Top Banner
SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO RICARDO LEOCÁDIO, COORDENADOR DE TECNOLOGIAS DE SEGURANÇA DA INFORMAÇÃO DO BANCO MERCANTIL Edição 24 Ano 12 2017
28

SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

Sep 10, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO

R I C A R D O L E O C Á D I O , C O O R D E N A D O R D E T E C N O L O G I A S D E S E G U R A N Ç A D A I N F O R M A Ç Ã O D O B A N C O M E R C A N T I L

Edição 24Ano 12 2017

Page 2: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

VOCÊ ESTÁNO CONTROLE

CONHEÇA AS AMEAÇAS DESEGURANÇA AO SEU NEGÓCIO

Acesse este relatório para obter uma análise feita em torno de dados de ambientes de produção real em todo o mundo sobre as ameaças que existem hoje em dia, a frequência com que produzem-se, as diferenças entre regiões e o que isso significa para a sua organização. Além disso, aprenda sobre as tendências de infraestrutura e como formam o cenário de ameaças.

http://demand.fortinet.com/LP=3003http://demand.fortinet.com/LP=3003

www.fortinet.com

Page 3: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

S E C U R I T Y R E P O R T 3

A DATA DE 12 DE MAIO DE 2017 FICARÁ MARCADA NA HISTÓRIA DA SEGURANÇA da informação como o dia em que, pela primeira vez, um ataque cibernético de longo alcance paralisou o mundo, afetando mais de 150 dos 193 países exis-tentes hoje no globo. O Wannacry será conhecido como o primeiro ciberataque realizado em larga escala, embora o montante movimentado não tenha sido dos mais expressivos.

O sequestro de dados, famoso ransomware, não é novidade no mundo da segurança. A modalidade vem evoluindo, se aprimorando e atingindo empresas e pessoas em todos os lugares do mundo. Na verdade, o Wannacry inaugurou uma nova era no modo de disseminar esses malwares, atingindo indiscriminadamente alvos dispersos e explorando uma vulnerabilidade comum na maioria das empresas, isto é, a falta de atualização dos seus ambientes.

A corrida digital desenfreada espalhou tecnologias e dispositivos dos mais diversos por todos os cantos da empresa. Cada um desses equipamentos e seus respectivos programas exigem uma rotina massacrante de atualizações e virou, sim, um fantasma para as áreas de TI e Segurança. Embora nem sempre identifi-cado a olho nu, ele existe e assombra o mundo da tecnologia e pode ganhar vida ao incorporar seres estranhos e maléficos aos ambientes tecnológicos, justamente o que acabou acontecendo.

A cronologia desse ataque foi de certa forma acompanhada por muitos especia-listas, mas nenhum deles poderia dizer com certeza quando e onde ele acontece-ria. Foi um ataque anunciado, porque já se sabia que o ransomware, cedo ou tarde, mostraria sua face mais cruel, mas mesmo assim pegou empresas e profissionais de surpresa, a ponto de muitos simplesmente desligarem seus ambientes para tentar se proteger de maiores danos.

E agora? Bem, depois do Wannacry já tivemos o Petya no mês seguinte, em junho, e outros similares estão sendo esperados pela comunidade de segu-rança. O difícil é que não existe um único remédio que previna o mal. Cada empresa terá que rever seus mode-los e políticas. No entanto, se existe uma lição básica aprendida com o que aconteceu é que os processos de segurança, por mais banais e rotineiros que sejam, não podem ser relegados. Enfim, o preço da liberdade tecnológica é a eterna vigilância. Boa leitura!

O preço da liberdade

Graça [email protected]

DIREÇÃO E EDIÇÃO EXECUTIVAGraça Sermoud

[email protected]

EDITORESAlexandre Finelli

[email protected]

Léia [email protected]

REDAÇÃOJackson Hoepers

[email protected]

DESIGNLeo dos Santos

[email protected]

Rafael [email protected]

FOTOGRAFIAAlex Campos

Fabiano Freitas

IMAGENSShutterStock / Freepik

DIREÇÃO DE MARKETING Sergio Sermoud

[email protected]

COMERCIALHérika Marques

[email protected]

GERENTE DE OPERAÇÕES Ricardo Dias

[email protected]

EVENTOSFernanda Santos

[email protected]

Juliana da Silva Godoi [email protected]

Renata [email protected]

MÍDIAS SOCIAISLeandro Tórtora

[email protected]

COORDENAÇÃOAdriana Rodrigues

[email protected]

A revista Security Report é uma publi-cação da Conteúdo Editorial, uma em-presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security Report no www.securityreport.com.br. Mais sobre a Conteúdo Editorial em w w w.conteudoeditorial.com.br FALE CONOSCO: (11) 5049.0202

Av. Ibirapuera, 2.907 - Cj. 1702Moema - 04029-200 - São Paulo SP

Tel/Fax: 11-5049-0202www.conteudoeditorial.com.br

W W W . S E C U R I T Y R E P O R T . C O M . B R

JULHO/AGOSTO 2017

EDITORIAL

Page 4: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

4 S E C U R I T Y R E P O R T

O DIA EM QUE O MUNDO PAROU

CAPA

ÍNDICE

“IoT: UM GOLPE NA SEGURANÇA DE PERÍMETRO”

OVERVIEW

ESSA MODA PEGA?

CYBER INSURANCE

_06

_18

10_

TENDÊNCIAS“VIDA DIGITAL NÃO PODE SER INTERROMPIDA”

INTERNACIONALNO MUNDO CONECTADO, SEGURANÇA DEVE SER PILAR ESTRATÉGICO

07 PREVISÕES PARA A SEGURANÇA DA INFORMAÇÃO

20_ 26_22_

Page 5: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

Learn More: checkpoint.com

WELCOME TO THE FUTURE OFCYBER SECURITY

Wherever you are. Wherever you go. Whatever the future br ings.

Check Point keeps you one step ahead.

C L O U D M O B I L E T H R E A T P R E V E N T I O N

Page 6: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

6 S E C U R I T Y R E P O R T

OVERVIEW

“IoT: UM GOLPENA SEGURANÇA DE PERÍMETRO”PERÍMETRO”

GOLPE

“ATÉ O FINAL DOS ANOS 2.000, tínhamos uma estrutura tecnoló-gica que nos permitia um nível razoável de proteção. Com a popularização

dos dispositivos móveis, criamos novos atrativos e adicionamos mais elementos à rede, mas também brechas, vulnerabilidades e uma

infinidade de métodos de ataques para cibercriminosos, con-sequentemente”. Segundo Jorge Krug, diretor de Tecnolo-

gia da Informação do Banrisul, a entrada de equipa-mentos IoT é um dos principais desafios do setor

financeiro hoje. Durante apresentação no CIAB, evento de TI

voltado para o segmento financeiro realizado em junho, em São Paulo, Krug afirmou que a Internet das Coisas é um golpe na proteção do perímetro. A razão disso está diretamente associada à falta de segurança na concepção da aplicação, tornando dispositivos em armas poderosas nas mãos dos cibercriminosos.

DESENVOLVIMENTO (IN)SEGURO Diversos institutos de pesquisa apontam

que, até 2020, teremos cerca de 34 bilhões de aparelhos IoT para uma população esti-

mada em sete bilhões. Essa diferença entre a quantidade de dispositivos disponíveis e pes-

soas está atrelada à facilidade em desenvolver esses equipamentos.

“O problema é que a Segurança da Informação não é um elemento muito considerado pelos desenvolvedo-

res”, opina Anchises Moraes, engenheiro Sênior da RSA. Na opinião do especialista, há poucos profissionais desse mundo

com background em segurança. “Geralmente, são empresas de hardware os responsáveis pela fabricação dessas aplicações”, afirma.

Executivos do setor financeiro destacaram, no CIAB, que a razão para a insegurança de dispositivos móveis está diretamente associada à falta de preocupação com o tema na concepção da aplicação | POR ALEXANDRE FINELLI

S

E

G

U

R

A

N

Ç

A

Page 7: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

S E C U R I T Y R E P O R T 7

A consequência disso é desas-trosa. Pesquisas revelam que 80% dos apps de IoT não são testados contra segurança, mostrando o quanto o tema é incipiente nesse universo. Esse descaso fez com que muitas das atividades maliciosas praticadas em computadores e smartphones migras-sem para esses dispositivos, como o ransomware, por exemplo.

O fato de hoje os clientes estarem constantemente conectados à in-ternet com os seus dispositivos móveis aumentou consideravelmente a exposi-ção dos bancos. Em 2015, foram identi-ficados mais de 3 milhões de aplicativos mobile classificados como phishing. “A falsificação de perfis nas redes sociais associada a essa técnica leva inúmeros usuários a fornecer dados pessoais aos fraudadores”, disse Krug.

BENEFÍCIOS E DESAFIOSÉ evidente o quanto a IoT é benéfica

para o setor financeiro. Esses aparelhos têm sensores que coletam, analisam, acumulam e compartilham dados que podem ser revertidos em novas linhas de negócios, usabilidade, conveniência e praticidade para os usuários.

“Não é à toa que IoT e Analytics andam de mãos dadas”, explica Paulo Pagliusi, líder de Segurança da Asso-ciação Brasileira de Internet das Coisas (ABINC). Tais tecnologias geram dados tanto estruturados como não-estrutu-rados, elevando a comunicação entre cliente e empresa a um nível muito mais avançado.

Segundo o executivo, os aparelhos de IoT requerem desafios maiores que os computadores, pois são mais limitados, impondo uma dificuldade a mais para os gestores. “Ou seja, se já é difícil atualizar todo o ambiente de TI, imagine proteger esses novos milhões de equipamentos conectados à rede recentemente”, alerta.

Os aparelhos estão sujeitos às mesmas atualizações de patches, de firmwares e correções de vulnerabili-dades que os equipamentos de maior porte. “Basta um desses ser compro-metido para ser ponto de partida para o ciberatacante, colocando todos os demais em risco”, reforça Pagliusi.

PADRONIZAÇÃO E REGULAMENTAÇÃOPagliusi assume que o setor finan-

ceiro, assim como os demais, está em busca de respostas de como tornar a IoT mais segura. Um caminho para isso diz respeito a seguir boas práticas do mercado, como as já fornecidas por entidades e associações que visam mais proteção a esses equipamentos.

“A ISO 20924 e a 30141 já abordam requisitos necessários para a constru-ção de uma tecnologia IoT mais segura. Além disso, a Cloud Security Alliance divulga inúmeros estudos sobre o tema, assim como a OWASP também impulsiona pesquisas de como tornar o mundo do desenvolvimento em IoT mais protegido”, complementa Anchi-ses Moraes.

“É importante reforçar que o processo da IoT é o mesmo passado pelos smartphones. Todos esses novos produtos devem passar por padroni-zações, atualizações constantes e ter aplicações certificadas a fim de trazer mais segurança para esse universo”.

É PRECISO REPENSAR A SEGURANÇA Os avanços na tecnologia e nos

ataques demonstram um gap na forma como a Segurança é tratada. A veloci-dade com que as ondas tecnológicas estão chegando abre novas lacunas que, se não resolvidas, limitarão a apli-cação dessas tecnologias. Segundo Jorge Krug, é preciso repensar a Segu-rança e revisitar o passado.

Um bom exemplo é como as frau-des em cartões foram reduzidas após

a implantação de chip. O mesmo vale para a telefonia (GSM), cartões de transporte e ATMs. Em todos esses casos há algo em comum: adotou-se uma série de componentes de segu-rança, reduzindo drasticamente os ataques. “O elemento seguro é justa-mente a combinação entre hardware e software”, explica.

O diretor de TI do Banrisul aponta três caminhos para tornar as plata-formas mais seguras: Autenticação biométrica, biometria comportamental e autenticação adaptativa. No primeiro caso, deve-se investir na autenticação baseada em características físicas dos clientes, porém não como um fim, mas um meio associado a outros critérios que auxiliem na mensuração de risco.

Com a biometria comportamen-tal, Krug explica que, por muitos anos, houve grandes esforços para conhecer e aprender o comportamento dos clien-tes para melhorar o seu atendimento. Hoje é preciso disso para garantir a Segurança das transações. A tecnolo-

“PROTEGER IGUALMENTE TODOS OS ATIVOS É UM OBJETIVO INSUSTENTÁVEL” JORGE KRUG, DIRETOR DE TECNOLOGIA DA INFORMAÇÃO DO BANRISUL

S

E

G

U

R

A

N

Ç

A

Page 8: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

8 S E C U R I T Y R E P O R T

OVERVIEW

C A N A L M O B I L E : P R E F E R Ê N C I A N A C I O N A L

gia aprende o comportamento do usu-ário, tais como velocidade de digitação, movimentação do mouse, pressão e inclinação da tela, tipo de transação.

Em relação à autenticação adapta-tiva, o especialista explica que esse tipo de tecnologia analisa o tipo e o valor da transação e cruza com o score de risco gerado pelo DNA do dispositivo + ID de sessão + biometria comportamental. Para transações de menor risco, ela poderá ser dispensada ou solicitar uma autenticação mais simples. Em opera-ções de maior risco, deve ser solicitada uma autenticação mais forte de dois ou mais fatores.

Krug é enfático ao afirmar que a avalanche tecnológica continuará de forma cada vez mais acelerada. “Mas não podemos permitir que essas ondas de inovações nos cubram”, ressalta. Ele alerta para gestores se concentrarem nos riscos e em pessoas, não apenas em sistemas e dados, que as lições aprendidas devem ser revisitadas e que segurança perfeita é impossível.

“Proteger igualmente todos os ati-vos é um objetivo insustentável. Classi-ficar e investir nos mais sensíveis pode minimizar os danos de um ataque. Pro-teja os ativos chaves com sistemas de várias camadas. Se uma falhar, a outra garantirá a integridade do dado”, finaliza.

CANAL MOBILE: PREFERÊNCIA NACIONAL

A preocupação com a segurança de IoT, em geral, vai de encontro com o aumento da utilização de equipa-mentos móveis no setor bancário. Pela primeira vez, o uso do mobile banking superou do internet banking, respon-dendo por 34% do total das transações financeiras em 2016, segundo a 25ª Pesquisa de Tecnologia Bancária 2017 realizada pela Febraban.

“TODOS ESSES PRODUTOS DEVEM PASSAR POR PADRONIZAÇÕES, ATUALIZAÇÕES CONSTANTES E TER APLICAÇÕES CERTIFICADAS A FIM DE TRAZER MAIS SEGURANÇA PARA ESSE UNIVERSO” PAULO PAGLIUSI, LÍDER DE SEGURANÇA DA ASSOCIAÇÃO BRASILEIRA DE INTERNET DAS COISAS (ABINC)

Na opinião de Gustavo Fosse, dire-tor setorial de Tecnologia e Automação Bancária da entidade, os investimentos dos bancos em segurança foram fun-damentais para elevar a preferência do brasileiro pelo canal. “O consumidor demonstra mais confiança nos canais digitais e o setor vem investindo para oferecer mais funcionalidades e pro-teção para as transações bancárias”, afirma Fosse.

Apesar de uma queda “natural” do investimento total em TI (de R$ 19 bi em 2015 para R$ 18,6 em 2016), reflexo do barateamento de tecnolo-gias, segundo Fosse, cerca de 10% do montante continua dedicado espe-cificamente para a segurança de TI. Mesmo assim, a entidade não informa quanto o setor perde com ações frau-dulentas desde 2015, quando o valor divulgado foi de R$ 1,8 bilhão.

O canal digital foi responsável por 21,9 bilhões de transações bancárias no ano passado, representando um crescimento de 96% em relação a 2015. Cerca de 9,5 milhões de clientes já realizam mais de 80% de suas ope-rações por esse meio e o uso do mobile deve crescer ainda mais com o avanço das contas totalmente eletrônicas. Atu-almente há quase um milhão de contas totalmente digitais e a expectativa é que esse número chegue a 3,3 milhões até o final do ano.

O estudo da Febraban aponta que as principais prioridades de investi-mento dos bancos em mobile banking devem focar em melhorias das tran-sações com movimentação financeira (77%), customização (54%) e aces-sibilidade (46%). Já os investimentos em internet banking devem priorizar customização (62%), acessibilidade (54%) e integração multicanal (46%). Juntos, internet e mobile, respondem por 57% do total de movimentações financeiras. z

ATU

A

LIZA

ÇÕ

ES

Page 9: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security
Page 10: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

MAIS DE 150 PAÍSES ATINGIDOS, CERCA DE 300 MIL VÍTIMAS E CENTENAS DE EMPRESAS COM OPERAÇÕES

PARALISADAS AO REDOR DO MUNDO DEVIDO AO RANSOMWARE. O QUE ANTES ERA APONTADO COMO

TENDÊNCIA, AGORA É REALIDADE E OS CIBERATAQUES GANHAM ESCALA GLOBAL. DIANTE DE UM

CENÁRIO TÃO CONTURBADO, CSOS, ESPECIALISTAS E REPRESENTANTES DOS PRINCIPAIS PLAYERS DO

MERCADO AFIRMAM QUE EMPRESAS DEVEM MELHORAR O TRIPÉ TECNOLOGIA, PROCESSOS E PESSOAS

IMEDIATAMENTE OU TERÃO SUA SOBREVIVÊNCIA AMEAÇADA | POR ALEXANDRE FINELLI*

CAPA

1 0 S E C U R I T Y R E P O R T

Page 11: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

Ano de 2013. Equation Group, grupo que trabalha para a Agên-cia de Segurança Nacional americana

(NSA), desenvolve o EternalBlue, ferramenta de espionagem. Ano de 2016. Grupo Shadow Brokers subtrai a ferramenta do servidor americano. Agosto de 2016. Hackers incorporam o EternalBlue ao ransomware WannaCry. Março de 2017. Microsoft publica atu-alizações para o Windows. Abril de 2017. Shadow Brokers divulga EternalBlue, dizendo que ferramenta será bem-sucedida contra o Windows. Maio de 2017. WannaCry é lançado em larga escala e faz 300 mil víti-mas, em mais de 150 países. Junho de 2017. Petya, novo ataque global, atinge cerca de 70 países; ação teve efeito devastador, pois danifica e des-trói arquivos atingidos mesmo após o pagamento de resgate.

A cronologia mostra, com clareza, a razão da Segurança Cibernética ser, hoje, uma das cinco grandes preocu-pações globais, segundo o Relatório do Fórum Econômico Mundial. O estudo, divulgado neste ano, durante o encontro anual, em Davos (Suíça), antecipa os principais riscos mundiais e desafios para os próximos 12 meses. Os diversos aspectos de fraude ele-trônica e roubo de dados estão no ranking do relatório ao lado dos atuais desafios climáticos, da imigração em larga escala, dos grandes desastres naturais e do terrorismo.

Antes vistos apenas como uma tendência, os riscos digitais são uma ameaça real à reputação das marcas, à competitividade entre empresas e, até mesmo, à sua sobrevivência no mer-cado corporativo. À medida que insti-

tuições caminham rumo à transforma-ção digital, mais expostas a extorsões, como o ransomware, elas estão.

Um estudo global, realizado pela consultoria Dimensional Research, identificou que 97% das companhias têm investido em soluções voltadas à digitalização dos negócios, como mobilidade, aplicações e infraestru-turas em Cloud Computing e Internet das Coisas (IoT). Porém, em somente 18% dos casos a área de Segurança da Informação está envolvida desde o início dos projetos.

O descaso com o envolvimento da Segurança da Informação em todas as etapas do desenvolvimento de negó-cios é preocupante, considerando que, hoje, cibercriminosos miram organizações inteiras e criptografam diversos dispositivos, e não mais um alvo específico, como antigamente.

Por conta disso, os gestores de empresas enfrentam um cenário de ameaças em constante transfor-mação, com ataques cada vez mais sofisticados e frequentes. O futuro é desafiador, já que, segundo o Gartner, o ransomware é – e continuará sendo – a primeira ameaça que vem à mente dos líderes de Tecnologia, Segurança e Risco nos próximos anos.

Ransomware:um ataque antecipado

“Um ataque que viesse a fazer uso de alguma vulnerabilidade já era esperado”. A afirmação é do Coronel Arthur Pereira Sab-bat, diretor do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Pre-sidência da República, entidade responsável pela elaboração da atual Política Nacional de Segu-

rança da Informação.

Segundo o militar, tanto o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança do Brasil (Cert.Br) quanto o Centro de Trata-mento de Incidentes de Redes do Governo (CTIR Gov) vinham lançando alertas, desde 2016, orientando insti-

Ambos se espalharam por meio de uma brecha no Server Message Block (SMB) do Windows

O Petya tem a característica de Wiper, que visa a destruição de dados

Após a contaminação, ambos exibem telas exigindo resgate

Enquanto o WannaCry criptografa arqui-vos dentro do sistema operacional, o Petya codifica a raiz do disco, não permitindo acesso ao sistema

WannaCry e Petya: diferenças e similaridades

S E C U R I T Y R E P O R T 1 1

“UM ATAQUE QUE VIESSE A FAZER USO DE ALGUMA VULNERABILIDADE JÁ ERA ESPERADO”. CORONEL ARTHUR PEREIRA SABBAT, DIRETOR DO DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA

Page 12: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

tuições sobre como proceder na pre-venção e reação a tal ameaça.

De fato, o ransomware está longe de ser algo novo no mundo digital. O primeiro malware desse tipo foi escrito em 1989 por Joseph L. Popp, um bió-logo com PhD em Harvard. Denomi-nado de “AIDS”, o trojan criptografava arquivos do disco rígido e exigia que as vítimas pagassem pelo desbloqueio. A diferença é que os ataques não eram tão bem-sucedidos como os de hoje e a criptografia também não era tão evoluída quanto agora.

Devido a esse fator, o ransomware se tornou, hoje, o malware mais rentá-vel da história. Segundo estimativas do Federal Bureau of Investigation (FBI), cerca de 70% das vítimas infec-tadas pagam o resgate, o que rendeu aos cibercriminosos o valor de US$ 1 bilhão, em 2016. Um dos fatores para esse sucesso é a facilidade da aquisi-ção do serviço, já que o “Ransomware as a Service” é uma realidade e pode ser contratado por qualquer pessoa com acesso à internet e sem conheci-mento técnico.

O ransomware funciona como uma indústria com atendimento 24x7, sistema de abertura de chamado avançado e suporte especializado. Alguns serviços já contam até com

programa de filiação e promoção do tipo “leve dois e ganhe um” (infecte dois e ganhe mais de um de graça). O sucesso do malware conta ainda com um aliado de peso: o fato dos pagamentos serem feitos por meio de bitcoins, que dificulta a investigação e o rastreamento das transações.

Ransomware das CoisasAté 2020, espera-se que 212

bilhões de equipamentos estejam multiconectados graças à Internet das Coisas (IoT). Os dados são do Insti-tuto de Pesquisa IDC e mostram que o mercado deve encarar um cenário ainda mais ameaçador, em breve. A razão disso se dá à medida que novos componentes são adicionados à rede, tor-nando relógios, lâmpadas, termostatos, carros, mar-capassos, entre outras coisas com Internet Protocol (IP), sujeitos a extorsões.

A preocupação faz ainda mais sentido quando estudos da mesma instituição apon-tam que 90% das redes de TI terão uma falha de Segurança derivada da IoT. Esse cenário exige de gestores de Segurança uma

visão bem mais apurada do que deve estar vinculado à rede, ou não. Isso, porque os fabricantes de devices IoT não se preocupam em desenvolver produtos seguros. “De maneira geral, esses aparelhos não têm segurança embarcada e são fáceis de infectar”, explica Ghassan Dreibi, gerente de Desenvolvimento de Negócios de Segurança LATAM da Cisco.

75% dos entrevistados veem o malware como uma ameaça significativa ao negócio

21% disseram que a solução antimalware é totalmente efetiva contra o ransomware

37% dos que já sofreram ataques desse tipo investiram em ações para reduzir os impactos de um ataque futuro

36% dos entrevistados melhoraram as capacidades de detecção e descoberta

FONTE: “2017 RANSOMWARE DEFENSE SURVEY: THE EMPIRE STRIKES BACK”, INFORMATION SECURITY MEDIA GROUP (ISMG)

Ransomware, uma ameaça real

36% dos entrevistados informaram que enfrentam falta de habilidades em segurança, porém, continuam com as ativida-des de nuvem

Quase 40% dos serviços de

nuvem são ativados sem o envolvimento da TI

Visibilidade dos serviços de Shadow IT caiu de, aproximada-mente, 50% em 2016 para menos de 47% neste ano

65% dos profissionais de TI

acreditam que o fenômeno da Shadow IT interfere na capacidade de manter a nuvem segura

FONTE: “BUILDING TRUST IN A CLOUDY SKY”,

INTEL SECURITY

Riscos de Shadow IT em nuvem

CAPA

1 2 S E C U R I T Y R E P O R T

Page 13: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security
Page 14: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

Soma-se a esse fator a complexidade em atualizar esses dispositivos, já que o procedimento exige a interrupção de operações. “Se já é desafiador atualizar o atual ambiente de TI, imagine com todos esses novos aparelhos”, questiona Leo Becker, diretor de Tecnologia da Informação da Defensoria Pública do estado do Rio Grande do Sul. Por essa razão, o executivo cobra dos fabricantes um esforço maior para inse-rir mais Inteligência Artificial nos dispositivos, a fim de auxiliar na redução de vulnerabilidades.

Mesmo inseguros e com sistemas de atualização com-plexos, tais aparelhos chamam atenção pelo grande poder computacional. No entanto, esse benefício também é usado para gerar ataques de indisponibilidade (DDoS - Distribu-ted Denial of Service) e cobrar resgate para restabelecer o serviço. “Essas máquinas têm a capacidade de paralisar um continente inteiro”, alerta Henderson Santana, diretor de Enterprise da Arbor Networks.

Antes da chegada da IoT, a segurança era vista de forma perimetral, mas, o atual cenário exige uma mudança de para-digma na forma como a Segurança é tratada dentro da orga-nização. A Internet das Coisas demanda um novo olhar sobre a questão, com políticas de acesso remodeladas e busca pela visibilidade plena da rede.

Ransomware nas nuvensA rápida propagação do ransomware também pode

estar associada a um outro fator: o crescimento da Cloud Computing ao redor do mundo relacionado ao fenômeno da Shadow IT (termo utilizado para descrever soluções de TI usadas sem o consentimento da organização).

O fato de, cada vez mais, empresas disponibilizarem dados em algum tipo de nuvem, tornam-nas mais propí-cias à infecção, já que o ambiente potencializa a difusão do

CAPA

1 4 S E C U R I T Y R E P O R T

SE JÁ É DESAFIADOR ATUALIZAR O ATUAL AMBIENTE DE TI, IMAGINE COM TODOS ESSES NOVOS APARELHOSLEO BECKER, DIRETOR DE TECNOLOGIA DA

INFORMAÇÃO DA DEFENSORIA PÚBLICA-RS

Page 15: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

S E C U R I T Y R E P O R T 1 5

malware, especialmente quando as companhias não possuem controle absoluto das aplicações utilizadas, tornando o ambiente mais suscetível a brechas de segurança.

A Shadow IT é um problema comum em boa parte das institui-ções. Segundo o relatório Shadow Data Threat Report, realizado pela Blue Coat Systems, as empresas possuem 20 vezes mais aplicações em nuvem do que o previsto por elas. O levantamento mostra, ainda, que 99% das 15 mil aplicações analisadas não oferecem recursos e controles de conformidade e segurança suficien-tes para proteger dados corporativos na nuvem.

Pelo benefício do custo, da agili-dade e da flexibilidade, muitos profis-sionais atropelam princípios básicos de proteção de dados. Há muitas organizações subindo workloads para uma nuvem pública sem carre-gar requisitos mínimos de segu-rança. Isso é um enorme problema, se considerarmos que os gastos mundiais com TI em Cloud Pública totalizarão US$ 203,4 bilhões até 2020, segundo a IDC.

Para Marcos Donner, gerente de Segurança da Informação do Sicredi, uma das maneiras de driblar esse problema é se preparar com contro-les compensatórios e estabelecer critérios mais rigorosos em relação à contratação de nuvem. Além disso, um processo de classificação de informação do que irá para esse ambiente é essencial numa estraté-gia de segurança mais eficaz. “Tem que avaliar os riscos associados a cada nível de informação disponível na nuvem”, afirma.

NÓS, DE TI, ESTAMOS

DIRETAMENTE ENVOLVIDOS NO

FATURAMENTO DA EMPRESA

Ricardo Leocádio, coordenador de Tecnologias de Segurança da

Informação do Banco Mercantil

Lições aprendidasOs recentes eventos cibernéticos

de ransomware representam uma ameaça crescente para economias e empresas. Cada um desses incidentes serviu de base para adoção de medi-das preventivas mais adequadas, a começar pela forma como os dados são tratados dentro de uma instituição. “São necessárias respostas de política adequadas e abordagens eficazes para a avaliação da segurança de TI”, afirma o Coronel Arthur Sabbat, diretor do DSIC. Um exemplo é tornar todo fun-cionário responsável pelos dados que passam por ele, já que a responsabili-dade pela Segurança da Informação corporativa deve ser de todos, não apenas de uma área específica.

Na opinião de Ricardo Leocádio, coordenador de Tecnologias de Segu-rança da Informação do Banco Mer-cantil, é fato que todos os colaborado-res precisam estar cientes dos atuais riscos cibernéticos, no entanto, cabe ao gestor de Segurança estabelecer as melhores práticas a serem segui-das e criar um programa de educação digital entre os profissionais. “Nós, de TI, estamos diretamente envolvidos no faturamento da empresa e precisa-mos nos mostrar como habilitadores de novos negócios”, sugere Leocádio. O executivo ressalta que as medidas devem ser seguidas por todos, da direção ao “chão da fábrica”.

Além da revisão das políticas inter-nas e de aculturamento, se houve algo de positivo em toda essa situação foi a oportunidade dos profissionais de Segurança mostrarem ao CEO o quanto o tema é importante e urgente para o negócio. Essa razão é suficiente para direcionar mais investimentos para a área e para que se preocupem

S E C U R I T Y R E P O R T 1 5

Page 16: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

CAPA

1 6 S E C U R I T Y R E P O R T

CAPA

1 6 S E C U R I T Y R E P O R T

Lições aprendidas, segundo CSOs

Rever todas as políticas de segurança

Responsabilizar o gestor de cada área pelos dados trafegados

Investir em novas estratégias, mas sem deixar de fazer bem o básico

Criar visibilidade da rede e mapear os pontos fracos

Ter um plano de resposta a incidentes

Investir em maneiras mais criativas de aculturamento e educação digital

em reavaliar as atuais estratégias de Segurança da Informação, a fim de trazer mais proteção ao core busi-ness da empresa.

A boa notícia é que, mesmo antes dos últimos ataques de WannaCry e Petya, a previsão de investimento global em Segurança da Informação neste ano era de US$ 3,4 trilhões (Gartner). O montante já representa um aumento de 2,9% em relação ao ano anterior, mostrando um maior nível de preocupação com a Segu-rança nos últimos anos desde que grandes casos se tornaram públicos, como os ataques à Sony, Target, Ash-ley Madison e ao Banco Mundial de Bangladesh, entre outros.

Importante ressaltar que nada adiantam novos investimentos e demais medidas se princípios funda-mentais de segurança forem deixados de lado. Tanto o WannaCry como o

Petya se propagaram por meio de uma vulnerabilidade do Windows que já tinha correção, mas que muitas empresas ainda não haviam reparado os sistemas. Apesar dos programas de atualização disponíveis, muitas companhias insistem em não priori-zar esse procedimento.

Diante do atual cenário de amea-ças em geral, em um mundo cada vez mais sem fronteiras entre o físico e o lógico, espera-se que outros inciden-tes, maiores ou piores que o Wanna-Cry ou Petya, aconteçam. “Portanto, estejamos preparados para sermos resilientes e termos uma resposta rápida para um impacto restrito. A cibersegurança é a fundação entre os negócios digitais e a inovação. Sem ela, novas oportunidades não serão viáveis. Exerçamos, então, o nosso papel”, finaliza Ricardo Dastis, CISO das Lojas Renner.

A CIBERSEGURANÇA É A FUNDAÇÃO ENTRE NEGÓCIOS DIGITAIS E INOVAÇÃO. SEM ELA, NOVAS OPORTUNIDADES NÃO SERÃO VIÁVEISRICARDO DASTIS, CISO DAS LOJAS RENNER

Page 17: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security
Page 18: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

1 8 S E C U R I T Y R E P O R T

CYBER INSURANCE

SEGURO DE VIDA, DO AUTOMÓVEL, da residência, de saúde,... Quem nunca recebeu a ligação de um

corretor oferecendo tais serviços, seja no âmbito pessoal ou corporativo? Pois de agora em diante, é provável que um novo tipo de atividade seja cada vez mais oferecida aos clientes: o seguro cibernético.

Em evidência na mídia mundial, a área de Segurança da Informação nunca esteve tão em voga. Desde que os ataques recentes de ransomware paralisaram centenas de milhares de empresas ao redor do mundo, CEOs se deram conta da importância em investir adequadamente na proteção de dados.

No entanto, além de investir em tecnologias e treinamento humano, as organizações tendem a aderir por servi-ços extras. Na visão de quem oferece o recurso de cyber insurance, as apólices de risco cibernético são uma tendência em um mercado cada vez mais digital.

Relativamente novo no Brasil, serviço tem forte potencial de mercado e surge como um novo aliado do gestor de Segurança da Informação à medida que ameaças digitais avançam contra organizações | POR ALEXANDRE FINELLI

1) Manufatura: 63%2) Comunicação, Mídia e Tecnologia: 41%3) Educação: 37%4) Atacado/Varejo: 30%5) Instituições financeiras: 28%

6) Power & Utilities: 28%7) Indústrias: 27%8) Hospitality and Gaming: 15%9) Serviços: 13%10) Healthcare: 6%

Representatividade nas contratações do Seguro Cibernético por indústria, segundo a MMC

Segundo as prestadoras, elas se responsabilizam pela segurança de dados pessoais, corporativos, terceiri-zados, além de cobrir custos de defesa, investigação e restituição de imagem.

De acordo com CSOs, a adoção vem a somar já que nem tudo é possível ou viável de ser protegido e muitas vul-nerabilidades sequer são conhecidas. “Baseado nisso, ter a possibilidade de cobrir parte dos danos financeiros e/ou de imagem no caso de um incidente grave colabora para a continuidade do negócio”, opina Vitor Sena, gerente de Segurança da Informação da EMS.

Na visão de Gil Santos, líder de Segurança Digital do Magazine Luiza, o seguro cibernético é visto ainda como uma nova camada de proteção. “Junta-mente com um bom plano de gestão de crise e resposta à incidentes trará ganho reputacional, pois demonstrará aos clientes, investidores, parceiros, órgãos reguladores e público em geral que a empresa tem um cuidado maior na proteção de informa-ções confidenciais”, explica.

MERCADO NO BRASILApesar de promissor, o serviço

ainda não emplacou no País. Segundo Fernando Cirelli, superintendente de Linhas Financeiras da BR Insurance, o seguro cibernético já existe no Brasil há cinco anos e hoje três companhias (AIG, XL Catlin e Zurich) oferecem o produto, mas menos de cem empresas têm apólices de cyber emitidas no País.

“Se considerarmos um prêmio médio em torno de R$ 30 mil, o volume ficará em torno de R$ 2,5 milhões a R$ 5 milhões”, sugere Cirelli. O execu-tivo concorda que o valor é superior, se comparado aos demais tipos de seguros, mas deve cair à medida que outros players entrarem no mercado e o serviço se popularizar. Para os

próximos dois anos, a expectativa é de crescimento entre 100% e

200%, considerando que mais seguradoras devem entrar nesse mercado até o final de

2017. São elas: Tokyo Marine, Argo, Allianz e Chubb.

De acordo com dados da Marsh & McLennan Companies (MMC), as contratações de

S E G U R C I B E R N É T I C : ESSA MODA PEGA?

Page 19: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

“TRATA-SE DE UMA ÓTIMA FERRAMENTA COMPLEMENTAR AOS

DEMAIS CONTROLES E PRECAUÇÕES

JÁ CONHECIDOS PELO MERCADO

VITOR SENA, GERENTE DE SEGURANÇA DA INFORMAÇÃO DA EMS

“DANOS REPUTACIONAIS E CUSTOS OPERACIONAIS AJUDARÃO A JUSTIFICAR O INVESTIMENTO NA CONTRATAÇÃO DE UM SEGURO CIBERNÉTICO” GIL SANTOS, LÍDER DE SEGURANÇA DIGITAL DO MAGAZINE LUIZA

seguros para proteções contra ataques cibernéticos já somam cerca de US$ 2 bilhões e podem chegar a US$ 20 bilhões até 2025. Os EUA continuam a ser o maior mercado de seguros ciber-néticos, onde quase 20% de todas as organizações contratam esses serviços.

AFINAL, ESSA MODA PEGA?Em entrevista à Agência Reuters,

o coordenador da Subcomissão de Linhas Financeiras da Federação Nacional de Seguros Gerais (FenSeg), Gustavo Galrão, afirma que o valor inex-pressivo de apólices no País, reflete em parte a dificuldade dos próprios corre-tores de mostrar a importância do pro-duto para as empresas, especialmente aquelas em que a tecnologia é funda-mental para os modelos de negócios.

Para Thiago Lino, especialista de Cyber Risks da AIG Seguros, o mercado brasileiro só não é melhor hoje devido à baixa maturidade de segurança

cibernética. “O caso do WannaCry serviu para introduzir melhor o tema e conscientizar empresários sobre os riscos atuais”, disse. Desde o fatídico dia em que 300 mil vítimas em mais de 150 países sofreram perdas significati-vas com o ransomware, a procura por seguro aumentou 270%.

Na visão de Vitor Sena, o motivo da insegurança de algumas empresas quanto à adesão desse produto talvez seja ainda a falta de conhecimento sobre em que circunstâncias ele é apli-cado e o que pode ou não ser protegido pelo seguro.

“À medida que esses pontos fica-rem mais claros e acessíveis aos execu-tivos tomadores de decisão, o uso de tal recurso tende a disseminar de maneira mais rápida, pois trata-se de uma ótima ferramenta complementar aos demais controles e precauções já conhecidos pelo mercado”, avalia Sena.

Gil Santos também acredita que o seguro ganhará mais destaque na agenda dos executivos se houver uma regulamentação que obrigue organiza-ções a reportarem incidentes graves de segurança. “Os danos reputacionais e custos operacionais para tratar dessas questões ajudarão a justificar o inves-timento na contratação de um seguro cibernético”, opina.

Para o gestor, importante é que o tema seja avaliado em frentes distintas, sendo que um não substitui o outro. O cyber insurance tem o papel de com-plementar a estratégia de Segurança da Informação e não deve ser utilizado como a única garantia de proteção con-tra perdas. Fazendo uma analogia, con-tratar um seguro de vida não significa que o indivíduo deve descuidar da saúde ou se expor a riscos desnecessários.

Vale ressaltar que o seguro ciberné-tico não se aplica a tudo. Um trabalho bem feito de análise de riscos precisa ser conduzido por qualquer organiza-

ção que pretenda adotar uma solução como essa, já que o nível de exposição ao risco do contratante é avaliado e isso interfere muito no preço a ser cobrado. Ou seja, quanto maior for a maturidade de Segurança em relação a controles e mecanismos de proteção, menor tende a ser o custo do seguro.

“Além de um grande aliado na estratégia das companhias, o seguro contra ataques é um forte indicativo de que as barreiras entre o mundo virtual e físico estão cada vez mais rarefeitas e que precisamos trazer para o meio digital todos os cuidados e ferramentas já conhecidos no dia a dia”, opina Sena. Para o executivo, a solução atende a necessidade de muitas organizações, mas não deve ser considerada uma “bala de prata”, e sim um complemento importante da segurança digital das corporações. z

S E C U R I T Y R E P O R T 1 9

Page 20: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

2 0 S E C U R I T Y R E P O R T

INTERNACIONAL

2 0 S E C U R I T Y R E P O R T

EXECUTIVOS PRESENTES NA CONFERÊNCIA ANUAL DA VEEAM

DESTACAM PREJUÍZOS GERADOS POR INTERRUPÇÃO DOS NEGÓCIOS

E APOSTAM EM SOLUÇÕES DE DISPONIBILIDADE E BACKUP PARA

ENFRENTAR ATUAL CENÁRIO DE AMEAÇAS

| POR ALEXANDRE FINELLI*

NÃO PODE SER“VIDA DIGITAL

“IT IS THE BEST OF TIMES. IT IS THE WORST OF TIMES”. Foi com a frase de Charles Dickens, um dos mais notórios romancistas ingleses da era vitoriana, que Peter McKay, Co-CEO & Presidente da Veeam, iniciou seu speech de aber-tura na VeeamOn, conferência anual da companhia ocorrida em maio, na cidade de New Orleans (EUA). O executivo aproveitou a afirmação do escritor para associar as oportunida-des e os desafios proporcionados pela transformação digital.

“O quote representa o que temos pela frente. Há muita disrupção e ino-vação tornando as empresas ágeis como nunca. Mas e se as empresas não estiverem preparadas? ”, ques-tionou. O resultado pode ser desas-

troso: interrupção dos negócios, perda de vantagem competitiva, dano à reputação da marca e sobre-vivência ameaçada.

Um claro exemplo ocorreu quando um mega ciberataque de grande proporção, do tipo ransomware WannaCry, paralisou os sistemas de comunicação em diversas empresas no mundo todo. Pelo que se sabe, foram mais de 300 mil vítimas em 150 países. Em junho, outra variação do malware, o Petya, também causou transtornos em uma petrolífera russa, atrasos em voos ucranianos, inter-rompeu a maior agência publicitária do mundo e fez outros prejuízos ao redor do planeta.

Segundo especialistas da Veeam, o caos poderia ter sido evitado por meio

de uma solução simples: o backup. “Se as suas informações são criptografa-das, você restabelece o backup e volta ao trabalho de onde parou. Quanto mais recente, mais rápido você volta a operar”, explicou Ratmir Timashev, co-fundador da Veeam.

DISPONIBILIDADE“A vida digital hoje não pode ser

interrompida”, disse McKay. Na visão do executivo, sem disponibilidade um negócio não sobrevive hoje. Ele se apoia em uma recente pesquisa divul-gada pela companhia a qual revela que 82% das empresas admitem sofrer uma ‘Lacuna de Disponibilidade’, ou seja, um espaço entre a demanda dos usuários por acesso ininterrupto a serviços de TI e o que os negócios e a TI realmente podem entregar.

Esse vazio pode trazer custos de US$ 21,8 milhões por ano, além de atrasar a inovação e comprometer

Page 21: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

S E C U R I T Y R E P O R T 2 1

*ALEXANDRE FINELLI VIAJOU A NEW ORLEANS A CONVITE DA VEEAM

a vantagem competitiva. “Por essa razão, as empresas estão repen-sando suas estratégias de TI e mode-los de serviço e a disponibilidade é de suma importância”.

SOLUÇÕESDiante de um cenário de transfor-

mação digital e risco iminente de ata-ques de ransomware, a Veeam anun-ciou uma série de inovações em suas tecnologias. Uma delas é a Veeam Availability Suite v10, plataforma de gerenciamento de dados que oferece disponibilidade completa de ponta a ponta para clientes corporativos. Outra foi

Também foi divulgada a Veeam Availability for AWS, primeira solução de backup e disponibilidade baseada em nuvem nativa, projetada para pro-teger e recuperar aplicativos e dados da AWS, ajudando as empresas a mover e gerenciar de forma confiável no ambiente de cloud. Além dessas, também foi anunciada uma extensão da Veeam “Always-On Cloud Availabi-lity Platform”, baseada no bem-suce-dido Veeam Endpoint Backup.

MERCADO LATAMDe acordo com um estudo divul-

gado pela instituição, 69% das empre-sas sentem que a disponibilidade é um requisito fundamental para a transformação digital. Para entregar essa necessidade, a Veeam anunciou diversas iniciativas e ofertas centra-das nos parceiros para ajudá-los a impulsionar o crescimento de receita e oportunidades de negócio, à medida que clientes adotam um ambiente multi-nuvem ou de nuvem híbrida.

Atualmente, a Veeam tem uma grande rede de canais que entrega soluções para gerenciamento e pro-teção de dados na nuvem. São 47 mil ao todo e 15 mil VCSPs (parceiros

do Veeam Cloud and Service Provi-der) oferecendo serviços de backup e recuperação de desastres, além de outros 2.900 colaboradores que usam o Veeam Cloud Connect.

Na América Latina, os canais têm a mesma importância. “Essa é a única maneira para chegarmos até os clien-tes finais. Por isso, estamos sempre investindo, dando benefícios, aumen-tando margens de lucro e desenvol-

vendo programas interessantes para eles aproveitarem a relação com a marca”, afirmou Sara Wilson, diretora de Canais LATAM.

No Brasil, o programa de canais funciona desde maio de 2012. Quem sempre esteve à frente da operação é Rodrigo Aliaga, diretor de Canais da Companhia. Segundo o executivo, o País conta principalmente com três distribuidores: Westcon, Arrow e Adistec, todos com modelo de venda transacional.

No total, são cerca de 670 parcei-ros cadastrados, sendo que 20% são

canais pertencentes às categorias Silver, Gold e Platinum do programa ProPartner. De 2015 para 2016, houve um crescimento de aproxima-damente 35% no número de parcei-ros e a expectativa é manter a faixa de aumento neste ano.

O mercado brasileiro para Veeam também parece promissor. A região teve um acréscimo no faturamento de 75% em 2016. Na opinião de Sara, nem mesmo a atual crise do País é capaz de conter o avanço local. Pelo contrário, o atual momento econômico pode até contribuir para o desenvolvimento de novas alian-ças. “Temos percebido uma grande necessidade das empresas em esta-rem sempre disponíveis. Em tempos de crise, qualquer interrupção pode ser fatal”, disse.

Tanto Sara quanto Aliaga apos-tam no novo programa VASP (Veeam Accredited Service Partner), que permite aos membros entregar ser-viços profissionais e ajudar clientes a perceber mais confiabilidade, valor e retorno de investimento na marca, e também para arquitetar, implementar e gerenciar as soluções.

O programa oferece ainda benefí-cios incluindo mais serviços técnicos (acesso a orientações e documenta-ção sobre as melhores práticas) e auxí-lio de treinamentos e demonstrações.

Com os novos anúncios feitos durante a Conferência, Sara tem a expectativa que haverá mais demanda por parte dos canais. Além disso, ela destacou a iniciativa da Veeam, anunciada em fevereiro de 2017, de oferecer US$ 200 milhões por meio do programa exclusivo Veeam FREE Cloud Services. z

“EM TEMPOS DE CRISE, QUALQUER INTERRUPÇÃO

PODE SER FATAL” Sara Wilson, diretora de Canais LATAM

Page 22: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

2 2 S E C U R I T Y R E P O R T

INTERNACIONAL

Repensar toda a arquitetura de rede e de TI para a era da conectividade e entregar tecnologias capazes de atender às novas demandas das organizações.

Essa é a principal mensagem da Cisco para seus clientes, parceiros de negócio e toda comunidade de Tecnologia da Informação. A companhia reuniu no final de junho, em Las Vegas, 28 mil pessoas no Cisco Live! para enfatizar que diante desse cenário, com bilhões de coisas conectadas e uma vida de real time, as empresas precisam ter uma nova arquitetura de rede.

E nessa estratégia, a Segurança da Informação ganhou um lugar de destaque. Tanto que em toda agenda de pales-tras e keynotes, os executivos da Cisco enfatizaram o papel fundamental da cibersecurity nas inovações tecnológicas. Ou seja, o digital impacta também os players de TI e, no caso da Cisco, ela repensou seus anos de trabalho para transformar o portfólio focado em proteção corporativa.

“Essa transformação traz um valor infinito para nossos clientes, pois estamos diante de novas possibilidades, com alto poder de disrupção nos negócios. Entretanto, precisa-mos superar a complexidade dos ambientes de TI e integrar novas tecnologias com os legados, para assim darmos o

DURANTE O CISCO LIVE!,

E VENTO DA COMPANHIA

QUE REUNIU 28 MIL PESSOAS EM LAS VEGAS,

EXECUTIVOS COMENTAM O RECENTE INCIDENTE

DE RANSOMWARE PETYA E AFIRMAM QUE

CONFIANÇA É UM DOS CERNES NA CRIAÇÃO

DE UM PORTFÓLIO MAIS ROBUSTO, CAPAZ DE

PROTEGER AS ORGANIZAÇÕES NA ERA DIGITAL

| POR LÉIA MACHADO*

próximo passo de forma mais inteligente e segura”, pon-tuou Chuck Robbins, CEO da Cisco, na abertura do evento.

A ideia dessa nova arquitetura de rede é criar um sistema intuitivo, com recursos de machine learning, antecipando ações e protegendo a empresa contra ataques cibernéti-cos. Esse novo posicionamento da Cisco conta com quatro pilares: reinventar a rede, são mais de 3 mil engenheiros trabalhando nesse projeto; cloud computing, para oferecer visibilidade, automação e analytics; segurança, bloqueando ameaças, detectando incidentes e protegendo a rede; e oferta de insights para o negócio a partir de dados.

REDE INTUITIVADurante o Cisco Live!, a empresa apresentou o Network

Intuitive, uma plataforma que usa recursos do DNA Cisco (Digital Network Architecture). Essa iniciativa é resultado de dois anos de pesquisa e desenvolvimento dos engenhei-ros da companhia, que tiveram a missão de redesenhar o portfólio de rede. “Criamos uma tecnologia com segurança inigualável, nunca imaginada por outras empresas, pois ela usa sistema de análise de tráfego criptografado”, acrescen-tou Robbins.

David Goeckeler, VP Sênior e gerente-geral de Rede e Segurança da Cisco, explica que a companhia conseguiu resolver um problema de segurança que se pensava ser insolúvel. A tecnologia Encriypted Traffic Anaytics (ETA), que faz parte da Network Intuitive, é uma plataforma de inteligência Talos, da Cisco, que usa técnicas avançadas de análise de dados criptografados e machine learning para detectar vulnerabilidades na rede.

NO MUNDO CONECTADO, SEGURANÇA DEVE SER PILAR ESTRATÉGICO

Page 23: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

@telium Telium 10 anos construindo a InternetTELIUM.com.br

4003 5800

Transmissão via rádio, IPs fixos, controle de banda por aplicação, gestão web e suporte 24x7x365.

São Paulo, Rio de Janeiro e Porto Alegre

*sujeito à viabilidade técnica.

Link Temporário

INTERNETDE

CONTRATE UM

Desenvolvemos projetos para cobertura de SHOWS, EVENTOS ESPORTIVOS, FEIRAS, CONGRESSOS e TRANSMISSÕES AO VIVO.

Eventos esportivos

Feiras e congressos

Shows e eventos culturais

Não deixe queseu evento acabe por

FALHA NA TRANSMISSÃO

Revista_Decision_Report_Link_Temporario_Telium_20150407_S_V1_ALTA_CMYK_300DPI.pdf 1 07/04/15 15:42

Page 24: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

INTERNACIONAL

“O CERNE DE TUDO ISSO É A CONFIANÇA. REDESENHAMOS NOSSAS SOLUÇÕES PARA QUE OS CLIENTES CONFIEM QUE AS MELHORES PRÁTICAS CONTRA ATAQUES CIBERNÉTICOS ESTÃO SENDO CONDUZIDAS DA MELHOR FORMA NA NOSSA REDE”CHUCK ROBBINS, CEO DA CISCO

*LÉIA MACHADO VIAJOU PARA LAS VEGAS A CONVITE DA CISCO

A tecnologia consegue reconhecer comportamentos estranhos de arquivos que transitam na rede e impressões digitais das ameaças, mesmo aquelas criptografadas, sem quebrar a privacidade dos dados e aprendendo a dinâmica do negócio do cliente.

MUNDO EM ALERTA!

O tema cibersecurity é tão relevante nos dias de hoje, que durante o Cisco Live!, o mundo presenciou um novo ataque: o Ransomware Petya, que usa o mesmo mecanismo do WannaCry, mas é uma ameaça do tipo worm que, inde-pendente do pagamento de resgate, ele danifica os arquivos criptografados. O Petya afetou principalmente empresas da Rússia e Ucrânia e desestabilizou a rede de centenas de organizações em todo o mundo, inclusive no Brasil.

“O ataque do WannaCry, em maio, foi uma falha catas-trófica, porque se espalhou com muita velocidade, mas não concluía seu papel corretamente. Já o Petya foi desenvol-vido de modo mais complexo e os cibercriminosos agiram de forma disfarçada, contaminando menos empresas, mas se espalhando lateralmente dentro dela”, explicou o líder de Cybersecurity da Cisco, Craig Williams.

Na visão do executivo, o backup é uma das principais medidas para se livrar do ransomware, porém, “é neces-sário que seja verificada diariamente sua integridade e ele não deve estar conectado em nenhum ponto da rede onde possa ser alvo de ataques”, afirmou.

Quando perguntado se havia algum outro tipo de ata-que que pudesse ser mais devastador que os recen-tes casos – levando-se em consideração os últimos vazamentos do Windows e as brechas que o grupo Shadow Brokers promete liberar neste mês –, Craig revela que são os wipe malwares, worms que apagam dados, devem ser temidos. “Porque ao menos o ransomware nos

2 4 S E C U R I T Y R E P O R T

permite recuperar os dados criptografados. No outro caso, não há nada para se recuperar”, acrescentou. CIBERSECURITY EM DESTAQUE

O cenário é sério, ganhou relevância e chama atenção das empresas para iniciativas mais seguras. Perder um determinado arquivo pode parecer algo sem muita impor-tância, em um primeiro momento, mas como Craig Williams alertou, se a empresa não tiver uma estratégia de backup diário, pode sofrer sérias consequências e, em muitos casos, acabar com o negócio.

Por isso a Cisco vem se posicionando com uma empresa que coloca a Segurança da Informação em um dos pilares estratégicos. “O cerne de tudo isso é a confiança. Redese-nhamos nossas soluções para que os clientes confiem que as melhores práticas contra ataques cibernéticos estão sendo conduzidas da melhor forma na nossa rede, com base em décadas de experiência”, pontua o CEO Chuck Robbins.

“Bloqueamos cerca de 3 trilhões de ameaças e cada vez que um incidente é detectado, o sistema imediatamente identifica e protege toda a rede. Com o uso de softwares que encontram acessos indevidos, já conseguimos reduzir 48% das ameaças à Segurança dos nossos clientes”, acres-centa Ruba Borno, VP e líder da equipe do CEO da Cisco.

Ela explica que a intenção da Cisco é proteger toda a rede, incluindo infraestrutura de IP, switches, roteadores, pontos de acesso sem fio e conectividade de diversos dis-positivos de IoT. Esse último é outro pilar estratégico da companhia, que lançou também o Cisco IoT Threat Defense.

Essa tecnologia é baseada em políticas e regras que tendem a melhorar a proteção dos serviços de internet das coisas em escala, fazendo com que os devices fiquem fora do alcance dos ataques cibernéticos. A ferramenta usa recursos de produtos integrados como o Identity Services Engine (ISE) e o TrustSec, que promovem a segmentação extensível e escalável, usando políticas de acesso baseada em grupos e dispositivos tem toda rede.

“Nossa missão é fornecer uma nova arquitetura de rede verdadeiramente segura e inteligente, para que as empre-sas possam avançar nos negócios digitais com mais con-fiança”, concluiu Chuck Robbins. z

Page 25: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security
Page 26: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

2 6 S E C U R I T Y R E P O R T

TENDÊNCIAS

O Gartner afirma que a automação e a Inteligência Artificial (IA) oferecem inúmeras possibilidades para os negócios digitais, mas também criam

complexidades. As previsões para 2017 destacam os possíveis benefícios para as companhias, como testes de penetração mais rápidos e melhores. No entanto, elas mostram também os perigos em potencial da automação quando o assunto são incidentes reais de segurança. Uma coisa é clara: as organizações precisam estar preparadas para um futuro complexo e conectado.

Inteligência Artificial, automação e visibilidade em Nuvem irão moldar o futuro da Segurança em TI, afirma o Gartner

1. ATÉ 2020, OS INVESTIMENTOS EM FERRAMENTAS DE INTELIGÊNCIA ARTIFICIAL E APRENDIZAGEM DE MÁQUINA PARA AUTOMAÇÃO IRÃO MAIS DO QUE TRIPLICAR. As com-panhias aéreas perdem mais tempo com falhas e têm mais interrupções em suas operações causadas por TI do que por condições meteorológicas. Em parte, isso acontece porque os ecossistemas emergentes trazem mais interde-pendências, ou seja, há falhas em cascata e a recuperação também precisa acontecer assim.

2. VULNERABILIDADES DE DIA ZERO ESTARÃO PRESENTES EM MENOS DE 0,1% DOS ATAQUES EM GERAL, EXCLUINDO OS ALVOS PÚBLICOS CONFIDENCIAIS, ATÉ 2020. A grande maioria dos ataques bem-sucedidos explora suscetibilida-des conhecidas. É importante que as equipes de segurança combatam as vulnerabilidades existentes e garantam uma proteção básica eficaz.

3. 10% DOS TESTES DE PENETRAÇÃO SERÃO REALIZADOS POR MÁQUINAS INTELIGENTES BASEADAS NA APRENDI-ZAGEM DE MÁQUINA. A aprendizagem de máquina evoluiu para aplicações práticas. Isso significa que os exames podem ser feitos na velocidade de um robô, em vez de fica-rem limitados ao ritmo do pensamento humano.

4. ATÉ 2020, MAIS DE 20% DOS PLANOS DE NEGÓCIOS DAS EMPRESAS VÃO USAR A INFONOMIA (GESTÃO INTELIGENTE DA INFORMAÇÃO) PARA FAZER UMA ANÁLISE FINANCEIRA DOS ATIVOS E PASSIVOS DOS DADOS. Quando se pensa em proteger informações, surge a pergunta sobre o valor líquido dos dados em comparação com o custo da prote-ção. Qual é o valor dos dados para a empresa? Qual é o custo de proteger esses dados? É viável? Analise o inves-timento e possíveis responsabilidades e tome as decisões.

5. PELO MENOS UM INCIDENTE IMPORTANTE ASSOCIADO À SEGURANÇA SERÁ CAUSADO POR FALHA NA SEGURANÇA DE TI. A crescente complexidade das conexões mostra que coisas e infraestruturas com diferentes níveis de segu-rança estão interagindo.

6. 60% DAS EMPRESAS QUE IMPLEMENTAREM AS FERRA-MENTAS APROPRIADAS PARA CONTROLE E VISIBILIDADE DA NUVEM TERÃO UM TERÇO A MENOS DE PROBLEMAS DE SEGURANÇA ATÉ 2018.

A inclusão de telemetria às cargas de trabalho em Cloud será importante para gerenciar as falhas de segurança. Essa tecnologia possibilita que a organização identifique sinais de perigo para que consiga dar uma resposta rápida e possivelmente preventiva.

7. ATÉ 2020, OS PROGRAMAS DE SI CRIADOS POR TI TERÃO TRÊS VEZES MAIS BRECHAS SIGNIFICATIVAS DO QUE OS DOS LÍDERES DAS EMPRESAS. Está aumentando o interesse dos executivos em risco e segurança e, com isso, cresce o ônus sobre a segurança de levar o trabalho que está sendo feito para o contexto dos negócios. Sem comunicação, há um problema de alinhamento entre a segurança e o que está acontecendo no resto da organização. É nesse con-texto que surgem problemas, como a Shadow IT. z

SETE PREVISÕES PARA A SEGURANÇA DA INFORMAÇÃO

Page 27: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security
Page 28: SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO Ano 12 …presa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Security

*Source:Gartner,MagicQuadrantforEnterpriseNetworkFirewalls,10July2017Gartnerdoesnotendorseanyvendor,productorservicedepictedinitsresearchpublications,anddoesnotadvisetechnology userstoselectonlythosevendorswiththehighestratingsorotherdesignation.GartnerresearchpublicationsconsistoftheopinionsofGartner'sresearchorganizationandshouldnotbeconstruedasstatementsoffact.Gartnerdisclaimsallwarranties,expressedorimplied,withrespecttothisresearch,includinganywarrantiesofmerchantabilityor fitnessforaparticularpurpose.

*

Os firewalls de próxima geração (NGFWs, na sigla em inglês) foram criados em resposta à evolução da sofisticação dos aplicativos e malwares, e por isso, são muito superiores e mais seguros aos firewalls tradicionais. Os NGFWs atuais possuem habilitação segura de aplicativos, classificação de tráfego, facilidade de gerenciamento, menos regras, menor TCO e, claro, melhor segurança. A infraestrutura de segurança já não é uma parte opcional; os firewalls de próxima geração são indispensáveis para as organizações de hoje.

A Palo Alto Networks, em parceira com a Westcon, tem orgulho de ter sido nomeada novamente um Líder para Firewalls de Rede Empresarial.