O documento discute os custos dos crimes cibernéticos e como preveni-los. A pesquisa de 2014 mostrou que os ataques cibernéticos custaram US$ 7,6 milhões por incidente em média e cresceram 10,4% globalmente. Ataques baseados na web foram os principais vetores, variando por região. É importante investir em pessoas, processos e tecnologias de segurança para prevenir crimes cibernéticos.
2. Heitor Vital
● Áreas de Atuação
○ Cloud Computing
○ Segurança Informação
○ Jogos
○ Dispositivos Móveis
○ …
● Acadêmico
○ MBA FGV
○ Mestrado UFPE
○ Graduação UFPE
br.linkedin.com/in/heitorvital
twitter.com/heitorvital
hvital.blogspot.com.br
labs.siteblindado.com
3. More info: 2014 Global Report on the Cost of Cyber Crime
Stop Looking for the Silver Bullet: Start Thinking Like a Bad Guy
Global Study at a Glance
257 Empresas
2.081 Entrevistas
1.717 Incidentes
$7.6M Média prejuízo
10.4% Crescimento Incidentes
4. Evolução Estudo
● 2010
○ Estados Unidos
● 2012
○ Reino Unido
○ Alemanha
○ Austrália
○ Japão
● 2013
○ França
● 2014
○ Rússia
■ 1.2B credenciais
■ 500M emails
Only larger-sized organizations
1.000 ou mais funcionários
5. Cyber Attacks
Criminal activity
conducted via the
Internet
Exemplos
● Roubo de Dados
○ Propriedade intelectual
○ Dados bancários
○ Credenciais de acesso
○ Emails
○ Infornações confidenciais
● Virus
● Outage de infra
6. Objetivo do Estudo
Custos Incidente
● Detectar
● Restaurar
● Investigar
● Melhorias
● Perda de clientes
● Processos judiciais
● ...
Quantify the
economic impact of
cyber attacks and
observe cost trends
over time
Nota: O estudo não leva em consideração custos relacionados a aderência a compliance, políticas de segurança, regulação
7.
8. Total Cost of Cyber Crime
10,4% Crescimento
$7,2 => $7,6
2,7% Japão
22,7% Reino Unido
9.
10.
11. Cost by Organizational Size
Quartile Analysis
Cost expressed in US dollars
2013
Cost per Seat
2014
Cost per Seat
Quartile 1 (smallest) $1.388 $1.601
Quartile 2 $710 $962
Quartile 3 $532 $726
Quartile 4 (largest) $431 $437
12. Attack Vector by Organizational Size
TOPs
1. Web-based attacks
2. Denial of services
3. Malicious insiders
26. 1. Scan de Aplicação
2. Scan de Infra
3. SSL
4. Scan Anti Malware
5. DNS (Proteção DDoS)
6. WAF
7. PC Blindado
8. Pen Test
9. Scan Código Fonte
27. O que preciso lembrar?
● Conceito de sucesso (pedra X vidraça)
● Não acredite em bala de prata
● Não deixe de fazer o básico
● Invista em pessoas e processos
● Segurança alinhado com negócios
● Não tente proteger o mundo (PRIORIZE)
● Gerencie tradeoffs
○ Velocidade, Facilidade, Flexibilidade …
○ Segurança