SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Tendências de Segurança Cibernética para 2016
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa
sociedade ainda não percebeu os impactos reais que isso está trazendo para
pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que
mudemos definitivamente nossa maneira de abordar as questões de segurança.
Edson Aguilera-Fernandes
Epidemia Tendências Estratégias Recomendações
Índice
□ Epidemia de Segurança Cibernética
Edson Aguilera
(LinkedIn)
Edson Aguilera é
sócio-diretor da
Lúmine desde 1990
e trabalha como
consultor em
planejamento e
gestão de
Governança, Riscos
e Compliance (GRC).
Formou-se pela POLI
como Engenheiro
Eletricista/Eletrônica
(1985) e como
Mestre em Sistemas
Digitais (1992).
Obteve certificações
CISM e CRISC (2010)
pelo ISACA.
É professor do Curso
de Pós-Graduação
Lato-Sensu em Redes
de Computadores da
UFSCAR (desde 2004)
□ Tendências para 2016 e além
□ Estratégias de longo prazo
□ Recomendações
□ Referências
□ Serviços de consultoria
2 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Epidemia Epidemia de Segurança Cibernética
Vivemos hoje uma epidemia sem precedentes de falhas de
Segurança Cibernética (SC) afetando todas as áreas da
INÍCIO
EP
sociedade que dependam de sistemas de TI e Comunicação de
Dados (TIC) para operar. [22]
 Ataques cibernéticos estão hoje
entre os 10 maiores riscos
sistêmicos do planeta [1].
 Em 2014, os incidentes de SC
cresceram 48%, com 117 mil
ataques a cada dia do ano. [2].
 Segundo a Vormetric [15]:
□ 69% dos entrevistados no Brasil
se sentiram vulneráveis a ameaças
internas.
□ 52% consideram como de alta
prioridade a prevenção de violações
de dados para gastos de TI.
□ 54% considera que usuários
com privilégios de acesso são
seus colaboradores de maior
risco.
□ 72% responderam que estão
aumentando os gastos como
compensação ao presente
aumento das ameaças.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
3 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Epidemia
INÍCIO
EPIDEMIA
Desastreanunciado
Há anos que o aumento da complexidade dos sistemas vem
indicando um crescimento exponencial nas potenciais brechas de
segurança.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
A forte competição em mercados
mundiais pressiona as empresas para
adoção de soluções tecnológicas
inovadoras, com alto risco de
disruptura.
Mudanças significativas em curtos
períodos de tempo forçam a adoção
de estratégias desconhecidas,
demandam a flexibilização de políticas
existentes e aumentam os riscos de
falha de segurança.
Dentre estas tecnologias com alto
poder de disruptura, temos:
 Computação em nuvem
 Big data
 BYOD
 IoT
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
4 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Epidemia
INÍCIO
EPIDEMIA
Grandesriscos
Há muitas oportunidades para se encontrar brechas de
segurança que as organizações demoram para fechar,
alimentando um mercado ilegal que oferece alta rentabilidade.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Nos EUA [3], o risco de invasão é
de 46%. No Reino Unido é 17%.
 Para a IBM [4], 55% dos ataques
são conduzidos por colaboradores
com acesso aos sistemas.
 Segundo a Trustware [5], 81% das
vítimas não conseguem detectar as
brechas de segurança. 98% das
aplicações em servidores e 95% em
dispositivos móveis apresentam
falhas de segurança.
 Pesquisa da Accenture [6] indicou
que 74% dos participantes esperam
a materialização de riscos
cibernéticos/TI nos próximos 2
anos.
 Relatório do Ponemon [9] indica
que em média cada organização
deve administrar 23.922 chaves
criptográficas. Cada certificado
roubado pode ser vendido em
média por US$ 1 mil
 Relatório da CloudLock [10] indica
que 75% dos riscos podem ser
atribuídos a 1% dos usuários.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
5 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Epidemia
INÍCIO
EPIDEMIA
Grandesimpactos
Estima-se que no mundo, o custo total dos crimes cibernéticos
seja de US$ 375 bilhões/ano. No Brasil, estima-se que seja de
US$ 8 bilhões/ano. [20] [16]
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Segundo pesquisa do Ponemon [7],
o custo médio de uma brecha é de
US$ 3,79 milhões.
O custo médio de cada registro
roubado é de US$ 154.
No Brasil, o custo médio por
invasão é de US$ 1,5 milhão, e o
custo por registro roubado é de
US$ 78.
Brasil e França apresentam alta
probabilidade de invasão
envolvendo mais de 10 mil
registros.
 No Reino Unido [3], 79% das
empresas invadidas acreditam que
perderão seus consumidores.
 Pesquisa da FireEye [8] indica que
o custo médio de uma brecha de
segurança é de US$ 7,6 milhões.
60% dos ataques comprometem a
empresa em minutos.
31 dias é o tempo médio para
conter um ataque.
 Os impactos gerados pelo caso
Ashley Madison ultrapassam a
US$ 600 milhões. [19]
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
6 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Epidemia
INÍCIO
EPIDEMIA
Falhasna percepçãoda realidade
Quando consultadas, as organizações se mostram confiantes
nas suas medidas de proteção de segurança. Quando testadas,
apresentam infras de TIC com falhas básicas de prevenção.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Em 2014 [2], houve uma queda de
4% nos orçamentos de segurança
mundiais, que totalizaram US$ 4,1
milhões, cerca de 3,8% de todo
orçamento de TI.
 Pesquisa [2] identificou que apenas
42% dos participantes informa que
o conselho participa ativamente das
decisões sobre SC e apenas 36%
está envolvido nas políticas de SC.
 No Reino Unido [3], pelo menos
17% das empresas tiveram dados
roubados nos últimos 2 anos.
Dessas, 46% não alteraram as
senhas das contas comprometidas.
83% não alteraram seus sistemas
após a invasão.
34% das empresas não possuem
um plano de resposta a invasões.
 Segundo pesquisa da Trustware [5],
28% das invasões são resultado de
senhas fracas e 28% de nível baixo
de segurança no acesso remoto.
 Segundo pesquisa do Ponemon [7],
o tempo médio até a percepção
da invasão é de 158 dias.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
7 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Tendências Tendências para 2016 e além
INÍCIO
EPIDEMIA
A previsão é de aumento significativo: do número de invasões,
dos danos causados e do mercado de informações confidenciais
ilegalmente obtidas.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 A complexidade dos sistemas de
TIC continuará aumentando.
 O número de equipamentos e
dispositivos móveis aumentará
cada vez mais rápido.
 As falhas de segurança e as
ferramentas de invasão
automáticas serão rapidamente
divulgadas e comercializadas num
mercado ilegal.
 O foco do projeto de novas
aplicações continuará limitado
apenas à redução do tempo de
desenvolvimento, sem contemplar
o aumento no nível de segurança.
 Existe uma carência de
profissionais capacitados para a
proteção efetiva dos sistemas de
TIC comerciais e das soluções
para usuários finais.
 O mercado ilegal de informações
roubadas continuará aumentando
devido à migração do crime
organizado para o espaço
cibernético, graças à rentabilidade
e proteção hoje existentes.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
8 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Tendências
INÍCIO
EPIDEMIA
Causas-raizdos problemasde segurança
Segurança não é apenas um problema técnico de TIC. Envolve
pessoas e decisões de todos os departamentos das empresas e
de todos os segmentos da sociedade. [17]
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
1. Sistemas de TIC não são
concebidos para serem seguros.
2. Os ambientes computacionais não
são testados adequadamente
antes de entrar em produção, para
eliminação de falhas de segurança.
3. As empresas não investem na
capacitação de profissionais para
prevenção e fechamento das novas
brechas de segurança que forem
identificadas.
4. Os crackers utilizam ferramentas
eficientes para descoberta e
aproveitamento de falhas de
segurança.
5. Existe um mercado em
crescimento para venda de
informações roubadas.
6. Os usuários finais não se importam
de perder suas informações ou
tê-las comercializadas ilegalmente.
7. A legislação atual não assegura a
punição das empresas que
falharem em garantir a segurança
de seus sistemas de TIC e de
dados dos usuários.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
9 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Tendências
INÍCIO
EPIDEMIA
Qual a relação custo x benefício aceitável?
Qual é o valor dos sistemas/informações de TIC para a
sociedade e quanto se está disposto a investir para garantir que
o resultado esperado seja efetivamente entregue.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
Na era da economia da informação, a
vida virtual se confundiu com a vida
real. Antes, os computadores eram
facilitadores do dia-a-dia. Agora, são
elementos essenciais.
Falhas de SC podem comprometer o
abastecimento de água de uma
cidade inteira, levar um banco à
falência, gerar um impacto financeiro
em nível global com consequências
imprevisíveis.
Este mesmo debate já foi levantado
para outras questões como:
 Ecologia e proteção do meio-
ambiente.
 Pesquisas genéticas.
 Aplicações de energia nuclear.
 Veículos sem condução humana.
 Armas biológicas e minas
terrestres.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
10 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Estratégias Estratégias de longo prazo
INÍCIO
EPIDEMIA
Conscientização e integração de esforços entre todos os agentes
envolvidos: fornecedores de soluções, instituições de ensino,
entidades de padronização, empresários, usuários, governos.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Conformação com normas e boas
práticas existentes: ISO27001,
ISO22301, PCI-DSS, NIST SP-
800-61, NIST SP-800-53, NIST SP-
800-39, NIST SP-800-82.
 Gestão de riscos corporativos
(ERM): ISO31000, COSO/SOX,
NIST SP800-37.
 Formação de profissionais de SC
em diferentes níveis e
competências. [11]
 Desenvolvimento de uma cultura
de SC nas organizações. [13] [14]
 Definição de novas estratégias
conjuntas para adoção de
tecnologias disruptivas. [12]
 Estabelecimento de uma legislação
específica que promova a
responsabilização pela garantia da
segurança de sistemas e de
informações no espaço cibernético.
 Maturação de sistemas
adaptativos para suporte à
inteligência de segurança
cibernética. [18]
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
11 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Estratégias
INÍCIO
EPIDEMIA
InteligênciaContraAmeaçasCibernéticas
A complexidade dos ataques cibernéticos demanda o
desenvolvimento de sistemas adaptativos inteligentes para
suporte à eliminação proativa de falhas de segurança.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Inteligência contra ameaças
cibernéticas move o foco para
ações proativas de avaliação de
riscos e respostas antecipadas
para as falhas de segurança.
 Resultante da convergência entre
duas tecnologias: Big Data e
Learning Machine.
 Captura, processa e analisa em
tempo-real grandes quantidades
de dados sobre dispositivos,
usuários, recursos, serviços,
fluxos, eventos e informações
estratégicas, táticas e tecnológicas
sobre segurança cibernética.
 Gera indicadores de risco
classificando eventos segundo sua
criticidade.
 Adapta-se a diferentes estratégias
e tipos de ataque, aprendendo
continuamente com agentes,
incidentes e decisões anteriores.
 Tem por objetivo antecipar o
ataque quando possível ou reduzir
o tempo de resposta ao ataque.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
12 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
Estratégias
Plataformade Inteligênciade Segurança
Segurança cibernética depende de uma equipe capacitada,
políticas e processos bem definidos, além de um conjunto de
ferramentas tecnológicas integradas, inteligentes e adaptativas. [14]
13 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Recomen-
dações
INÍCIO
EPIDEMIA
Recomendações
Conscientização de que todos somos agentes responsáveis
pela garantia da Segurança Cibernética e devemos exercer
nossos papéis de maneira proativa, ética e cidadã. [21]
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 O acesso livre ao espaço
cibernético é direito fundamental
humano, de onde deriva sua
responsabilidade.
 A psicologia da segurança precisa
ser estuda e compreendida.
 A criptografia deve estar disponível
ao usuário médio para garantia da
sua privacidade.
 Os fluxos de informações devem
ser mantidos livres.
 Empresas, governos, organizações
ou indivíduos não podem controlar
a internet.
 A governança da segurança deve
receber a atenção que lhe cabe
pela sua importância na sociedade.
 O tratamento das questões de
segurança deve ser suportado
adequadamente.
 Crimes cibernéticos e crimes reais
devem ser tratados igualmente.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
14 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Recomen-
dações
INÍCIO
EPIDEMIA
Recomendaçõesparausuários
Determine o valor das suas informações pessoais e avalie os
respectivos riscos de segurança associados, implementando
ações proporcionais para melhoria contínua da segurança.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Busque entender quais são os
conceitos básicos de Segurança
Cibernética relevantes para a
sua vida.
 Determine o valor das suas
informações pessoais e os impactos
que uma quebra da segurança
traria para a sua vida pessoal,
amigos e família.
 Avalie os riscos de falha na
segurança com base nas
tecnologias dos dispositivos que
possui e no seu comportamento
diário.
 Defina ações regulares para a
redução dos riscos e minimização
dos danos em caso de falha de
segurança.
 Converse com outras pessoas
trocando experiências bem-
sucedidas e fracassos envolvendo
Segurança Cibernética.
 Entenda seus direitos e
responsabilidades quanto a
Segurança Cibernética.
 Acesse regularmente fontes
confiáveis de informação sobre
o tema.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
15 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Recomen-
dações
INÍCIO
EPIDEMIA
Recomendaçõesparaempresas
Organize equipes competentes para atendimento das demandas
de mitigação de riscos e reação a incidentes de segurança, em
alinhamento com a criticidade das informações para o negócio. [23]
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Desenvolva uma cultura de gestão
de riscos e gestão de Segurança
Cibernética na empresa.
 Estabeleça uma cadeia de
comando vertical para
entendimento das questões e
suporte à tomada de decisões
sobre segurança.
 Organize equipes competentes
para atendimento das demandas
de segurança segundo as
diferentes áreas de negócio,
clientes e legislação pertinente.
 Implemente um Sistema de Gestão
da Segurança da Informação
(SGSI), avaliando seu
desempenho e garantindo sua
melhoria contínua, para
atendimento dos requisitos do
negócio.
 Estabeleça contatos externos e
coordene ações conjuntas que
visem garantir o nível de
segurança desejado.
 Contrate regularmente serviços
externos para avaliação do estado
atual da segurança na empresa.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
16 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Recomen-
dações
INÍCIO
EPIDEMIA
Recomendaçõesparagovernos
Coordene a formação de profissionais com competências-chave
em Segurança Cibernética, suportando a formação de centros de
excelência de combate integrado aos crimes cibernéticos.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Defina um núcleo básico de
competências para profissionais
atuando em segurança no país.
 Estabeleça um método de
identificação de requisitos e
avaliação de profissionais para
diagnóstico das necessidades.
 Dê suporte à conformação com
normas de segurança tanto para
aplicação no setor público, quanto
na contratação de serviços
terceirizados.
 Implemente centros de excelência
de combate aos crimes cibernéticos,
firmando convênios dentro e fora do
país, visando atuação conjunta.
 Articule ações coordenadas com
outras áreas visando
aperfeiçoamento de leis e
instrumentos de combate aos crimes
cibernéticos.
 Defina indicadores-chave e divulgue
resultados de pesquisas de
desempenho para empresas
públicas e privadas.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
17 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Recomen-
dações
INÍCIO
EPIDEMIA
Recomendaçõesparaasociedade
Promova o debate de questões-chave que envolvam segurança,
liberdade e cidadania, fortalecendo a garantia de direitos
individuais e públicos frente às novas tecnologias disruptivas.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Estabeleça uma agenda nacional
comum sobre segurança, extraindo
conclusões que possam
determinar ações objetivas
presentes e futuras.
 Implemente fóruns de discussão
sobre o tema com ampla
representatividade de membros e
organizações da sociedade.
 Busque o intercâmbio com
instituições em nível mundial para
troca de experiências e busca de
soluções para problemas comuns.
 Promova o debate e reúna os
pontos de consenso sobre
questões conflitantes entre
segurança, liberdade e cidadania.
 Cobre ações do governo, setores
da sociedade, empresas e
indivíduos frente a eventos reais e
situações relevantes de segurança.
 Estabeleça padrões éticos e
econômicos gerais que orientem a
formação de políticas públicas
sobre segurança.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
18 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Referências Referências
[1] Global Risks 2015 - 10th Edition - World
Economic Forum
[12] Gartner Highlights Top 10 Strategic
Technology Trends for China in 2015-2016
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
[2] PWC Global State of Information Security
Survey 2015
[3] Data Breach Readiness 2.0
[4] 2015 Cyber Security Intelligence
[5] 2015 Trustwave Global Security Report
[6] Accenture 2015 Global Risk Management
Study: Insurance Report
[7] 2015 Cost of Data Breach Study: Global
Analysis
[8] A security epidemic on its way; it may
already be here
[9] 2015 Cost of Failed Trust Report: Trust
Online is at the Breaking Point
[10] Q3 2015 Cloud Cybersecurity Report
[11] NICE - National Initiative for Cybersecurity
Education
[13] Cloud security not just an IT question
[14] The Cyber Threat Risk – Oversight
Guidance for CEOs and Boards
[15] Relatório Sobre Ameaças Internas 2015
da VORMETRIC
[16] 2015 Cost of Cyber Crime Study: Brazil
[17] Breaking the Cyber Attack Lifecycle
[18] Who’s Using Cyberthreat Intelligence and
How?
[19] Implications of the Ashley Madison Hack
[20] Net Losses: Estimating the Global Cost of
Cybercrime
[21] Cyber Security Manifesto 2.0
[22] 2015 Cyber Threats and Trends Report
[23] Staying Ahead in the Cyber Security
Game
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
19 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Serviços Serviços de consultoria
INÍCIO
EPIDEMIA
A Lúmine oferece um pacote de serviços de Segurança
Cibernética sob medida visando atendimento das
necessidades das empresas nessa área.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Nossos serviços cobrem todo o
ciclo de vida de proteção e reação
contra-ataques cibernéticos.
 Com base em normas de
Segurança da Informação e
profissionaismundialmente
reconhecidos, oferecemos:
o Diagnóstico de posição.
o Elaboração de Planos de
Reação contra Invasões.
o Implementação de SGSI.
o Capacitação de profissionais.
 Damos suporte à eliminação das
falhas de segurança encontradas
em diagnósticos e elaboramos
Planos Estratégicos de Segurança,
definindo políticas para
atendimento em longo prazo
dos requisitos de negócio da
organização.
 Atendemos as necessidades de
empresas tanto públicas e quanto
privadas, dos mais variados portes
e áreas de atuação no mercado,
oferecendo 100% de garantia de
satisfação com os resultados.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
20 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
Serviços
INÍCIO
EPIDEMIA
Lúmine NegócioscomSegurança
Há 25 anos, a Lúmine vem oferecendo serviços profissionais de
consultoria em nível de excelência para implementação de SGSI,
capacitação de colaboradores e atendimento de auditorias.
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
 Os serviços da Lúmine cobrem
todo o ciclo de vida de elaboração
de Sistemas de Gestão de
Segurança da Informação (SGSI),
da concepção e elaboração de
planos estratégicos de SI, à
implantação, testes e
acompanhamento de auditorias.
 Nossos serviços estão em
conformidade com normas e
códigos de boas práticas
mundialmente reconhecidos, como
ISO 27000, ISO 31000 e PCI-DSS.
 Elaboramos todo o sistema de
documentação da segurança,
incluindo, políticas, planos,
processos, procedimentos e
registros.
 Implementamos Programas de
Capacitação e Conscientização
em SI para colaboradores em
todos os níveis da organização.
 Damos suporte à conformação
com normas e atendimento de
requisitos de auditoria interna e
externa.
INÍCIO
EPIDEMIA
TENDÊNCIAS
ESTRATÉGIAS
RECOMENDAÇÕES
REFERÊNCIAS
SERVIÇOS
21 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes

Mais conteúdo relacionado

Mais procurados

Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012David de Assis
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)TI Safe
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoTI Safe
 

Mais procurados (20)

Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no Campo
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 

Semelhante a Tendências de Segurança Cibernética para 2016

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosLeonardo Couto
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEMDS Portugal
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 

Semelhante a Tendências de Segurança Cibernética para 2016 (20)

INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Futuros ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PMEFuturos ciberataques vão visar sobretudo as PME
Futuros ciberataques vão visar sobretudo as PME
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Palestra
PalestraPalestra
Palestra
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 

Último

[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)Alessandro Almeida
 
Apresentação Comercial VITAL DATA 2024.pdf
Apresentação Comercial VITAL DATA 2024.pdfApresentação Comercial VITAL DATA 2024.pdf
Apresentação Comercial VITAL DATA 2024.pdfCarlos Gomes
 
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdf
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdfConcurso Caixa TI - Imersão Final - Rogério Araújo.pdf
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdfGuilhermeRodrigues896381
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfRodolpho Concurde
 
Certificado - Data Analytics - CoderHouse.pdf
Certificado - Data Analytics - CoderHouse.pdfCertificado - Data Analytics - CoderHouse.pdf
Certificado - Data Analytics - CoderHouse.pdfLarissa Souza
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 

Último (6)

[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Apresentação Comercial VITAL DATA 2024.pdf
Apresentação Comercial VITAL DATA 2024.pdfApresentação Comercial VITAL DATA 2024.pdf
Apresentação Comercial VITAL DATA 2024.pdf
 
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdf
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdfConcurso Caixa TI - Imersão Final - Rogério Araújo.pdf
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdf
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
Certificado - Data Analytics - CoderHouse.pdf
Certificado - Data Analytics - CoderHouse.pdfCertificado - Data Analytics - CoderHouse.pdf
Certificado - Data Analytics - CoderHouse.pdf
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 

Tendências de Segurança Cibernética para 2016

  • 1. Tendências de Segurança Cibernética para 2016 Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos. E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança. Edson Aguilera-Fernandes Epidemia Tendências Estratégias Recomendações
  • 2. Índice □ Epidemia de Segurança Cibernética Edson Aguilera (LinkedIn) Edson Aguilera é sócio-diretor da Lúmine desde 1990 e trabalha como consultor em planejamento e gestão de Governança, Riscos e Compliance (GRC). Formou-se pela POLI como Engenheiro Eletricista/Eletrônica (1985) e como Mestre em Sistemas Digitais (1992). Obteve certificações CISM e CRISC (2010) pelo ISACA. É professor do Curso de Pós-Graduação Lato-Sensu em Redes de Computadores da UFSCAR (desde 2004) □ Tendências para 2016 e além □ Estratégias de longo prazo □ Recomendações □ Referências □ Serviços de consultoria 2 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 3. Epidemia Epidemia de Segurança Cibernética Vivemos hoje uma epidemia sem precedentes de falhas de Segurança Cibernética (SC) afetando todas as áreas da INÍCIO EP sociedade que dependam de sistemas de TI e Comunicação de Dados (TIC) para operar. [22]  Ataques cibernéticos estão hoje entre os 10 maiores riscos sistêmicos do planeta [1].  Em 2014, os incidentes de SC cresceram 48%, com 117 mil ataques a cada dia do ano. [2].  Segundo a Vormetric [15]: □ 69% dos entrevistados no Brasil se sentiram vulneráveis a ameaças internas. □ 52% consideram como de alta prioridade a prevenção de violações de dados para gastos de TI. □ 54% considera que usuários com privilégios de acesso são seus colaboradores de maior risco. □ 72% responderam que estão aumentando os gastos como compensação ao presente aumento das ameaças. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 3 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 4. Epidemia INÍCIO EPIDEMIA Desastreanunciado Há anos que o aumento da complexidade dos sistemas vem indicando um crescimento exponencial nas potenciais brechas de segurança. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS A forte competição em mercados mundiais pressiona as empresas para adoção de soluções tecnológicas inovadoras, com alto risco de disruptura. Mudanças significativas em curtos períodos de tempo forçam a adoção de estratégias desconhecidas, demandam a flexibilização de políticas existentes e aumentam os riscos de falha de segurança. Dentre estas tecnologias com alto poder de disruptura, temos:  Computação em nuvem  Big data  BYOD  IoT INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 4 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 5. Epidemia INÍCIO EPIDEMIA Grandesriscos Há muitas oportunidades para se encontrar brechas de segurança que as organizações demoram para fechar, alimentando um mercado ilegal que oferece alta rentabilidade. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Nos EUA [3], o risco de invasão é de 46%. No Reino Unido é 17%.  Para a IBM [4], 55% dos ataques são conduzidos por colaboradores com acesso aos sistemas.  Segundo a Trustware [5], 81% das vítimas não conseguem detectar as brechas de segurança. 98% das aplicações em servidores e 95% em dispositivos móveis apresentam falhas de segurança.  Pesquisa da Accenture [6] indicou que 74% dos participantes esperam a materialização de riscos cibernéticos/TI nos próximos 2 anos.  Relatório do Ponemon [9] indica que em média cada organização deve administrar 23.922 chaves criptográficas. Cada certificado roubado pode ser vendido em média por US$ 1 mil  Relatório da CloudLock [10] indica que 75% dos riscos podem ser atribuídos a 1% dos usuários. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 5 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 6. Epidemia INÍCIO EPIDEMIA Grandesimpactos Estima-se que no mundo, o custo total dos crimes cibernéticos seja de US$ 375 bilhões/ano. No Brasil, estima-se que seja de US$ 8 bilhões/ano. [20] [16] TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Segundo pesquisa do Ponemon [7], o custo médio de uma brecha é de US$ 3,79 milhões. O custo médio de cada registro roubado é de US$ 154. No Brasil, o custo médio por invasão é de US$ 1,5 milhão, e o custo por registro roubado é de US$ 78. Brasil e França apresentam alta probabilidade de invasão envolvendo mais de 10 mil registros.  No Reino Unido [3], 79% das empresas invadidas acreditam que perderão seus consumidores.  Pesquisa da FireEye [8] indica que o custo médio de uma brecha de segurança é de US$ 7,6 milhões. 60% dos ataques comprometem a empresa em minutos. 31 dias é o tempo médio para conter um ataque.  Os impactos gerados pelo caso Ashley Madison ultrapassam a US$ 600 milhões. [19] INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 6 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 7. Epidemia INÍCIO EPIDEMIA Falhasna percepçãoda realidade Quando consultadas, as organizações se mostram confiantes nas suas medidas de proteção de segurança. Quando testadas, apresentam infras de TIC com falhas básicas de prevenção. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Em 2014 [2], houve uma queda de 4% nos orçamentos de segurança mundiais, que totalizaram US$ 4,1 milhões, cerca de 3,8% de todo orçamento de TI.  Pesquisa [2] identificou que apenas 42% dos participantes informa que o conselho participa ativamente das decisões sobre SC e apenas 36% está envolvido nas políticas de SC.  No Reino Unido [3], pelo menos 17% das empresas tiveram dados roubados nos últimos 2 anos. Dessas, 46% não alteraram as senhas das contas comprometidas. 83% não alteraram seus sistemas após a invasão. 34% das empresas não possuem um plano de resposta a invasões.  Segundo pesquisa da Trustware [5], 28% das invasões são resultado de senhas fracas e 28% de nível baixo de segurança no acesso remoto.  Segundo pesquisa do Ponemon [7], o tempo médio até a percepção da invasão é de 158 dias. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 7 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 8. Tendências Tendências para 2016 e além INÍCIO EPIDEMIA A previsão é de aumento significativo: do número de invasões, dos danos causados e do mercado de informações confidenciais ilegalmente obtidas. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  A complexidade dos sistemas de TIC continuará aumentando.  O número de equipamentos e dispositivos móveis aumentará cada vez mais rápido.  As falhas de segurança e as ferramentas de invasão automáticas serão rapidamente divulgadas e comercializadas num mercado ilegal.  O foco do projeto de novas aplicações continuará limitado apenas à redução do tempo de desenvolvimento, sem contemplar o aumento no nível de segurança.  Existe uma carência de profissionais capacitados para a proteção efetiva dos sistemas de TIC comerciais e das soluções para usuários finais.  O mercado ilegal de informações roubadas continuará aumentando devido à migração do crime organizado para o espaço cibernético, graças à rentabilidade e proteção hoje existentes. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 8 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 9. Tendências INÍCIO EPIDEMIA Causas-raizdos problemasde segurança Segurança não é apenas um problema técnico de TIC. Envolve pessoas e decisões de todos os departamentos das empresas e de todos os segmentos da sociedade. [17] TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 1. Sistemas de TIC não são concebidos para serem seguros. 2. Os ambientes computacionais não são testados adequadamente antes de entrar em produção, para eliminação de falhas de segurança. 3. As empresas não investem na capacitação de profissionais para prevenção e fechamento das novas brechas de segurança que forem identificadas. 4. Os crackers utilizam ferramentas eficientes para descoberta e aproveitamento de falhas de segurança. 5. Existe um mercado em crescimento para venda de informações roubadas. 6. Os usuários finais não se importam de perder suas informações ou tê-las comercializadas ilegalmente. 7. A legislação atual não assegura a punição das empresas que falharem em garantir a segurança de seus sistemas de TIC e de dados dos usuários. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 9 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 10. Tendências INÍCIO EPIDEMIA Qual a relação custo x benefício aceitável? Qual é o valor dos sistemas/informações de TIC para a sociedade e quanto se está disposto a investir para garantir que o resultado esperado seja efetivamente entregue. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS Na era da economia da informação, a vida virtual se confundiu com a vida real. Antes, os computadores eram facilitadores do dia-a-dia. Agora, são elementos essenciais. Falhas de SC podem comprometer o abastecimento de água de uma cidade inteira, levar um banco à falência, gerar um impacto financeiro em nível global com consequências imprevisíveis. Este mesmo debate já foi levantado para outras questões como:  Ecologia e proteção do meio- ambiente.  Pesquisas genéticas.  Aplicações de energia nuclear.  Veículos sem condução humana.  Armas biológicas e minas terrestres. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 10 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 11. Estratégias Estratégias de longo prazo INÍCIO EPIDEMIA Conscientização e integração de esforços entre todos os agentes envolvidos: fornecedores de soluções, instituições de ensino, entidades de padronização, empresários, usuários, governos. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Conformação com normas e boas práticas existentes: ISO27001, ISO22301, PCI-DSS, NIST SP- 800-61, NIST SP-800-53, NIST SP- 800-39, NIST SP-800-82.  Gestão de riscos corporativos (ERM): ISO31000, COSO/SOX, NIST SP800-37.  Formação de profissionais de SC em diferentes níveis e competências. [11]  Desenvolvimento de uma cultura de SC nas organizações. [13] [14]  Definição de novas estratégias conjuntas para adoção de tecnologias disruptivas. [12]  Estabelecimento de uma legislação específica que promova a responsabilização pela garantia da segurança de sistemas e de informações no espaço cibernético.  Maturação de sistemas adaptativos para suporte à inteligência de segurança cibernética. [18] INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 11 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 12. Estratégias INÍCIO EPIDEMIA InteligênciaContraAmeaçasCibernéticas A complexidade dos ataques cibernéticos demanda o desenvolvimento de sistemas adaptativos inteligentes para suporte à eliminação proativa de falhas de segurança. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Inteligência contra ameaças cibernéticas move o foco para ações proativas de avaliação de riscos e respostas antecipadas para as falhas de segurança.  Resultante da convergência entre duas tecnologias: Big Data e Learning Machine.  Captura, processa e analisa em tempo-real grandes quantidades de dados sobre dispositivos, usuários, recursos, serviços, fluxos, eventos e informações estratégicas, táticas e tecnológicas sobre segurança cibernética.  Gera indicadores de risco classificando eventos segundo sua criticidade.  Adapta-se a diferentes estratégias e tipos de ataque, aprendendo continuamente com agentes, incidentes e decisões anteriores.  Tem por objetivo antecipar o ataque quando possível ou reduzir o tempo de resposta ao ataque. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 12 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 13. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS Estratégias Plataformade Inteligênciade Segurança Segurança cibernética depende de uma equipe capacitada, políticas e processos bem definidos, além de um conjunto de ferramentas tecnológicas integradas, inteligentes e adaptativas. [14] 13 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 14. Recomen- dações INÍCIO EPIDEMIA Recomendações Conscientização de que todos somos agentes responsáveis pela garantia da Segurança Cibernética e devemos exercer nossos papéis de maneira proativa, ética e cidadã. [21] TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  O acesso livre ao espaço cibernético é direito fundamental humano, de onde deriva sua responsabilidade.  A psicologia da segurança precisa ser estuda e compreendida.  A criptografia deve estar disponível ao usuário médio para garantia da sua privacidade.  Os fluxos de informações devem ser mantidos livres.  Empresas, governos, organizações ou indivíduos não podem controlar a internet.  A governança da segurança deve receber a atenção que lhe cabe pela sua importância na sociedade.  O tratamento das questões de segurança deve ser suportado adequadamente.  Crimes cibernéticos e crimes reais devem ser tratados igualmente. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 14 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 15. Recomen- dações INÍCIO EPIDEMIA Recomendaçõesparausuários Determine o valor das suas informações pessoais e avalie os respectivos riscos de segurança associados, implementando ações proporcionais para melhoria contínua da segurança. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Busque entender quais são os conceitos básicos de Segurança Cibernética relevantes para a sua vida.  Determine o valor das suas informações pessoais e os impactos que uma quebra da segurança traria para a sua vida pessoal, amigos e família.  Avalie os riscos de falha na segurança com base nas tecnologias dos dispositivos que possui e no seu comportamento diário.  Defina ações regulares para a redução dos riscos e minimização dos danos em caso de falha de segurança.  Converse com outras pessoas trocando experiências bem- sucedidas e fracassos envolvendo Segurança Cibernética.  Entenda seus direitos e responsabilidades quanto a Segurança Cibernética.  Acesse regularmente fontes confiáveis de informação sobre o tema. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 15 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 16. Recomen- dações INÍCIO EPIDEMIA Recomendaçõesparaempresas Organize equipes competentes para atendimento das demandas de mitigação de riscos e reação a incidentes de segurança, em alinhamento com a criticidade das informações para o negócio. [23] TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Desenvolva uma cultura de gestão de riscos e gestão de Segurança Cibernética na empresa.  Estabeleça uma cadeia de comando vertical para entendimento das questões e suporte à tomada de decisões sobre segurança.  Organize equipes competentes para atendimento das demandas de segurança segundo as diferentes áreas de negócio, clientes e legislação pertinente.  Implemente um Sistema de Gestão da Segurança da Informação (SGSI), avaliando seu desempenho e garantindo sua melhoria contínua, para atendimento dos requisitos do negócio.  Estabeleça contatos externos e coordene ações conjuntas que visem garantir o nível de segurança desejado.  Contrate regularmente serviços externos para avaliação do estado atual da segurança na empresa. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 16 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 17. Recomen- dações INÍCIO EPIDEMIA Recomendaçõesparagovernos Coordene a formação de profissionais com competências-chave em Segurança Cibernética, suportando a formação de centros de excelência de combate integrado aos crimes cibernéticos. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Defina um núcleo básico de competências para profissionais atuando em segurança no país.  Estabeleça um método de identificação de requisitos e avaliação de profissionais para diagnóstico das necessidades.  Dê suporte à conformação com normas de segurança tanto para aplicação no setor público, quanto na contratação de serviços terceirizados.  Implemente centros de excelência de combate aos crimes cibernéticos, firmando convênios dentro e fora do país, visando atuação conjunta.  Articule ações coordenadas com outras áreas visando aperfeiçoamento de leis e instrumentos de combate aos crimes cibernéticos.  Defina indicadores-chave e divulgue resultados de pesquisas de desempenho para empresas públicas e privadas. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 17 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 18. Recomen- dações INÍCIO EPIDEMIA Recomendaçõesparaasociedade Promova o debate de questões-chave que envolvam segurança, liberdade e cidadania, fortalecendo a garantia de direitos individuais e públicos frente às novas tecnologias disruptivas. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Estabeleça uma agenda nacional comum sobre segurança, extraindo conclusões que possam determinar ações objetivas presentes e futuras.  Implemente fóruns de discussão sobre o tema com ampla representatividade de membros e organizações da sociedade.  Busque o intercâmbio com instituições em nível mundial para troca de experiências e busca de soluções para problemas comuns.  Promova o debate e reúna os pontos de consenso sobre questões conflitantes entre segurança, liberdade e cidadania.  Cobre ações do governo, setores da sociedade, empresas e indivíduos frente a eventos reais e situações relevantes de segurança.  Estabeleça padrões éticos e econômicos gerais que orientem a formação de políticas públicas sobre segurança. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 18 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 19. Referências Referências [1] Global Risks 2015 - 10th Edition - World Economic Forum [12] Gartner Highlights Top 10 Strategic Technology Trends for China in 2015-2016 INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS [2] PWC Global State of Information Security Survey 2015 [3] Data Breach Readiness 2.0 [4] 2015 Cyber Security Intelligence [5] 2015 Trustwave Global Security Report [6] Accenture 2015 Global Risk Management Study: Insurance Report [7] 2015 Cost of Data Breach Study: Global Analysis [8] A security epidemic on its way; it may already be here [9] 2015 Cost of Failed Trust Report: Trust Online is at the Breaking Point [10] Q3 2015 Cloud Cybersecurity Report [11] NICE - National Initiative for Cybersecurity Education [13] Cloud security not just an IT question [14] The Cyber Threat Risk – Oversight Guidance for CEOs and Boards [15] Relatório Sobre Ameaças Internas 2015 da VORMETRIC [16] 2015 Cost of Cyber Crime Study: Brazil [17] Breaking the Cyber Attack Lifecycle [18] Who’s Using Cyberthreat Intelligence and How? [19] Implications of the Ashley Madison Hack [20] Net Losses: Estimating the Global Cost of Cybercrime [21] Cyber Security Manifesto 2.0 [22] 2015 Cyber Threats and Trends Report [23] Staying Ahead in the Cyber Security Game INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 19 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 20. Serviços Serviços de consultoria INÍCIO EPIDEMIA A Lúmine oferece um pacote de serviços de Segurança Cibernética sob medida visando atendimento das necessidades das empresas nessa área. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Nossos serviços cobrem todo o ciclo de vida de proteção e reação contra-ataques cibernéticos.  Com base em normas de Segurança da Informação e profissionaismundialmente reconhecidos, oferecemos: o Diagnóstico de posição. o Elaboração de Planos de Reação contra Invasões. o Implementação de SGSI. o Capacitação de profissionais.  Damos suporte à eliminação das falhas de segurança encontradas em diagnósticos e elaboramos Planos Estratégicos de Segurança, definindo políticas para atendimento em longo prazo dos requisitos de negócio da organização.  Atendemos as necessidades de empresas tanto públicas e quanto privadas, dos mais variados portes e áreas de atuação no mercado, oferecendo 100% de garantia de satisfação com os resultados. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 20 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 21. Serviços INÍCIO EPIDEMIA Lúmine NegócioscomSegurança Há 25 anos, a Lúmine vem oferecendo serviços profissionais de consultoria em nível de excelência para implementação de SGSI, capacitação de colaboradores e atendimento de auditorias. TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS  Os serviços da Lúmine cobrem todo o ciclo de vida de elaboração de Sistemas de Gestão de Segurança da Informação (SGSI), da concepção e elaboração de planos estratégicos de SI, à implantação, testes e acompanhamento de auditorias.  Nossos serviços estão em conformidade com normas e códigos de boas práticas mundialmente reconhecidos, como ISO 27000, ISO 31000 e PCI-DSS.  Elaboramos todo o sistema de documentação da segurança, incluindo, políticas, planos, processos, procedimentos e registros.  Implementamos Programas de Capacitação e Conscientização em SI para colaboradores em todos os níveis da organização.  Damos suporte à conformação com normas e atendimento de requisitos de auditoria interna e externa. INÍCIO EPIDEMIA TENDÊNCIAS ESTRATÉGIAS RECOMENDAÇÕES REFERÊNCIAS SERVIÇOS 21 TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes
  • 22. TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2016 – Edson Aguilera-Fernandes