Segurança Cibernética – 
Horizonte de Ameaças Para 2016 
VOCÊ ESTÁ PREPARADO? 
WILLIAM BEER
A CRESCENTE AMEAÇA DOS ATAQUES CIBERNÉTICOS 
Questão 1: Quantos ataques cibernéticos o Brasil enfrentou durante 
a copa do mundo? 
a. Menos de 1.000 ataques; 
b. Próximo a 10.000 ataques; 
c. Mais de 80.000 ataques. 
Resposta = C 
De acordo com resultados divulgados recentemente pelo Kaspersky 
Labs, houve a surpreendente quantia de 87.776 tentativas de lançar 
programas maliciosos no Brasil, do início ao término da Copa do Mundo. 
2
O IMPACTO DA SEGURANÇA E DA FRAUDE PARA OS CONSUMIDORES 
Questão 2: Quais são os principais fatores que impedem que os 
consumidores brasileiros utilizem o Comercio Eletrônico? 
a. Preocupações com o recebimento da mercadoria; 
b. Seleção do Produto (Ver o produto antes de comprar); 
c. Preço. 
Resposta = Nenhuma das anteriores 
De acordo com recente pesquisa da FECOMERCIO SP, os principais 
fatores são segurança/fraude, somando 39,6% do motivo pelo qual 
os brasileiros temem o uso de Comercio Eletrônico, por 
preocupações com fraude e ausência de segurança. 
3
CASO NATIONAL SECURITY AGENCY / SNOWDEN NOS NEGÓCIOS BRASILEIROS 
• Um facilitador vital para as empresas 
capitalizarem oportunidades em segurança 
cibernética é a confiança nas organizações com 
as quais elas lidam 
• 66% das empresas afirmam que o caso NSA / 
Snowden tem impactado no seu nível de 
confiança em transações na Internet 
• Todas as organizações e seus clientes precisam 
ter muito cuidado ao fazer negócios com uma 
entidade em que não podem confiar para 
proteger dados de forma eficaz 
Índice de Risco 
Lloyds of London 
mostra que o 
risco cibernético 
subiu da 12ª 
posição em 2011 
para 3ª em 2013. 
Ref. Lloyds of London Risk Index 
4 
Fonte: Alvarez & Marsal Survey 2014
QUEM É RESPONSÁVEL POR SEGURANÇA CIBERNÉTICA? 
• Os líderes devem tomar para si a 
responsabilidade dos riscos cibernéticos de 
sua empresa 
• Não é mais suficiente para o CEO simplesmente 
dizer à equipe de TI: “consertem isso” 
• 52% dos brasileiros entrevistados afirmam que 
segurança cibernética deve ser uma uma 
preocupação prioritária dos líderes 
empresariais 
• No entanto, 28% ainda acha que é uma 
responsabilidade de TI 
• Ainda mais preocupante: 20% dos entrevistados 
estão indecisos 
“Fazer com que 
sua organização 
esteja preparada 
para lidar com 
problemas de 
segurança 
cibernética não é 
uma tarefa fácil e 
requer uma 
iniciativa de toda 
a organização, 
que só vem com 
uma mudança a 
partir dos altos 
escalões” 
Ref. Ajay Bhalla 
Professor Cass Business 
School – UK 
5 
Fonte: Alvarez & Marsal Survey 2014
CIBERSEGURANÇA - EXISTE UMA VASTA GAMA DE RISCOS 
1. Crimes Financeiros – Criminosos, altamente organizados e 
bem financiados, usam mídias sociais e tecnologia para furtos; 
2. Ciberespionagem – Empresas estatais e privadas são alvo de 
furto de propriedade intelectual e, muitas vezes, suas vítimas 
não sabem que isso aconteceu; 
3. Ciberativismo / Hactivismo – Ataques são realizados por 
proponentes de uma causa idealista; 
4. Ciberterrorismo – Ataques são realizados por grupos 
terroristas (as vezes apoiados por Estados), tendo como alvos 
Estados ou bens privados; 
5. Ciberguerra – Isso pode envolver estados atacando 
organizações do setor privado, em especial, a infraestrutura 
crítica de um país. 
6
O FUTURO DA SEGURANÇA CIBERNÉTICA - 
HORIZONTE DE AMEAÇAS 2016
O QUE É O INFORMATION SECURITY FORUM? 
Uma associação internacional com mais de 360 organizações globais líderes, que... 
• Aborda questões-chave na gestão de riscos da informação através 
da pesquisa e da colaboração; 
• Desenvolve ferramentas implementáveis, práticas e orientações; 
• Organização sem fins lucrativos independente e orientada, de 
propriedade de seus membros; 
• Facilitadora do trabalho em rede entre seus membros. 
Autoridade global líder, sem fins lucrativos, com 25 anos de existência 
com foco em segurança e gestão de riscos da informação 
8
RESUMO EXECUTIVO – PREVISÕES HORIZONTE DE AMEAÇAS 
O CEO não entende 
Organização não consegue as 
pessoas certas 
Terceirização em segurança “sai 
pela culatra” 
“Insiders” combustível para o 
ativismo corporativo 
“Hacktivismo” criando medo, 
incerteza e dúvida 
“Crime as a Service” agora 
atualizado para a versão 2.0 
Informações vazam o tempo 
todo 
BYOC (Bring your own cloud) 
um risco não gerenciado 
BYOD (Bring your own device) 
aumentam ainda mais os riscos 
de exposição 
O Governo e os Órgãos 
Reguladores não vão fazer isso 
por você 
P 
Político 
Fonte: ISF Threat Horizon 2016 Report 
Estados e nações passam a 
espionar populações 
A fragmentação na Internet 
complica os negócios 
Consequências não intencionais 
com intervenção do Estado 
Provedores de serviço se tornam 
a “chave” de vulnerabilidades 
Big data = Big problems 
Aplicativos de dispositivos 
móveis se tornam rotas de 
comprometimento 
Falha da criptografia 
O CEO agora entende, agora 
como você vai entregar 
A lacuna de habilidades se torna 
um abismo 
Segurança da Informação falha 
em trabalhar com as novas 
gerações 
L 
Legal & 
Regulatório 
E 
Econômico 
S 
Sociocultural 
T 
Tecnológico 
2015 - Ameaças 2016 - Ameaças 
9
PREVISÕES PARA 2016 – 3 TEMAS 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação Falha com a nova geração 
10
PREVISÕES PARA 2016 – TEMA I 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação Falha com a nova geração 
11
ESPIONAGEM APOIADA POR NAÇÕES ALCANÇA MULTIDÕES 
• Revelações da NSA podem ter “deixado o gato fora do saco”; 
• Ninguém está imune à espionagem governamental; 
• Os países que têm capacidade de espionagem, irão desenvolvê-la; 
• Aqueles que ainda não o fizeram, irão investir nela. 
12
A INTERNET BALCANIZADA COMPLICA OS NEGÓCIOS 
• Governo vai tentar policiar seu território da Internet; 
• Isto irá minar a percepção de uma Internet livre e aberta e reduzir o 
acesso aos mercados; 
• Isso vai significar um ambiente regulatório e legislativo mais 
complexo para as multinacionais. 
13
CONSEQUÊNCIAS NÃO INTENCIONAIS DA INTERVENÇÃO DO ESTADO 
• Uma implementação “Draconiana” da regulamentação e legislação 
irá interromper as cadeias de abastecimento das organizações, 
mesmo que elas não sejam o alvo desejado; 
• As organizações terão pouco recursos, dada a falta de clareza 
jurídica no ciberespaço. 
14
PREVISÕES PARA 2016 – TEMA II 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação Falha com a nova geração 
15
PROVEDORES DE SERVIÇO SE TORNAM A “CHAVE” DE VULNERABILIDADES 
• Prestadores de serviços ficarão sob pressão de ataques direcionados; 
• Eles não serão capazes de fornecer as garantias necessárias, no momento 
em que as demandas do público aumentarem; 
• “Reshoring” pode não ser uma opção. 
16
BIG DATA = BIG PROBLEMS 
• Big data está sendo incorporado na forma como as organizações 
operam; 
• Mas os perigos não são compreendidos; 
• As decisões de negócios serão feitas sobre análises de dados falhos 
ou pouco analisados. 
17
APLICATIVOS DE DISPOSITIVOS MÓVEIS SE TORNAM ROTAS DE COMPROMETIMENTO 
• Smartphones serão a placa-mãe para a Internet das coisas; 
• Eles se tornarão alvos cada vez mais atraentes para criminosos 
virtuais; 
• O aumento da demanda por aplicativos móveis será atendido pelos 
desenvolvedores, sacrificando a segurança e os testes serão em 
favor da velocidade da entrega a baixo custo. 
18 
Fonte: Juniper
FALHA DA CRIPTOGRAFIA 
• O aumento da força e poder de processamento computacional, bem 
como o fracasso para melhorar as práticas de implementação, 
fundamentalmente minarão a criptografia; 
• Por não ser à prova de falhas de segurança, a Internet deixará de 
corresponder às expectativas. 
19
PREVISÕES PARA 2016 – TEMA III 
I - Ninguém deixou de confiar no ciberespaço 
1. Espionagem apoiada por nações alcança multidões 
2. A internet balcanizada complica os negócios 
3. Consequências não intencionais de intervenção do 
Estado 
II - Confiança em soluções aceitas desmoronam 
1. Provedores de serviço se tornam a “chave” de 
vulnerabilidades 
2. Big data = big problems 
3. Aplicativos de dispositivos móveis se tornam rotas de 
comprometimento 
4. Falha da Criptografia 
III - Falha na entrega da resiliência cibernética prometida 
1. O CEO entende, agora você tem que entregar 
2. As lacunas de habilidade se tornam um abismo 
3. Segurança da Informação falha com a nova geração 
20
O CEO ENTENDE, AGORA VOCÊ TEM QUE ENTREGAR 
• 'Cyber ' não será mais um jargão; 
• O CEO (Diretor Executivo) vai entender os riscos envolvidos com o 
ciberespaço e espera que o CISO vá gerenciá-los; 
• O CISO (Chief Information Security Officer) pode não ter 
desenvolvido as competências necessárias para responder ao 
“despertar” ocorrido no nível dos membros do Conselho. 
21
AS LACUNAS DE HABILIDADE SE TORNAM UM ABISMO 
• Ataques cibernéticos mais sofisticados e difundidos exigem 
profissionais qualificados, cada vez mais escassos; 
• As organizações precisam investir no desenvolvimento das 
habilidades que eles possuem; 
• Organizações fortemente dependentes de sistemas legados irão 
sofrer ainda mais quando os “Baby Boomers” se aposentarem. 
22
SEGURANÇA DA INFORMAÇÃO FALHA COM A NOVA GERAÇÃO 
• Organizações vão abranger e se adaptar às gerações Y & Z e às suas 
formas de trabalho; 
• Sua abordagem para a segurança da informação é fundamentalmente 
diferente de antes; 
• A ameaça é que a segurança da informação não tenha se adaptado. 
23
PRINCIPAIS ASPECTOS 
 Segurança Cibernética não é somente sobre Tecnologia da 
Informação; 
 Os líderes empresariais precisam estar ativamente envolvidos; 
 Não é necessariamente sobre gastar mais, mas priorizar e 
construir uma sólida estratégia cibernética; 
 As empresas precisam reconhecer que serão atacadas e 
precisam estar prontas para responder com rapidez e eficácia. 
24
Alvarez  Marsal Brasil 
Rua Surubim, 577 – 9º andar 
São Paulo, SP – Brazil 
04571-050 
Direto: +55 11 5105-6515 
Celular: +55 11 99497-8006 
@wmbeer 
wbeer@alvarezandmarsal.com 
www.alvarezandmarsal.com 
William Beer 
Sócio-Diretor, Cyber Security

[CLASS 2014] Palestra Técnica - William Beer

  • 1.
    Segurança Cibernética – Horizonte de Ameaças Para 2016 VOCÊ ESTÁ PREPARADO? WILLIAM BEER
  • 2.
    A CRESCENTE AMEAÇADOS ATAQUES CIBERNÉTICOS Questão 1: Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo? a. Menos de 1.000 ataques; b. Próximo a 10.000 ataques; c. Mais de 80.000 ataques. Resposta = C De acordo com resultados divulgados recentemente pelo Kaspersky Labs, houve a surpreendente quantia de 87.776 tentativas de lançar programas maliciosos no Brasil, do início ao término da Copa do Mundo. 2
  • 3.
    O IMPACTO DASEGURANÇA E DA FRAUDE PARA OS CONSUMIDORES Questão 2: Quais são os principais fatores que impedem que os consumidores brasileiros utilizem o Comercio Eletrônico? a. Preocupações com o recebimento da mercadoria; b. Seleção do Produto (Ver o produto antes de comprar); c. Preço. Resposta = Nenhuma das anteriores De acordo com recente pesquisa da FECOMERCIO SP, os principais fatores são segurança/fraude, somando 39,6% do motivo pelo qual os brasileiros temem o uso de Comercio Eletrônico, por preocupações com fraude e ausência de segurança. 3
  • 4.
    CASO NATIONAL SECURITYAGENCY / SNOWDEN NOS NEGÓCIOS BRASILEIROS • Um facilitador vital para as empresas capitalizarem oportunidades em segurança cibernética é a confiança nas organizações com as quais elas lidam • 66% das empresas afirmam que o caso NSA / Snowden tem impactado no seu nível de confiança em transações na Internet • Todas as organizações e seus clientes precisam ter muito cuidado ao fazer negócios com uma entidade em que não podem confiar para proteger dados de forma eficaz Índice de Risco Lloyds of London mostra que o risco cibernético subiu da 12ª posição em 2011 para 3ª em 2013. Ref. Lloyds of London Risk Index 4 Fonte: Alvarez & Marsal Survey 2014
  • 5.
    QUEM É RESPONSÁVELPOR SEGURANÇA CIBERNÉTICA? • Os líderes devem tomar para si a responsabilidade dos riscos cibernéticos de sua empresa • Não é mais suficiente para o CEO simplesmente dizer à equipe de TI: “consertem isso” • 52% dos brasileiros entrevistados afirmam que segurança cibernética deve ser uma uma preocupação prioritária dos líderes empresariais • No entanto, 28% ainda acha que é uma responsabilidade de TI • Ainda mais preocupante: 20% dos entrevistados estão indecisos “Fazer com que sua organização esteja preparada para lidar com problemas de segurança cibernética não é uma tarefa fácil e requer uma iniciativa de toda a organização, que só vem com uma mudança a partir dos altos escalões” Ref. Ajay Bhalla Professor Cass Business School – UK 5 Fonte: Alvarez & Marsal Survey 2014
  • 6.
    CIBERSEGURANÇA - EXISTEUMA VASTA GAMA DE RISCOS 1. Crimes Financeiros – Criminosos, altamente organizados e bem financiados, usam mídias sociais e tecnologia para furtos; 2. Ciberespionagem – Empresas estatais e privadas são alvo de furto de propriedade intelectual e, muitas vezes, suas vítimas não sabem que isso aconteceu; 3. Ciberativismo / Hactivismo – Ataques são realizados por proponentes de uma causa idealista; 4. Ciberterrorismo – Ataques são realizados por grupos terroristas (as vezes apoiados por Estados), tendo como alvos Estados ou bens privados; 5. Ciberguerra – Isso pode envolver estados atacando organizações do setor privado, em especial, a infraestrutura crítica de um país. 6
  • 7.
    O FUTURO DASEGURANÇA CIBERNÉTICA - HORIZONTE DE AMEAÇAS 2016
  • 8.
    O QUE ÉO INFORMATION SECURITY FORUM? Uma associação internacional com mais de 360 organizações globais líderes, que... • Aborda questões-chave na gestão de riscos da informação através da pesquisa e da colaboração; • Desenvolve ferramentas implementáveis, práticas e orientações; • Organização sem fins lucrativos independente e orientada, de propriedade de seus membros; • Facilitadora do trabalho em rede entre seus membros. Autoridade global líder, sem fins lucrativos, com 25 anos de existência com foco em segurança e gestão de riscos da informação 8
  • 9.
    RESUMO EXECUTIVO –PREVISÕES HORIZONTE DE AMEAÇAS O CEO não entende Organização não consegue as pessoas certas Terceirização em segurança “sai pela culatra” “Insiders” combustível para o ativismo corporativo “Hacktivismo” criando medo, incerteza e dúvida “Crime as a Service” agora atualizado para a versão 2.0 Informações vazam o tempo todo BYOC (Bring your own cloud) um risco não gerenciado BYOD (Bring your own device) aumentam ainda mais os riscos de exposição O Governo e os Órgãos Reguladores não vão fazer isso por você P Político Fonte: ISF Threat Horizon 2016 Report Estados e nações passam a espionar populações A fragmentação na Internet complica os negócios Consequências não intencionais com intervenção do Estado Provedores de serviço se tornam a “chave” de vulnerabilidades Big data = Big problems Aplicativos de dispositivos móveis se tornam rotas de comprometimento Falha da criptografia O CEO agora entende, agora como você vai entregar A lacuna de habilidades se torna um abismo Segurança da Informação falha em trabalhar com as novas gerações L Legal & Regulatório E Econômico S Sociocultural T Tecnológico 2015 - Ameaças 2016 - Ameaças 9
  • 10.
    PREVISÕES PARA 2016– 3 TEMAS I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação Falha com a nova geração 10
  • 11.
    PREVISÕES PARA 2016– TEMA I I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação Falha com a nova geração 11
  • 12.
    ESPIONAGEM APOIADA PORNAÇÕES ALCANÇA MULTIDÕES • Revelações da NSA podem ter “deixado o gato fora do saco”; • Ninguém está imune à espionagem governamental; • Os países que têm capacidade de espionagem, irão desenvolvê-la; • Aqueles que ainda não o fizeram, irão investir nela. 12
  • 13.
    A INTERNET BALCANIZADACOMPLICA OS NEGÓCIOS • Governo vai tentar policiar seu território da Internet; • Isto irá minar a percepção de uma Internet livre e aberta e reduzir o acesso aos mercados; • Isso vai significar um ambiente regulatório e legislativo mais complexo para as multinacionais. 13
  • 14.
    CONSEQUÊNCIAS NÃO INTENCIONAISDA INTERVENÇÃO DO ESTADO • Uma implementação “Draconiana” da regulamentação e legislação irá interromper as cadeias de abastecimento das organizações, mesmo que elas não sejam o alvo desejado; • As organizações terão pouco recursos, dada a falta de clareza jurídica no ciberespaço. 14
  • 15.
    PREVISÕES PARA 2016– TEMA II I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação Falha com a nova geração 15
  • 16.
    PROVEDORES DE SERVIÇOSE TORNAM A “CHAVE” DE VULNERABILIDADES • Prestadores de serviços ficarão sob pressão de ataques direcionados; • Eles não serão capazes de fornecer as garantias necessárias, no momento em que as demandas do público aumentarem; • “Reshoring” pode não ser uma opção. 16
  • 17.
    BIG DATA =BIG PROBLEMS • Big data está sendo incorporado na forma como as organizações operam; • Mas os perigos não são compreendidos; • As decisões de negócios serão feitas sobre análises de dados falhos ou pouco analisados. 17
  • 18.
    APLICATIVOS DE DISPOSITIVOSMÓVEIS SE TORNAM ROTAS DE COMPROMETIMENTO • Smartphones serão a placa-mãe para a Internet das coisas; • Eles se tornarão alvos cada vez mais atraentes para criminosos virtuais; • O aumento da demanda por aplicativos móveis será atendido pelos desenvolvedores, sacrificando a segurança e os testes serão em favor da velocidade da entrega a baixo custo. 18 Fonte: Juniper
  • 19.
    FALHA DA CRIPTOGRAFIA • O aumento da força e poder de processamento computacional, bem como o fracasso para melhorar as práticas de implementação, fundamentalmente minarão a criptografia; • Por não ser à prova de falhas de segurança, a Internet deixará de corresponder às expectativas. 19
  • 20.
    PREVISÕES PARA 2016– TEMA III I - Ninguém deixou de confiar no ciberespaço 1. Espionagem apoiada por nações alcança multidões 2. A internet balcanizada complica os negócios 3. Consequências não intencionais de intervenção do Estado II - Confiança em soluções aceitas desmoronam 1. Provedores de serviço se tornam a “chave” de vulnerabilidades 2. Big data = big problems 3. Aplicativos de dispositivos móveis se tornam rotas de comprometimento 4. Falha da Criptografia III - Falha na entrega da resiliência cibernética prometida 1. O CEO entende, agora você tem que entregar 2. As lacunas de habilidade se tornam um abismo 3. Segurança da Informação falha com a nova geração 20
  • 21.
    O CEO ENTENDE,AGORA VOCÊ TEM QUE ENTREGAR • 'Cyber ' não será mais um jargão; • O CEO (Diretor Executivo) vai entender os riscos envolvidos com o ciberespaço e espera que o CISO vá gerenciá-los; • O CISO (Chief Information Security Officer) pode não ter desenvolvido as competências necessárias para responder ao “despertar” ocorrido no nível dos membros do Conselho. 21
  • 22.
    AS LACUNAS DEHABILIDADE SE TORNAM UM ABISMO • Ataques cibernéticos mais sofisticados e difundidos exigem profissionais qualificados, cada vez mais escassos; • As organizações precisam investir no desenvolvimento das habilidades que eles possuem; • Organizações fortemente dependentes de sistemas legados irão sofrer ainda mais quando os “Baby Boomers” se aposentarem. 22
  • 23.
    SEGURANÇA DA INFORMAÇÃOFALHA COM A NOVA GERAÇÃO • Organizações vão abranger e se adaptar às gerações Y & Z e às suas formas de trabalho; • Sua abordagem para a segurança da informação é fundamentalmente diferente de antes; • A ameaça é que a segurança da informação não tenha se adaptado. 23
  • 24.
    PRINCIPAIS ASPECTOS Segurança Cibernética não é somente sobre Tecnologia da Informação; Os líderes empresariais precisam estar ativamente envolvidos; Não é necessariamente sobre gastar mais, mas priorizar e construir uma sólida estratégia cibernética; As empresas precisam reconhecer que serão atacadas e precisam estar prontas para responder com rapidez e eficácia. 24
  • 26.
    Alvarez MarsalBrasil Rua Surubim, 577 – 9º andar São Paulo, SP – Brazil 04571-050 Direto: +55 11 5105-6515 Celular: +55 11 99497-8006 @wmbeer wbeer@alvarezandmarsal.com www.alvarezandmarsal.com William Beer Sócio-Diretor, Cyber Security