O Valor da Segurança da Informação Eduardo Silvestri www.eduardosilvestri.com.br Tópicos Discutidos Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Mecanismos de Proteção A importância da Segurança Causas e Conseqüências A importância da Informação Quanto vale informação para uma empresa? Sem Informação uma empresa pode sobreviver quanto tempo? O que exatamente precisa de ser protegido? Roubo de Notebooks Quanto custa um Notebook ? Aproximadamente R$ 10.000,00 Quanto custa a informação do Notebook ? 10 a 20 vezes o valor do Notebook. Fonte de Problemas ou Ataques Estudante – Alterar ou enviar e-mail em nome de outros. Hacker - Examinar a segurança do Sistema; Roubar informação. Empresário - Descobrir o plano de marketing estratégico do competidor. Ex-empregado - Vingar-se por ter sido despedido. Fonte de Problemas ou Ataques Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por e-mail. Terrorista - Roubar segredos de guerra Outros Cenário Atual do Mundo Roubo de notebooks com dados sigilosos assusta empresas IDG Now! - 18 de Setembro de 2002 Computador com segredos de Estado desaparece nos EUA Folha de São Paulo - 24 de Abril de 2003 Hackers roubam cartões de crédito de site pró-israelita Site Securenet - 06 de fevereiro de 2003 O "vírus do amor" causou um prejuízo de US$2,5 bi nas empresas e atingiu por volta de 600 mil computadores nos EUA Site Anti-Hackers - 10 de maio de 2000 Vulnerabilidade & Responsabilidade Mais de 80% dos “ataques” são internos e anônimos. Não há mecanismos tecnológicos e legais para responsabilizar usuários. Custos com Fraudes! Tipos de Crimes % Vítimas Custo Médio US$ Acesso Não Autorizado 55% $143,000 Roubo de informações 26% $1,848,000 Fraudes em Telecom 17% $27,000 Fraudes Financeiras 14% $1,471,000 Penetração do Sistema 31% $103,000 Sabotagem de Dados/Rede 19% $164,000 Abuso de Acesso a Redes 97% $93,500 “Escutas” em Telecom 13% $76,500 Infecção por Vírus 90% $45,500 2% $20,000 69% $87,000 Grampos Ativos Roubo de NoteBooks O que é Segurança ? Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas Base da Segurança da Informação Integridade Disponibilidade Confidencialidade 0% Outros Gerência Orçamento Rec. Humanos Consciência Ferramentas Principais Obstáculos 40% 35% 30% 25% 20% 15% 10% 5% Como Implementar O que deve ser protegido? Dono da informação Risco x Custo de proteção? Executivo Como Implementar Como deve ser protegido? Profissional de “security” Como deve ser implementado? Tecnologia Ameaças na Segurança F D Fonte de Informação Destino da Informação Fluxo Normal F D D I Interceptação Interrupção F F D M Modificação F F Fabricação D Como prevenir e evitar ataques ? • Restringir ao máximo o acesso dos usuários às informações vitais da organização; • Restringir o acesso físico às áreas críticas; • Definir e divulgar normas e políticas de acesso físico e lógico; Como prevenir e evitar ataques ? • Implementar soluções de criptografia para informações críticas; • Implementar soluções de auditoria para informações críticas; • Controlar o acesso de prestadores de serviços as áreas críticas e as informações. Ciclo de Vida da Segurança. O que precisa ser protegido? Simulação de um ataque Como proteger? Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque? Por onde começar. • Analise seu parque e a tecnologia disponibilizada: – Os programas instalados são realmente necessários? – Os recursos de hardware estão de acordo com as necessidades de cada usuário? – O sistema operacional está configurado de forma a garantir uma utilização segura? • Avalie os recursos!!! Por onde começar. • Desenvolva uma política de segurança da informação: – Seus usuários conhecem as normas de segurança da informação? – A direção da empresa apóia as políticas adotadas? – A política de segurança da informação é dinâmica? • Conscientize o usuário!!! Por onde começar. • Utilize as ferramentas necessárias para cumprir a política de segurança – Criptografia das informações – Controle da Internet – Inventário de hardware e software – Auditoria • Analise os resultados!!! Dúvidas www.eduardosilvestri.com.br Eduardo Silvestri [email protected]