cibersegurança, transformação digital e gestão da cadeia de valor€¦ · top 5 pure player de...
TRANSCRIPT
www.s21sec.com
Cibersegurança,
transformação digital e
gestão da cadeia de valor
VII Seminário Boas Práticas Colaborativas
Speaker Photo
SPEAKER
João Machado Costa
HEAD OF SALES PORTUGAL
Mais de 30 anos de experiência no setor de IT e grande experiencia em business development, gestão, sales e marketing.
Licenciado em Engenharia Mecânica, ramo de Sistemas pelo Instituto Superior Técnico, com uma especialização em Gestão de Executivos pela Universidade Católica Portuguesa. Ao longo do seu percurso, passou por organizações de renome como a GALP, a NOVABASE, o INESC, o Ministério da Defesa Nacional, a SONAECOM, a NOS entre outras.
Em 2017 assumiu o cargo de Head of Sales na S21sec Portugal, onde é responsável por liderar toda equipa de vendas de um pure player de cibersegurança no território português. A S21sec conta atualmente com uma equipa de 500 especialistas em cibersegurança, e escritórios em 8 países e 10 cidades entre a Europa e a América Latina.
(+351) 939653060
TOP 5 pure player de serviços de cibersegurança360 º cobertura de todas as necessidades de cibersegurança para as empresas
Cobertura LATAM através da sede
regional no Méxicomais de 30 especialistas em cibersegurança e
suporte completo ao portfólio da S21sec na região.
Líder europeu com presença
direta em 6 países e 15 filiais
Portugal (Lisboa, Porto), Espanha(Madrid, Bilbao, Donostia-San Sebastián,
Barcelona, León, Vitoria-Gasteiz, Pamplona),
Luxemburgo, França, Suíça e Bélgica
+425 especialistas em cibersegurança
6 mensagens-chave para a sessão de hoje
1) Cibersegurança focada nos negócios
2) Cibersegurança centrada nas pessoas
3) Cibersegurança by design
4) O novo paradigma: assumir o incidente
5) Cibersegurança na cadeia de valor
6) Um modelo de governo de cibersegurança (NIST Framework)
5PRIVATE & CONFIDENTIAL
SLIDE 5
-1-
Cibersegurança focada nos negócios
Principais consequências de um cyber-incidente de acordo com o seu impacto direto nos negócios
Reputation Loss
Business interruption
Damages associated to
customer’s data loss
Intellectual Property losses
Audits from regulatory agencies
Website downtime
Notification costs
Extortion
Others
61%
49%
45%
7%
1%Source:
Allianz Risk Barometer
20%
9%
9%
9%
7PRIVATE & CONFIDENTIAL
SLIDE 7
Transformação
digital
A transformação digital e o seu impacto nas organizaçõesA cibersegurança deve apoiar a adaptação das organizações à digitalização
Empresa
Ativos
Dados
Pessoas Processos
Finanças
8PRIVATE & CONFIDENTIAL
SLIDE 8
A Transformação digital e o seu impacto nas organizaçõesA cibersegurança deve apoiar a adaptação das organizações à digitalização
Transformação
digital
Empresa
Ativos
Dados
Pessoas Processos
Finanças
Cibersegurança empresarial
mapa de risco
CIBERSEGURANÇA CENTRADA NOS NEGÓCIOS
9PRIVATE & CONFIDENTIAL
SLIDE 9
-2-
Cibersegurança centrada nas pessoas
10PRIVATE & CONFIDENTIAL
SLIDE 10
+50%E-mails por todo o mundo
considerados SPAM+1%
E-mails (milhões em todo o mundo)
que contêm anexos de malware
+400
Negócios estimados
direcionados diariamente por
golpes BEC (Business Email
Compromise)
#1Faturas falsas são o #1
tipo de atração de
phishing (Fonte: Symantec)
60%
Infecções por malware
através de anexos de e-mail
(JavaScript ou macros do
Office)
76%
Organizações em todo o
mundo que sofreram algum
tipo de ataque de phishing
2- Cibersegurança centrada nas pessoasAs pessoas são o alvo principal para cyber-criminosos…. e uma parte fundamental para uma proteção efetiva
2
11PRIVATE & CONFIDENTIAL
SLIDE 11
-3-
Cibersegurança by design
Transformação digital e riscos de cibersegurançaA cibersegurança deve ser considerada nas fases de concepção de cada processo de transformação digital
“CIBERSEGURANÇA BY DESIGN”3
Custo de
comprar um
carro com
airbag?
1 unidade de
custo
Custo de
instalar um
airbag num
carro?
3-5 unidades de
custo
10-30 unidades de
custo
Custo e consequências
de um acidente sem
airbag?
Segurança by Design Segurança adaptativaSegurança de
resposta a incidentes
13PRIVATE & CONFIDENTIAL
SLIDE 13
-4-
O novo paradigma: assumir o incidente
14PRIVATE & CONFIDENTIAL
SLIDE 14
“There are two types of companies:
those that have been hacked, …
…and those who don't know they have been hacked.”John Chambers, CEO - Cisco
PODEMOS EVITAR INCIDENTES DE CIBERSEGURANÇA???
15PRIVATE & CONFIDENTIAL
SLIDE 15
O novo paradigma da cibersegurança para as empresas
DEFENDING A FORTRESS….. vs. … RUNNING AN AIRPORT
Capacidades de deteção e resposta nas empresasEmbora a receita de cibersegurança esteja a crescer, ainda se demora muito tempo para detectar um incidente de segurança
Tempo médio para detectar um ciber-ataque / Fonte: Mandiant/FireEye “M-Trends 2019”
4
17PRIVATE & CONFIDENTIAL
SLIDE 17
(1) EY Global Information Security Survey 2018–19
(2) Investigation or Exasperation? The State of Security Operations - IDC study 2017
Companies “unlikely or highly unlikely to be able to detect a
sophisticated attack”156%
Companies (US and Europe) that “fail to gather enough
information about cyber-incidents to enable appropriate or
decisive action”” 2
47%
Capacidades de detecção e respostaO investimento em cibersegurança está a crescer, mas a capacidade de responder a um incidente
permanece baixa
4
18PRIVATE & CONFIDENTIAL
SLIDE 18
-5-
CIBERSEGURANÇA NA CADEIA DE VALOR
Cibersegurança na cadeia de valor
“In our hyper-connected environment, cyber security of any one organization within the chain is potentially only as strong as that of the weakest member of the supply chain”.
Possíveis riscos de cibersegurança originados na cadeia de valor
• Prestadores ou fornecedores de serviços – de serviços de limpeza a engenharia de software – com acesso físico ou virtual a sistemas de informação, código de software ou IP.
• Más práticas de segurança da informação por fornecedores.
• Software ou hardware comprometido comprado de fornecedores.
• Vulnerabilidades de segurança de software na gestão da cadeia de valor ou sistemas de fornecedores.
• Hardware ou hardware falsificados com malware incorporado
• Armazenamento de dados de terceiros ou agregadores de dados
Fonte: National Institute of Standards and Technology
Lista de verificação básica para gestão da cibersegurança da cadeia de valor
• Tenho um inventário completo de fornecedores e terceiros com acesso aos meus dados?
• Como espero que essas organizações manipulem e protejam os meus dados?
• Como estou a monitorizar fornecedores para garantir que estão a atender às expectativas?
Fonte: National Institute of Standards and Technology
Melhores práticas para a cibersegurança da cadeia de valor
• Rever procedimentos de segurança internos e externos
• Estabeleça diretrizes e controlos de segurança por escrito e aplique essas políticas na sua cadeia de valor
• Formação/partilha das melhores práticas de segurança com funcionários e fornecedores
• Exigir ratings de cibersegurança ou realizaçao de auditorias de cibersegurança como procedimento padrão para a qualificação de fornecedores.
Fonte: National Institute of Standards and Technology
Melhores práticas para a cibersegurança da cadeia de valor
Fonte: BITSIGHT
24PRIVATE & CONFIDENTIAL
SLIDE 24
-6-
MODELOS DE GOVERNO DE CIBERSEGURANÇA
A experiência para enfrentar os desafios da cibersegurança(Framework NIST – National Institute of Standards)
5.
RECUPERAROperações normais
1.
IDENTIFICARAtivos e ameaças
2. PROTEGERAtivos
3. DETECTARIncidentes
4. RESPONDERCom um plano
EmpresaAtivos, dados, pessoas,
processos e finanças
Auditoria e identificação
de vulnerabilidades
Conformidade regulatória
Planeamento da cibersegurança
Formação e Sensibilização
Implementação e configuração de
soluções
Integração de soluções com o centro
de operações de segurança (SOC)
24x7 Monitorização de eventos
Integração de indicadores de ataque (IoA) e
indicadores de compromisso (IoC)
Vigilância digital
(Internet e Dark Web)
Anti-phishing e site
takedowns
Análise de
malware e
reversão
Resposta a
incidentes e análise
forense
Gestão e atuação 24x7 de
soluções de segurança
Coordenação com IT para
recuperação de sistemas
Adaptação dos planos
de cibersegurança
26PRIVATE & CONFIDENTIAL
SLIDE 26
TAKEAWAYS SESSÃO
1) CIBERSEGURANÇA FOCADA NOS NEGÓCIOS
2) CIBERSEGURANÇA CENTRADA NAS PESSOAS
3) CIBERSEGURANÇA BY DESIGN
4) NOVO PARADIGMA DA CIBERSEGURANÇA: ASSUMIR O INCIDENTE
“A IMPORTÂNCIA DAS CAPACIDADES DE DETECÇÃO E RESPOSTA”
5) A CIBERSEGURANÇA NA CADEIA DE VALOR – Fundamental!
6) MODELOS DE GOVERNO DE CIBERSEGURANÇA (NIST FRAMEWORK )
linkedin.com/company/s21sec
facebook.com/pages/S21sec
twitter.com/@S21sec
www.s21sec.com