Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil

Documentos relacionados
Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018

Política de Segurança Cibernética

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

CityName. São Paulo. João Rocha IBM Security Executive

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Segurança das informações. Prof ª Gislaine Stachissini

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

GESTÃO DE RISCO CIBERNÉTICO EM ALERTA MÁXIMO!

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Segurança da Informação. Alberto Felipe Friderichs Barros

São Paulo. August,

Desmistificando Ameaças Digitais

e Desafios das Empresas Conferência Preocupações, Desafios e Oportunidades para as Empresas Fórum Tecnológico Lisboa

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança Informática em Redes e Sistemas

Termos e Condições da Web

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Ferramentas de Pentest

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Segurança da Informação

INTERNET HACKERS Henry Franklin Victor Ferrari Matheus Haddad Luís Campos

Política de Segurança de Informações

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Introdução a Segurança da Informação

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Addressing Cibersecurity in the Digital Transformation

Enfrentar crises com confiança. Você está preparado?

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

Hackers, traidores e violações de dados na era da dependência cibernética

QwertybooQ POLÍTICA DE PRIVACIDADE

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Rabobank Segurança Cibernética

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

Sete erros que podem arruinar a migração para a nuvem

As perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

Cyber Risks & Visão Empresarial Portuguesa Resultados do Survey Europeu Rodrigo Simões de Almeida, Country Manager da Marsh Portugal

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Política de Segurança da Informação

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

1. Introdução PUBLIC - 1

5 perguntas que os executivos devem fazer para suas equipes de segurança

PROGRAMA DE SEGURANÇA CIBERNÉTICA

JIVE Asset Gestão de Recursos Ltda.

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

TECNOLOGIA DA INFORMAÇÃO

SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação

Como iniciar uma Estratégia de segurança mais inteligente

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

Avanços em segurança cibernética e privacidade de dados Março de 2017

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Conecte-se e assuma o controle

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

Modern Cybersecurity

ITIL INTERMEDIATE ISO RHCE

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Segurança Cibernética


FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

Prezados, SOBRE O WARSAW MÓDULO DE SEGURANÇA BANCÁRIA

Novell ZENworks Endpoint Security Management. Resumo do produto

INFORMÁTICA. Com o Professor: Rene Maas

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

SISTEMA IP-PLANOS. Planejamento e Acompanhamento Empresarial

AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR:

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Exposição de falhas de gigantes de tecnologia continuará em

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA.

POLÍTICA DE CONTINGÊNCIA

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Scopia Desktop Client do CFN

O PORTAL DE ESTATÍSTICAS OFICIAIS DA DREM 1º ANO DE ATIVIDADE (VERSÃO 3.0) (12/09/ /09/2015)

Transcrição:

Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil

Agenda Ecossistema cibernético A tecnologia é suficiente para proteger as informações? Desafios para proteger as informações corporativas Fator humano o elo mais fraco Privacidade dos dados corporativos - paradoxo do passado? A virtude está no meio uma solução Sócio-técnica para a proteção das informações Dúvidas

Provocação "A população geral não sabe o que está acontecendo, e eles nem sequer sabem o que não sabem (Noam Chomsky) O que você ignora é infinitamente maior do que você sabe

Passado de Negócios e Tecnologias

Presente de Negócios e Tecnologias

Visão Tradicional da Defesa Identificar Proteger Detectar Responder Recuperar

Nova visão da Defesa Technology is only a part of the problem all systems are composed of people, processes and technology you only need to break one of the components to attack the system Steve Purser, a senior expert at the European Network and information Security Agency, a European Union body Tecnologia Ambiente Físico Processos Fator Humano

Problemas e Ameaças Criminosos Insiders Governo Complexo - a confusão de problemas Volátil - a natureza e a dinâmica da mudança Ambíguo - o potencial de compreensão equivocada Incerto- a falta de previsibilidade, surpresa Terrorismo Hackitivista

A Amplitude do Problema Maioria dos sistemas têm falhas de segurança Encontrar e corrigir todas essas deficiências não é possível por razões técnicas e econômicas Os sistemas existentes com falhas conhecidas não são facilmente substituíveis por sistemas mais seguros Desenvolver um sistema absolutamente seguro é extremamente difícil, se não impossível Os sistemas mais seguros são vulneráveis a abusos por parte de insiders

Reflita! Temos a certeza de os nossos sistemas estão protegidos? Como nossos usuários usam nossos sistemas de informação? O ambiente de trabalho é protegido? Como selecionamos nossos colaboradores? Os sistemas de defesa são testados adequadamente ou apenas acreditamos que eles são seguros? Como tratamos nossos colaboradores?

Fator Humano X Corporação Uso indevido de computadores corporativos: 44% dos funcionários compartilham dispositivos com colegas Acesso físico e de rede não autorizado: 39% dos profissionais de TI disseram que lidam com um funcionários que acessam áreas restritas de uma rede ou instalação da empresa Segurança do trabalho remoto: 46% dos funcionários admitem fazer a transferência de arquivos para dispositivos pessoais No Brasil: 62% dos funcionários levam dados corporativos confidenciais consigo 56% admitem usar os dados em uma nova companhia

Fator Humano X Corporação Uso incorreto de senhas: 18% dos funcionários compartilham senhas. 25% na China, Índia e Itália 20% funcionários estão dispostos a vender senhas de trabalho 44% fariam por menos de US$ 1.000 e outros por menos de US$ 100 27% US 16% Fr 20% Global 20% DE 16% UK 56% UK 50% Fr 44% Global 40% US 45% DE

Fator Humano X Corporação Vazamento de informações pessoais ou empresariais: Invasões Hackers: 47% Problemas Tecnológicos: 28% Fator Humano: 25%

Qual é o Prejuízo? 2014 entre US$ 375 a US$575 Bilhões 2021 estimado em US$ 6 Trilhões Brasil 0.32% PIB Brasil em 2017-R$ 1,639 Trilhão

DAVOS -2018 Maiores preocupações: Segurança Cibernética e Meio Ambiente A segurança cibernética "afeta todos os aspectos da sociedade, incluído o crescimento econômico Clara necessidade de uma melhor cooperação" entre o setor público e privado

Privacidade paradoxo do passado? Lucas 8:17 Porque não há nada oculto que não venha a ser revelado e nada escondido que não venha a ser conhecido e trazido à luz Alex Pentland Social Physics - New Oil the Internet Princípios do Marco Civil - proteção da privacidade e proteção dos dados pessoais, na forma da lei Privacidade preocupação comportamento

GDPR e a Privacidade Define dados pessoais e confidenciais Detalhes de como os dados pessoais e confidenciais devem ser manipulados Estabelece multas por descumprimento Define novos requisitos para notificações de violação

In Private Browsing Mode Browsers: Internet Explorer, Firefox, Google Chrome e Safari

Senhas Senhas

Senhas Senhas

Bit Defender Total Encryption

Bit Defender Total Encryption

TrueCrypt Troca de senha

TrueCrypt

Vulnerabilidades expostas no TrueCrypt CipherShed, VeraCrypt, TCNext, GostCrypt

Symantec - SED Symantec - SED Lazarus: Data Leakage with Pretty Good Privacy and Resurrection of the Revoked User PGPOrigin.pgd PGPsedWork1.pgd Header PGPOrigin(user 1, user2, user3) Data SedWork1 PGPsedWork2.pgd Header PGPorigin(user1, user 2) Data SedWork2 Frankensfile PGPcopy+PGPsedWork2 Header PGPcopy (user 1, user 2, user 3) Data SedWork2

Apoc@lypse antivírus https://www.facebook.com/apocalypseantivirus

Brazilian Cybersecurity BRAZILIAN CYBERSECURITY THE CHALLENGE AMONG TECHNOLOGY,PROCESSES, PEOPLE AND ENVIRONMENT

Conclusão Sistema de informações = Sistema de atividade humana Empresas demandam profissionais confiáveis para manter a segurança cibernética A segurança é desconfortável, mas necessária Ambiente cibernético - negócios do mundo moderno Falta de profissionais qualificados tecnicamente e estrategicamente Continuidade dos negócios Pensar fora da caixa A falha em si não é uma catástrofe, mas fracasso é definitivamente não aprender com a falha