2. A CRESCENTE AMEAÇA DOS ATAQUES CIBERNÉTICOS
Questão 1: Quantos ataques cibernéticos o Brasil enfrentou durante
a copa do mundo?
a. Menos de 1.000 ataques;
b. Próximo a 10.000 ataques;
c. Mais de 80.000 ataques.
Resposta = C
De acordo com resultados divulgados recentemente pelo Kaspersky
Labs, houve a surpreendente quantia de 87.776 tentativas de lançar
programas maliciosos no Brasil, do início ao término da Copa do Mundo.
2
3. O IMPACTO DA SEGURANÇA E DA FRAUDE PARA OS CONSUMIDORES
Questão 2: Quais são os principais fatores que impedem que os
consumidores brasileiros utilizem o Comercio Eletrônico?
a. Preocupações com o recebimento da mercadoria;
b. Seleção do Produto (Ver o produto antes de comprar);
c. Preço.
Resposta = Nenhuma das anteriores
De acordo com recente pesquisa da FECOMERCIO SP, os principais
fatores são segurança/fraude, somando 39,6% do motivo pelo qual
os brasileiros temem o uso de Comercio Eletrônico, por
preocupações com fraude e ausência de segurança.
3
4. CASO NATIONAL SECURITY AGENCY / SNOWDEN NOS NEGÓCIOS BRASILEIROS
• Um facilitador vital para as empresas
capitalizarem oportunidades em segurança
cibernética é a confiança nas organizações com
as quais elas lidam
• 66% das empresas afirmam que o caso NSA /
Snowden tem impactado no seu nível de
confiança em transações na Internet
• Todas as organizações e seus clientes precisam
ter muito cuidado ao fazer negócios com uma
entidade em que não podem confiar para
proteger dados de forma eficaz
Índice de Risco
Lloyds of London
mostra que o
risco cibernético
subiu da 12ª
posição em 2011
para 3ª em 2013.
Ref. Lloyds of London Risk Index
4
Fonte: Alvarez & Marsal Survey 2014
5. QUEM É RESPONSÁVEL POR SEGURANÇA CIBERNÉTICA?
• Os líderes devem tomar para si a
responsabilidade dos riscos cibernéticos de
sua empresa
• Não é mais suficiente para o CEO simplesmente
dizer à equipe de TI: “consertem isso”
• 52% dos brasileiros entrevistados afirmam que
segurança cibernética deve ser uma uma
preocupação prioritária dos líderes
empresariais
• No entanto, 28% ainda acha que é uma
responsabilidade de TI
• Ainda mais preocupante: 20% dos entrevistados
estão indecisos
“Fazer com que
sua organização
esteja preparada
para lidar com
problemas de
segurança
cibernética não é
uma tarefa fácil e
requer uma
iniciativa de toda
a organização,
que só vem com
uma mudança a
partir dos altos
escalões”
Ref. Ajay Bhalla
Professor Cass Business
School – UK
5
Fonte: Alvarez & Marsal Survey 2014
6. CIBERSEGURANÇA - EXISTE UMA VASTA GAMA DE RISCOS
1. Crimes Financeiros – Criminosos, altamente organizados e
bem financiados, usam mídias sociais e tecnologia para furtos;
2. Ciberespionagem – Empresas estatais e privadas são alvo de
furto de propriedade intelectual e, muitas vezes, suas vítimas
não sabem que isso aconteceu;
3. Ciberativismo / Hactivismo – Ataques são realizados por
proponentes de uma causa idealista;
4. Ciberterrorismo – Ataques são realizados por grupos
terroristas (as vezes apoiados por Estados), tendo como alvos
Estados ou bens privados;
5. Ciberguerra – Isso pode envolver estados atacando
organizações do setor privado, em especial, a infraestrutura
crítica de um país.
6
7. O FUTURO DA SEGURANÇA CIBERNÉTICA -
HORIZONTE DE AMEAÇAS 2016
8. O QUE É O INFORMATION SECURITY FORUM?
Uma associação internacional com mais de 360 organizações globais líderes, que...
• Aborda questões-chave na gestão de riscos da informação através
da pesquisa e da colaboração;
• Desenvolve ferramentas implementáveis, práticas e orientações;
• Organização sem fins lucrativos independente e orientada, de
propriedade de seus membros;
• Facilitadora do trabalho em rede entre seus membros.
Autoridade global líder, sem fins lucrativos, com 25 anos de existência
com foco em segurança e gestão de riscos da informação
8
9. RESUMO EXECUTIVO – PREVISÕES HORIZONTE DE AMEAÇAS
O CEO não entende
Organização não consegue as
pessoas certas
Terceirização em segurança “sai
pela culatra”
“Insiders” combustível para o
ativismo corporativo
“Hacktivismo” criando medo,
incerteza e dúvida
“Crime as a Service” agora
atualizado para a versão 2.0
Informações vazam o tempo
todo
BYOC (Bring your own cloud)
um risco não gerenciado
BYOD (Bring your own device)
aumentam ainda mais os riscos
de exposição
O Governo e os Órgãos
Reguladores não vão fazer isso
por você
P
Político
Fonte: ISF Threat Horizon 2016 Report
Estados e nações passam a
espionar populações
A fragmentação na Internet
complica os negócios
Consequências não intencionais
com intervenção do Estado
Provedores de serviço se tornam
a “chave” de vulnerabilidades
Big data = Big problems
Aplicativos de dispositivos
móveis se tornam rotas de
comprometimento
Falha da criptografia
O CEO agora entende, agora
como você vai entregar
A lacuna de habilidades se torna
um abismo
Segurança da Informação falha
em trabalhar com as novas
gerações
L
Legal &
Regulatório
E
Econômico
S
Sociocultural
T
Tecnológico
2015 - Ameaças 2016 - Ameaças
9
10. PREVISÕES PARA 2016 – 3 TEMAS
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação Falha com a nova geração
10
11. PREVISÕES PARA 2016 – TEMA I
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação Falha com a nova geração
11
12. ESPIONAGEM APOIADA POR NAÇÕES ALCANÇA MULTIDÕES
• Revelações da NSA podem ter “deixado o gato fora do saco”;
• Ninguém está imune à espionagem governamental;
• Os países que têm capacidade de espionagem, irão desenvolvê-la;
• Aqueles que ainda não o fizeram, irão investir nela.
12
13. A INTERNET BALCANIZADA COMPLICA OS NEGÓCIOS
• Governo vai tentar policiar seu território da Internet;
• Isto irá minar a percepção de uma Internet livre e aberta e reduzir o
acesso aos mercados;
• Isso vai significar um ambiente regulatório e legislativo mais
complexo para as multinacionais.
13
14. CONSEQUÊNCIAS NÃO INTENCIONAIS DA INTERVENÇÃO DO ESTADO
• Uma implementação “Draconiana” da regulamentação e legislação
irá interromper as cadeias de abastecimento das organizações,
mesmo que elas não sejam o alvo desejado;
• As organizações terão pouco recursos, dada a falta de clareza
jurídica no ciberespaço.
14
15. PREVISÕES PARA 2016 – TEMA II
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação Falha com a nova geração
15
16. PROVEDORES DE SERVIÇO SE TORNAM A “CHAVE” DE VULNERABILIDADES
• Prestadores de serviços ficarão sob pressão de ataques direcionados;
• Eles não serão capazes de fornecer as garantias necessárias, no momento
em que as demandas do público aumentarem;
• “Reshoring” pode não ser uma opção.
16
17. BIG DATA = BIG PROBLEMS
• Big data está sendo incorporado na forma como as organizações
operam;
• Mas os perigos não são compreendidos;
• As decisões de negócios serão feitas sobre análises de dados falhos
ou pouco analisados.
17
18. APLICATIVOS DE DISPOSITIVOS MÓVEIS SE TORNAM ROTAS DE COMPROMETIMENTO
• Smartphones serão a placa-mãe para a Internet das coisas;
• Eles se tornarão alvos cada vez mais atraentes para criminosos
virtuais;
• O aumento da demanda por aplicativos móveis será atendido pelos
desenvolvedores, sacrificando a segurança e os testes serão em
favor da velocidade da entrega a baixo custo.
18
Fonte: Juniper
19. FALHA DA CRIPTOGRAFIA
• O aumento da força e poder de processamento computacional, bem
como o fracasso para melhorar as práticas de implementação,
fundamentalmente minarão a criptografia;
• Por não ser à prova de falhas de segurança, a Internet deixará de
corresponder às expectativas.
19
20. PREVISÕES PARA 2016 – TEMA III
I - Ninguém deixou de confiar no ciberespaço
1. Espionagem apoiada por nações alcança multidões
2. A internet balcanizada complica os negócios
3. Consequências não intencionais de intervenção do
Estado
II - Confiança em soluções aceitas desmoronam
1. Provedores de serviço se tornam a “chave” de
vulnerabilidades
2. Big data = big problems
3. Aplicativos de dispositivos móveis se tornam rotas de
comprometimento
4. Falha da Criptografia
III - Falha na entrega da resiliência cibernética prometida
1. O CEO entende, agora você tem que entregar
2. As lacunas de habilidade se tornam um abismo
3. Segurança da Informação falha com a nova geração
20
21. O CEO ENTENDE, AGORA VOCÊ TEM QUE ENTREGAR
• 'Cyber ' não será mais um jargão;
• O CEO (Diretor Executivo) vai entender os riscos envolvidos com o
ciberespaço e espera que o CISO vá gerenciá-los;
• O CISO (Chief Information Security Officer) pode não ter
desenvolvido as competências necessárias para responder ao
“despertar” ocorrido no nível dos membros do Conselho.
21
22. AS LACUNAS DE HABILIDADE SE TORNAM UM ABISMO
• Ataques cibernéticos mais sofisticados e difundidos exigem
profissionais qualificados, cada vez mais escassos;
• As organizações precisam investir no desenvolvimento das
habilidades que eles possuem;
• Organizações fortemente dependentes de sistemas legados irão
sofrer ainda mais quando os “Baby Boomers” se aposentarem.
22
23. SEGURANÇA DA INFORMAÇÃO FALHA COM A NOVA GERAÇÃO
• Organizações vão abranger e se adaptar às gerações Y & Z e às suas
formas de trabalho;
• Sua abordagem para a segurança da informação é fundamentalmente
diferente de antes;
• A ameaça é que a segurança da informação não tenha se adaptado.
23
24. PRINCIPAIS ASPECTOS
Segurança Cibernética não é somente sobre Tecnologia da
Informação;
Os líderes empresariais precisam estar ativamente envolvidos;
Não é necessariamente sobre gastar mais, mas priorizar e
construir uma sólida estratégia cibernética;
As empresas precisam reconhecer que serão atacadas e
precisam estar prontas para responder com rapidez e eficácia.
24
25.
26. Alvarez Marsal Brasil
Rua Surubim, 577 – 9º andar
São Paulo, SP – Brazil
04571-050
Direto: +55 11 5105-6515
Celular: +55 11 99497-8006
@wmbeer
wbeer@alvarezandmarsal.com
www.alvarezandmarsal.com
William Beer
Sócio-Diretor, Cyber Security