Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil
Agenda Ecossistema cibernético A tecnologia é suficiente para proteger as informações? Desafios para proteger as informações corporativas Fator humano o elo mais fraco Privacidade dos dados corporativos - paradoxo do passado? A virtude está no meio uma solução Sócio-técnica para a proteção das informações Dúvidas
Provocação "A população geral não sabe o que está acontecendo, e eles nem sequer sabem o que não sabem (Noam Chomsky) O que você ignora é infinitamente maior do que você sabe
Passado de Negócios e Tecnologias
Presente de Negócios e Tecnologias
Visão Tradicional da Defesa Identificar Proteger Detectar Responder Recuperar
Nova visão da Defesa Technology is only a part of the problem all systems are composed of people, processes and technology you only need to break one of the components to attack the system Steve Purser, a senior expert at the European Network and information Security Agency, a European Union body Tecnologia Ambiente Físico Processos Fator Humano
Problemas e Ameaças Criminosos Insiders Governo Complexo - a confusão de problemas Volátil - a natureza e a dinâmica da mudança Ambíguo - o potencial de compreensão equivocada Incerto- a falta de previsibilidade, surpresa Terrorismo Hackitivista
A Amplitude do Problema Maioria dos sistemas têm falhas de segurança Encontrar e corrigir todas essas deficiências não é possível por razões técnicas e econômicas Os sistemas existentes com falhas conhecidas não são facilmente substituíveis por sistemas mais seguros Desenvolver um sistema absolutamente seguro é extremamente difícil, se não impossível Os sistemas mais seguros são vulneráveis a abusos por parte de insiders
Reflita! Temos a certeza de os nossos sistemas estão protegidos? Como nossos usuários usam nossos sistemas de informação? O ambiente de trabalho é protegido? Como selecionamos nossos colaboradores? Os sistemas de defesa são testados adequadamente ou apenas acreditamos que eles são seguros? Como tratamos nossos colaboradores?
Fator Humano X Corporação Uso indevido de computadores corporativos: 44% dos funcionários compartilham dispositivos com colegas Acesso físico e de rede não autorizado: 39% dos profissionais de TI disseram que lidam com um funcionários que acessam áreas restritas de uma rede ou instalação da empresa Segurança do trabalho remoto: 46% dos funcionários admitem fazer a transferência de arquivos para dispositivos pessoais No Brasil: 62% dos funcionários levam dados corporativos confidenciais consigo 56% admitem usar os dados em uma nova companhia
Fator Humano X Corporação Uso incorreto de senhas: 18% dos funcionários compartilham senhas. 25% na China, Índia e Itália 20% funcionários estão dispostos a vender senhas de trabalho 44% fariam por menos de US$ 1.000 e outros por menos de US$ 100 27% US 16% Fr 20% Global 20% DE 16% UK 56% UK 50% Fr 44% Global 40% US 45% DE
Fator Humano X Corporação Vazamento de informações pessoais ou empresariais: Invasões Hackers: 47% Problemas Tecnológicos: 28% Fator Humano: 25%
Qual é o Prejuízo? 2014 entre US$ 375 a US$575 Bilhões 2021 estimado em US$ 6 Trilhões Brasil 0.32% PIB Brasil em 2017-R$ 1,639 Trilhão
DAVOS -2018 Maiores preocupações: Segurança Cibernética e Meio Ambiente A segurança cibernética "afeta todos os aspectos da sociedade, incluído o crescimento econômico Clara necessidade de uma melhor cooperação" entre o setor público e privado
Privacidade paradoxo do passado? Lucas 8:17 Porque não há nada oculto que não venha a ser revelado e nada escondido que não venha a ser conhecido e trazido à luz Alex Pentland Social Physics - New Oil the Internet Princípios do Marco Civil - proteção da privacidade e proteção dos dados pessoais, na forma da lei Privacidade preocupação comportamento
GDPR e a Privacidade Define dados pessoais e confidenciais Detalhes de como os dados pessoais e confidenciais devem ser manipulados Estabelece multas por descumprimento Define novos requisitos para notificações de violação
In Private Browsing Mode Browsers: Internet Explorer, Firefox, Google Chrome e Safari
Senhas Senhas
Senhas Senhas
Bit Defender Total Encryption
Bit Defender Total Encryption
TrueCrypt Troca de senha
TrueCrypt
Vulnerabilidades expostas no TrueCrypt CipherShed, VeraCrypt, TCNext, GostCrypt
Symantec - SED Symantec - SED Lazarus: Data Leakage with Pretty Good Privacy and Resurrection of the Revoked User PGPOrigin.pgd PGPsedWork1.pgd Header PGPOrigin(user 1, user2, user3) Data SedWork1 PGPsedWork2.pgd Header PGPorigin(user1, user 2) Data SedWork2 Frankensfile PGPcopy+PGPsedWork2 Header PGPcopy (user 1, user 2, user 3) Data SedWork2
Apoc@lypse antivírus https://www.facebook.com/apocalypseantivirus
Brazilian Cybersecurity BRAZILIAN CYBERSECURITY THE CHALLENGE AMONG TECHNOLOGY,PROCESSES, PEOPLE AND ENVIRONMENT
Conclusão Sistema de informações = Sistema de atividade humana Empresas demandam profissionais confiáveis para manter a segurança cibernética A segurança é desconfortável, mas necessária Ambiente cibernético - negócios do mundo moderno Falta de profissionais qualificados tecnicamente e estrategicamente Continuidade dos negócios Pensar fora da caixa A falha em si não é uma catástrofe, mas fracasso é definitivamente não aprender com a falha