II Conferência do Cyber Manifesto

575 visualizações

Publicada em

A Módulo se orgulha de apoiar o Cyber Manifesto e ter participado da II Conferência do Cyber Manifesto! Foi um evento de grande interação entre líderes de cibersegurança do Brasil.

Rodrigo Palo esteve lá para fortalecer o alerta sobre a vulnerabilidade do sistema de segurança no país. Sua apresentação explorou pontos altamente relevantes que serviram de base para vários momentos de interatividade.

Publicada em: Tecnologia
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
575
No SlideShare
0
A partir de incorporações
0
Número de incorporações
8
Ações
Compartilhamentos
0
Downloads
8
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

II Conferência do Cyber Manifesto

  1. 1. Cyber Segurança Visão Global vs. Visão Brasil Rodrigo Palo| Marketing Manager
  2. 2. Aluno: Professor, o Sr. está aplicando a mesma prova do ano passado? Einstein: Sim, mas as respostas não são as mesmas!
  3. 3. Sempre é possível descobrir caminhos promissores mesmo que eles estejam escondidos em momentos desfavoráveis. Isso é o que diz a milenar sabedoria chinesa, em que crise e oportunidade se complementam na mesma palavra, formada pelos dois ideogramas ao lado. Concorrência NovosProdutos Terceirização E-commerce Cloud IoT CyberAttacks Leis Pessoas MUDANÇA
  4. 4. Novo departamento de TI descentralizado e espalhado por toda a organização (marketing, financeiro, vendas e produção)Tecnologia é importante demais para ficar nas mãos dos tecnólogos? Novo CIO fortalecer o relacionamento conselheiro confiável interoperabilidade padrões de arquitetura segurança gerenciamento de dados os líderes do negócio não irão focar nestes tópicos, vão cair nas mãos da TI
  5. 5. A pressão para “estar mais perto dos negócios” TI como impulsionador dos resultados do negócio. Os executivos precisam achar tempo na agenda para endereçar questões da arquitetura do futuro. Esse processo vai exigir aproximação das áreas comercial, logística e de marketing. Defender o papel crucial da TI Garantir as evoluções tecnológicas que vão alavancar os negócios Garantir a continuidade dos negócios Os principais processos de negócio das empresas dependem de TI Manter o foco no “I”, de Informação A Informação, o “I” da TI, é o fator crucial de diversas áreas ligadas a gerenciamento e disponibilidade de dados O CIO no papel de Chief Collaboration / Innovation Officer planejar os investimentos de TI e impulsionar os negócios na direção da era digital, em vez de ser simplesmente levado na onda J-P De Clerk, Consultor de Marketing e Mídia Novos desafios do CIO
  6. 6. Ambiente complexo • Pessoas • Softwares • Serviços • Informações físicas, • Equipamentos de TI • Redes • Distribuídos no mundo todo Existem questões de segurança que não estão totalmente cobertas pelas legislações, normas e melhores práticas. Isto acontece porque a infraestrutura e as redes sobre as quais existe o Cyber Espaço possuem múltiplos “donos” que possuem diferentes políticas e interesses, muitas vezes conflitantes. Cyber Espaço
  7. 7. 2010 Worm Stuxnet Governo americano cyber ataque programa nuclear iraniano 2010 Wikileaks Informações sensíveis reveladas 2010 Anonymous “Vinga” Wikileaks c/ ataques ao Google e Cartões. 2012 Governo chinês Invade rede do NY Times 2013 Caso Snowden Governos fazem cyber espionagem p/ fins políticos econômicos 2014 Hackers vazam dados da PM RJ Cenário mundial: Cyber espionagem / Cyber guerra
  8. 8. Empresas com mais clientes que tiveram dados expostos: Empresa Clientes Afetados Anthem 80 milhões Home Depot 56 milhões JP Morgan Chase 76 milhões Ebay 145 milhões Target 70 milhões Living Social 50 milhões Valores de multas relativas às violações são altos As empresas devem notificar cada pessoa cujos dados foram expostos. Pode-se imaginar os custos envolvidos no caso da Anthem para notificar 80 milhões de pessoas e oferecer serviços de monitoramento de crédito e proteção de identidade sem custos para todas as vítimas? Custo de recuperação da reputação (e confiança) do mercado e dos clientes é incalculável. Fonte: http://cio.com.br/tecnologia/2015/03/19/mais-que-criptografia/ Cyber Attacks - USA 2013/2014
  9. 9. O mercado de TI está aquecido no Brasil. • crescimento de cerca de 11,6% • déficit de 130 mil profissionais especializados para 2015. Em um ambiente pluriconectado, a quantidade de dados e informações crescerá de forma exponencial, gerando demanda por ferramentas de análise com mais dinâmica e agilidade, chamadas real time analytics, para lidar com tamanho fluxo de dados. Ao passo em que o número de dispositivos e sistemas será crescente, as ameaças digitais também terão espaço para se desenvolverem – e a dependência nos sistemas da informação representarão uma enorme vulnerabilidade. Grupos ativistas e o terrorismo cibernético poderão responder pelo caos em cidades sem luz, água e telecomunicações, causados por ataques silenciosos e bem direcionados. Cenário Brasil
  10. 10. Cenário Brasil
  11. 11. Cenário Brasil “No Brasil o report de vazamento de dados ao clientes e ao governo ou agência reguladora não é obrigatório”
  12. 12. "Aluna perdeu a mãe em junho de 2007. É filha adotiva, mas acho que não sabe disso", diz uma das passagens; diretor-presidente do colégio, Mauro de Salles Aguiar considerou o caso "gravíssimo" e diz que a instituição entrará com mandado de segurança contra o responsável Cenário Brasil Vazamento contém dados familiares e diagnósticos médicos, além de comentários dos professores sobre o comportamento dos estudantes:
  13. 13. dos funcionários de grandes empresas no Brasil acham que seus empregadores são responsáveis por garantir a segurança da informação (e acham que eles não tem reponsabilidade sobre o tema) Fonte: Intel Security Report 2015 - heard 2,500 people in the US, UK, Spain, Canada, Germany, Italy, France, Netherlands, Japan, India, Mexico and Brazil, where 200 people were surveyed. 66%Utilização de equipamentos e redes corporativos p/ atividades pessoais 84% - Checar e-mails 52% - Internet Banking 34% - Compras on-line BYOD 65% utilizam smartphones pessoais para trabalhar 38% utilizam seus notebooks pessoais para trabalhar 49% conectam seus equipamentos em redes wi-fi não seguras Cenário Brasil
  14. 14. Como você avalia a área de TI de sua empresa quanto ao nível de Segurança / Continuidade de Negócios ? Agronegócio 18% 74% 8% Comércio 29% 55% 16% Financeiro 17% 58% 25% Governo 50% 43% 7% Indústria 31% 56% 13% Óleo, Gás e Mineração 28% 61% 11% Serviços 33% 58% 9% Utilidades 34% 49% 17% Total 35% 55% 10% Mais de 1.000 funcionários 34% 54% 12% Entre 500 e 999 funcionários 35% 55% 10% Entre 100 e 499 funcionários 36% 55% 9% Segmentos Insatisfatório Satisfatório Avançado
  15. 15. Sua empresa planeja investir em soluções de Governança, Risco, Conformidade em 2014 ? Já possuímos 10% Não faremos investimentos 54% Compraremos pela primeira vez 28% Faremos upgrade 5% Trocaremos de fornecedor 1% Migraremos para uma nova versão 1% Adicionaremos usuários 1%
  16. 16. Money for the command — tasked with orchestrating network defense maneuvers and offensive cyberattacks — eventually will stabilize over the next five years, totaling out at $1 billion. About $500 million in 2016 would go toward compensating computer security whizzes departmentwide, according to budget materials provided to Nextgov. Earlier this month, Defense received the green light to fast-track the hiring of 3,000 civilian cyber pros, in part, to staff the half-full Cyber Command. O que as organizações públicas e privadas estão fazendo? US Military Cyber security by the numbers March 16, 2015 U.S. Cyber Command spending will rocket 92 percent this year to get mission troops up and rolling in 2016, according to Defense Department budget figures. Last year, the force was funded at $190 million, while 2015 figures project a $364 million purse.
  17. 17. O que as organizações públicas e privadas estão fazendo?
  18. 18. O que as organizações públicas e privadas estão fazendo?
  19. 19. O que as organizações públicas e privadas estão fazendo?
  20. 20. Fraudes / espionagem industrial / sabotagem Todas as organizações públicas e privadas, independente de seu tamanho, podem ser alvo ou ser utilizadas como meio para fraudes, espionagem industrial, sabotagem e acesso a informações sensíveis próprias ou de terceiros (clientes, fornecedores, parceiros) . Basta ser o elo fraco da cadeia
  21. 21. Como estamos ajudando organizações em todo o mundo?
  22. 22. Fundação 1985; Hoje 450 funcionários; Softwares: Módulo Risk Manager; Módulo Command & Control Manager; Módulo Smart City Manager; Soluções para: Governança, Riscos e Conformidades de TI; Riscos Corporativos; Infraestrutura Crítica; Smart Cities; Defesa; Segurança Pública. Grupo Módulo: Aéras Bridge Consulting Thrust BRASIL Rio de Janeiro São Paulo Brasília Belo Horizonte (Aéras) EUROPA Londres ÍNDIA Mumbai EUA Atlanta Empresa
  23. 23. BRASIL ANP - Agência Nacional de Petróleo BNDES Caixa Econômica Federal CDCIBER Defesa Civil - CENAD Eletronuclear FMC Technologies Ipiranga Itaú Lojas Americanas Magazine Luiza Petrobras Prefeitura Municipal do Rio de Janeiro SABESP SESGE / Ministério da Justiça Technip TIM VISA - Cielo S.A VIVO ÁFRICA BPC - Banco de Poupança e Crédito, S.A.R.L SISP - Sociedade Interbancária de Sistema de Pagamentos Sonangol - Angola Troy - Angola ÁSIA / ORIENTE MÉDIO Abu Dhabi Urban Development & Planning - Paladion Commercial Bank of Dubai (CBC) Etihad Airways - Paladion Gulf Bank VFS Global EUROPA AIB - Allied Irish Bank Cesce - Portuguese Tax Authority CGD - Caixa Geral de Depositos EDP - Energias de Portugal Global Seguros IGFCSS - Instituto de Gestão de Fundos de Capitalização da Segurança Social Microland Ltd SagePay Sumitomo Mitsui Banking Corporation Unisys EUA / CANADÁ ARC BC Hydroelectric Dell FMC Technologies General Dynamics Land Systems Goodyear Tire & Rubber Co. IBM Johnson & Johnson, Inc. Procter & Gamble Company Sumitomo Mitsui Banking Corporation The College Board The Hershey Company Volkswagen Group VioPoint, Inc. Worldpay US, Inc. AMÉRICA LATINA Banco Central do Peru Banco de la Nación Banco del Chaco Banco Financiero del Perú Banobras Cfmexico Ecopetrol HSBC Presidencia Peru Santander Rio Clientes
  24. 24. Investir em ferramentas de última geração não faz sentido se não houver gestão de políticas que estejam alinhadas com a Estratégia Corporativa. O que fazer?
  25. 25. A Gestão de Riscos Corporativos CEO - Corporativo B Governança, Riscos e Conformidades CIO - Gerencial - Divisões C Segurança da Informação CSO - Operacional - TI Segurança da Informação e Cyber Segurança têm que deixar de ser assuntos exclusivos de TI para entrarem na Estratégia Corporativa. O que fazer?
  26. 26. Segurança da Informação e Cyber Segurança têm que ser disseminadas para todos os stakeholders: • Alta direção • Colaboradores • Fornecedores • Clientes • Sociedade O que fazer?
  27. 27. Rodrigo Palo| Marketing | rodrigo.palo@modulo.com Obrigado! Cyber Segurança Visão Global vs. Visão Brasil

×