Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI © IDC Visit us at IDC.com and follow us on Twitter: @IDC 3 Impacto da 3ª Plataforma de Inovação de TI Devices 2x 3x 2010 2015 Data 2010 2015 Users 2x 6x 2010 VMs 2015 2010 2015 Insegurança crescente Redes sociais e smartphones são alvos favoritos para ataques Malware ataca 16 governos europeus Ataque de proliferação rápida atinge servidores Linux 50 milhões de utilizadores do LivingSocial devem mudar passwords Passwords roubadas de Facebook, Google ou Twitter Malware controlado por SMS permite levantar dinheiro Zeus disfarça código crucial em fotos © IDC Visit us at IDC.com and follow us on Twitter: @IDC 5 Insegurança crescente Operação Windigo infectou servidores em Portugal Anonymous Portugal reclama ataques aos sites do BES, Barclays e Banif Novo grupo AntiSecPT ataca sites dos Bancos e SIS Trojan bancário afecta portugueses Lulzsec Portugal revela dados de 107 agentes da PSP Anonymous Portugal ataca páginas da EDP e SMAS Anonymous divulgam nomes e telemóveis de Procuradores do Ministério Público Anonymous roubam dados a bancos portugueses Anonymous ataca site da PGR contra "cooperação com os levam Portugal à pobreza" © IDC Visit us at IDC.com and follow us on Twitter: @IDC 6 Emergência do Crime-as-a-Service • • • • • • • • • • • • • Crypter básico (para inserir código não autorizado num ficheiro): $10-$30 Contratar um ataque DDoS : $30-$70 por dia, $1,200 para um mês Email spam: $10 por um milhão de mails; • $50-$500 por um milhão de mails Bots para um botnet: $200 para 2.000 bots DDoS botnet: $700 Código fonte ZeuS: $200-$500 Windows rootkit (para instalação de drivers maliiciosos): $292 Hacking de uma conta Facebook ou Twitter account: $130 Hacking de uma conta Gmail: $162 Hacking de uma mailbox corporativa: $500 Exploração de passaportes legitimos: $5 cada Pacote para exploração não inteligente: $25 Pacote para exploração inteligente: $10-$3,000 © IDC Visit us at IDC.com and follow us on Twitter: @IDC 7 Insegurança crescente Vulnerabilidades 7000 6000 5000 4000 3000 2000 1000 0 1,7 mil milhões de registos Mais de Baixa comprometidos nos Brechas últimosde Segurança Média Alta 3.500 3.000 2.500 2.000 1.500 1.000 500 0 1000 5 anos 800 600 400 200 0 2009 2010 Incidentes © IDC Visit us at IDC.com and follow us on Twitter: @IDC 2011 2012 2013 Registos comprometidos 8 Elevados prejuízos 400.000 900 350.000 800 300.000 700 250.000 200.000 150.000 100.000 50.000 600 2,8 mil milhões de dólares de prejuízos nos últimos 5 Mais 0 anos Queixas 500 400 300 200 100 0 Prejuízos © IDC Visit us at IDC.com and follow us on Twitter: @IDC 9 Insegurança crescente Tipo de Incidentes 7,0% 10,0% 5,0% 19,0% Interna - Maliciosa Interna Externa 58,0% Interna - Acidental Desconhecida © IDC Visit us at IDC.com and follow us on Twitter: @IDC 10 Maiores Brechas de Segurança © IDC Visit us at IDC.com and follow us on Twitter: @IDC 11 Impacto profundo Custos de atividades criminosas Acção criminosa Pirataria Tráfico de drogas Cibercrime Custo % do PIB 1 $B – 16 $B 0,008% - 0,02% 600 $B 5% 300 $B – 1 $T 0,4% - 1,4% © IDC Visit us at IDC.com and follow us on Twitter: @IDC 12 Qual a probabilidade da sua organização sofrer um ataque? © IDC Visit us at IDC.com and follow us on Twitter: @IDC 13 Estudo IDC Security Intelligence nas Organizações Nacionais Estudo IDC desenvolvido para a Mainroad • Caracterizar as principais tendências na segurança da informação • Avaliar o grau de maturidade das organizações nacionais • Avaliar as intenções de investimento a curto prazo; Metodologia do Estudo IDC Security Intelligence nas Organizações Nacionais A metodologia teve com base um inquérito online lançado junto das maiores organizações a 10 de Abril de 2014 Universo em análise: 5.345 decisores das 2.500 maiores empresas portuguesas por volume de negócios, 93 organizações do sector financeiro e 185 organismos da administração pública em Portugal. • Perfil dos decisores: Decisores (Diretores e Administradores) ligados aos departamentos de tecnologias de informação e administração. • Unidade amostral: Um decisor. • Amostra: 208 decisores, a representar praticamente todos os sectores económicos. Metodologia do Estudo IDC Security Intelligence nas Organizações Nacionais Vendas Setor Telecomunic ações 1% Mais de 500 milhões de euros 15% Menos de 10 milhões de euros 22% Outros 12% Utilities 6% 10 - 50 milhões de euros 29% AP Local 11% Banca 12% Serviços 10% 50 - 500 milhões de euros 34% AP Central 7% Seguros Outros 7% serviços financeiros 3% Saúde 4% Indústria discreta 4% © IDC Visit us at IDC.com and follow us on Twitter: @IDC Distribuição e retalho Educação 6% Indústria de 4% Construção processos 4% 9% 16 1. Situação atual 2. Governação e riscos da segurança de informação 1. Tecnologias em utilização 17 Segurança não está no topo das prioridades das organizações © IDC Visit us at IDC.com and follow us on Twitter: @IDC 18 Segurança não está no topo das prioridades das organizações Consolidação da infraestrutura de TI Melhorar a capacidade resposta aos novos requisitos de negócio Redução de custos das TI Melhoria dos processos de TI Melhoria dos níveis de serviço de TI Actualização da infraestrutura tecnológica Melhoria da segurança dos dados corporativos © IDC Visit us at IDC.com and follow us on Twitter: @IDC 19 Novas tecnologias aumentaram a complexidade da gestão da segurança Crescimento de equipamentos móveis Introdução de novas tecnologias Introdução de novas aplicações Cloud computing Aumento do ritmo de novas… Gestão de passwords Sistemas desactualizados (unpatched) Políticas de segurança inadequadas Conformidade regulamentar Sem alterações Outras 0% 10% 20% 30% 40% 50% 60% 70% © IDC Visit us at IDC.com and follow us on Twitter: @IDC 20 Governação Responsabilidade pela segurança Estratégia de segurança 27% 39% 44% CIO 40% Sim CSO ou CISO Não Outros Em implementação 33% 17% ISO 27001 7% Já implementámos 12% 15% Em fase de implementação 67% Temos planos para implementar nos próximos 12 meses Sem planos © IDC Visit us at IDC.com and follow us on Twitter: @IDC 21 Nível de risco das organizações nacionais Brecha de dados Senhas de acesso fracas Phishing/pharming Spam Brecha ou roubo de propriedade intelectual Incorrecta gestão de patches Brecha em rede wireless Adware Acessos remotos maliciosos Spyware Exposição de dados sensíveis através de… Fraude financeira interna envolvendo… Extorção online Redes de comunicações zombies Comportamento inadequado de empregados Fraude financeira externa envolvendo… Engenharia social Ataques DoS (Denial of Service) Ameaças físicas Ciber-terrorismo Surto de vírus/worms Ataque a website -100 Reduzido risco -50 0 © IDC Visit us at IDC.com and follow us on Twitter: @IDC 50 100 Elevado risco 22 Nível de risco aumentou nos últimos 2 anos Brecha de dados Senhas de acesso fracas Phishing/pharming Spam Brecha ou roubo de propriedade… Incorrecta gestão de patches Brecha em rede wireless Adware Acessos remotos maliciosos Spyware Exposição de dados sensíveis através… Fraude financeira interna envolvendo… Extorção online Redes de comunicações zombies Comportamento inadequado de… Fraude financeira externa envolvendo… Engenharia social Ataques DoS (Denial of Service) Ameaças físicas Ciber-terrorismo Surto de vírus/worms Ataque a website -100 -50 Reduzido risco 0 © IDC Visit us at IDC.com and follow us on Twitter: @IDC 50 100 Elevado risco 23 Spam, virus, spyware são os incidentes mais comuns Spam Surto de vírus/worms Spyware Phishing/Pahrming Conduta incorrecta de empregados Incidentes acidentais Engenharia social Acesso remoto malicioso Denial of Service Website defacement Outra forma de brecha externa Ameaças físicas Exposição de dados sensíveis Brecha em redes wireless Redes zombies Fraude financeira externa envolvendo… Roubo ou brecha de PI Extorsão online 0% Uma única ocorrência 20% 40% 60% 80% 100% Múltiplas ocorrências © IDC Visit us at IDC.com and follow us on Twitter: @IDC 24 Spam, vírus, spyware e phishing são os incidentes mais comuns Spam Surto de vírus/worms Phishing/Pahrming Spyware Conduta incorrecta de empregados Incidentes acidentais Denial of Service Engenharia social Acesso remoto malicioso Brecha em redes wireless Ameaças físicas Alterações no website Exposição de dados sensíveis Extorsão online Redes zombies Fraude financeira externa Roubo ou brecha de PI 0% Uma única ocorrência 20% 40% 60% 80% 100% Múltiplas ocorrências © IDC Visit us at IDC.com and follow us on Twitter: @IDC 25 Confiança na segurança de informação 0,35 0,3 0,25 0,2 0,15 0,1 0,05 0 Ataques internos Ataques externos 2012 2014 © IDC Visit us at IDC.com and follow us on Twitter: @IDC 26 Maioria das organizações não quantifica custos dos incidentes 18% 11% 21% Sim, quantificamos os custos de todos os incidentes Sim, quantificamos os custos de alguns incidentes Não 50% Não sabe/Não responde © IDC Visit us at IDC.com and follow us on Twitter: @IDC 27 Prioridades de segurança Continuidade do negócio Implementação/melhoria dos processos Formação e sensibilização interna Melhoria da infraestrutura Melhoria da gestão de risco © IDC Visit us at IDC.com and follow us on Twitter: @IDC 28 1. Situação atual 2. Governação e riscos da segurança de informação 1. Tecnologias em utilização 29 Maturidade tecnológica ainda não é muito elevada Anti-vírus Firewalls Soluções anti-spam Soluções anti-spyware Filtragem e monitorização de conteúdos Tecnologias de prevenção de perda de dados Sistemas de gestão de acessos Web Segurança de serviços Web Soluções anti-phishing Detecção e prevenção de intrusões (IDS/IPS) Soluções de segurança wireless Network Access Control (NAC) Workflow para gestão de incidentes Sistemas de gestão de eventos Encriptação de armazenamento Encriptação de correio electrónico Conformidade de segurança Encriptação de equipamentos móveis Avaliação de vulnerabilidades Sistemas biométricos para autenticação Ferramentas para testes de intrusão Segurança de equipamentos móveis 0% 20% © IDC Visit us at IDC.com and follow us on Twitter: @IDC 40% 60% 80% 100% 30 Despesa com segurança vai aumentar Total Serviços Software Hardware 0% 10% 20% 30% 40% 50% 60% Aumentar significativamente (mais de 10%) Aumentar Manter-se idêntica Diminuir Diminuir significativamente (mais de 10%) Não se aplica 70% 80% 90% 100% Despesa com Segurança 2% 4% 17% Mais de 25% 16% Entre 11% e 25% 21% 40% Entre 6% e 10% Entre 2% e 5% 1% ou menos Nenhum © IDC Visit us at IDC.com and follow us on Twitter: @IDC 31 Prioridades da despesa com segurança Prevenir tempo de inactividade e interrupções dos sistemas Manutenção da integridade dos dados Continuidade do negócio numa situação de desastre Protecção da informação de clientes © IDC Visit us at IDC.com and follow us on Twitter: @IDC 32 Principais obstáculos Sofisticação das ameaças Orçamento insuficiente © IDC Visit us at IDC.com and follow us on Twitter: @IDC Proliferação de novas tecnologias 33 Algumas conclusões Crescimento dos incidentes de segurança a nível mundial e no território nacional • Complexidade tecnológica • Alteração do paradigma tecnológico – mobilidade, cloud computing, social business e Big Data Segurança informática não é uma das prioridades das organizações nacionais Apenas uma minoria de organizações nacionais possui um CSO ou CISO • Maioria das organizações já implementou ou está em fase de implementação de estratégia de segurança • Apenas uma minoria obteve certificação ISO 27000 © IDC Visit us at IDC.com and follow us on Twitter: @IDC 34 Algumas conclusões Maioria das organizações já enfrentou incidentes de segurança • Nível de risco aumentou nos últimos 2 anos • Spam, vírus, spyware e phishing são os incidentes mais comuns • Maioria das organizações não quantifica os custos dos incidentes Maturidade tecnológica das organizações nacionais ainda é reduzida • Elevada penetração de soluções de anti-virus, anti-spyware, phishing • Reduzida penetração de tecnologias como a encriptação, análise de vulnerabilidades, testes de intrusão, etc • Fraca penetração de soluções de segurança relaciondas com a 3ª plataforma tecnológica © IDC Visit us at IDC.com and follow us on Twitter: @IDC 35 Algumas conclusões Despesa com segurança informática vai crescer • Crescimento da despesa em todas as componentes (Hw, Sw e serviços) • Despesa vai representar 8% do orçamento de TI Prevenção da inactividade dos sistemas e protecção da integridade dos dados • Sofisticação das ameaças, orçamento insuficiente e complexidade tecnológica são obstáculos à segurança de informação © IDC Visit us at IDC.com and follow us on Twitter: @IDC 36