Tendências da Segurança de Informação em

Transcrição

Tendências da Segurança de Informação em
Tendências da Segurança da Informação
em Portugal e no Mundo
Segurança de Informação e Gestão de Risco
Instituto de Estudos Superiores Militares
Timóteo Figueiró
[email protected]
1. Um novo contexto
económico, tecnológico e
de segurança
1. Previsões 2013
2
Ambiente recessivo vai manter-se em 2013
PIB
2
1
0
2011
2012
2013
2014
-1
-2
-3
-4
Despesa TIC
Melhoria da eficiência da
organização
OPEX
CAPEX
0%
20%
40%
60%
Aumentar significativamente
Aumentar
Manter-se
Diminuir
80%
100%
Redução de custos de
funcionamento
Melhorar o desempenho da
organização
Diminuir significativamente
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
3
Prioridades dos projectos de TI
#1 - Redução dos custos de TI
#2 - Consolidação da infra-estrutura de TI
#3 - Melhoria dos processos de TI
#4 - Melhorar a capacidade de resposta aos
requisitos do negócio
Melhoria dos níveis de serviço
#5 - Redução da complexidade das TI
#6 - Melhoria da segurança dos dados
corporativos
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
4
Terceira Plataforma Redefine TI
$5.3T
Inovação TIC
2005-2020+
 Plataformas móveis e
PaaS possibilitam
novos ecosistemas
 Recursos ilimitados
de hardware
$3.2T
 Número de
utilizadores
potencialmente
ilimitado
 Acesso alargado aos
clientes através de
marketplaces
Inovação TIC
1985-2005
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
5
Terceira Plataforma Redefine TI
Inovação em
Produtos/Serviços
& Modelos de GoTo-Market LowCost são Cruciais
para Crescer
Fronteiras
Corporatiavs Estão a
Esbater-se à Medida
que ‘Ecosistemas’ de
Fornecedores,
Clientes e outras
Indústrias Emergem
Crescimento
Exponencial na
Capacidade de
Processamento,
Armazenamento de
Dados e
Funcionalidades de
Rede
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
6
Terceira Plataforma Já Chegou
Número de Empresas por Dimensão (empregados)
2nd Platform
3rd Platform
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
7
Emergência de um novo paradigma de segurança
Enterprise
Data
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
8
Superficie de Ataque
Variedade, Volume, Complexidade
Office Apps
OSs
VMs
Enterprise
Apps
Laptops
PDAs
Mobile
Phones
VoIP
Variety, Volume
Complexity
Web
Apps
Web 2.0
IM
eMail
1. Um novo contexto
económico, tecnológico e
de segurança
1. Previsões 2013
10
Malware 2.0
Spanish police take down
massive Mariposa botnet
Attackers persuade users to infect
themselves
IDG News Service
Techworld.com
Hackers target C-level
execs and their families
IDG News Service (London
Bureau)
Facebook, Twitter, Social
Network Attacks Tripled in
2009
CSO (US)
Carberp banking malware upgrades itself
IDG News Service (London Bureau)
Next generation
banking malware
emerges after
Zeus
IDG News Service
(London Bureau)
25 million strains
of malware
identified in 2009
PC Advisor (UK)
Social networking security threats taken too lightly
Network World (US)
Riscos acrescidos com mobilidade ...
Mobile attacks jumped fivefold
Computerworld
Mobile devices expose networks to
security threats
Network World (US)
Malware exploding,
especially on mobile
devices
CSO (US)
Hackers to target mobile banking, study
says
IDG News Service (Düsseldorf Bureau)
USB devices play part in one out
of every eight attacks
Computerworld UK
Laptops are the weakest link,
says IDC
Computerworld UK
Mobile malware exploits on the
way, experts say
Malware: Android Apps
Threaten Mobile Security
IDG News Service (Washington Bureau)
PC World (US)
Web 2.0 cria novas ameaças
Blogs now infested with
offensive content
Search results can be
dangerous
Techworld.com
IDG News Service (San
Francisco Bureau)
Worm circulating through
Skype
Computerworld (US online)
1.5 million stolen Facebook
Ids up for sale
IDGNS (US)
MySpace again under phishing
attack
IDG News Service (San Francisco
Bureau)
Storm worm spam
spoofs YouTube
Network World (US)
Hacker steals 400 billion virtual
poker chips from Facebook game
New Facebook
vulnerability patched
By Tim Greene
Network World (US)
By Joan Goodchild
CSO (US)
Mais de 606 milhões de registos
comprometidos
Organismos governamentais lideram
250
BSO
200
BSF
BSR
150
EDU
100
GOV
MED
50
NGO
0
2005 2006 2007 2008 2009 2010 2011 2012
Hacking e fraudes em cartões
DISC
HACK
CARD
INSD
PHYS
PORT
STAT
UNKN
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
14
1. Um novo contexto
económico e tecnológico
2. Um mundo mais
arriscado
1. Previsões 2013
15
#1 - Mais de 10% dos Orçamentos de Segurança Vão
Ser Utilizados em Conformidade Regulamentar
Os orçamentos vão vir de fundos de segurança ou realocados de outras
infraestruturas ou departamentos
Drivers
•
•
•
•
•
Os legisladores comunitários ao nível nacional e
sectorial estão a adoptar uma abordagem unificada
para penalizar a perda de dados
As redes sociais começam a estar sob escrutinio , à
medida que o “direito a ser esquecido” começa a
ser a norma
BYOD e autenticação vão actuar como
catalizadores para expor as não conformidades
Finalmente, as organizações tornam-se móveis e
os riscos de conformidade tornam-se evidentes
Regulamentação de países exteriores à UE vai
entrar em conflito com a nova legislação para
adopção da cloud
Uma implementação apropriada tem impacto no CIO, CISO, CHRO e CTO,
enquanto a limitação de danos em redor das notificações de brechas tem
impacto no CMO (reputação), CFO (financeira), and COO (operações).
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
16
#2 – 2013 Vai Ser o Ano de Redefinição do Mercado de
MDM
Devido à crescente complexidade e confusão funcional da categoria, gestão,
segurança, aplicações e dados necessitam de ser igualmente respeitados.
Drivers
•
•
•
•
A mobilidade não é uma excepção, é uma
plataforma comercial activa que requer forte gestão
As previsões de crescimento de MDM em
equipamentos BYOD deverá ascender a 25% dos
equipamentos em 2013
Fornecedores de MDM vão convergir à medida que
as funcionalidades básicas se tornam commodities
Identidade móvel e gestão de acessos (MIAM) vão
tornar-se a categoria com maior adopção
BYOD, consumerização das TI e mobilidade são decisões estratégicas dos
CISO, responsáveis de TI, etc. Qualquer omissão de uma decisão estratégica
paralela dos CxO vai dificultar a capacidade da organziação de adaptar uma 17
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
estratégia de segurança coordenada.
#3 – Protecção de Dados Sensíveis Vai Ser a Principal
Preocupação do Sector Público
A protecção de dados sensiveis vai ser uma das prioridades estratégicas dos
organismos públicos na Europa Ocidental
Drivers
•
•
•
•
Digitalização dos serviços públicos
Penetração de telefones móveis na população e
nos funcionários públicos, em conjunto com a
consumerização dos equipamentos: tal constitui
uma preocupação crescente
Crescente número de ataques ao sector público e
aos sites públicos
Organizações de hackers avisaram da intenção de
aumentar substancialmente os ataques aos
organismos públicos
As politicas nacionais e comunitárias em redor da ciber-segurança, assim como as leis sobre
privacidade vão continuar a influenciar os investimentos dos organismos públicos centrais e locais em
segurança. Adicionalmente, o crescente numero de ataques e o risco vão condicionar os
investimentos em em soluções de segurança de redes e da web, messaging e segurança dos
18
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
equipamentos.
#4 – Identidade Avançada, Autenticação e Autorização
Vão Sustentar a Confiança na Segurança
Identificação multifactor e autenticação vão aumentar a confiança nas
plataformas “on-premise”, cloud e móvel, controlando o acesso autorizado a
aplicações e interacções
Drivers
•
•
•
•
Identidade cloud e conformidade de autenticação
vão aumentar a confiança dos consumidores
BYOID vai trazer a consumerização para a
segurança corporativa
A adopção móvel está a provocar inovação em
redor das tecnologais multifactor, NFC,
autenticação e assinatura digital
Autenticação federada SSO através da adopção de
SAML autoriza a convergência entre aplicações
“on-premise” e SaaS
Todos os níveis de CxO tem a responsabilidade de assegurar que protegem os
empregados, a organziação e as interacções com os clientes nas suas funções. A
propriedade não é um exclusivo do CIO ou do CISO mas um processo colaborativo de
19
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
todos os empregados.
#5 – Soluções de Segurança Vão Evoluir para
Plataformas Integradas
A complexidade das estratégias de ataque dos ciber-criminosos contra
equipamentos, a web, messaging, móvel e redes requer uma plataforma
centralizada e uma politica de arquitectura
Drivers
•
•
•
•
As plataformas unificadas de segurança aumentam
a detecção e o tempo de reacção minimizando as
ameaças e as flutuações internas da organização
Necessidade de integrar ofertas colaborativas de
fabricantes estabelecidos e inovadores
Plataformas de multiplos nívies de segurança são
desenhadas para a longevidade das ameaças,
tecnologia e ambiente regulamentar
Implementação de funcionalidades integradasd de
segurança incorporam politicas centralizadas
Os fabricantes reconheceram e reagiram aos pedidos dos CIO e dos CISO de redução da
complexidade dos sistemas de segurança. As plataformas integradas vão requerer especialistas com
elevadas qualificações para os CISO, reduzir a aquisição de talentos e a criação uma base de
conhecimento para planeamento da integração para aprovisionamento da infraestrutura de
20
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
segurança.
#6 – Ofertas IaaS/SaaS em Redor das Tecnologias IAM,
Redes e Encriptação Vão Ganhar Visibilidade em 2013
Com a crescente adopção de modelos IaaS e SaaS, as organizações não
necessitam de controlo directo sobre os seus sistemas. A eficiente
implementação e gestão IAM, segurança de redes, e soluções de encriptação
desenvolvidas por start-ups começam a reajustar a balança
Drivers
•
•
•
A maioria das organziações europeias já utilizam
serviços cloud (IaaS e SaaS)
Organizações necessitam de controlar “quem”
acede “a quê”e em “que” condições
CISO requerem integração das arquitecturas
oferecidas por start-ups inovadoras, o que tem
faltado nas ofertas tradicionais de segurança
Existe uma necessidade crescente de gestão do ciclo de vida de IAM, segurança de
redes e encriptação. CISO e responsáveis de TI necessitam de novas ferramentas e
gestão para monitorizar e gerir os utilizadores que acedem a dados corporativos e
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
aplicações a um custo reduzido.
21
#7 – Armas Cibernéticas Vão Alterar a Guerra (Não
Oficial)
Controlo estatal da infraestrutura nacional vai tornar-se critica à medida que o malware
se torna uma arma internacional com efeitos no mundo real: quebrar um centrifugador,
desligar uma rede eléctrica, baralhar sistemas de controlo
Drivers
•
•
•
Hostilidade multilateral envolvendo multiplas
nações, organizações sombra, hackers e
criminosos
A capacidade para recolher, partilhar e analisar
dados com o objectivo de desenvolver respostas a
ameaças é o início de uma política de detenção
A China tem planos de vencer as guerras de
informação em meados do século XXI
O CHRO pode necessitar de construir excepções nos contratos de trabalho
disponibilizando acesso externo a dados pessoais, enquanto o CIO e o CISO podem
necessitar de desenvolver controlos de acesso seguros aos dados para disponibilizar
IDC Visit
us at IDC.com and follow usgovernamentais.
on Twitter: @IDC
informação correlacionadoa ©aos
departamentos
22
#8 – SOC e MSS Vão Ser a Primeira Linha de Defesa
SOC e MSS externos vão emergir como defesas em todos os mercados,
explorando o seu conhecimento de ameaças, análise das actuais tendências e
melhoria da coordenação da resposta tecnológica
Drivers
•
•
•
•
As organizações não conseguem gerir o cenário de
ameaças e procuram aconselhamento dos níveis
aceitáveis de risco e os investimentos necessários
para alcançar estes objectivos
A escassez de recursos em integração centralizada
de correlação de segurança está a criar ligações
fracas e pontos de acesso a brechas
O TCO das operações internas de segurança é
superior aos fornecedores MSS, mesmo que a sua
contribuição para a efectividade da segurança seja
menor
As questões de conformidade regulamentar
colocam uma carga adicional nos profissionais de
TI e de segurança
CISO, CTO e CIOs vão planear a infraestrutura de negócio para o crescimento e permitir que
especialistas tenham a gestão da mitigação dos riscos. Recursos, qualificações e identificação
avançada de ameaçes não é compatível com a redução dos orçamentos, expondo a generalidade dos
departamentos a brechas.
23
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
#9 – Controlos Sociais Misturam Segurança, Marketing
e ROI
Crescimento da gestão centralizada das redes sociais “oficiais” respeitando as
diferenças culturais e geográficas na Europa
Drivers
•
•
•
•
A necessidade de prevenir contas fraudulentas e
legitimar pedidos de autenticação de identidades
Intrusos podem examinar os perfis de social media
e podem escalar através dos individuos para
alcançar o seu objectivo – o negócio das
organizações
Monitorização proactiva do sentimento em relação
à marca reduz os danos na reputação e as perdas
financeiras
Preocupações emotivas da gestão de topo acerca
da segurança da estratégia social
A realidade social vai ser uma das principais prioridades dos CMO em 2013. Os canais
sociais são cruciais para aumentar o compromisso dos clientes e um canal chave para a
interacção. O planeamento entre CMO e CISO vai optimizar a segurança e manter o
24
© IDC Visit
at IDC.com anddas
follow us
on Twitter:sociais
@IDC
balanço entre a utilziação formal
e usinformal
redes
#10 – Diferenciação Analitica Aumenta a Excelência da
Inteligência Sobre Ameaças
A combinação da analitica de dados e cibersegurança pode gerar inteligêncoia
de negócio útil para a mitigação de riscos e desenvolvimento de soluções de
segurança pro-activa
Drivers
•
•
•
•
A necessidade de identificar quem, o quê, quando,
onde, como e porquê
Monitorização de ameaças e funções de segurança
das operações incluindo detenção, detecção,
identificação, avaliação, resposta e recuperação
Capacidade de melhorar a ciber-segurança com
analitica visual
Necessidade de balancear o investimento na infraestrutura para retenção de dados e para o valor da
“inteligência”
A analitica diferenciada vai transformar os CxO em executivos informados que pode
informar todas as operações, business intelligence e gestão das ameaças de segurança.
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
25
Obrigado!
Timóteo Figueiró
[email protected]
© IDC Visit us at IDC.com and follow us on Twitter: @IDC
26