SlideShare uma empresa Scribd logo
1 de 13
Ciberespionagem
e novas (velhas) ameaças
desafiam a segurança digital nas
empresas
Alexandre Vargas
Gerente Regional de Negócios
avargas@modulo.com
Ciberespionagem
e Ciberguerra
Não é um
“privilégio”
americano

Folha de São Paulo, 3 de Novembro de 2013
Ciberespionagem
e Ciberguerra
Não é um
“privilégio” do
setor público

The Economist, 21 de Setembro de 2013
Ciberespionagem
2010
e Ciberguerra
Para quem não
estava em Marte

Worm Stuxnet
Governo americano faz ciberataque
ao programa nuclear iraniano

2010

Wikileaks
Informações sensíveis reveladas

2010

Anonymous
“Vinga” perseguição ao Wikileaks
com ataques ao Google e
operadoras de cartões.

2012

Governo chinês
invade rede do NY Times

2013

Caso Snowden
Governos utilizando
ciberespionagem para fins políticos
e econômicos

2013

Hackers
vazam dados da PM RJ
Ciberespionagem
e Ciberguerra
Risco Zero:
Empresas sem
concorrentes e
sem clientes

Agentes
• Governo - Política e economia
(ataque e defesa)
– Forças armadas
– Inteligência

• Corporações – espionagem
industrial

• Ativistas – Causas sociais e
políticas

• Organizações criminosas –
Fraudes

• Terroristas - Sabotagem
Ciberespionagem
e Ciberguerra

Alvo: Infraestruturas críticas
• Geração de energia
• Redes elétricas / petróleo /
gás / água
• Telecomunicações,
• Transportes,
• Serviços financeiros
• Saúde
• Forças armadas
• Segurança Pública
• Agencias Governamentais
• Grandes corporações
(impacto econômico/social)
Ciberespionagem
e Ciberguerra
Já vimos este
filme antes?

Fraudes / espionagem industrial / sabotagem
Todas as organizações públicas e privadas,
independente de seu tamanho podem ser alvo ou
ser utilizadas como meio para fraudes,
espionagem industrial, sabotagem e acesso a
informações sensíveis próprias ou de terceiros
(clientes, fornecedores, parceiros).
Basta ser o elo fraco da cadeia
Ciberespionagem
e Ciberguerra
O que fazer?
Ciberespionagem
e Ciberguerra
O que fazer?

Investir em ferramentas de última
geração não faz sentido se não houver
gestão de políticas que estejam alinhadas
com a Estratégia Corporativa.
Ciberespionagem
e Ciberguerra
O que fazer?

Segurança da Informação tem que deixar
de ser assunto de exclusivo de TI para
entrar na Estratégia Corporativa.

A

Eenterprise Risk Management
CEO - Corporativo

B

Governança Riscos Compliance
CIO - Gerencial - Divisões

C

Segurança da Informação
CSO - Operacional - TI
Ciberespionagem
e Ciberguerra
O que fazer?

Segurança da Informação tem que ser
disseminada para todos os stakeholders:
•
•
•
•

Alta direção
Colaboradores
Fornecedores
Clientes

It´s all about people!
Ciberespionagem
e Ciberguerra
Questões para
debate

Se a mudança cultural é tão importante, por
que não investimos nas pessoas?
CIO não é o Chief Insecurity Officer, mas
Segurança da Informação está melhor
acomodada em TI?
Marco Civil: vacina para vazamentos.
Estamos diagnosticando corretamente o
paciente?
Reclamamos do suposto acesso do Google e
Facebook aos nossos dados. Mas
continuamos
fazendo
check-in
no
FourSquare.
Obrigado!

Alexandre Vargas
Gerente Regional de Negócios
avargas@modulo.com

Mais conteúdo relacionado

Semelhante a Ciberespionagem

[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
 
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoriaJornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoriaRamon de Souza
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurançaVasco Furtado
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 

Semelhante a Ciberespionagem (20)

[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
A informacao e a tecnologia
A informacao e a tecnologiaA informacao e a tecnologia
A informacao e a tecnologia
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoriaJornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurança
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 

Mais de Módulo Security Solutions

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisMódulo Security Solutions
 
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013Módulo Security Solutions
 

Mais de Módulo Security Solutions (6)

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Desafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIRDesafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIR
 
Case CGIR JMJ
Case CGIR JMJCase CGIR JMJ
Case CGIR JMJ
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes Sociais
 
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
 

Ciberespionagem

  • 1. Ciberespionagem e novas (velhas) ameaças desafiam a segurança digital nas empresas Alexandre Vargas Gerente Regional de Negócios avargas@modulo.com
  • 2. Ciberespionagem e Ciberguerra Não é um “privilégio” americano Folha de São Paulo, 3 de Novembro de 2013
  • 3. Ciberespionagem e Ciberguerra Não é um “privilégio” do setor público The Economist, 21 de Setembro de 2013
  • 4. Ciberespionagem 2010 e Ciberguerra Para quem não estava em Marte Worm Stuxnet Governo americano faz ciberataque ao programa nuclear iraniano 2010 Wikileaks Informações sensíveis reveladas 2010 Anonymous “Vinga” perseguição ao Wikileaks com ataques ao Google e operadoras de cartões. 2012 Governo chinês invade rede do NY Times 2013 Caso Snowden Governos utilizando ciberespionagem para fins políticos e econômicos 2013 Hackers vazam dados da PM RJ
  • 5. Ciberespionagem e Ciberguerra Risco Zero: Empresas sem concorrentes e sem clientes Agentes • Governo - Política e economia (ataque e defesa) – Forças armadas – Inteligência • Corporações – espionagem industrial • Ativistas – Causas sociais e políticas • Organizações criminosas – Fraudes • Terroristas - Sabotagem
  • 6. Ciberespionagem e Ciberguerra Alvo: Infraestruturas críticas • Geração de energia • Redes elétricas / petróleo / gás / água • Telecomunicações, • Transportes, • Serviços financeiros • Saúde • Forças armadas • Segurança Pública • Agencias Governamentais • Grandes corporações (impacto econômico/social)
  • 7. Ciberespionagem e Ciberguerra Já vimos este filme antes? Fraudes / espionagem industrial / sabotagem Todas as organizações públicas e privadas, independente de seu tamanho podem ser alvo ou ser utilizadas como meio para fraudes, espionagem industrial, sabotagem e acesso a informações sensíveis próprias ou de terceiros (clientes, fornecedores, parceiros). Basta ser o elo fraco da cadeia
  • 9. Ciberespionagem e Ciberguerra O que fazer? Investir em ferramentas de última geração não faz sentido se não houver gestão de políticas que estejam alinhadas com a Estratégia Corporativa.
  • 10. Ciberespionagem e Ciberguerra O que fazer? Segurança da Informação tem que deixar de ser assunto de exclusivo de TI para entrar na Estratégia Corporativa. A Eenterprise Risk Management CEO - Corporativo B Governança Riscos Compliance CIO - Gerencial - Divisões C Segurança da Informação CSO - Operacional - TI
  • 11. Ciberespionagem e Ciberguerra O que fazer? Segurança da Informação tem que ser disseminada para todos os stakeholders: • • • • Alta direção Colaboradores Fornecedores Clientes It´s all about people!
  • 12. Ciberespionagem e Ciberguerra Questões para debate Se a mudança cultural é tão importante, por que não investimos nas pessoas? CIO não é o Chief Insecurity Officer, mas Segurança da Informação está melhor acomodada em TI? Marco Civil: vacina para vazamentos. Estamos diagnosticando corretamente o paciente? Reclamamos do suposto acesso do Google e Facebook aos nossos dados. Mas continuamos fazendo check-in no FourSquare.
  • 13. Obrigado! Alexandre Vargas Gerente Regional de Negócios avargas@modulo.com