Choose your language

Painéis 2016

Confira os painéis confirmados para a 3ª edição da Conferência it-sa Brasil e veja mais informações sobre cada painel:
menosInovação e Segurança em Bancos Digitais e Meios de Pagamento
Mobile payment, também conhecido como o dinheiro móvel, transferência de dinheiro móvel e carteira móvel geralmente se referem aos serviços de pagamento operados sob regulação financeira e executadas a partir ou através de um dispositivo móvel.

O mercado combinado para os diversos tipos de pagamentos móveis foi projetado para alcançar mais de US$ 600B globalmente em 2013. Contudo o mercado de pagamentos móveis para bens e serviços, excluindo as transações Near Field Communication, ou NFC e transferências de dinheiro, deverá ultrapassou US $ 300B globalmente em 2013.
menosAtaques e Simulações em Infraestrutura Crítica
Em 2010, o Irã sofreu o que pode ser considerado como o maior ataque cibernético da história. Os sistemas de controle da central nuclear de Bushehr, assim como os de outras indústrias, foram afetados por um worm de potência sem precedentes, chamado Stuxnet.

Os especialistas consideram que o Stuxnet é o primeiro worm capaz de penetrar nos sistemas SCADA de controle de infraestruturas críticas como: centrais elétricas e nucleares represas e indústrias químicas e etc.

Por outro lado, as atividades que colocam a segurança cibernética em risco não é algo inédito, ou mesmo inusitado. Nos últimos 10 anos, cerca de 30 (trinta) longas campanhas de Ameaças Persistentes e Avançadas (APTs) foram analisadas e divulgadas, entre elas: Byzantine Haydes, Titan Rain, Rep Wolf, Ghost Net, Aurora, Shadow Net, Stuxnet, Shady RAT, Duqu, Gauss, Nitro, Flame, Taidoor, Shamoon, Elderwood, RedOctober, Icefog, APT1, Beebus, etc. Todavia, apenas foram mencionadas as campanhas conhecidas, porém, certamente, existem outras que não foram descobertas e/ou divulgadas.

Este episódio despertou uma grande preocupação pela ótica deste novo tipo de ataque. O sistema SCADA é um protocolo de controle de plantas industriais que foi concebido com o foco no controle de atividades em tempo real e não em segurança.

A segurança nacional, econômica e estabilidade social do Brasil dependem do funcionamento confiável de infraestruturas críticas. Neste contexto, as Infraestruturas Críticas (IC) são instalações, serviços, bens e sistemas - exercem significativa influência na vida de qualquer pessoa e na operação de setores importantes para o desenvolvimento e manutenção do país, como é o caso do setor industrial. Elas são importantes pelas facilidades e utilidades que fornecem à sociedade e, principalmente, por subsidiarem, na forma de recurso ou serviço, outras Infraestruturas Críticas, mais complexas ou não.
menosVendor Security & Risk Management
O novo cenário mundial traz uma tendência forte na utilização de terceiros, seja em modelos de em nuvem ou modelos de prestadores de serviços especializados remotos, estendendo para além das fronteiras nacionais os limites da infraestrutura da empresa. Este cenário traz um aumento significativo de risco à proteção de dados sigilosos da empresa e de clientes, onde nos últimos anos observamos um aumento crescentes de ocorrências e penalidades devido a informações comprometidas em infraestruturas de terceiros.

Neste painel vamos debater como está o cenário nacional e internacional, quais as regulamentações existentes e como o uso de serviços especializados e modelos os SaaS, IaaS, PaaS, DaaS podem afetar a proteção das informações e como as empresas estão se movimentando para gerenciar estes riscos externos.
menosCriptografia, sim ou não?
Na mesma semana em que o governo dos Estados Unidos pediu publicamente o que poderia ser considerado o fim da criptografia, pesquisadores europeus começaram um projeto para tentar tornar a criptografia imune ao ataque dos computadores quânticos3.
menosVantagens dos Standards e Certificações em Segurança da Informação
Edward Snowden, em 2013, realizou a divulgação do processo de vigilância massiva realizado pelos países conhecidos como "Five Eye Partners": Desde então, diversas iniciativas tiveram início com enfoque principal para identificar dispositivos escondidos em software e hardware, os quais são capazes de capturar ou dar acesso privilegiado sem consentimento do administrador de TI.

Os diversos órgãos de defesa exigem uma robustez tipicamente não aplicada a entidades civis, porém a necessidade de garantir disponibilidade, a confidencialidade, a autenticidade, a irretratabilidade e a atualidade da informação em todo o seu ciclo de vida é um requisito comum. Desta forma, a proteção do conhecimento sensível evitando a exfiltração do mesmo pelas ameaças cibernéticas ou pela ciberespionagem é garantida por projetos de pesquisa científica e tradução das tecnologias desenvolvidas em produtos, serviços e cursos de capacitação na área de cybersecurity, bem como os métodos e metodologias aplicados a tecnologias, pessoas, processos e ambiente.

O objetivo não é ter um certificado para tudo, mas uma estrutura organizacional, rede de laboratórios que possam tanto avaliar, ensaiar e certificar soluções com grau de segurança adaptável as diversas situações: do meio civil relevante passando pelos meios de defesa militar e sistemas de missão crítica.

As diversas certificações existentes na indústria: FIPS, PCI ASV, SAS 70, etc.

No Brasil o decreto Nº 8.135, de 4 de novembro de 2013 dispõe sobre as comunicações de dados da administração pública federal direta, autárquica e fundacional, e sobre a dispensa de licitação nas contratações que possam comprometer a segurança nacional.

No § 3º o decreto em define que os programas e equipamentos destinados às atividades na administração pública deverão ter características que permitam auditoria para fins de garantia da disponibilidade, integridade, confidencialidade e autenticidade das informações.

A luz do decreto 8.135/2013 , a Secretaria de Logística e Tecnologia da Informação (SLTI) do Ministério do Planejamento criou um grupo de trabalho para definir os Conjunto de características, critérios, condições mínimas e medidas para auditoria de segurança da informação em programas e equipamentos.

De acordo com a SLTI, a adoção recursos de Tecnologia de Informação e Comunicação (TIC) vem trazendo ao longo do tempo o aprimoramento dos serviços prestados Administração Pública Federal (APF) à sociedade no que tange à transparência e acessibilidade de dados, além de agilidade e eficácia no tratamento de novas e crescentes de mandas por serviços.

No âmbito do Ministério da Defesa, a portaria normativa Nº 2.777/MD, de 27 de outubro de 2014 estabelece as diretrizes para implantação de medidas visando à potencialização da Defesa Cibernética Nacional. Neste contexto, o Exército Brasileiro firmou um contrato com a Universidade de Brasília para definir e implantar e consolidar o Sistema de Homologação e Certificação de Produtos de Defesa Cibernética. Contudo, o projeto não foi implantado.
menosIndústria 4.0: Desafios da Segurança
Indústria 4.0 ou quarta revolução industrial, é um termo coletivo que abraça uma série de automação contemporâneo, troca de dados e tecnologias de fabricação. Ela tinha sido definida como "um termo coletivo para tecnologias e conceitos de organização da cadeia de valor", que reúne Sistemas cyber-físicos, a Internet das coisas e da Internet dos Serviços e impressão 3D.

Industria 4.0 facilita a visão e execução de uma "Smart Factory". Dentro das fábricas inteligentes da Indústria 4.0, sistemas cyber-físicos monitoram processos físicos, criam uma cópia virtual do mundo físico e tomam decisões descentralizadas. Através da Internet das Coisas (IOT), sistemas cyber físicos comunicam e cooperam entre si e com os seres humanos em tempo real, através da Internet e de Serviços. Serviços internos e cross organizacionais são oferecidos e utilizados pelos participantes da cadeia de valor.

De acordo com o portal da Teleco5, a população brasileira em 2014 era da ordem de 203 milhões com 280 milhões de celulares. Além disso, segundo o Comitê Gestor da Internet6, na média, os domicílios brasileiros possuem mais de um computador portátil (laptop, notebook, netbook). A apreciação dos dados em tela nos conduz a um cenário de tendência de crescimento por dispositivos móveis.

Pesquisa divulgada no portal CIO7, a Internet das Coisas é um dos aceleradores de inovação mais importantes para o crescimento e a expansão de valor baseados na Terceira Plataforma de TI. Os dados divulgados pelo IDC apontam que os gastos com serviços de telecomunicações, os serviços de comunicação de dados sem fio responderão pelo segmento de mais rápido crescimento (13%), respondendo por 536 bilhões de dólares.
menosCyber Segurança: Papel do Estado e do Governo
A Cibersegurança vem preocupando governos, forças armadas e sociedade em geral.

Riscos cibernéticos não afetam apenas aos órgãos públicos, mas sim a sociedade como um todo, empresas, escolas ou cidadãos. Basta ter um celular conectado na internet. Outros países, que já entenderam que o Espaço Cibernético constitui a Nação Virtual, buscam soluções para proteger a sua Sociedade.

Segurança Cibernética é a proteção das vulnerabilidades das redes de computadores e de seus softwares, além dos crimes praticados pelo uso destas redes.

Defesa Cibernética é a proteção dos interesses (informações, sistemas e infraestruturas críticas) do Estado e da Sociedade brasileira contra ameaças externas, sem dúvida uma atribuição das nossas forças Armadas.

Inteligência Cibernética é o uso de técnicas para detectar antecipadamente ameaças externas e tentativas de aproveitamento das vulnerabilidades de nossas redes. Em se tratando da defesa do Estado e da Sociedade, deve estar a cargo do órgão de Inteligência de Estado.

Funções complexas que devem estar perfeitamente coordenadas por cada um dos órgãos com papel a desempenhar. Entretanto, não há no governo federal um órgão ou entidade que centralize as políticas e as decisões nesta área.

Isso fica ainda mais crítico quando percebemos que o Governo ainda não deu um passo concreto em direção de coordenar a proteção cibernética da Sociedade.

Neste painel discutiremos a oportunidade de pensar como Estado e buscar defender a nossa Sociedade. Não seria o momento da criação de um Conselho Nacional de Segurança e Defesa Cibernética, como órgão de assessoramento vinculado à Presidência da República, composto por Ministros de Estado e por Conselheiros representantes da sociedade civil, designados pelo Presidente da República, entre representantes de usuários, de prestadores de serviços e de empresas dos setores de software e de hardware, infraestrutura de telecomunicações e Internet?
menosFator Humano: Elo esquecido
A segurança cibernética possui uma visão onde os vetores tecnologia, ambiente, pessoas e processo são indissociáveis. Existem diversos sistemas de computador protegendo os mais variados dados, entre eles informações financeiras, privacidade, infraestrutura de cidades inteiras, redes elétricas, hospitais, mas, inevitavelmente, existe uma fraqueza crítica: os seres humanos que os utilizam e a história recente é profícua em exemplos envolvendo os próprios.

As ameaças internas, ou seja, as pessoas ainda são as principais fontes para cibercriminosos atacarem as empresas. Segundo uma pesquisa realizada pela Spiceworks, empresa norte-americana de TI, divulgada em janeiro deste ano, as ameaças internas são os principais desafios das empresas no ano passado e continuam como a maior preocupação dos profissionais de segurança em 2016 onde 36% dos profissionais citaram os funcionários desonestos como principal fonte de ameaça no último ano. Grupos de crime organizado (25%), grupos de ciberterrorismo (12%) ou hackers patrocinados pelo governo (12%) também foram citados.

Para o ano de 2016, as três maiores áreas de preocupação em relação às ameaças são malwares (54%), ransomware (53%) e phishing (46%). Sabe o que todas essas áreas têm em comum? Sua ligação direta com o usuário final e sua falta de consciência e vigilância. Para completar o cenário desenhado pelo estudo, os maiores desafios enfrentados pelos profissionais de segurança são o conhecimento limitado do usuário final sobre os riscos e a segurança (69%) e sua resistência ao assunto (57%).

As empresas e governos afetados, na grande maioria, possuem políticas de segurança que validavam as operações de tecnologias e dos funcionários, porém o ser humano é hábil para criar soluções aos diversos problemas.

Dado a atual conectividade dos sistemas informatizados e associada às tendências de utilização dos mesmos, os encarregados da segurança cibernética necessitam modelar uma abordagem sócio técnica que garanta maior eficiência na proteção das informações.

Considerando esses fatos, é essencial que políticas de gestão de pessoas e treinamento caminhem em parceria com a estratégia de segurança de proteção de dados das empresas. Porque investir nas melhores ferramentas e tecnologias se a gestão dos processos e pessoas não for levada em conta? Todos os funcionários devem estar cientes de suas responsabilidades, do cuidado a ter com os dados e como protegê-los.


it-sa Brasil

Ponto de encontro ideal para profissionais de Tecnologia e Segurança da Informação .


Patrocinadores  





Apoio Institucional Apoio










5

1

1


Parceiros de mídia  







Transportadora Aérea Oficial