AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR:

Documentos relacionados
Mantenha a porta aberta para usuários e fechada para hackers

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

1. Introdução PUBLIC - 1

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Rabobank Segurança Cibernética

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Usando a análise de ameaças para proteger o acesso com privilégios e evitar violações

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Política de Segurança Cibernética

Como gerar ROI do desempenho de serviços: examinando os benefícios de custo do gerenciamento de nível de serviço automatizado

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Avanços em segurança cibernética e privacidade de dados Março de 2017

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Você está protegido? Fique à frente de seu tempo

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Segurança Kaspersky para pequenas e médias empresas

Operacionalize a segurança para proteger seu perímetro de dados

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Segurança avançada de sessão Enfrentando o risco de sequestro de sessão

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Gestão Integrada de Risco Cibernético e Conformidade

Gerenciar crises com confiança

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

MELHORANDO A EXPERIÊNCIA DO CLIENTE

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

O que é uma conta do Microsoft Exchange?

FORCEPOINT DLP ENDPOINT

A empresa ágil: orientada a dados, estrategicamente alinhada

CityName. São Paulo. João Rocha IBM Security Executive

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Forcepoint Insider Threat

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Modern Cybersecurity

Insider Threat Data Protection

Segurança da informação

Kaspersky Open Space Security

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Cinco melhores práticas para gerenciar e controlar riscos de terceiros

Declaração de Segurança

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

Forcepoint AVANCE SEM MEDO

Cada vez mais empresas optam pela nuvem

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Escolhendo uma solução de gerenciamento do desempenho de aplicativos

Gerenciamento de ACESSO com privilégios: A chave para proteger seus negócios durante o boom atual do crime cibernético

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015


Backup Armazenamento Compartilhamento. Nuvem

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

McAfee MVISION Cloud. Segurança de dados para a era da nuvem

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Conecte-se e assuma o controle

Conecte se e assuma o controle

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

TECNOLOGIA DA INFORMAÇÃO

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization

APRESENTAÇÃO CORPORATIVA.

São Paulo. August,

Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil

Novell ZENworks Endpoint Security Management. Resumo do produto

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

Brasil: Aumento no número de crimes digitais chama a atenção para a necessidade de segurança digital proativa

Série de ebooks sobre Operações ágeis: Capítulo 1. Por que as Operações ágeis são essenciais para sua estratégia de transformação digital

Segurança em camadas

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Segurança da Informação

Norma 2110 Governança

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Segurança da Informação

Soluções de cibersegurança para sistemas de segurança electrónica

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

Sobre a EthicsPoint. Sobre a EthicsPoint Geração de denúncias Geral Segurança e confidencialidade na geração de denúncias Dicas e melhores práticas

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Fichas técnicas. Ficha técnica: Utilitário TruView

Transcrição:

AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR:

SUMÁRIO AMEAÇAS INTERNAS R E L AT Ó R I O D E 2 0 1 8 INTRODUÇÃO 3 PRINCIPAIS RESULTADOS DA PESQUISA 4 AMEAÇAS INTERNAS 5 DETECÇÃO 16 PROGRAMA PARA AMEAÇAS INTERNAS 24 VISÃO GERAL DO PATROCINADOR 32 METODOLOGIA E DADOS DEMOGRÁFICOS 35

INTRODUÇÃO Atualmente, as ameaças de segurança que mais causam danos não são de usuários externos mal-intencionados ou de malwares, mas sim de usuários internos confiáveis: tanto usuários mal-intencionados quanto negligentes. Esta pesquisa foi desenvolvida para divulgar as últimas tendências e os desafios relacionados às ameaças internas, bem como soluções para evitar ou mitigar ataques de usuários internos. Nossa comunidade online com 400.000 membros da Cybersecurity Insiders, em parceria com a Information Security Community no LinkedIn, solicitaram à Crowd Research Partners um estudo aprofundado com os profissionais em segurança cibernética para reunir insights atuais, revelar as últimas tendências e fornecer um guia útil sobre ameaças internas. O Relatório de ameaças internas resultante é a pesquisa mais abrangente sobre o assunto até o momento, revelando como os profissionais de TI e de segurança estão lidando com usuários internos de risco e como as organizações estão se preparando para proteger melhor seus dados essenciais e suas infraestruturas de TI. Gostaríamos de agradecer à CA Technologies pelo suporte a esta pesquisa. Além disso, gostaríamos de agradecer a todos os participantes que dispensaram tempo e contribuíram para este estudo. Esperamos que você aprecie este relatório. Obrigado, Holger Schulze Holger Schulze CEO e fundador da Cybersecurity Insiders Holger.Schulze@Cybersecurity-Insiders.com RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 3

PRINCIPAIS RESULTADOS DA PESQUISA 1 Noventa por cento das organizações sentem-se vulneráveis a ataques de usuários internos. Os principais fatores de risco incluem muitos usuários com privilégios de acesso excessivos (37%), um número crescente de dispositivos com acesso a dados confidenciais (36%) e o aumento na complexidade da tecnologia da informação (35%). 2 Uma maioria de 53% confirmou ataques de usuários internos em suas organizações nos últimos 12 meses (geralmente, menos de cinco ataques). Vinte e sete por cento das organizações dizem que os ataques de usuários internos têm sido mais frequentes. 3 As organizações estão mudando o foco para a detecção de ameaças internas (64%), com os métodos de dissuasão (58%) estando em segundo lugar, seguidos pelas análises e pelos relatórios forenses pós-violação (49%). O uso do monitoramento do comportamento dos usuários está crescendo; 94% das organizações implementam algum método de monitoramento de usuários e 93% monitoram o acesso a dados confidenciais. 4 As tecnologias mais populares para detecção de ameaças internas são DLP (Data Loss Prevention - Prevenção contra Perda de Dados), criptografia e soluções de gerenciamento de identidades e acesso. Para melhor detectar as ameaças internas ativas, as empresas implementam IDPS (Intrusion Detection Prevention Solutions - Soluções de Prevenção para Detecção de Invasões), gerenciamento de logs e plataformas SIEM. 5 A grande maioria (86%) das organizações já tem ou está criando um programa para ameaças internas. Trinta e seis por cento possuem um programa formal para responder aos ataques de usuários internos, enquanto 50% estão focadas no desenvolvimento de seus próprios programas. RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 4

AMEAÇAS INTERNAS

TIPOS DE AMEAÇAS INTERNAS Geralmente, as pessoas associam o termo "ameaças internas" na segurança cibernética a funcionários mal-intencionados que pretendem prejudicar diretamente a empresa com roubo ou sabotagem. Na verdade, funcionários ou prestadores de serviços negligentes causam, sem intenção, um número igualmente alto de violações de segurança e vazamentos de dados de forma acidental. Na pesquisa deste ano, as empresas estão igualmente preocupadas com as violações de dados acidentais/não intencionais (51%) que ocorrem por falta de cuidado do usuário, negligência ou por credenciais comprometidas, pois elas provêm de usuários internos malintencionados deliberados (47%). Quais tipos de ameaças internas causam mais preocupações? 47% 51% 11001010110010101 010PASSWORD10 11001010110010101 11001010110010101 Ameaças internas deliberadas/ intencionais (por exemplo, ameaças que intencionalmente causam danos) 2% Não tenho certeza Ameaças internas acidentais/não intencionais (por exemplo, falta de cuidado, negligência ou credenciais comprometidas) RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 6

USUÁRIOS INTERNOS DE RISCO Os profissionais de segurança têm a responsabilidade exclusiva de detectar e responder aos ataques cibernéticos. Essa tarefa é ainda mais desafiadora quando as ameaças vêm de dentro da organização, de usuários confiáveis e autorizados. Geralmente, é difícil determinar quando os usuários estão simplesmente realizando suas funções ou, de fato, executando algo ilegal ou antiético. A pesquisa indicou que tanto os funcionários (56%) quanto os usuários de TI com privilégios (55%) representam o mais alto risco de segurança interna, seguidos pelos prestadores de serviços (42%). Quais tipos de usuários internos representam o mais alto risco de segurança para as organizações?* 56% 29% Usuários corporativos/ executivos com privilégios Funcionários regulares 22% Consumidores/ clientes 55% Usuários de TI/administradores com privilégios 42% Prestadores de serviços/ provedores de serviços/ funcionários temporários 2% 6% Nenhum Não tenho certeza/outros *A soma das perguntas de múltipla escolha não corresponde a 100% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 7

DADOS MAIS VULNERÁVEIS Os dados não são mais apenas um ativo de TI; eles representam um ativo estratégico central, e alguns tipos de dados são mais valiosos do que outros. As informações confidenciais de negócios, que englobam as finanças da empresa com dados de clientes e funcionários, são ativos altamente estratégicos e de grande valor. Novamente, neste ano, as informações confidenciais de negócios (57%) são as mais vulneráveis a ataques de usuários internos, seguidas pelas informações de contas com privilégios (52%) e informações pessoais confidenciais (49%). Quais tipos de dados estão mais vulneráveis aos ataques de usuários internos? 57% Informações confidenciais de negócios (Dados financeiros, dados de clientes e dados de funcionários) 52% Informações de contas com privilégios (credenciais, senhas, etc.) 49% Informações pessoais confidenciais (PII/PHI) 32% Propriedade intelectual (Segredos comerciais, designs de produtos de pesquisa) 31% Dados de funcionários (RH) 27% Dados de infraestrutura/ operacionais (Controles de rede, infraestrutura) Não tenho certeza/outros 1% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 8

ATIVOS DE TI EM RISCO Os criminosos cibernéticos veem uma maior oportunidade para o ataque nos locais em que os dados corporativos estão em grande volume. Os bancos de dados (50%) e os servidores de arquivos corporativos (46%) representam os maiores riscos. Na pesquisa deste ano, os dispositivos móveis são vistos como uma meta secundária e menos vulnerável (25%). Quais ativos de TI estão mais vulneráveis aos ataques de usuários internos? Bancos de dados Servidores de arquivos Aplicativos na nuvem Infraestrutura de nuvem Pontos de extremidade Rede Active Directory Aplicativos de negócios Dispositivos móveis 50% 46% 39% 36% 33% 32% 30% 29% 25% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 9

USUÁRIOS INTERNOS ACIDENTAIS O culpado mais comum de ameaças internas é a exposição acidental por funcionários. Os especialistas em segurança cibernética veem as tentativas de phishing (67%) como a maior vulnerabilidade para ameaças internas acidentais. Os ataques de phishing enganam os funcionários, que compartilham informações confidenciais da empresa, fazendo-se passar por contatos legítimos da empresa ou contatos confiáveis e geralmente contêm anexos com malware ou hyperlinks para sites comprometidos. O que você vê como o maior causador de ameaças internas acidentais? usuário@email 67% Tentativas de phishing SENHA SENHA 56% Senhas fracas/ reutilizadas 44% Dispositivos desbloqueados 44% 32% Prática ruim de compartilhamento de senhas Redes WiFi inseguras RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 10

FATORES DE RISCO PROPÍCIOS A pesquisa revela que os profissionais de segurança cibernética consideram as seguintes três respostas os principais causadores dos ataques de usuários internos: muitos usuários com privilégios de acesso excessivos (37%), aumento do número de dispositivos com acesso a dados confidenciais (36%) e a tecnologia que está se tornando mais complexa (35%). Para você, quais são os principais causadores dos ataques de usuários internos? 37% 36% 35% 34% 31% Muitos usuários com privilégios de acesso excessivos Aumento do número de dispositivos com acesso a dados confidenciais A tecnologia está se tornando mais complexa Aumento da quantidade de dados confidenciais Falta de treinamento/ conhecimento dos funcionários Estratégias ou soluções de proteção a dados insuficientes 30% Aumento da saída de dados do perímetro da rede por meio de dispositivos móveis e acesso à web 29% Aumento da visibilidade das ameaças internas que eram anteriormente desconhecidas 28% Aumento do uso de aplicativos e da infraestrutura na nuvem 28% Mais funcionários, prestadores de serviços e parceiros acessando a rede 27% Funcionários e prestadores de serviços mais frustrados 19% Não tenho certeza/outros 8% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 11

VULNERABILIDADE A AMEAÇAS INTERNAS Solicitamos aos profissionais de segurança cibernética que avaliassem a vulnerabilidade de suas organizações quanto a ameaças internas. Noventa por cento das organizações sentem-se vulneráveis. Apenas 6% dizem não ser vulneráveis a um ataque de usuários internos. Qual é a vulnerabilidade de sua organização quanto a ameaças internas? 4% 6% 13% 6% 43% 90% se sentem vulneráveis às ameaças internas 28% Extremamente vulnerável Muito vulnerável Moderadamente vulnerável Um pouco vulnerável Nada vulnerável Não pode divulgar/não tem certeza RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 12

ATAQUES DE USUÁRIOS INTERNOS RECENTES Retrospectivamente, 33% das organizações sofreram cinco ou menos ataques de usuários internos nos últimos 12 meses, enquanto 20% sofreram seis ou mais ataques. Vinte e sete por cento dizem que suas organizações sofreram ameaças internas com mais frequência nos últimos 12 meses. Quase metade dos profissionais de segurança (46%) entrevistados acredita que a frequência dos ataques de usuários internos permaneceu no mesmo nível, enquanto 21% dizem que a frequência caiu. Quantos ataques de usuários internos sua organização sofreu nos últimos 12 meses? Os ataques de usuários internos em sua organização se tornaram mais ou menos frequentes nos últimos 12 meses? 33% 8% 8% 4% Mais frequentes 27% Igual 46% 1-5 6-10 11-20 Mais de 20 Não tenho certeza 6% Nenhum/não tenho certeza 47% 21% Menos frequentes RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 13

IMPACTO DOS ATAQUES DE USUÁRIOS INTERNOS Dois terços das organizações (66%) consideram os ataques de usuários internos mal-intencionados ou as violações acidentais mais prováveis do que os ataques de usuários externos. 44% das organizações consideram todos os ataques (mal-intencionados, externos e acidentais) igualmente prejudiciais, enquanto 31% acreditam que os ataques de usuários internos deliberados/intencionais sejam mais prejudiciais do que os ataques de usuários externos (14%). O baixo peso dado às violações de usuários internos acidentais (11%) parece muito pequeno e talvez até subestime os possíveis danos. Qual ameaça você considera mais PROVÁVEL de ocorrer em sua organização? Qual ameaça você considera mais PREJUDICIAL para sua organização? 34% Ataque de usuários externos 36% Ataque de usuários internos deliberados/intencionais Todos os ataques seriam igualmente prejudiciais Ataque de usuários internos deliberados/intencionais 31% 44% DOWNLOAD 30% Violação interna acidental/ não intencional Ataque de usuários externos Violação interna acidental/ não intencional 11% 14% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 14

ATAQUES DE USUÁRIOS INTERNOS MAIS DISPENDIOSOS Embora o verdadeiro custo de um incidente de segurança mais grave não seja fácil de determinar, a estimativa mais comum é entre R$ 100 mil a R$ 500 mil por ataque de usuário interno bem-sucedido (27%). Vinte e quatro por cento acham que os dados superam os R$ 500 mil. Qual você estima ser o possível custo/perda decorrente de um ataque de usuário interno em dólares? 27% 23% 16% 12% 9% 3% 10% < US$ 100 mil US$ 100 mil a US$ 500 mil a US$ 1 milhão a > US$ 2 milhões Nenhum valor US$ 500 mil US$ 1 milhão US$ 2 milhões de perda Não tenho certeza RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 15

DETECÇÃO RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 16

CONTROLES DE RISCOS INTERNOS As ameaças internas a dados apresentam outra camada de complexidade para gerenciamento dos profissionais de TI, exigindo planejamento cuidadoso em relação aos controles de acesso, às permissões de usuários e ao monitoramento de ações de usuários. Quinze por cento das organizações dizem que não possuem controles adequados. A boa notícia é que os profissionais de segurança percebem que a detecção e prevenção avançadas são essenciais; a maioria dos entrevistados (73%) implementou controles de segurança e diretivas para lidar com ameaças impeditivas. A sua organização possui os controles adequados para detectar e impedir um ataque de usuário interno? NÃO 15% Não tenho certeza 12% SIM 73% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 17

CONTROLES DE DISSUASÃO A estrutura de controle de uma organização é o conjunto de proteções, separações de funções e ações recomendadas que os profissionais de TI usam para minimizar as exposições e os riscos de segurança. Perguntamos aos profissionais de segurança quais controles de segurança eles usam para lidar com as inevitáveis ameaças internas. A DLP (60%) e a criptografia de dados (em repouso, em movimento, em uso) (60%) foram consideradas o principal ponto. Os entrevistados disseram que o Gerenciamento de identidades e acesso (IAM) (56%) e a segurança móvel e de terminais (50%) também foram implantados para evitar ataques de usuários internos. Quais controles você possui para impedir ameaças internas? 60% 60% Prevenção de perda de dados (DLP) Criptografia de dados (em repouso, em movimento, em uso) 56% 50% 29% Gerenciamento de identidades e acesso (IAM) Segurança móvel e de terminais Agente de segurança de acesso na nuvem (CASB) E-DRM (Enterprise Digital Rights Management Solutions) 29% Armazenamento de contas com privilégios 27% Outros 1% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 18

CONTROLES DE DETECÇÃO Existem diversos métodos e ferramentas de segurança disponíveis para ajudar os profissionais de segurança cibernética a detectarem e analisarem ataques de usuários internos. Uma grande maioria dos entrevistados identificou o uso de mais de uma ferramenta de segurança em sua organização. Combinando e analisando essas fontes distintas, as organizações podem lidar melhor com as violações de segurança. A pesquisa concluiu que a maioria das explorações de usuários internos é detectada pelas ferramentas de IDS/IPS (Intrusion Detection and Prevention System - Sistema de Detecção e Prevenção de Invasões) (63%), Gerenciamento de Logs (62%) e SIEM (Security Information and Event Management - Gerenciamento de Eventos e Informações de Segurança) (51%). Quais controles você possui para detectar e analisar ataques de usuários internos? 63% Sistema de detecção e prevenção de invasões (IDS/IPS) 62% 51% 40% Gerenciamento de logs Informações de segurança e gerenciamento de eventos (SIEM) Análises preditivas UEBA (User and Entity Behavioral Analytics) 39% Outros 2% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 19

MONITORAMENTO DE ATIVOS CONFIDENCIAIS A identificação, o acompanhamento e o monitoramento dos principais ativos e recursos do sistema podem ajudar a evitar ou limitar a exposição de uma organização a ataques de usuários internos. Quando os profissionais de segurança gerenciam e monitoram seus principais ativos, eles podem reagir com mais rapidez e precisão para mitigar incidentes. Mais de três quartos (78%) dos entrevistados inventariam e monitoram todos ou a maioria de seus principais ativos. Uma grande maioria (93%) das organizações monitora o acesso a dados confidenciais. O nível de monitoramento varia; 47% monitoram continuamente o acesso e a movimentação de dados para identificar proativamente ameaças. Notavelmente, 5% não monitoram o acesso a dados nem suas movimentações. Você monitora os principais ativos e recursos do sistema? Você monitora o acesso a dados confidenciais? Sim, todos os principais ativos têm inventário e são monitorados 42% Sim, monitoramos continuamente o acesso a dados e suas movimentações e identificamos proativamente as ameaças 47% Sim, a maioria dos principais ativos tem inventário e é monitorada 36% Sim, mas fazemos apenas o registro do acesso em log 24% Sim, mas menos de 50% dos principais ativos tem inventário e é monitorado 10% Sim, mas apenas em circunstâncias específicas (por exemplo, o sombreamento de bancos de dados ou arquivos específicos) 14% Não, não concluímos o inventário dos principais ativos 5% Sim, mas apenas depois de um incidente (por exemplo, análises forenses) 8% O gerenciamento dos principais ativos não faz parte da nossa postura de segurança Não, nós não monitoramos o acesso a dados nem suas movimentações 5% Não tenho certeza/outros 7% Não tenho certeza 2% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 20

MONITORAMENTO DE USUÁRIOS INTERNOS O aumento do volume de ameaças internas fez com que os profissionais de segurança cibernética realizassem mais ações e implantassem as ferramentas e soluções de UBA (User Behavior Analytics - Análise de Comportamento dos Usuários) para ajudar a detectar, classificar e alertar comportamentos anormais. O número de organizações que monitoram o comportamento de seus usuários aumentou significativamente em comparação ao último ano (94% este ano, em comparação com 42% no ano passado). O número de organizações que não monitoram seus usuários caiu de 21% no ano passado para apenas 6% neste ano. Na pesquisa deste ano, os entrevistados disseram que consideram o UAM (User Activity Monitoring - Monitoramento das Atividades dos Usuários) (44%) sua principal solução para gerenciar o comportamento dos usuários dentro dos principais aplicativos, seguido do uso de logs do servidor (42%). Oito por cento dos entrevistados não fazem monitoramento nenhum, uma diminuição de cinco pontos em relação ao ano passado, o que sinaliza que as organizações estão investindo em ferramentas e recursos para ter uma melhor visibilidade das atividades dos usuários. Você monitora o comportamento dos usuários? Qual nível de visibilidade você tem do comportamento dos usuários em aplicativos principais? Sim, mas fazemos apenas o registro do acesso em log 44% O monitoramento das atividades dos usuários foi implantado 44% Sim, nós usamos ferramentas automatizadas para monitorar o comportamento dos usuários 24x7 29% Conta com os logs do servidor 42% Sim, mas apenas em circunstâncias específicas (por exemplo, o sombreamento de usuários específicos) 15% Sistema/recurso de auditoria dentro do aplicativo 32% Sim, mas apenas depois de um incidente (por exemplo, análises forenses) Não, nós não monitoramos o comportamento dos usuários Não tenho certeza/outros 1% 6% 5% O registro em log da atividade do teclado e/ou a gravação de sessão foram implantados Nenhuma visibilidade 8% 26% Não tenho certeza 3% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 21

MONITORAMENTO DE USUÁRIOS INTERNOS Toda organização deve estar vigilante quando o assunto é proteção de dados. Nem todas as ameaças internas são mal-intencionadas; algumas são resultado do comportamento errado ou descuidado de um funcionário honesto. O monitoramento permite que os profissionais de segurança cibernética diminuam suas exposições ao risco, detectando rapidamente uma atividade de sistema não usual ao funcionário. Noventa por cento dos entrevistados acreditam ser necessário monitorar o acesso aos dados confidenciais da organização. A identificação de usuários internos de alto risco é uma peça fundamental na estratégia de prevenção a ameaças. Uma forma de identificar esses indivíduos é definir um perfil de seus comportamentos e padrões de trabalho. A hostilidade com outros funcionários, atrasos ou excesso de faltas, tarefas indevidas fora das horas normais de trabalho e declínio de desempenho são apenas alguns dos indicadores. As organizações pesquisadas acreditam veementemente que é necessário identificar os usuários internos de alto risco com base em seus comportamentos (88%). Você acredita na necessidade de monitorar e definir um perfil sobre como os usuários internos acessam seus dados confidenciais? Você acredita na necessidade de identificar os usuários internos de alto risco com base em seus comportamentos? 7% Não tenho certeza Não 3% 6% Não tenho certeza Não 6% 90% Sim Sim 88% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 22

ADOÇÃO DE ANÁLISES O número de organizações que não consideram o uso de análises de ameaças continua caindo ano após ano. Neste ano, apenas 14% dos entrevistados disseram não usar as análises, em comparação a 30% do ano anterior. A sua organização utiliza análises para determinar as ameaças internas? Sim, análises de segurança Sim, análises de acesso a dados e suas movimentações Sim, análises de comportamento dos usuários Sim, relatórios de gerenciamento de atividades e de resumo Sim, análises preditivas 55% 46% 38% 33% 32% Não Não tenho certeza 7% 14% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 23

PROGRAMA PARA AMEAÇAS INTERNAS RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 24

FOCO NA DETECÇÃO As organizações estão mudando o foco em relação à detecção de ameaças internas. Na pesquisa deste ano, a detecção (64%) superou os métodos de dissuasão (58%), seguidos pelas análises e pelos relatórios forenses pós-violação (49%). Em quais aspectos do gerenciamento de ameaças internas sua organização se concentra principalmente? 64% 58% 49% Detecção (por exemplo, monitoramento de usuários, IDS, etc.) Dissuasão (por exemplo, controles de acesso, criptografia, diretivas, etc.) Análises e relatórios forenses pós-violação (por exemplo, SIEM, análises de logs, etc.) Correção pós-violação 41% (por exemplo, recuperação de backup/falhas, etc.) 28% Fraude (por exemplo, honeypots, etc.) RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 25

MATURIDADE DO PROGRAMA PARA AMEAÇAS INTERNAS A pesquisa revela que as organizações têm reconhecido o aumento significativo das ameaças internas e estão investindo recursos no desenvolvimento de planos abrangentes de resposta a incidentes. A grande maioria (86%) das organizações possui ou está criando um programa para ameaças internas. Trinta e seis por cento possuem um programa formal para responder aos ataques de usuários internos, enquanto 50% estão focadas no desenvolvimento de seus próprios programas. Como você classificaria a maturidade do seu programa para ameaças internas? 36% 50% Maduro (Nós temos uma detecção de ameaças formal, com auditoria e um programa de resposta a incidentes para usuários internos) Não tenho certeza 4% 10% Em desenvolvimento (Estamos desenvolvendo um programa formal para ameaças internas) Imaturo (Não temos nenhum programa formal) RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 26

CONFIANÇA NO PROGRAMA PARA AMEAÇAS INTERNAS A maioria dos entrevistados pesquisados (81%) disse que suas organizações são moderadamente a muito eficientes em relação à prevenção e detecção de ameaças internas. Treze por cento disseram que os programas para ameaças internas de suas organizações são ineficientes, enquanto 6% não têm um programa. Quão efetivos você considera seus métodos de prevenção e detecção de ameaças internas? 81% acham que suas organizações estão trabalhando com eficiência moderada a muito alta na prevenção e detecção de ameaças internas Certa eficiência Certa ineficiência 48% 10% Muita ineficiência 3% Não temos um programa para ameaças internas 6% 33% Muita eficiência RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 27

BARREIRAS PARA O GERENCIAMENTO DE AMEAÇAS INTERNAS Pelo terceiro ano consecutivo, a falta de treinamento e experiência (52%) permanecem as principais barreiras para um melhor gerenciamento de ameaças internas. Outras barreiras incluem a falta de tecnologia adequada (43%), embora o empate em terceiro lugar na pesquisa deste ano seja a falta de colaboração entre departamentos (34%) e a falta de orçamento (34%). Particularmente, a falta de orçamento caiu do segundo lugar no ano anterior para o terceiro lugar neste ano. Quais são as maiores barreiras para um gerenciamento melhor de ameaças internas? #1 #2 #3 #4 52% 43% 34% 34% Falta de treinamento e experiência Falta de tecnologia adequada Falta de colaboração entre departamentos separados Falta de orçamento 8% em relação ao ano anterior 15% em relação ao ano anterior 14% 16% em relação ao ano anterior em relação ao ano anterior Falta de equipe 22% Não é uma prioridade 10% Não tenho certeza/outros 5% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 28

VELOCIDADE DE DETECÇÃO E MITIGAÇÃO A detecção e a prevenção de ataques de usuários internos são muito mais desafiadoras do que as violações externas, pois ocorrem de usuários com acesso legítimo que criam vulnerabilidades inconscientemente ou de usuários que pretendem explorar, de forma mal-intencionada, os ativos cibernéticos de uma organização. Um pouco mais de um quinto dos entrevistados alegam que a detecção de ameaças internas ocorre em minutos (22%), enquanto 28% dizem que ela ocorre em horas. Na pesquisa deste ano, as organizações estão ainda mais confiantes em suas capacidades de recuperação rápida dos ataques de usuários internos. A maioria das organizações sente que pode se recuperar de um ataque em uma semana (89%), um aumento de 18% em relação ao ano anterior. Apenas 2% das empresas acreditam que nunca se recuperariam completamente. Geralmente, em quanto tempo sua organização detecta um ataque de usuário interno? Geralmente, em quanto tempo sua organização mitiga e interrompe um ataque de usuário interno? 22% 28% 26% 13% 3% 17% 32% 26% 11% 4% Em minutos Em horas Em um dia Em uma semana Em um mês 50% Não tenho certeza 8% das organizações detectam um ataque de usuário interno em questão de horas Tempo de detecção Tempo de mitigação 49% Não tenho certeza 10% das organizações mitigam e param um ataque de usuário interno em questão de horas RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 29

TENDÊNCIAS DE ORÇAMENTOS Em uma perspectiva futura, quase metade das organizações pesquisadas (49%) espera aumentos de orçamento. 43% esperam que seus orçamentos de TI permaneçam fixos, enquanto apenas 1% prevê redução nos recursos de segurança. Isso é uma melhoria notável na perspectiva orçamentária em relação à pesquisa do ano anterior. A proteção contra ataques de segurança é um desafio constante; os profissionais de segurança cibernética estão igualmente preocupados com o aumento no volume e na frequência dos ataques de usuários internos e externos. Quarenta e três por cento das organizações alocam mais de 8% de seus orçamentos de segurança de TI para impedir, detectar e mitigar ameaças internas. Como seu orçamento de segurança mudará nos próximos 12 meses? Quanto de seu orçamento de TI será destinado à prevenção, detecção e mitigação de ameaças internas? 49% de aumento no orçamento 7% em relação ao ano anterior 43% de uniformidade no orçamento 24% 29% 29% 14% Não tenho certeza 7% 1% de diminuição no orçamento 4% 0% 1-5% 6-7% 8-10% mais de 10% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 30

TREINAMENTO PARA AMEAÇAS INTERNAS Ter uma boa compreensão da diretiva de segurança das informações e dos procedimentos documentados ajuda na proteção das organizações e na redução do risco de ameaças cibernéticas internas e externas. Os principais métodos de gerenciamento de ameaças internas com base em diretivas que as organizações possuem são o uso de diretivas e treinamento da empresa (68%), auditorias internas (63%) e verificações de antecedentes (56%). As organizações entendem que a prevenção e a conscientização são a base da defesa contra violações de segurança de usuários internos; uma grande maioria (82%) já implementou programas de segurança interna. Quais diretivas e procedimentos administrativos você possui para o gerenciamento de ameaças internas? Você oferece treinamento para seus funcionários e sua equipe sobre como minimizar os riscos de segurança das ameaças internas? 68% Diretivas e treinamento SIM 82% 63% 56% Auditorias internas Verificação de antecedentes 43% 27% Programa de governança da segurança das informações Programa de delatores NÃO 13% 50% Classificação dos dados Não tenho certeza 5% RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 31

VISÃO GERAL DO PATROCINADOR RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 32

VISÃO GERAL DO PATROCINADOR CA Technologies www.ca.com/br A CA Technologies (NASDAQ:CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da economia dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 33

Transforme cada ameaça em uma ameaça inativa. Assista agora >

METODOLOGIA E DADOS DEMOGRÁFICOS Esta pesquisa baseia-se nos resultados de uma pesquisa online abrangente com 472 profissionais de segurança cibernética para obter insights profundos sobre a ameaça interna enfrentada pelas organizações e as soluções para detectá-la, remediá-la e preveni-la. Os entrevistados variam de executivos técnicos a gerentes e prestadores de serviços de segurança de TI, que representam organizações com diversos tamanhos em todos os setores. CARGO 34% 25% 19% 9% 9% 4% Diretor Gerente/supervisor CTO, CIO, CISCO, CMO, CFO, COO Vice-presidente Especialista Outro DEPARTAMENTO Operações de TI Segurança de TI Outro 59% 30% 11% TAMANHO DA EMPRESA 5% 37% 27% 17% 14% Menos de 100 100-999 1.000-4.999 5.000-10.000 Mais de 10.000 RELATÓRIO DE AMEAÇAS INTERNAS DE 2018 35