políticos econômicos

2014 Hackersvazam dados da PM RJ

Cenário mundial: Cyber espionagem / Cyber guerra

Page 8: II Conferência do Cyber Manifesto
Page 9: II Conferência do Cyber Manifesto

Empresas com mais clientes que tiveram dados expostos:

Empresa Clientes AfetadosAnthem  80 milhoesHome Depot  56 milhoesJP Morgan Chase 76 milhoesEbay 145 milhoesTarget 70 milhoesLiving Social 50 milhoes

Valores de multas relativas às violaçoes são altos

As empresas devem notificar cada pessoa cujos dados foram expostos.

Pode-se imaginar os custos envolvidos no caso da Anthem para notificar 80 milhões de pessoas e oferecer serviços de monitoramento de crédito e proteção de identidade sem custos para todas as vítimas?

Custo de recuperação da reputação (e confiança) do mercado e dos clientes é incalculável.

Fonte:http://cio.com.br/tecnologia/2015/03/19/mais-que-criptografia/

Cyber Attacks - USA 2013/2014

Page 10: II Conferência do Cyber Manifesto

O mercado de TI esta aquecido no Brasil.• crescimento de cerca de 11,6% • déficit de 130 mil profissionais especializados para 2015.

Em um ambiente pluriconectado, a quantidade de dados e informaçoes crescera de forma exponencial, gerando demanda por ferramentas de análise com mais dinâmica e agilidade, chamadas real time analytics, para lidar com tamanho fluxo de dados.

Ao passo em que o número de dispositivos e sistemas sera crescente, as ameaças digitais também terão espaço para se desenvolverem – e a dependência nos sistemas da informação representarão uma enorme vulnerabilidade.

Grupos ativistas e o terrorismo cibernético poderão responder pelo caos em cidades sem luz, agua e telecomunicaçoes, causados por ataques silenciosos e bem direcionados.

Cenário Brasil

Page 11: II Conferência do Cyber Manifesto

Cenário Brasil

Page 12: II Conferência do Cyber Manifesto

Cenário Brasil

“No Brasil o report de vazamento de dados ao clientes e ao governo ou agência reguladora não é obrigatório”

Page 13: II Conferência do Cyber Manifesto

"Aluna perdeu a mãe em junho de 2007. É filha adotiva, mas acho que não sabe disso", diz uma das passagens;

diretor-presidente do colégio, Mauro de Salles Aguiar considerou o caso "gravíssimo" e diz que a instituição entrara com mandado de segurança contra o responsavel 

Cenário Brasil

Vazamento contém dados familiares e diagnósticos médicos, além de comentarios dos professores sobre o comportamento dos estudantes:

Page 14: II Conferência do Cyber Manifesto

dos funcionarios de grandes empresas no Brasil acham que seus empregadores são responsaveis por garantir a segurança da informação (e acham que eles não tem reponsabilidade sobre o tema)

Fonte:Intel Security Report 2015 - heard 2,500 people in the US, UK, Spain, Canada, Germany, Italy, France, Netherlands, Japan, India, Mexico and Brazil, where 200 people were surveyed.

66% Utilização de equipamentos e redes corporativos p/ atividades pessoais

84% - Checar e-mails

52% - Internet Banking

34% - Compras on-line

BYOD

65% utilizam smartphones pessoais para trabalhar

38% utilizam seus notebooks pessoais para trabalhar

49% conectam seus equipamentos em redes wi-fi não seguras

Cenario Brasil

Page 15: II Conferência do Cyber Manifesto

Como você avalia a área de TI de sua empresa quanto ao nível de Segurança / Continuidade de Negócios ?

Agronegócio 18% 74% 8%Comércio 29% 55% 16%Financeiro 17% 58% 25%Governo 50% 43% 7%Indústria 31% 56% 13%Óleo, Gás e Mineração 28% 61% 11%Serviços 33% 58% 9%Utilidades 34% 49% 17%Total 35% 55% 10%

Mais de 1.000 funcionários 34% 54% 12%Entre 500 e 999 funcionários 35% 55% 10%Entre 100 e 499 funcionários 36% 55% 9%

Segmentos Insatisfatório Satisfatório Avançado

Page 16: II Conferência do Cyber Manifesto

Sua empresa planeja investir em soluções de Governança, Risco, Conformidade em 2014 ?

Ja possuímos10%

Não faremos investimentos

54%

Compraremos pela primeira

vez28%

Faremos upgrade

5%

Trocaremos de fornecedor

1%

Migraremos para uma

nova versão1%

Adicionare-mos usuarios

1%

Page 17: II Conferência do Cyber Manifesto

Money for the command — tasked with orchestrating network defense maneuvers and offensive cyberattacks — eventually will stabilize over the next five years, totaling out at $1 billion.

About $500 million in 2016 would go toward compensating computer security whizzes departmentwide, according to budget materials provided to Nextgov. Earlier this month, Defense received the green light to fast-track the hiring of 3,000 civilian cyber pros, in part, to staff the half-full Cyber Command.

O que as organizações públicas e privadas estão fazendo?

US Military Cyber security by the numbersMarch 16, 2015

U.S. Cyber Command spending will rocket 92 percent this year to get mission troops up and rolling in 2016, according to Defense Department budget figures.

Last year, the force was funded at $190 million, while 2015 figures project a $364 million purse.

Page 18: II Conferência do Cyber Manifesto

O que as organizações públicas e privadas estão fazendo?

Page 19: II Conferência do Cyber Manifesto

O que as organizações públicas e privadas estão fazendo?

Page 20: II Conferência do Cyber Manifesto

O que as organizações públicas e privadas estão fazendo?

Page 21: II Conferência do Cyber Manifesto

Fraudes / espionagem industrial / sabotagem

Todas as organizaçoes públicas e privadas, independente de seu tamanho, podem ser alvo ou ser utilizadas como meio para fraudes, espionagem industrial, sabotagem e acesso a informaçoes sensíveis próprias ou de terceiros (clientes, fornecedores, parceiros) .

Basta ser o elo fraco da cadeia

Page 22: II Conferência do Cyber Manifesto

Como estamos ajudando organizações em todo o mundo?

Page 23: II Conferência do Cyber Manifesto

Fundação 1985;Hoje 450 funcionários;

Softwares: Módulo Risk Manager; Módulo Command & Control Manager; Módulo Smart City Manager;

Soluções para: Governança, Riscos e Conformidades de TI; Riscos Corporativos; Infraestrutura Crítica; Smart Cities; Defesa; Segurança Pública.

Grupo Módulo: Aéras Bridge Consulting Thrust

BRASIL

Rio de JaneiroSão PauloBrasíliaBelo Horizonte (Aéras)

EUROPA

Londres

ÍNDIA

Mumbai

EUA

Atlanta

Empresa

Page 24: II Conferência do Cyber Manifesto

BRASIL

ANP - Agência Nacional de PetróleoBNDESCaixa Econômica FederalCDCIBERDefesa Civil - CENADEletronuclearFMC TechnologiesIpirangaItaúLojas AmericanasMagazine LuizaPetrobrasPrefeitura Municipal do Rio de JaneiroSABESPSESGE / Ministério da JustiçaTechnipTIMVISA - Cielo S.AVIVO

ÁFRICA

BPC - Banco de Poupança e Crédito, S.A.R.LSISP - Sociedade Interbancária de Sistema de PagamentosSonangol - AngolaTroy - Angola

ÁSIA / ORIENTE MÉDIO

Abu Dhabi Urban Development & Planning - PaladionCommercial Bank of Dubai(CBC)Etihad Airways - PaladionGulf BankVFS Global

EUROPA

AIB - Allied Irish BankCesce - Portuguese Tax AuthorityCGD - Caixa Geral de DepositosEDP - Energias de PortugalGlobal SegurosIGFCSS - Instituto de Gestão de Fundos de Capitalização da Segurança SocialMicroland LtdSagePaySumitomo Mitsui Banking CorporationUnisys

EUA / CANADÁ

ARCBC HydroelectricDellFMC TechnologiesGeneral Dynamics Land SystemsGoodyear Tire & Rubber Co.IBMJohnson & Johnson, Inc.Procter & Gamble CompanySumitomo Mitsui Banking CorporationThe College BoardThe Hershey CompanyVolkswagen Group VioPoint, Inc.Worldpay US, Inc.

AMÉRICA LATINA

Banco Central do PeruBanco de la NaciónBanco del ChacoBanco Financiero del PerúBanobrasCfmexicoEcopetrolHSBCPresidencia PeruSantander Rio

Clientes

Page 25: II Conferência do Cyber Manifesto
Page 26: II Conferência do Cyber Manifesto
Page 27: II Conferência do Cyber Manifesto

Investir em ferramentas de última geração não faz sentido se não houver gestão de políticas que estejam alinhadas com a Estratégia Corporativa.

O que fazer?

Page 28: II Conferência do Cyber Manifesto

B

A

C

A Gestão de Riscos CorporativosCEO - Corporativo

B Governança, Riscos e ConformidadesCIO - Gerencial - Divisoes

C Segurança da InformaçãoCSO - Operacional - TI

Segurança da Informação e Cyber Segurança têm que deixar de ser assuntos exclusivos de TI para entrarem na Estratégia Corporativa.

O que fazer?

Page 29: II Conferência do Cyber Manifesto

Segurança da Informação e Cyber Segurança têm que ser disseminadas para todos os stakeholders:

• Alta direção

• Colaboradores

• Fornecedores

• Clientes

• Sociedade

O que fazer?

Page 30: II Conferência do Cyber Manifesto

Rodrigo Palo| Marketing | [email protected]

Obrigado!

Cyber Segurança Visão Global vs. Visão Brasil