INSECURE 2016

50
CURADORIA DOS RELATÓRIOS DE SEGURANÇA DA INFORMAÇÃO

Transcript of INSECURE 2016

Page 1: INSECURE 2016

CURADORIA DOS RELATÓRIOSDE SEGURANÇADA INFORMAÇÃO

Page 2: INSECURE 2016
Page 3: INSECURE 2016

SUMÁRIO

3

7

9

10

18

24

31

33

37

39

SUMÁRIO EXECUTIVO

CARTA DO PRESIDENTE

CURADORIA

INFORMATION SECURITY THREAT REPORT 2016 - SYMANTEC

THE GLOBAL STATE OF INFORMATION SECURITY SURVEY 2016 - PWC

GLOBAL THREAT INTELLIGENCE REPORT 2016 - DIMENSION DATA

TECH TRENDS 2017

INTELIGÊNCIA ARTIFICIAL E MACHINE LEARNING AVANÇADO

INTERNET DAS COISAS - IoT

BLOCKCHAINS E LEDGERS DISTRIBUÍDOS

ARQUITETURA DE SEGURANÇA ADAPTÁVEL

CLOUD COMPUTING

CONCLUSÃO

40

35

42

Page 4: INSECURE 2016

SU

RIO

EX

EC

UT

IVO

Page 5: INSECURE 2016

Gostaria de agradecer, em nome da PROOF, pela confiança de tantos anos em nosso trabalho. Esse é um dos pilares mais sólidos de nossa cultura: a busca por solidificar relações de longo prazo que contribuam para a jornada de sucesso de nossos Clientes. O sucesso de nossos Clientes é o nosso sucesso.

Arthur Edler

Page 6: INSECURE 2016

SUMÁRIO EXECUTIVO

A PROOF, enquanto uma empresa atenta às inovações do mercado de cibersegurança, está sempre procurando estar em contato e se atualizar das principais tendências tecnológicas do mundo.

Além disso, diante do novo ecossistema de segurança em que os avanços tecnológicos permitiram novos vetores de ataque, o cibercrime vem crescendo exponencialmente e, com isso, expandindo seu horizonte de atuação.

Frente a esse cenário, já existem diversas iniciativas de grandes players do mercado e da comunidade de TI como um todo, para fomentar discussões relacionadas à Segurança da informação. Isso porque o mercado de cibersegurança precisa se reinventar para conseguir combater o cibercrime de forma efetiva.

Como uma estratégia de disseminação do conhecimento, a PROOF criou um produto chamado IN|SECURE – Information Security Curation Report - para reunir os melhores insights dos relatórios de Segurança da Informação mais completos do mercado. Nessa primeira edição, reunimos os três principais:

INFORMATION SECURITY THREAT REPORT 2016 - SYMANTEC

THE GLOBAL STATE OF INFORMATION SECURITY 2016 - PWC

GLOBAL THREAT INTELLIGENCE REPORT 2016 - DIMENSION DATA

5

Page 7: INSECURE 2016

Acreditamos profundamente que as informações que reunimos vão ajudar a aumentar a segurança no ambiente nas empresas, de forma que, cada vez mais, a PROOF e seus Clientes consigam adquirir um maior nível de maturidade para enfrentar esse novo cenário de ameaças avançadas que tem se configurado.

Vale ressaltar que o fator tecnológico é o que mais molda o comportamento humano no longo prazo e, por isso, as empresas de TI precisam ser agentes protagonistas de mudança no mindset do mercado.

Dessa forma, é preciso educar as pessoas de que Segurança da Informação é tema essencial na nova economia digital e a PROOF está buscando fazer a parte dela nessa jornada.

Por fim, nosso CEO, Arthur Edler, escreveu uma carta declarando todo o sentimento da PROOF frente ao futuro que nos espera. Dúvidas, considerações e feedbacks são extremamente válidos. Contamos com o apoio de vocês!

Aproveitem.

6

Page 8: INSECURE 2016

“Caros Clientes,

O biênio 15/16 foi, sem dúvida, desafiador e motivador ao mesmo tempo. Foi um período de muitas descobertas e de transformações dos percalços da jornada em grandes oportunidades! Um grande teste a resiliência de todo o mercado e a capacidade das empresas em se reinventarem, evoluírem e buscarem, através do talento e influência positiva, sair mais fortalecida para um novo ciclo de crescimento.

Estamos diante de um ponto de inflexão único rumo a "quarta revolução industrial", uma era na qual as transformações digitais ocorrem em velocidades exponenciais calcadas em tecnologias de informação e comunicação, mas também uma era repleta de criatividade, inovação colaborativa, disrupções tecnológicas e criação de novos modelos de negócios transformadores em todos os segmentos de mercado.

Há muito não se via um momento de tantas oportunidades, mas que traz consigo grandes riscos, na mesma proporção. Ao passo que um mundo cada vez mais digital também nos trará novos desafios e problemas com os quais nunca lidamos; governos, empresas e pessoas físicas precisam compreender os riscos de exposição associados e buscar suas estratégias para mitigá-los de forma eficiente.

Neste cenário de grandes possibilidades e de incertezas, o conhecimento em segurança passa a ter um papel fundamental e de alta visibilidade para governos e empresas, no qual os seus presidentes, parlamentos, congressos e conselhos de administração passam a compreender mais e melhor a importância do tema.

Já se foi o tempo de vender segurança pelo medo. Segurança hoje é relevante, credibilidade para seu consumidor final, controle de riscos e impactos diretos ao negócio, bem como na rentabilidade de seus produtos e serviços. Chegou a hora de mudarmos a perspectiva e passar a fazer segurança de outra forma.

Não é à toa que os EUA criaram, em 2015, sua quarta força militar com 6000 homens formados em ciberguerra. Além disso, até o final de 2016, gigantes de tecnologia como Microsoft, Google, Symantec, Facebook, Oracle, entre outros, pela primeira vez na história da indústria de TI colaboram contra o cibercrime.

As maiores da indústria bélica, como a Lockheed Martin, lançaram em 2015 suas verticais em segurança cibernética e, empresas de outras indústrias, como a Volkswagen, acabaram de anunciar a criação de sua própria empresa de segurança da informação.

CARTA DO PRESIDENTE

7

Page 9: INSECURE 2016

Esses, entre muitos outros movimentos, ratificam que o mundo está atento a ação do cibercrime, mas ainda está muito aquém das ameaças que nos cercam, que anualmente causam prejuízos globais da ordem de U$400 bilhões e crescem mais de 20% ano sobre ano, justamente devido a digitalização dos negócios, perdendo apenas para o tráfico de drogas e armas.

A preparação é ainda mais importante do que a vitória em si, ela traz merecimento e a tranquilidade de que mesmo entre erros e acertos, buscamos sempre cumprir nosso dia a dia e nossas responsabilidades de forma organizada e estruturada; para tanto, consolidamos nosso plano estratégico até 2020 para nos adaptarmos a estas e outras mudanças.

A Holding da PROOF vem ao longo deste biênio fortalecendo seu DNA em segurança, unindo a ele o melhor em analytics, cloud, consultoria e governança para poder levar a vocês o que há de melhor tanto em termos tecnológicos quanto em estratégia de negócios para aumentar sua competitividade e resultados diretos no EBITDA de suas empresas.

Pensando em tudo isso, ao final de 2015 criamos o SART - Security and Analytics Response Team - nossa oferta de MSS para cobrir os novos temas e riscos em segurança. Tivemos a coragem de desafiar a nós mesmos e criar algo novo e melhor, mais adaptado a realidade do cenário em que vivemos.

E de forma transparente, sabemos que nesta construção tivemos alguns problemas iniciais na prestação dos serviços, problemas estes que estamos atacando diariamente com energia e disciplina além do aporte de mais investimentos, talentos e inovação.

Nosso principal indicador de qualidade do serviço prestado, NPS (net promoter score), está crescente em toda nossa base e estamos trabalhando pró-ativamente para melhorar ainda mais.

Gostaria de agradecer, em nome da PROOF, pela confiança de tantos anos em nosso trabalho. Esse é um dos pilares mais sólidos de nossa cultura: a busca por solidificar relações de longo prazo que contribuam para a jornada de sucesso de nossos Clientes.

O sucesso de nossos Clientes é o nosso sucesso.

Grande abraço,

Arthur Edler”.

8

Page 10: INSECURE 2016

CU

RA

DO

RIA

Page 11: INSECURE 2016

METODOLOGIA

Para o ISTR, foi utilizada toda a base de produtos e serviços da Symantec no ano de 2015, além de parceiros associados. Com isso, a Symantec descobriu mais de 431 milhões de novas instâncias de malware em 2015, um aumento de 36% em relação ao ano anterior. Isso significa que foram criados 1 milhão e 179 mil malwares por dia.

Como a vida real e online tornam-se indistinguíveis uma da outra, cibercrime tornou-se uma parte das vidas diárias. Ataques contra empresas e nações atingiram as manchetes com tanta regularidade que deixam as organizações entorpecidas com o volume e a aceleração das ameaças cibernéticas.

NOVAS INSTÂNCIAS DE MALWARE

2014

2015

317M

431M

MILHÕES

+36%

INFORMAÇÕES RELEVANTES

MAIS DE MEIO BILHÃO DE REGISTROS PESSOAIS FORAM ROUBADOS OU PERDIDOS EM 2015

No final de 2015, o mundo sofreu a maior violação de dados já divulgada publicamente. Um número impressionante de 191 milhões de registros foram expostos. Esse pode ter sido o maior mega-breach (mega-violação), mas não foi o único. Em 2015, foi registrado um total recorde de nove mega-breachs (um mega-brech é definido como uma violação com mais de 10 milhões de registros).

ISTR SYMANTEC2016

10

Page 12: INSECURE 2016

O número total relatado de identidades expostas saltou 23 % para 429 milhões, mas esse número esconde uma história maior: em 2015, mais e mais empresas optaram por não revelar toda a extensão das violações que experimentaram.

As empresas que optaram por não reportar o número de registros perdidos aumentaram em 85%. Uma estimativa conservadora da Symantec sobre essas violações não reportadas empurra o número real de registros perdidos para mais de meio bilhão.

IDENTIDADES EXPOSTAS

2014

2015

348M

429M +23%

2013 552M

-37%

MILHÕES

MEGA-VIOLAÇÕES

2014

2015

-50%

2013 8

+125%

4

9

11

Page 13: INSECURE 2016

O fato de que as empresas estão cada vez mais optando por reter detalhes críticos após uma violação é uma tendência preocupante. A transparência é fundamental para a segurança.

Enquanto inúmeras iniciativas de compartilhamento de dados estão em andamento no setor de segurança, ajudando todos a melhorar os seus produtos e posturas de segurança, esse tipo de atitude é totalmente contraditória às tendências.

UMA VULNERABILIDADE ZERO-DAY FOI DESCOBERTA EM MÉDIA A CADA SEMANA EM 2015

Em 2015, o número de vulnerabilidades zero-day mais do que dobrou para 54, um aumento de 125% em relação ao ano anterior. Ou, de outra forma, uma nova vulnerabilidade de zero-day foi encontrada todas as semanas (em média) em 2015.

Em 2013, o número de vulnerabilidades de zero-day (23) dobrou em relação ao ano anterior. Em 2014, o número manteve-se relativamente estável aos 24, levando a hipótese de que foi atingido um patamar padrão, mas essa teoria foi de curta duração. A explosão de 2015 em descobertas de zero-days reafirma o papel crítico que eles desempenham em lucrativos ataques direcionados.

12

IDENTIDADES EXPOSTAS POR SETOR

SETORNÚMERO DEINCIDENTES

% DE INCIDENTES

SERVIÇO

FINANCEIRO

ADMINISTRAÇÃO PÚBLICA

VAREJO

COMÉRCIO

259M

120M

27M

11M

5M

60.6%

28.0%

6.5%

2.7%

1.4%

MÉDIA DE IDENTIDADES EXPOSTAS POR VIOLAÇÃO

2014

2015

1.1M

1.3M +21%

2013 2.2M

-50%

MILHÕES

Page 14: INSECURE 2016

VULNERABILIDADES ZERO-DAY

2014

2015 54 +125%

2013

2012

2011 8

14

24 +4%

23 +64%

+75%

Vulnerabilidades podem aparecer em quase qualquer tipo de software, mas o alvo mais atraente para atacantes é o software que é amplamente utilizado. Novamente, a maioria dessas vulnerabilidades são descobertas em softwares como o Internet Explorer e o Adobe Flash, que são usados diariamente por um grande número de consumidores e profissionais. Quatro das cinco vulnerabilidades zero-day mais exploradas em 2015 foram do Adobe Flash.

Uma vez descobertos, os zero-days são rapidamente adicionados aos kits de ferramentas dos cibercriminosos e explorados. Nesse ponto, milhões serão atacados e centenas de milhares serão infectados se um patch não estiver disponível ou se as pessoas não se moverem rápido o suficiente para aplicar o patch.

CAMPANHAS DE SPEAR-PHISHING QUE ALVEJAM EMPREGADOS AUMENTARAM 55% EM 2015

Em 2015 as grandes empresas que sofreram um ataque cibernético viram uma média de 3,6 ataques bem-sucedidos/cada. Nos últimos cinco anos, foi observado um aumento constante nos ataques dirigidos a empresas com menos de 250 funcionários, com 43% de todos os ataques dirigidos a pequenas empresas em 2015, validando que todos os tamanhos estão em risco.

13

Dado o valor dessas vulnerabilidades, não é surpreendente que o mercado evoluiu para atender a demanda. Na verdade, à medida que as vulnerabilidades zero-day estão sendo descobertas, elas podem se tornar um produto de commodities.

Grupos de ataque direcionados exploram as vulnerabilidades até serem publicamente expostas e, em seguida, jogam-as de lado para vulnerabilidades recém-descobertas.

Quando o grupo hacker denominado de “The Hacking Team” foi exposto em 2015 tendo pelo menos seis zero-days em sua carteira, confirmou a caracterização da caça por zero-days como sendo profissionalizada.

Page 15: INSECURE 2016

SPEAR-PHISHING POR DIA

2014 20152013

46

73

83

Não são apenas empresas da Fortune 500, Estados e Nações que estão em risco de ter seu IP roubado, até mesmo um serviço de lavanderia local pode ser um alvo. Em um exemplo, uma organização de 35 funcionários foi vítima de um ataque cibernético por parte de um concorrente.

O concorrente se escondeu em sua rede por dois anos roubando informações de clientes e preços, dando-lhes uma vantagem significativa. Isso serve como um aviso claro de que todas as empresas são potencialmente vulneráveis a ataques segmentados. De fato, as campanhas de spear-phishing aos funcionários aumentaram 55% em 2015.

AUMENTO DE CAMPANHAS DE SPEAR-PHISHING

2014 20152013

1.305

841

779

+55%

+8%

14

Page 16: INSECURE 2016

NENHUM NEGÓCIO É SEM RISCO. ATACANTES MOTIVADOS PURAMENTE POR LUCRO PODEM SER TÃO TECNICAMENTE S O F I S T I C A D O S E B E M O R G A N I Z A D O S C O M O Q UA LQ U E R ORGANIZAÇÃO PATROCINADO POR GOVERNOS OU INICIATIVAS PRIVADAS.

RATIO DE E-MAILS DE PHISHING

2014 20152013

1.864

965

392

SPEAR-PHISHING POR VERTICAL

SETOR % ATAQUES / ORGANIZAÇÃO

FINANCEIRO

SERVIÇOS

MANUFATURA/FABRICAÇÃO

VAREJO

TRANSPORTE E UTILIDADE PÚBLICA

35%

22%

14%

13%

9%

4.1

2.1

1.8

2.7

1.9

COMÉRCIO 3% 2.1

GOVERNO 2% 4.7

15

Page 17: INSECURE 2016

SPEAR-PHISHING POR TAMANHO DA ORGANIZAÇÃO

RANSOMWARE AUMENTOU 35 % EM 2015

Os criminosos cibernéticos estão usando a criptografia como uma arma para manter, como reféns, os dados críticos das empresas e dos indivíduos. Ransomware continua a evoluir. No ano passado, o Crypto-ransomware ultrapassou o ransomware de estilo locker menos prejudicial (bloqueando o usuário para fora do sistema).

O Crypto-ransomware cresceu 35% em 2015. Como é um tipo extremamente rentável de ataque, o ransomware continuará a infernizar os usuários de PC e deve expandir a qualquer dispositivo conectado à rede.

Em 2015, ransomware encontrou novos alvos e ultrapassou seu foco em PCs para smartphones, Mac e sistemas Linux. A tendência é que os ataques cheguem a relógios inteligentes, carros e televisores.

2011

0

100%

2014 201520132012

50% 50%39% 41% 35%

32%19%

31% 25%22%

18%31% 30% 34%

43%

GRANDES EMPRESAS | + 2500 FUNCIONÁRIOS

MÉDIAS EMPRESAS | 251 A 2500 FUNCIONÁRIOS

PEQUENAS EMPRESAS | 1 A 250 FUNCIONÁRIOS

ATAQUES DE CRYPTO-RANSOMWARE

2014

2015 +35%

269 MIL / 737 POR DIA

362 MIL / 992 POR DIA

16

Page 18: INSECURE 2016

POR QUE A SEGURANÇA CIBERNÉTICA É TÃO IMPORTANTE?

A cibersegurança não é apenas empregar o tipo certo de tecnologia, também requer boa higiene digital por parte de todos; tanto em casa, quanto no escritório, por exemplo. Educação e maior conscientização sobre questões de segurança cibernética ajudará ao mundo a ser digitalmente mais saudável.

Ao estar ciente da quantidade de riscos que se pode enfrentar, é possível reduzi-los ao aprender a reconhecer sintomas e diagnosticar "doenças digitais" antes de colocar os dados os clientes em risco.

ATAQUES NA WEB BLOQUEADOS POR DIA

20142013 2015

1.1 M

493 MIL

569 MIL

Além disso, 15% dos websites legítimos têm vulnerabilidades consideradas críticas, facilitando com que os cibercriminosos possam obter acesso e manipulá-los com suas próprias finalidades.

MAIS DE 75% DE TODOS OS WEBSITES LEGÍTIMOS POSSUEM VULNERABILIDADES NÃO CORRIGIDAS.

VULNERABILIDADES DE SEGURANÇA EM 3/4 DOS SITES MAIS POPULARES NOS COLOCAM EM RISCO

Havia mais de um milhão de ataques na web contra pessoas todos os dias em 2015. Muitas pessoas acreditam que navegar em sites bem conhecidos e legítimos os manterá a salvo do crime online, mas isso não é verdade. Os cibercriminosos continuam a aproveitar as vulnerabilidades em websites legítimos para infectar usuários, porque os administradores não conseguem proteger-se integralmente.

17

Page 19: INSECURE 2016

THE GLOBAL STATE OF INFORMATION SECURITY SURVEY 2016 – PwC

METODOLOGIA

A PricewaterhouseCoopers, PwC, é uma das maiores prestadoras de serviços profissionais do mundo nas áreas de auditoria, consultoria e outros serviços complementares.

Todo ano, a PwC em parceria com os portais CIO e CSO, realiza a GSISS – The Global State of Information Security Survey – abordando temáticas relativas ao mercado de TI e cibersegurança.

Aplicada entre 4 de abril de a 3 de junho de 2016, a pesquisa contou com mais de 10.000 respostas de CEOs, CFOs, CIOs, CISOs, CSOs, VPs, Gerentes de TI e de outros cargos que tenham relação com Segurança da Informação.

Ao total, foram respondentes em torno de 133 países e que se configuraram entre: 34% da América do Norte; 31% da Europa; 20% Ásia e Oceania; 13% da América do Sul e 2% do Oriente Médio e África.

INFORMAÇÕES RELEVANTES

A pesquisa desse ano buscou explorar de que forma as organizações de todo o mundo estão tratando, proativamente, o aumento dos esforços relacionados à cibersegurança e ao novo cenário de privacidade diante dos avanços tecnológicos. Os resultados coletados deixam claro que os respondentes estão focando em 04 áreas principais:

ADOÇÃO DE NOVAS GARANTIAS PARA OS MODELOS DE NEGÓCIOS DIGITAIS;

IMPLEMENTAÇÃO DE PROGRAMAS DE THREAT INTELLIGENCE E DE COMPARTILHAMENTO DE INFORMAÇÕES CRÍTICAS DE NEGÓCIOS;

PROTEÇÃO CONTRA POTENCIAIS AMEAÇAS QUE SURGEM COM O CRESCIMENTO DA INTERNET DAS COISAS (IoT );

ADOÇÃO DE UMA ABORDAGEM PROATIVA PARA GERENCIAR AS AMEAÇAS GEOPOLÍTICAS.

1

2

3

4

18

Page 20: INSECURE 2016

É possível afirmar que a maioria das empresas, hoje, são de natureza digital. Portanto, o software acaba sendo a espinha dorsal das operações, dos produtos e serviços. Cada vez mais, as organizações estão criando valor através da integração de segurança cibernética e privacidade, com estratégias de negócios digitais. Por exemplo, o uso da nuvem com tecnologias de análise de dados e monitoramento, autenticação avançada e softwares de código aberto (Open Source), como formas de criar novas oportunidades de negócio.

1

Programas de análise e resposta em tempo real de ameaças, e iniciativas de educação dos colaboradores em relação aos riscos do negócio com as ameaças digitais são as principais estratégias para detectar, responder e mitigar ciberameaças. Além disso, na Era da Informação, o compartilhamento tem se dado com igual importância, uma vez que alimenta a adoção de estratégias proativas das organizações contra o novo cenário de vulnerabilidades.

2

Apesar das estimativas incertas, é possível afirmar que a Internet das Coisas (IoT ) está crescendo de maneira exponencial. A quantidade de aparelhos conectados já passam de 6 bilhões e a previsão para 2020 é que esse número chegue a 20.8 bilhões de acordo com o ISTR 2016. Com esse cenário, preocupações relativas à cibersegurança e políticas de privacidade estão crescendo. Muitas organizações estão proativamente atualizando suas políticas de governança de dados, acesso à aparelhos e tecnologias, além de estar constantemente criando programas de treinamento aos colaboradores.

3

Conflitos geopolíticos tem dado início a uma série de novos ataques mais complexos entre nações e hackativistas. Muitas organizações estão endereçando suas estratégias de combate às ameaças digitais ao implantar ferramentas ofensivas, tais como monitoração em tempo real e analytics, detectores de ameaças e plataformas de gerenciamento de identidade (IAM).

4

59%RESPONDERAM QUE A DIGITALIZAÇÃO DOS NEGÓCIOS IMPACTOU NO INVESTIMENTO EM SEGURANÇA DA INFORMAÇÃO

19

Page 21: INSECURE 2016

Analisando as respostas, é possível identificar que muitas organizações já não veem o departamento de cibersegurança como um gasto de TI. É compreendido que a cibersegurança pode prover soluções que não só facilitam o crescimento do negócio, como podem criar vantagens competitivas e construir confiança enquanto marca de autoridade no mercado. Segurança daInformação deixa de ser um custo e passa a ser um investimento.

Como resultado, as organizações mais inclinadas às atualizações de mercado e que frequentemente fomentam inovações em seu negócio estão construindo um novo modelo de cibersegurança.

Tal modelo se configura como as premissas ágeis, capazes de atuar em cima da análise de dados coletados de forma a mitigar riscos e ameaças em tempo real. Soluções como análise de dados, monitoramento em tempo real, serviços gerenciados de segurança, autenticação avançada e softwares de código abertos são as soluções mais comuns nessa nova configuração.

63%

62%

57%

53%

51%

OPERAM TI TOTALMENTE NA NUVEM

USAM MSS PARA CIBERSEGURANÇA

EMPREGAM BIOMETRIA PARA AUTENTICAÇÃO

UTILIZAM SOFTWARES OPEN SOURCE

EMPREGAM BIG DATA PARA CIBERSEGURANÇA

Embora todas essas tecnologias não sejam novas, a forma com que elas estão se distribuindo e gerenciando é. A nuvem é o grande diferencial disruptivo dessa nova abordagem, assim como a terceirização por meio dos serviços gerenciados de segurança (MSS). O poder das plataformas baseadas na nuvem permite que, com uma arquitetura bem desenhada, os negócios sejam alavancados, uma vez que é possível diminuir com a redundância de dados, otimizar custos, automatizar serviços e, com isso, ganhar eficiência em performance.

Tanto é que as prioridades de investimento em cibersegurança estão se desenhando da seguinte forma:

51%

46%

46%

43%

APRIMORAR A COLABORAÇÃO ENTRE NEGÓCIOS, DIGITALIZAÇÃO E TI

SEGURANÇA PARA IOT

ARQUITETURA DIGITALIZADA DA EMPRESA

BIOMETRIA E AUTENTICAÇÃO AVANÇADA

20

Page 22: INSECURE 2016

OPERAÇÃO NA NUVEM. POR QUE?

Uma estrutura de cibersegurança baseada e arquitetada na nuvem representa uma abordagem dinâmica que pode ajudar a organização a melhor entender o ecossistema do negócio como um todo, incluindo ameaças internas e externas.

A configuração de um ambiente baseado na nuvem permite que a sua estrutura seja melhorada por meio de machine learning e inteligência artificial para analisar a atividade na rede e consolidar a análise dos logs e ameaças, em tempo real, de forma que seja desdobrado em ações com inteligência por parte da equipe de segurança.

SERVIÇOS GERENCIADOS DE SEGURANÇA

Sobre terceirização da estrutura de segurança, 62% usam um MSP - Managed Service Provider - para cibersegurança e privacidade. Isso porque desenhar e implementar um programa de cibersegurança e privacidade é um grande desafio, mas não para por aí. Uma vez que o programa está rodando, é necessário que seja constantemente integrado, aprimorado e bem gerenciado. Portanto, é exigido uma estrutura de profissionais altamente qualificados, o que, de acordo com Cybersecurity Ventures, está em baixa no mercado.

É previsto que, por volta de 2019, o mercado de cibersegurança terá um gap de 1.5 milhões de vagas em aberto por falta de profissionais competentes e especialistas suficiente para exercer a função. Diante desse cenário, muitas organizações já adotam a terceirização da equipe e a tendência é que esse número só aumente.

Um MSP pode ser dividido em duas categorias. A primeira é para proteger e prevenir contra tecnologias como Data Loss Prevention, acesso privilegiado e gerenciamento de acessos e identidades.

A segunda categoria de serviços é voltada para detecção e resposta de incidentes, o que inclui threat intelligence e análise avançada dos dados. Os grandes MSPs estão configurando sua estrutura para ofertar as duas categorias, sofisticando suas tecnologias e criando programas de excelência na capacitação de seus profissionais, de forma a operar estruturas de segurança em 24x7 com uma rápida (quase que imediata) detecção e resposta a ameaças emergentes.

Assim, as equipes de segurança conseguem aliar a sua estrutura, de modo que não apenas atenda às necessidades voltadas para detecção e resposta de incidentes, mas para iniciativas de cunho estratégico também.

64% AUTENTICAÇÃO

DLP61% IAM61%

55% THREAT INTELLIGENCE45%

21

MONITORAMENTO EM TEMPO REAL E ANALYTICS

Page 23: INSECURE 2016

ANTECIPANDO RISCOS COM ANALYTICS E THREAT INTELLIGENCE

Negócios que não entendem as motivações e táticas de seus adversários, tanto internas quanto externas, estão no escuro quando se trata de antecipação e detecção de ameaças. O que é preciso para abordar isso é uma estratégia avançada de analytics e threat intelligence em tempo real, de forma que se ganhe o conhecimento necessário em relação ao contexto dos riscos e que se entenda as táticas, técnicas e procedimentos adotados pelos adversários.

51% EMPREGAM BIG DATA PARA CIBERSEGURANÇA

No entanto, esse é um grande desafio para as organizações. Isso porque, para adotar essa estratégia, é necessário que se tenha um grande poder de armazenamento e processamento dos dados, assim como especialistas em análise de dados (conhecidos como Cientistas de Dados) com códigos sofisticados de algoritmos e aplicações de analytics.

Como citado anteriormente, o alto custo e a falta de profissionais qualificados no mercado se tornam entraves para adoção e implementação de uma estratégia sofisticada de soluções de Big Data.

INDO MUITO ALÉM DAS SENHAS POR MEIO DA AUTENTICAÇÃO AVANÇADA

As tecnologias de autenticação não só facilitam a autenticação para os usuários, mas também ajudam a reforçar a segurança geral dos dados.

De fato, 46% das organizações que empregam autenticação avançada dizem que fez com que as transações online fossem mais seguras. Além disso, os respondentes relatam que as tecnologias de autenticação aumentam a confiança dos consumidores nas suas capacidades de segurança e privacidade, bem como melhoram a experiência do cliente e protegem a reputação da marca.

49%DOS ENTREVISTADOS AFIRMAM QUE O USO DE SOFTWARE OPEN SOURCE MELHOROU O PROGRAMADE CIBERSEGURANÇA

22

Page 24: INSECURE 2016

ABRINDO POSSIBILIDADES COM SOFTWARES DE CÓDIGO ABERTO

Os negócios estão adotando softwares de código aberto por diversas razões. Aplicações de código aberto conseguem escalar rapidamente e de forma efetiva, além de, em muitos casos, serem colaborativas no seu desenvolvimento.

Em geral, os softwares estão disponíveis a um baixíssimo custo ou até mesmo de graça, promovendo um método de baixo investimento para criação de novas soluções. Quando combinado com a nuvem, tecnologias de código aberto podem ajudar a interoperabilidade do sistema durante a sua expansão com aparelhos, sensores, tecnologias e identidades.

A pesquisa apontou os principais benefícios da adoção de softwares de código aberto:

51%

47%

45%

41%

FÁCIL DE DESENVOLVER E EMPREGAR EM PROJETOS DE TI

FACILITA A ESCALABILIDADE

MELHOR INTEROPERABILIDADE COM AS APLICAÇÕESJÁ EXISTENTES

FÁCIL DE CUSTOMIZAR NA INFRAESTRUTURA DA ORGANIZAÇÃO

23

Page 25: INSECURE 2016

2016 GLOBAL THREAT INTELLIGENCEREPORT - DIMENSION DATA

METODOLOGIA

A análise deste ano é baseada em logs, ataques, incidentes e dados de vulnerabilidade coletados pela Dimension Data, além das plataformas de MSS da empresa de segurança, NTT. Também foram incluídas fontes de pesquisa da NTT, como seus honeypots globais e sandboxes que estão localizados em mais de 100 países.

O Relatório agrega dados de ameaças de mais de 3.5 trilhões de logs, 6.2 bilhões de ataques, 8.000 clientes e também conta com a inclusão de 7 SOCs (Centro de Operações) da NTT e 24 laboratórios de pesquisa e desenvolvimento. Com esses dados, é possível ter uma representação altamente precisa do cenário atual em relação às ameaçais globais.

INFORMAÇÕES RELEVANTES

ORIGEM DOS ATAQUES

Primeira informação relevante é a respeito da origem dos ataques. 65% de todos os ataques detectados são originados de um endereço de IP americano, o que representa um aumento de 16% em relação a 2014. Esse dado evidencia uma sequência que se vem consolidando nos últimos anos: os EUA continuam servindo como a principal fonte de atividades hostis devido a sua facilidade de provisionamento e de baixo custo de serviços de hospedagem em nuvem.

Além disso, dos ataques registrados, um número significativo foi direcionado para clientes no solo americano, muito por conta da facilidade em que os invasores podem disfarçar seus endereços IP quando a origem do ataque é do mesmo país em que o alvo está localizado.

ORIGEM DOS ATAQUES - EUA

2014

2015 +16%

56%

65%

2013 49%

100%

+14%

24

Page 26: INSECURE 2016

ORIGEM DOS ATAQUES PELO MUNDO

USA

REINO UNIDO

TURQUIA

CHINA

NORUEGA

ALEMANHA

SUÉCIA

JAPÃO

FRANÇA

AUSTRÁLIA

RÚSSIA

CANADÁ

BRASIL

TAILANDIA

OUTROS

HOLANDA

65%

5%

4%

4%

3%

2%

2%

2%

1%

1%

1%

1%

1%

1%

1%

7%

10% 20% 30% 40% 50% 60% 70%

ATAQUES POR VERTICAL

O setor varejista foi o que apresentou o maior número de ataques, concentrando uma taxa de 11% de todos os ataques.

O fato dos cibercrimosos estarem direcionando sua atenção para longe do setor financeiro, provavelmente em busca de setores-alvo que sejam mais fáceis e/ou lucrativos, é uma importante constatação de que todas as verticais estão em risco.

O setor de varejo está se tornando um dos alvos mais populares principalmente por processar um grande volume de informações pessoais, incluindo dados de cartão de crédito, e uma grande gama distribuída de ambientes com inúmeros endpoints. Com um ambiente tão extenso, a proteção é cada vez mais difícil de ser feita e exposição à brechas fica maior.

A SURPRESA FOI EM RELAÇÃO AO SETOR FINANCEIRO, 1° LUGAR EM 2014 COM 18%, CAIU PARA 14° EM 2015, CONTEMPLANDO 4% DO TOTAL.

25

Page 27: INSECURE 2016

ATAQUES POR VERTICAL

2%

0%

4%

VA

RE

JO

8%

6%

10%

12%

EN

TR

ET

EN

IME

NT

O

SE

GU

RO

GO

VE

RN

O

BR

ICA

TE

LE

CO

MU

NIC

ÕE

S

SA

ÚD

E

FA

RM

ÁC

IA

SE

TO

R P

ÚB

LIC

O

NE

CIO

S

TE

CN

OL

OG

IA

TR

AN

SP

OR

TE

SE

M F

INS

LU

CR

AT

IVO

S

MÍD

IA

JO

GO

S

LE

GA

L

ED

UC

ÃO

FIN

AN

CE

IRO

11%

10% 9%

8%7%

7%

6%

6%

5%

5%

4% 4%

4% 4%

3%

2%

2%

2%

TIPOS DE ATAQUE

Atividades anômalas representaram o tipo mais comum de ataque, subindo de 20% em 2014 para 36% em 2015. Por definição, atividades anômalas incluem tentativas de acesso privilegiado, ataque à brechas em softwares e outras atividades incomuns.

Além disso, ataques por aplicações web representaram o segundo maior volume, sendo a mesma porcentagem em 2014 e 2015, 15%.

Malwares cresceram de 2% para 5%, mas esse aumento não foi devido a alguma campanha específica, malware ou fonte, mas sim pelo aumento no número geral de instância de malwares criadas ao longo de todo o ano que, de acordo com o ISTR, foram em torno de 430 milhões em 2015.

Por outro lado, o número de ataques por força bruta aumentou 135% em relação à 2014, dando um salto de 2% do total para 7% em 2015. Os ataques tiveram origem de mais de 75 países diferentes e a estratégia acaba sendo sempre a mesma: focar no usuário, o elo mais fraco da camada de segurança.

Nessa linha, os usuários tendem a ter senhas fracas, o que torna fácil a vida dos hackers de invadirem o sistema, por isso é altamente recomendável que as organizações adotem um política de segurança bem rígida para mitigar esses tipos de riscos. Educação e conscientização do usuário é essencial.

26

Page 28: INSECURE 2016

Enquanto isso, o volume de ataques DDoS caíram 39% em relação a 2014, totalizando apenas 3% do total. Isso se deu por conta de duas principais razões: a primeira foi a redução, em número absoluto, de tentativas de ataques DDoS por parte dos atacantes. A segunda, foi pelo desenvolvimento e adoção de técnicas mais eficientes de mitigação contra esse tipo de ataque.

ATAQUES POR TIPO

OUTROS

TENTATIVAS DE EVASÃO

ATIVIDADE CLIENTE BOTNET

DDoS

MANIPULAÇÃO EM REDE

MALWARE

FONTE DE DADOS CONHECIDAS

ATAQUE FORÇADO

APLICAÇÃO DE ATAQUE ESPECÍFICO

RECONHECIMENTO

ATAQUE DE APLICAÇÃO NA WEB

ATIVIDADES ANOMALAS

ATAQUE ESPECÍFICO DO SERVIÇO

10% 20% 30% 40%15% 25% 35%

3%

2%

2%

5%

5%

7%

8%

9%

15%

36%

4%

3%

3%

ANÁLISE DE VULNERABILIDADES

Vulnerabilidades antigas continuam ativamente no ambiente dos clientes. As vulnerabilidades de até 3 anos da descoberta representam 79% do total, o que significa que 21% das vulnerabilidades encontradas são muito antigas, como consta no gráfico abaixo.

VULNERABILIDADES POR ANO DE DESCOBERTA

2003

2004

2005

2007

2008

2009

2010

2011

2012

2013

2014

2015

2006

10% 20% 30% 40%15% 25% 35%

3%

2%

2%

5%

5%

7%

8%

9%

15%

36%

4%

3%

3%

2002

2%

2%

2%

2%

2001

2000

1999

Esse dado evidencia que um controle eficaz de gerenciamento de patches no parque das organizações continua sendo um grande desafio, principalmente no setor financeiro em que foi identificado a maior concentração de vulnerabilidades antigas, com mais de três anos, em relação aos demais setores.

27

Page 29: INSECURE 2016

OBSERVAÇÕES DE MALWARE

Foram detectados malwares de 191 diferentes países em 2015, sendo 62% dos malwares de origem americana.

Ou seja, esses 6 países representam a criação de cerca de 92% de todas as amostras de malware do mundo.

Embora o número de ataques direcionados ao setor financeiro tenha caído drasticamente de 2014 para 2015, o volume de malware detectados nesse setor cresceu em torno de 140%.

Isso porque a complexidade e frequência dos ataques de malware estão se dando, cada vez mais, de forma sofisticada e camuflada, o que justifica o direcionamento para o setor financeiro que, como apresentado anteriormente, é aquele com a maior dificuldade por parte das organizações de se ter um bom gerenciamento de patchs atualizados no ambiente.

CHINA, HOLANDA, ALEMANHA, TURQUIA E NORUEGA, JUNTOS, REPRESENTAM EM TORNO DE 30%

MALWARE POR VERTICAL

2% 6% 10% 14%4% 8% 12%

VAREJO

ENTRETENIMENTO

SEGURO

GOVERNO

FÁBRICAS

TELECOMUNICAÇÕES

SAÚDE

FARMACÊUTICO

PÚBLICO

NEGÓCIOS

TECNOLOGIA

TRANSPORTE

SEM FINS LUCRATIVOS

JOGOS

EDUCAÇÃO

FINANCEIRO

18%16% 20%

28

Page 30: INSECURE 2016

VULNERABILIDADES ALVEJADAS EM EXPLOIT KITS

10%

0%

20%

40%

30%

50%

60%

70%

JAVA ADOBE ACROBAT

INTERNETEXPLORER

ADOBEFLASH

FIREFOX WINDOWS SILVERLIGHT OUTROS

2012201320142015

SEGURANÇA NO ENDPOINT CONTINUA SENDO O ELO MAIS FRACO

Usuário é o elo mais fraco da corrente. Isso justifica o porquê dos atacantes estarem aumentando significativamente o alvo em usuários finais, uma vez que a falta de conhecimento e educação necessária em relação às boas práticas de segurança abrem diversas brechas para os hackers adentrarem no ambiente das organizações.

Em 2015, por exemplo, o número de campanhas direcionadas de spear-phishing aumentou para 17% do total de respostas de incidentes identificados, em comparação a apenas 2% em 2014.

Exploits estão direcionando cada vez mais o alvo para tecnologias de usuários finais, isso porque eles podem permitir que os invasores instalem softwares mal-intencionados em dispositivos vulneráveis.

Exploit kits são pacotes de software que aproveitam falhas não corrigidas em sistemas operacionais e aplicações, e são comumente vendidos em fóruns hackers e canais de IRC - Internet Relay Chats.

O NÚMERO DE AMEAÇAS INTERNAS, ENVOLVENDO FUNCIONÁRIOS E TERCEIROS, AUMENTOU PARA 19% EM RELAÇÃO AOS 2% DE 2014.

29

Page 31: INSECURE 2016

RESPONDA DE INCIDENTES

As organizações precisam investir não apenas em controles de detecção e defesa, mas também na habilidade de tomar alguma ação enquanto o ataque ocorre.

O problema é que muitas organizações não investem devidamente em estratégias e planos para ação imediata em caso de incidentes de segurança, o que resulta em perdas muito mais graves por não ter um plano de contenção adequado.

PLANO DE CONTINGÊNCIA A INCIDENTES

SEM PLANO FORMAL ATIVAMENTE AMADURECENDO

201520142013

77 7479

2326

21

Quantos aos tipos de respostas de incidentes, houve algumas mudanças bem radicais na porcentagem por categoria de incidente de segurança. O crescimento de violações, ameaças internas e spear-phishing são evidências disso, por exemplo.

PORCENTAGEM POR ANO E CATEGORIA DE INCIDENTE

10%

0%

20%

40%

30%

50%

60%

MALWARE DDoS VIOLAÇÃO AMEAÇA INTERNACIONAL

SPEARPHISHING

OUTROS

201320142015

30

Page 32: INSECURE 2016

TE

CH

TR

EN

DS

Page 33: INSECURE 2016

SOB A PERSPECTIVA DA SEGURANÇA

O mundo está se tornando cada vez mais inteligente e digitalizado para integrar pessoas, coisas e serviços. É possível afirmar, sem grandes ressalvas, que a tecnologia será incorporada totalmente nos negócios do futuro, fazendo com que as pessoas exprimentem um mundo no qual as experiências digitais serão tão básicas e fundamentais como a luz elétrica é para a gente, atualmente.

Tudo estará envolvido com serviços digitais e a inteligência artificial será o componente chave nos bastidores. Chamamos essa malha de pessoas, dispositivos, conteúdo e serviços de malha digital inteligente e, segundo o Gartner, ela pautará as tendências tecnológicas para o futuro.

Nessa linha, grandes consultorias e organizações, como a Gartner, a ThoughtWorks e World Economic Forum, já começaram a projetar o cenário tecnológico para 2017. Algumas listas de tecnologias emergentes foram publicadas com os maiores destaques de 2016 e previsões de desenvolvimento e aceleração dessas tecnologias para o próximo ano.

Pensando nisso, selecionamos algumas das principais tendências que estão intimamente ligadas ao contexto de segurança da informação e seu avanço. Aqui, vamos listar as que mais ganharam força no último ano, e certamente ganharão ainda mais visibilidade em 2017.

TECH TRENDS 2017

32

Page 34: INSECURE 2016

As tecnologias que compõem a Inteligência Artificial (AI) e o Machine Learning estão cada vez mais avançadas. A aplicação de AI e Machine Learning permite que os sistemas não só compreendam conceitos do ambiente, mas também aprendam sobre eles e assimilem informações.

Esse avanço está nos aproximando rapidamente de uma realidade na qual as máquinas poderão entender, aprender, fazer previsões, se adaptar a diferentes cenários e potencialmente operar com pouca ou nenhuma intervenção humana. É por isso que chamamos os Smart Devices de “inteligentes”.

Não se engane, nossas interações com esse tipo de tecnologia estão crescendo rapidamente e o uso de bots está invadindo nossas vidas. Com a ascensão de AI e interfaces de usuário conversacional, seja através de interação de voz ou de entrada de texto, estamos cada vez mais propensos a estar interagido com um bot (e muitas vezes nem nos damos conta disso).

Já por meio do Machine Learning, um dispositivo inteligente pode mudar seu próprio comportamento futuro. Por exemplo, analisando um vasto histórico em uma base de dados de casos médicos, essas máquinas podem extrair insights sobre a efetividade dos tratamentos realizados e, a partir disso, consegue aplicar esses insights à velocidade da ingestão de dados, tornando-os úteis e aumentando a produtividade e a precisão dos diagnósticos. .Segundo o relatório de tendências tecnológicas da Gartner para 2017, em cenários envolvendo alta precisão de dados, um dispositivo inteligente pode reduzir o percentual de riscos de 5% a 30%, possibilitando a economia substancial de custos ou até lucros extras.

INTELIGÊNCIA ARTIFICIAL E MACHINE LEARNING AVANÇADO

A GARTNER PREVÊ QUE, EM 2020, UMA PESSOA COMUM TERÁ MAIS INTERAÇÕES COM PROGRAMAS DOTADOS DE INTELIGÊNCIA ARTIFICIAL DO QUE COM OUTROS HUMANOS.

33

Page 35: INSECURE 2016

A APLICAÇÃO DE MACHINE LEARNING NA SEGURANÇA DE ENDPOINTS

No cenário de TI, garantir a segurança de endpoints voltou a ser um grande desafio para as empresas. Os endpoints são terminais de conexão com determinada rede, sejam eles de origem ou recebimento.

Incluem não só computadores desktop, como notebooks, smartphones, impressoras, e todos os dispositivos que trocam dados e se conectam com a rede de informações das empresas. Em outras palavras, um ataque a qualquer um desses dispositivos representa uma ameaça real à toda a rede.

Nesse contexto, produtos de segurança que utilizam Machine Learning se destacaram como uma eficiente alternativa para as soluções de antivirus tradicionais.

Alcançamos um estágio em que os antivírus tradicionais passaram a não atender integralmente a proteção do endpoint de modo a ser completamente eficientes contra malwares sofisticados, como ransomwares e zero-days, que cresceram intensamente a cada ano.

Se os antivírus tradicionais precisam de um paciente zero para formular o combate ao ataque, o antivírus de nova geração (NGAV - Next Generation Antivírus - como está sendo chamado), trabalha com foco em prevenção, aliado a detecção e uma alta capacidade de resposta por meio do machine learning avançado.

Alguns deles incluem elementos de detecção de padrões de comportamento, enquanto outros utilizam machine learning e oferecem proteção baseada integralmente na nuvem - ou mesmo todas essas tecnologias em conjunto.

É o surgimento de uma nova tecnologia de defesa e prevenção, que tem uma visão centrada no sistema de segurança de endpoint, examinando todos os processos em cada extremidade para detectar e bloquear as ferramentas, táticas, técnicas e procedimentos maliciosos usados pelos atacantes, através de algoritmos complexos.

EM 2016, OCORREU O QUE ALGUNS ESPECIALISTAS CHAMARAM DE “RENASCENÇA DO ENDPOINT”.

34

Page 36: INSECURE 2016

Internet das Coisas (IoT) é o modo como os aparelhos estão conectados e se comunicam entre si e com o usuário, através de sensores inteligentes e softwares que transmitem dados para uma rede. É como um grande sistema nervoso que possibilita a troca de informações entre dois ou mais pontos. Isso porque qualquer coisa pode ser integrada à uma rede, desde um relógio ou uma geladeira, até carros, máquinas, impressoras, computadores e smartphones. Qualquer utensílio que você consiga imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.

ECOSSISTEMAS INTELIGENTES – AI E IOT EM SISTEMAS ABERTOS

Ao longo dos últimos anos, diversas tecnologias passaram a se conectar de forma a tornar mais fácil a construção de assistentes digitais mais poderosos, e parecidos com os humanos. Esse é um processo que está acelerando a consolidação de um ecossistema de AI aberto.

Basicamente, esse ecossistema não conecta apenas os nossos dispositivos móveis e computadores – integrando nossas mensagens, contatos, finanças, calendários e arquivos de trabalho, por exemplo -, mas também está interagindo e reconhecendo espaços, indo para o nosso quarto, chuveiro, relógio e até mesmo em carros.

A interconexão da Internet com a Internet das Coisas e os dados pessoais, todos instantaneamente disponíveis, promete impulsionar a produtividade humana, aumentar o nível de experiência com os objetos e espaços e até melhorar a saúde de milhões de pessoas.

INTERNET DAS COISASIoT

PARA OS PRÓXIMOS ANOS A INTEGRAÇÃO ENTRE OS OBJETOS E A INTERNET SERÁ CADA VEZ MAIOR, DE FORMA IRREFREÁVEL. ESTAMOS CONSTRUINDO UM MUNDO MAIS RESPONSIVO E INTEGRADO, PORÉM ENFRENTAREMOS ALGUNS DESAFIOS NO QUE DIZ RESPEITO À SEGURANÇA.

35

Page 37: INSECURE 2016

SEGURANÇA DAS COISAS

A segurança da IoT envolve uma mudança de mentalidade entre os profissionais de Segurança da Informação, muito pelo o aumento da superfície de ameaça em tecnologias e processos.

Tanto que uma das maiores preocupações das empresas e dos profissionais de TI é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que são armazenados neles, principalmente os dados críticos.

O novo pensamento de segurança deve incorporar os novos paradigmas das interações físicas e digitais das empresas e da própria sociedade.

Como apresentado nesse documento, a Symantec estima que já temos cerca de 6.8 bilhões de dispositivos conectados e a previsão para 2020 é que esse número alcance a casa dos 20 bilhões.

COM TANTOS DISPOSITIVOS CONECTADOS ENTRE SI, GARANTIR A SEGURANÇA DAS INFORMAÇÕES SERÁ UM DESAFIO AINDA MAIOR.

36

Page 38: INSECURE 2016

Um ledger distribuído é uma lista em expansão de registros transacionais irrevogáveis, firmados criptograficamente e compartilhados por todos os participantes em uma rede. Cada registro contém um carimbo de data/hora e links de referência para as transações anteriores.

Com essa informação, qualquer pessoa com direitos de acesso pode rastrear um evento transacional, em qualquer ponto de sua história, pertencente a qualquer participante.

Um blockchain é um tipo de ledger distribuído no qual as transações de troca de valor (em bitcoin ou outro token) são agrupadas sequencialmente em blocos. Cada bloco é encadeado ao bloco anterior e gravado de forma imutável através de uma rede peer-to-peer, usando a confiança criptográfica e mecanismos de garantia.

Por ser um ledger público descentralizado, nenhuma pessoa ou empresa possui o controle total de suas transações – o que torna a violação de transações nos blocos praticamente impossível.

Embora o hype envolvendo blockchains refira-se mais ao seu uso no setor de serviços financeiros, eles têm muitas aplicações potenciais, como distribuição de música, verificação de identidade, registro de títulos e cadeia de suprimentos, por exemplo.

Como a Internet, o blockchain é uma infraestrutura aberta e global sobre a qual outras tecnologias e aplicações podem ser construídas. Por isso, ele permite que as pessoas contornem os intermediários tradicionais em suas interações uns com os outros, reduzindo ou mesmo eliminando os custos de transação.

Por enquanto, bitcoin é o único bloco comprovado e, atualmente, os desafios que ele enfrenta em relação à legislação e controles internacionais de moeda estão sendo amplamente discutidos. As previsões são de que os contratos inteligentes habilitados pela tecnologia blockchain irão impulsionar a economia programável. É provável que o blockchain evolua e seja rapidamente aceito pelos setores de manufatura, governo, saúde e educação.

BLOCKCHAINS E LEDGERS DISTRIBUÍDOS

37

Page 39: INSECURE 2016

BITCOIN E RANSOMWARE

O ransomware foi a grande ameaça de 2016, se destacando por seu alto nível de sofisticação e, principalmente, por sua finalidade exclusiva de extorsão financeira. Para se adaptarem a este novo contexto, as organizações estão sendo levadas a avaliar suas estratégias de governança de dados e à modernização dos recursos de segurança de endpoint.

Além disso, foi o ataque mais relatado, com 55% dos entrevistados, segundo a Pesquisa de Segurança e Risco no Setor Financeiro 2016 da SANS (SANS 2016 Survey on Security and Risk in the Financial Sector). Há alguns anos, os resgates exigidos em ataques de ransomware já foram relacionados à pagamentos com cartões de crédito e outros tipos de transações – que eram mais facilmente rastreáveis, o que limitava a ação dos hackers.

Mas, com a chegada do bitcoin, esse cenário mudou. O total anonimato permitido pelas transações que envolvem bitcoin encoraja a ação criminosa e dificulta o rastreamento dos envolvidos.

A criação do 'bitcoin wallet', ou carteira virtual para bitcoins, facilitou ainda mais as transações da moeda.

Trata-se de um software que permite receber, enviar e guardar bitcoins. Por meio dele, o usuário cria e gerencia seu próprio conjunto de chaves particulares que funcionarão como senhas nos momentos das transações – aliadas a problemas matemáticos que devem ser resolvidos na hora, como mais uma etapa de segurança a ser cumprida para que a transação seja realizada.

Hoje, um bitcoin custa em média 700 dólares e segundo o FBI, foram mais de 24 milhões de dólares extorquidos em 2015 por meio de ataques de ransomware, somando uma média de 10 mil dólares por ataque.

INFORMAÇÕES DO ISTR REVELAM QUE OS ATAQUES DE CRYPTO-RANSOMWARE CRESCERAM 35% EM RELAÇÃO AO ANO DE 2014, SENDO REGISTRADOS CERCA DE 992 ATAQUES POR DIA (362 MIL ATAQUES NO ANO).

38

Page 40: INSECURE 2016

A malha digital inteligente e as plataformas de tecnologia digital relacionadas a arquiteturas de aplicativos criam um mundo cada vez mais complexo para a segurança, principalmente por conta da evolução contínua do cibercrime, e seu uso de ferramentas cada vez mais sofisticadas, o que aumentam significativamente o potencial de ameaças.

Basicamente, Adaptive Security Architecture significa planejar medidas de segurança flexíveis no ambiente para garantir a proteção das informações de uma organização. Ela vai além da defesa do perímetro tradicional de ameaças potenciais.

Os líderes de TI devem se concentrar na detecção e resposta a ameaças, bem como em medidas mais tradicionais, como o bloqueio, para evitar ataques e outros abusos. As organizações precisam inserir aplicações com segurança desde o inicio do desenvolvimento de todos os projetos para mitigar as vulnerabilidades de segurança em IoT e apps inteligentes.

A arquitetura de segurança começa com segurança de rede e controle de acesso, gerenciamento de vulnerabilidades, proteção de endpoints e monitoramento básico. Contudo, esses controles sozinhos são insuficientes.

Os hackers têm como alvo aplicações e fontes de conteúdo, bem como serviços individuais intencionalmente abertos ao mundo externo para promover o desenvolvimento de ecossistemas empresariais e modelos digital-twins que podem monitorar e controlar ativos físicos.

Aplicações, serviços e modelos são um elemento crítico na equação de segurança. Assim, uma mentalidade de segurança é vital ao projetar, desenvolver e testar essas aplicações.

As equipes de segurança não podem se dar ao luxo de esperar até o final do pipeline de construção e lançamento para oferecer feedback significativo. Os requisitos de segurança devem ser claramente comunicados e facilmente integrados nos processos de trabalho.

ARQUITETURA DE SEGURANÇA ADAPTÁVEL

39

Page 41: INSECURE 2016

Cloud está se tornando um veículo para a aceleração do que é descrito como o futuro de TI - negócios digitais, a Internet das Coisas (IoT), negócios algorítmicos e TI bimodal.

Hoje, cloud já é uma tecnologia amplamente difundida. Esse novo paradigma da computação é uma tendência que permite utilizar as mais variadas aplicações via Internet, em qualquer lugar e independente de plataforma, com a mesma facilidade de tê-las instaladas no próprio computador.

O AMBIENTE EM NUVEM É MENOS SEGURO QUE O ON PREMISES?

Muitos acreditam que a computação em nuvem é menos segura. Isso é mais uma questão de crença do que um fato baseado em qualquer análise razoável de dados de segurança reais.

Até hoje, foram registradas poucas falhas de segurança na nuvem pública - a maior parte delas continua a envolver ambientes de data centers locais.

Há também uma opinião oposta, a de que as plataformas da nuvem são realmente mais seguras do que plataformas on premises. Isso pode, de fato, ser verdade para diversos tipos de empresas – principalmente as que não podem fazer os investimentos em segurança necessários.

CLOUD COMPUTING

A M A I O R I A D O S P R O V E D O R E S D E N U V E M I N V E S T E M SIGNIFICATIVAMENTE EM TECNOLOGIA DE SEGURANÇA, POIS ELES TEM TOTAL CIÊNCIA DE QUE SEUS NEGÓCIOS ESTARIAM EM RISCO SE NÃO O FIZESSEM.

40

Page 42: INSECURE 2016

MICRO-SEGMENTAÇÃO

O conceito de micro-segmentação para data centers traz uma nova abordagem para lidar com a complexidade e a segurança no ambiente em nuvem. A ideia é se distanciar de uma infraestrutura de segurança inflexível focada apenas em perímetro e em hardware.

As melhores soluções de micro segmentação do mercado são flexíveis e não se limitam ao data center.

As redes definidas por software que elas estabelecem podem ir além, alcançando desktop, dispositivos móveis, servidores na nuvem, até a Internet das Coisas. A Segurança se dá por meio de tecnologia criptográfica que “esconde” os micro-segmentos de forma que eles ficam visíveis apenas pelos usuários autorizados.

Adotar uma arquitetura de segurança baseada na micro-segmentação é uma saída para fazer frente aos crescentes desafios de segurança na adoção de diferentes tecnologias – inclusive na nuvem.

É importante não supor que os provedores de nuvem são inseguros, mas também não assumir, sem análise prévia, que eles são a opção mais segura para todas as realidades. Como qualquer tecnologia, é necessário que se tome precauções e se crie planos de segurança para suportá-la.

Além disso, os provedores de nuvem devem demonstrar suas capacidades, e uma vez que o fazem, não há razão para duvidar que suas ofertas não são seguras.

41

Page 43: INSECURE 2016

CO

NC

LU

O

Page 44: INSECURE 2016

Ao final do INSECURE, a PROOF acredita ter melhor evidenciado o novo contexto de segurança pelo qual as organizações da nova economia digital precisam se atentar. Fazemos das palavras do Ginni Rometty, CEO da IBM, no IBM Security Summit 2015, as nossas:

Portanto, o raciocínio da PROOF é de procurar ter um melhor entendimento sobre o que está se enfrentando para depois traçar uma estratégia de como se comportar frente às novas ameaças que nos cercam. Por isso, fechamos o documento com alguns insights e projeções relevantes sobre o mercado de cibersegurança para os próximos anos. Confira!

O CUSTO DO CIBERCRIME ESTÁ ESTIMADO PARA CRESCER DE US$ 400 BILHÕES EM 2014 PARA US$ 6 TRILHÕES EM 2021

No início de 2015, a seguradora britânica, Lloyd's, reportou que o custo do cibercrime estava estimado em torno de US$ 400 bilhões anuais. Essa foi uma estimativa bem conservadora em relação ao que o World Economic Forum projetou, em 2016. Para o WEF, o custo do cibercrime está em torno de US$ 3 trilhões em todo o mundo, representando um salto seis vezes maior do que foi estimado inicialmente pela Lloyd's.

Na linha do WEF, a Cybersecurity Ventures, uma das líderes em pesquisas e publicações de relatórios voltados para cibersegurança, também tem previsões mais audaciosas. Em sua estimativa, a previsão é de que o cibercrime continuará aumentando e custará às empresas algo em torno de US$ 6 trilhões anualmente até 2021.

Em sua análise, a Cybersecurity Ventures considerou que custos de cibercrime incluem danos e destruição de dados, roubo de dinheiro, perda de produtividade, roubo de propriedade intelectual, roubo de dados pessoais e financeiros, desvio e fundos, fraudes, investigação forenses, restauração e exclusão de dados, danos à reputação, entre outros fatores.

“ACREDITAMOS QUE OS DADOS SÃO UM FENÔMENO DO NOSSO TEMPO. É O NOVO RECURSO NATURAL DO MUNDO. É A NOVA BASE DE VANTAGEM COMPETITIVA E ESTÁ TRANSFORMANDO TODAS AS PROFISSÕES E INDÚSTRIAS. SE ISSO TUDO É VERDADE, ENTÃO O CIBERCRIME, POR DEFINIÇÃO, É A MAIOR AMEAÇA PARA TODAS AS PROFISSÕES, INDÚSTRIAS E EMPRESAS DO MUNDO”.

43

Page 45: INSECURE 2016

EM 2020, O MUNDO VAI PRECISAR PROTEGER 50X MAIS DADOS QUE ATUALMENTE

A Microsoft estima que pelo crescimento exponencial da digitalização, em 2020 já teremos em torno de 4 bilhões de pessoas online, o dobro do número atual. Diferente da Symantec que acredita na conexão de 20.8 bilhões de dispositivos em 2020, a Microsoft aposta em uma previsão bem mais ousada: 50 bilhões de aparelhos conectados. Além disso, estimam que o volume de dados será de 50 vezes maior do que é hoje.

Seguindo essa previsão, o CIO da FCC (Federal Communications Commission) – David Bray – declarou ter expectativas semelhantes. De acordo com ele, “hoje são 7 bilhões de pessoas, cerca de 850 milhões de web servers online e em torno de 4 bilhões de zetabytes de conteúdo digital pelo mundo. Em 2022, deve-se ter 8 bilhões de pessoas, 75 a 300 bilhões de aparelhos conectados mundialmente e em torno de 96 zetabytes de conteúdo digital disponíveis. ”

OBSERVAÇÃO IMPORTANTE: 1 ZETABYTE EQUIVALE A 1.1 TRILHÕES DE GIGABYTES. SE 1 GIGABYTE CONSEGUE ARMAZENAR 960 MINUTOS DE MÚSICA, ENTÃO 1 ZETABYTE ARMAZENARIA 2 BILHÕES DE ANOS DE MÚSICA.

VAGAS PARA CIBERSEGURANÇA ESTÃO PREVISTAS DE AUMENTAR DE 1 MILHÃO EM 2016 PARA 1.5 MILHÕES EM 2019

É de conhecimento geral para os profissionais que debatem sobre Segurança da Informação que o mercado de cibersegurança tem um gap muito forte no que se diz respeito de mão de obra qualificada.

A falta de talentos nesse mercado, aliado à um cenário de crescimento e intensificação do cibercrime, faz com que as previsões de vagas em aberto para profissionais de cibersegurança aumente de 1 milhão, hoje, para 1.5 milhões em 2019.

Portanto, as organizações respondem a esse cenário por meio da terceirização parcial, ou até mesmo integral, de sua estrutura de TI. De acordo com a Gartner, o outsourcing dos serviços de TI foi o segmento que mais cresceu (25%) dentro de todo o mercado de cibersegurança em 2015. Além disso, a Microsoft estima que 75% de toda a infraestrutura de TI vai estar sob a tutela de algum terceiro até 2020.

44

Page 46: INSECURE 2016

Diante desse cenário, os MSSPs (Managed Security Service Providers), como a PROOF, estão ganhando maior visibilidade no mercado por serem uma estrutura de terceirização do ambiente de TI das empresas, mas com o foco exclusivo para Segurança da Informação.

Melissa Zicopula, VP da Herjavec Group, explica que ter a parceria com um SOC terceiro é extremamente benéfico para organizações com recursos limitados de TI e com falta de expertise em segurança, justamente para cobrir esses gaps.

Robert Herjavec, fundador e CEO da Herjavec Group cita: “Constantemente eu explico aos Conselhos das empresas que o MSS é o novo alarme de casa. Os logs dizem se a casa está a salvo.

Os insights que o SOC pode extrair da correlação de dados vão dizer se as outras casas da rua estão sendo roubadas. A gestão das tecnologias de segurança mantém o sistema de alarme em atividade. Mas o segredo? Enriquecimento dos dados. É ali que a mágica acontece”.

Na sua concepção, os MSSPs precisam evoluir continuamente suas práticas porque a detecção e investigação proativa de ameaças estão se tornando estritamente necessárias nas empresas. Harjavec acrescenta: "você não pode simplesmente bloquear e defender mais.

Hoje, o papel do Threat Hunter é fundamental, pois a expectativa é de que os operadores cibernéticos não apenas detectem, mas investiguem e analisem ameaças muito sofisticadas e persistentes. As empresas querem saber de onde a ameaça se originou, como devem responder e o que pode ser feito para conter o incidente. E cada vez mais estamos vendo as organizações recorrerem à terceiros para conseguirem essas respostas”.

45

Page 47: INSECURE 2016

A PROOF É UMA DAS EMPRESAS BRASILEIRAS LÍDERES EM

CIBERSEGURANÇA, BUSINESS ANALYTICS E BIG DATA NO

MERCADO DE TI.

AJUDAMOS EMPRESAS OFERECENDO SEGURANÇA DE

PONTA A PONTA, COMBATENDO O CIBERCRIME E

TRAZENDO DADOS VALIOSOS PARA O NEGÓCIO.

NOSSO TIME TÉCNICO É ALTAMENTE QUALIFICADO, SENDO

UM IMPORTANTE DIFERENCIAL NA EXECUÇÃO DE

PROJETOS PARA AS EMPRESAS DOS PRINCIPAIS SETORES

DO MERCADO.

Page 48: INSECURE 2016

011000011

01101011

011001110

011010010

011000011

011011000

011001010

011000011

01101011

011001110

011010010

011000011

011011000

011001010

011001010

011001010

011010010

011010010

011000011

011011000

011001010

011000011

011011000

011001010

RA TS

Page 49: INSECURE 2016

CONECTE-SE À PROOF

SITES PROOF:

WWW.PROOF.COM.BRWWW.FACEBOOK.COM.BR/PROOF.COM.BRWWW.TWITTER.COM/PROOFBRASILWWW.LINKEDIN.COM/COMPANY/[email protected]

RIO DE JANEIRO | 21 3553.2848SÃO PAULO | 11 2309.4837BELO HORIZONTE | 31 2516.1649

Page 50: INSECURE 2016

CURADORIA DOS RELATÓRIOSDE SEGURANÇADA INFORMAÇÃO