Hackers, traidores e violações de dados na era da dependência cibernética

Documentos relacionados
Recomendação de políticas Prevenção de crimes cibernéticos modernos

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Uma solução. Imagine... u m Novo Mundo de Autenticação.

O Ambiente Cooperativo e a Necessidade de Segurança

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Insider Threat Data Protection

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Recomendação de políticas Fluxos de dados através das fronteiras

Por que você precisa de um plano de resposta a incidentes?

[Digite texto] XLabs. Web App Firewall. formation Security

RETROATIVIDADE DO SEGURO: O Protector possibilita a contratação de cobertura retroativa para fatos desconhecidos de até 3 anos.


Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

Infra Estrutura Hardware e Software

Segurança e Auditoria de Sistemas

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

O FENÔMENO DA AMNÉSIA DIGITAL

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Engenharia de Software Sistemas Sociotécnicos

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Introdução aos Sistemas de Informação nas Empresas

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

ESTUDO ZURICH PME: RISCOS E OPORTUNIDADES EM Novembro 2015

PORTAS ABERTAS UM ESTUDO REVELA QUE AS IMPRESSORAS SÃO VULNERÁVEIS A ATAQUES INFORMÁTICOS

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

Recomendação de políticas Acesso governamental aos dados

BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Política de Privacidade

5 iniciativas para minimizar fraudes no seguro auto

Obrigações de controlo de fornecedor externo. Cibersegurança

Gerenciar crises com confiança

Resposta de pergunta para. Sobre a EthicsPoint

Forcepoint AVANCE SEM MEDO

SOLO NETWORK. Guia De Criptografia

Política Interna Canal de Denúncias Preparado por: Auditoria Interna Para: Trabalhadores da Jaguar E Partes Relacionadas

FORCEPOINT DLP ENDPOINT

ACE E&O ADVANTAGE Seguro de Responsabilidade Civil para Escritórios de Advocacia

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Padrões de avaliação de abastecimento de pedidos

PESSOA FÍSICA Advogados Autônomos PESSOA JURÍDICA Sociedade Unipessoal de Advogado e Escritórios de Sociedades de Advogados

Criação do Conhecimento como processo Sintetizador

Terceirização comparada. Brasil e outros países.

Sistemas Operacionais e Vírus

50% mais barato. Um seguro TOKIO MARINE até. que os seguros tradicionais. TM Auto

Segurança da Informação

Recomendação de políticas Inteligência artificial

Evento Empreendedorismo Inovador. Profa. Dra. Milagros Saucedo Nardo.

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Sistemas ERP (Enterprise Resource Planning)

Introdução. Licença para usar o site

Aprenda a evitar golpes no Facebook e problemas no computador

GRUPO FORSTER. O Grupo SEGUROS CONSULTORIA NEGÓCIOS OPPÇÃO SEGURA.

Tratamento de Incidentes

Conjunto de regras entre o que é certo e errado; um modelo ou padrão que define o comportamento das pessoas.

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

Guia de dupla autenticação

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Conecte-se e assuma o controle

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA

Capítulo 5 Planejamento de pessoal e recrutamento

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

USAR O CATÁLOGO DE CASOS. Use o Yammer como seu espaço de trabalho social e deixe que a colaboração, a inovação e o envolvimento comecem.

SONHE MAIS PARA O SEU NEGÓCIO!

Transcrição:

Hackers, traidores e violações de dados na era da dependência cibernética Por Marcel-Patric Braun (*) Os negócios de hoje dependem da nuvem. Mas o que o mundo tem chamado de nuvem não é realmente uma nuvem. É um símbolo para conexões globais de dados numerosas e complexas demais para serem diagramadas. Enquanto as empresas terceirizam serviços de TI para uma miríade de fornecedores especializados, as conexões se tornam ainda mais nebulosas. Não são apenas os websites. Telefones, edifícios e carros também se conectam à nuvem. Essa tendência só tende a aumentar à medida em que encontramos outras maneiras para que dispositivos e aparelhos controlados por dados tornem nossa vida mais fácil. Desde 2009, um poderoso motor de busca, Shodan, tem identificado todos os dispositivos conectados ao redor do mundo. E os hackers tem usado o Shodan para ter acesso a edifícios bancários, salas de conferências, edifícios de apartamentos, hotéis e até à sede australiana do Google. Na nossa internet das coisas, parece que nada na nuvem é perfeitamente seguro e as empresas estão conectados de forma que elas nem percebem. Nem mesmo as empresas que consideramos como bastiões da internet Google, Apple, ebay são invencíveis. O Hacker Criminoso Na década passada, hackers criminosos enviaram milhares de vírus bem sucedidos, como 1 / 7

cavalos de tróia, malwares e outros códigos maliciosos, para sistemas corporativos, instalações governamentais, computadores pessoais e smartphones. Eles roubam dados de cartões de crédito, projetos da aviação militar, segredos corporativos, identidades de consumidores e muito mais. Preocupada com o potencial impacto de ataques cibernéticos a infra-estruturas críticas (CI), a Comissão Europeia propôs que todos os operadores de CI publiquem os ataques a seus sistemas em um registro oficial. Isto irá permitir que os governos nacionais monitorem tais ataques e tentem impedir a sua propagação. Na verdade, a Deutsche Telekom (DT) já instalou armadilhas eletrônicas, chamadas honeypots, ao longo de seus sistemas em todo o mundo. Honeypots atraem hackers aparentando oferecerem dados valiosos. Na realidade, eles estão isolados da rede da empresa. Eles são constantemente monitorados para que as companhias possam registrar e analisar cada ataque e relatá-lo às autoridades. O resultado é surpreendente: a DT registra uma média de 800.000 ataques separados por dia. Nem todos os ataques acabam em violações. No entanto, de acordo com o relatório cibernético Poneman, da IBM, a cada 2 anos, 22% das empresas sofrem alguma violação de dados com vazamentos de até 100.000 registros cada. Quantas dessas brechas as empresas realmente detectam? Menos de 1%, e quase sempre é tarde demais para evitar a perda de dados. O Hacker Acidental Os grandes incidentes de hacking são tão proeminente na mídia que muitas empresas não percebem que os hackers externos só criam 40% das violações. Outros 30% são causados por empregados e contratados. Isso é um percentual considerável! A negligência é o problema mais comum. Pode ser algo tão simples como um empregado ou consultor que se conecte a um servidor corporativo através de um smartphone que tenha um malware. Com 2 milhões de malwares e aplicações móveis de alto risco, esta é uma ameaça cada vez mais comum. Muitas vezes, a incapacidade de manter os sistemas de TI e software também os deixa expostos a qualquer vírus ou outros códigos maliciosos que vêm junto. 2 / 7

A negligência pode ser difícil de ser controlada em uma nuvem de conexões terceirizadas. As empresas, mesmo as instituições financeiras críticas, tendem a usar uma alta proporção de terceiros para serviços de tecnologia da informação (TI). Como a TI evolui rapidamente, a terceirização permite a flexibilidade de contratação de especialistas, conforme necessário. O outsourcing de TI conecta empresas primeiro aos contratantes e, em seguida, a subcontratantes não identificados, criando cadeias de risco cibernético interno. A subcontratação do e-mail corporativo é muito comum. Um vírus no sistema de email de uma empresa subcontratada pode se espalhar rapidamente para milhares de multinacionais. Quantas empresas sabem os nomes, muito menos os protocolos de segurança cibernéticos, de todos os seus subcontratados ao redor do mundo? Quantos dispositivos desprotegidos privados estão ligados a empresas subcontratadas, que estão ligadas a terceirizados, que estão ligados a multinacionais? A possibilidade de uma violação negligente cresce a cada conexão. O Hacker Privilegiado Um dos desafios internos é a negligência; o outro é o mau uso intencional. O uso interno indevido produz 8% das violações registradas. A maioria dos hackers externos estão apenas sondando os sistemas da empresa com a esperança de ter sorte. Espiões internos e consultores de TI não precisam ter sorte porque eles sabem exatamente onde encontrar os dados mais valiosos: projetos de produtos inovadores e propriedade intelectual (IP), detalhes sobre pagamentos e bancos e os dados confidenciais de clientes. Como eles fazem isso? C-suiters com cartões de memória, engenheiros enviando projetos para seus computadores pessoais, administradores de sistema que se passam por outros usuários no sistema, funcionários de call-center que escrevem os números de cartão de crédito do cliente de baixo para cima os traidores são criativos! Em 70% dos casos, leva dias, semanas, meses ou até anos para as empresas descobrirem os vazamentos. 3 / 7

Espionagem, sabotagem e roubo internos: por que eles fazem isso? 10% simplesmente tem algum ressentimento em relação à empresa, geralmente por terem sido demitidos. Não é nenhuma surpresa que 72% das violações internas tenham sido motivadas por questões financeiras. Funcionários e consultores roubam dados secretos para iniciar suas próprias empresas, para vendê-los a concorrentes ou entregá-los de presente para seus novos empregadores. De fato, 79% dos roubos de IP ocorrem no mês seguinte à saída de um empregado. O custo do problema Devido à sua abordagem específica, estas ameaças internas podem desferir um golpe nos resultados da companhia que dura anos. O custo médio de uma violação corporativa é de US$ 3,5 milhões e estes valores podem ser ainda mais altos. Em 2014, uma única violação ocorrida em 2011 custou à empresa afetada o total de US$ 200 milhões. Uma violação em 2013 deixou expostos os nomes de usuários, senhas e dados de cartões de crédito de 110 milhões de pessoas. Os custos para essa empresa poderão alcançar US$ 1 bilhão. Estas são apenas duas das violações de hackers criminosos que ficam mais caras a cada ano. Violações internas são mais difíceis de quantificar. Em parte porque elas são embaraçosas e raramente relatadas. É também porque muitas vezes elas dizem respeito ao IP roubado. Quantos negócios exclusivos uma empresa perde quando um único design inovador de produto é roubado? Possivelmente milhões. Dependência x defesa cibernética É fácil entender por que o mundo se tornou ciberneticamente dependente. A nuvem torna os negócios globais mais rápidos e fáceis. Infelizmente, assim como cresce nossa dependência cibernética, também se elevam os custos de uma potencial violação de dados. A necessidade de combinar defesas cibernéticas com nossa dependência cibernética torna-se mais urgente a cada dia. 4 / 7

Além de due diligence e melhores protocolos de segurança cibernética, as empresas devem se preparar para o custo de uma violação. Como a maioria delas não consegue reservar US$ 200 milhões para um potencial desastre cibernético, ter um seguro é um fator crítico. No entanto, neste momento, 72% das empresas europeias e 79% das empresas alemãs não têm seguro cibernético, de acordo com a Federação das Associações Europeias de Gestão de Risco (FERMA). Por que isso? Assim como o risco cibernético, o seguro cibernético também tem sido um tema nebuloso. Inicialmente, as seguradoras eram tão lentas como todos os outros para perceber a dimensão e a urgência do risco cibernético. Isso está mudando. Apólices para riscos cibernéticos agora incluem não só uma cobertura extensa, mas também apoio de emergência, incluindo telefones de contato disponíveis 24 horas em todo o mundo. Quando a infração ocorre, as seguradoras podem responder imediatamente, conectando empresas de serviços de resposta a violações a taxas preferenciais. Estes incluem: especialistas em computação forense e em gestão de crises, empresas de monitoramento de crédito e identidade, além de assessoria jurídica. A investigação forense é especialmente importantes para a recuperação dos dados roubados. A cobertura cibernética agora compensa por conta de pesados custos de recuperação de dados, extorsão cibernética, responsabilidade pela segurança e privacidade, resposta a emergências, computação forense, gestão de crises, proteção da reputação, notificação e defesa legal. O seguro de riscos cibernéticos cobre também perdas causadas pela interrupção do negócio e despesas extras que não são cobertas pelo seguro patrimonial. Como o risco cibernético cruza várias linhas de negócio, o grupo de trabalho de seguros cibernéticos deve incluir especialistas experientes em reivindicações de responsabilidade civil, bens e linhas financeiras. Eles serão capazes de trabalhar lado a lado com os clientes para coordenar uma solução completa para a reivindicação o mais rápido possível. A resposta rápida em caso de sinistro é fundamental para a recuperação das empresas. Com uma taxa de violações cibernéticas corporativas de 22%, é hora de enfrentar as perdas de resultado que se escondem na nuvem e tomar medidas concretas para se proteger contra elas. Quando a violação ocorrer, parceiros de seguros fortes podem ajudar as empresas a recuperar 5 / 7

os dados, reduzir as perdas, proteger a reputação e retomar o negócio rapidamente. Checklist do risco cibernético É certo que o risco virtual é mais complexo do que nunca. Ele tem que ser mapeado e medido com precisão para que as seguradoras sejam capaz de oferecer políticas cibernéticos adequadas. As empresas devem criar um mapa de risco cibernético, começando com o elo da cadeia mais próximo a elas. Esse elo é um risco interno. Em seguida, elas devem avançar ao longo da sua cadeia de terceiros e subcontratados, inspecionando os protocolos de segurança e nodos de agregação de risco. Uma vez que todos os riscos possíveis tenham sido mapeados, a probabilidade e o custo de uma violação ou falha no sistema em cada nodo de risco devem ser medidos e um custo deve ser atribuído a ele. A soma de todos esses valores vai determinar a exposição máxima de custos. Este também é um bom momento para rever os riscos. Algum deles pode ser reduzido com a melhora dos sistemas ou a contratação de diferentes fornecedores ou subcontratados? Em seguida, as empresas devem verificar seus riscos cibernéticos vis a vis suas apólices existentes para bens, responsabilidade civil e de risco reputacional. Existem lacunas de cobertura para interrupção de negócios não-físicos, de terceiros, ou outros riscos? Quanto mais detalhado esse mapa do risco, melhor as seguradoras poderão ajudar a esclarecer se a cobertura existente é suficiente para certos riscos ou se é necessária uma cobertura cibernética. As empresas podem decidir que elas querem manter o risco até um limite, por isso elas devem definir um máximo dedutível e discuti-lo com as seguradoras. Com um mapa de risco cibernético consistente e dedutíveis definidos, garantir uma apólice cibernética será então apenas uma questão de adquirir a melhor cobertura pelo preço mais razoável. 6 / 7

(*) Marcel-Patric Braun é Chefe de Linhas Financeiras para a Alemanha, Áustria e Europa Oriental do XL Group. Fonte: IDGNOW!, em 04.03.2015. 7 / 7