7 Mitos da Segurança Cibernética

O computador fica mais lento quando tem vírus? Malwares afetam um sistema operacional mais do que o outro? Para responder à essas e outras perguntas que circulam por aí, a ESET, empresa líder em detecção proativa de ameaças, preparou uma lista desmistificando algumas das principais lendas da segurança digital.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Antigamente, realmente era possível que um sistema ficasse lento ao ser atualizado, ou mesmo que o computador travasse. No entanto, este inconveniente foi ficando no passado e hoje os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Estas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável, isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Mais uma lenda fundamentada em informações do passado, quando as infecções causavam lentidão nos sistemas. Atualmente, os malwares buscam mostrar propagandas ou conseguir dados sigilosos dos usuários. Para conseguir isso, muitas vezes, o invasor não deseja que seu vírus seja notado, portanto, as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

É bastante comum as pessoas acharem que somente famosos sofrem vazamentos de informações ou roubo de dados sigilosos, pois são pessoas que despertam a curiosidade da população e, geralmente, possuem boa condição financeira. No entanto, o mais comum são pessoas desconhecidas sofrerem com malwares, roubo ou vazamento de dados, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no Whatsapp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Mesmo ao receber uma informação de alguém conhecido, o link pode ser uma ameaça. Muitas vezes, as pessoas compartilham informações sem verificar a fonte e, com isso, podem propagar notícias falsas, que o manterão desinformado, ou mesmo algo mais perigoso. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual serão incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Este é mais um mito das antigas. Ele existe pelo fato de que até alguns anos atrás, o Windows era o sistema operacional mais utilizado, portanto, os atacantes virtuais desenvolviam muitas ameaças para essa plataforma. No entanto, atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS, foi teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Muitas mensagens circulam por aí alertando sobre um vídeo que estaria espalhando vírus. Porém, hoje em dia, a maioria dos vídeos são hospedados em plataformas como YouTube e Vimeo e não representam riscos se assistidos diretamente de lá. Porém, se o vídeo tiver que ser baixado no computador ou celular, aí sim a ameaça pode existir. Vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que o arquivo pode ser um trojan ou possuir extensão dupla, contendo código malicioso, deve-se ter em mente que isso não ocorre somente com vídeo, pode ocorrer com uma foto ou mesmo com aplicativos relacionados. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender à ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é sim possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

“Para aproveitar a internet com segurança, é necessário que o usuário se livre de antigas crenças e se conscientize da melhor maneira de proteger seus dispositivos contra malwares, phishings e outras ameaças. O melhor caminho é sempre o bom senso na hora de navegar, evitando o preenchimento de informações em sites desconhecidos, e possuir um antivírus robusto instalado, para melhorar a proteção contra as principais ameaças que qualquer dispositivo pode enfrentar”, aconselha Camillo Di Jorge, country manager da ESET no Brasil.

Para mais informações, acesse: http://www.welivesecurity.com/br/

Compartilhar

Kaspersky Lab: 9 hábitos online que devem ser corrigidos imediatamente

O ano está apenas começando e, com isso, muitas pessoas desejam abandonar maus hábitos que afetam diferentes aspectos de suas vidas. Agora que estamos cada vez mais imersos na vida digital, também é importante corrigir alguns hábitos que colocam em risco a integridade dos nossos dados e a nossa segurança. De acordo com um estudo da Kaspersky Lab, quase metade dos usuários da internet tiveram a terrível experiência de perder os dados por meio de seus diferentes dispositivos: 47% de seu smartphone, 52% de seus computadores e 20% de um tablet.

Todos os usuários de internet têm sua própria rotina online, desde revisar as notificações em suas redes sociais, até verificar seus e-mails em qualquer momento e local. Essas ações normais devem ser pensadas duas vezes, porque se elas não forem feitas de maneira correta, podem colocar em risco a segurança online dos usuários.

Dentro dessa rotina, existem 9 hábitos que a maioria dos usuários faz automaticamente e que talvez eles não pensem que poderiam representar qualquer risco. A Kaspersky Lab convida você a repensar quais desses hábitos você tem:

1. Baixar qualquer aplicativo. Se você é alguém que está antenado sobre o mais recente app de música ou de exercícios e corre para baixar, pressionando o botão “Aceito” sem realmente saber o que está aceitando, tome cuidado! Muitos aplicativos pedem muitas permissões para os dispositivos, incluindo algo sério que possa prejudicá-lo. Além disso, estima-se que pelo menos 30% dos aplicativos que você baixa para o seu celular nunca serão usados, então, por que baixá-los?

2. Ignorar as atualizações. Você sabia que 99% dos computadores Windows estão propensos a serem hackeados por vulnerabilidades com apenas oito aplicativos? Incluindo os navegadores mais populares, players de mídia e plugins Flash que certamente todos nós usamos. Todos estes são monitorados muito de perto pelos cibercriminosos, uma vez que suas vulnerabilidades podem ser usadas para atacar o máximo de usuários possível. Então, certifique-se de instalar todas as atualizações para tornar seu sistema ainda mais seguro.

3. Levantar do seu computador sem bloqueá-lo. A maioria das pessoas sentadas na frente de um monitor considera irritante e lento bloquear e desbloquear o computador toda vez em que levantam de suas mesas. De acordo com um estudo da Kaspersky Lab, 52% destes usuários experimentaram perda de dados de seus computadores por não terem o bloqueado e/ou colocado uma senha segura de desbloqueio. Evite fazer parte desta estatística.

4. Registrar-se em sites usando o mesmo nome de usuário de redes sociais. “Faça login com sua conta do Facebook” é uma das formas mais comuns de se registrar em sites diferentes. O problema é que, quando você efetua login, o site obtém acesso parcial aos dados em sua conta e, mesmo que seja apenas para informações públicas, são dados que já estão nas mãos de outras pessoas.

5. Fazer muitas coisas ao mesmo tempo. Ser uma pessoa multitarefa nem sempre é uma coisa boa. Pesquisas recentes revelam que, além de afetar a concentração e a produtividade, fazer várias tarefas ao mesmo tempo também afeta a segurança dos usuários, uma vez que, com tantas distrações na tela, os usuários tendem a prestar menos atenção ao que abrem e acabam clicando e fazendo download de arquivos que não sabem a procedência em sites maliciosos. Então, é melhor tentar fechar as infinitas abas no seu navegador e concentrar-se no que você realmente deveria. Seja o que for, você irá fazê-lo mais rápido, melhor e mais seguro.

6. Ser muito curioso. Com certeza você já clicou em um link apenas por considerá-lo interessante, não é mesmo? Se a curiosidade insistir com frequência, provavelmente é hora de mudar seu comportamento. Tente, especificamente, evitar sites com títulos chamativos, que são os que geralmente são maliciosos.

7. Aceitar os termos e condições de serviços sem realmente prestar atenção. Quantos termos e condições você já leu antes de aceitar determinado serviço? Nenhum? Está na hora de mudar e prestar atenção, uma vez que os desenvolvedores geralmente se beneficiam do fato de que ninguém sabe o que está escondido neles; por exemplo, você sabia que 83 de 100 aplicativos têm acesso a suas contas, contatos, mensagens, chamadas e arquivos armazenados? Pois é, todo esse acesso foi permitido lá no começo, quando você aceitou os termos sem ler com atenção. Por isso, demore alguns minutos lendo o que está aceitando para evitar uma dor de cabeça futura.

8. Registrar-se em todos os lugares. De todas as contas on-line que você tem, quantas você realmente usa? Você usa a mesma senha para todos? O que aconteceria se um dos serviços, dos quais você não se lembra, sofre um vazamento de informação? Com isso, informações valiosas, como seu e-mail, número de telefone, senha e entre outras, estarão expostas sem que você nem imagine para quem. A melhor coisa será eliminar todas as contas que você não usa.

9. Publicar em excesso tudo o que você faz. Você sabia que tudo o que você publicou, de uma fotografia, para o seu celular, nunca mais será privado? Além disso, pessoas mal-intencionadas podem até usar essas informações que compartilham para representar sua identidade. De acordo com a Kaspersky Lab, apenas 7% dos usuários da Internet não compartilham informações em suas redes, então pense duas vezes e não faça parte dos outros 93% que disponibilizam na internet qualquer informação.

“Estas são ações que as pessoas fazem com frequência de forma automática, sem parar para pensar por um momento nas consequências – como é o caso dos mais de 50% dos usuários online que sofreram perda de informações de seus dispositivos. Para que isso seja evitado, os usuários têm que estar mais conscientes dos riscos enfrentados e mudarem esses hábitos. Só assim conseguirão proteger da melhor maneira não somente seus dados, mas também a si mesmos”, diz Thiago Marques, analista de segurança da Kaspersky Lab.

A Kaspersky Lab recomenda aos usuários da Internet implementar uma solução de segurança robusta como a Kaspersky Internet Security e a Internet Security para Android em seus dispositivos para que suas informações sejam sempre protegidas.

Compartilhar

Bad Rabbit: crianças, não aceitem balas de estranhos – Por Leonardo Carissimi

Circula nas redes sociais uma brincadeira com o Uber, que sugere que o serviço representa tudo que a sua mãe lhe proibia de fazer quando você era criança: aceitar carona e balinhas de estranhos. Como cliente Uber, me identifiquei prontamente com a brincadeira. Minha desconfiança com balas e água sempre foi maior do que o encantamento com esses pequenos mimos, e mesmo usando o serviço de forma corriqueira em diversos países não me lembro de ter aceitado as famosas cortesias uma única vez. Para mim, a experiência vale a pena por outras razões – e compensa o risco de “pegar carona com um estranho”. Lembrei disso no momento em que lia a notícia recente sobre o mais novo ramsonware, o Bad Rabbit.

Mas então, qual a relação do Bad Rabbit com as balas do Uber?

Bad Rabbit, segundo as melhores informações disponíveis no momento no qual escrevo (análise da fabricante de produtos de segurança Kaspersky), não se espalha por meio de vulnerabilidades em software (os chamados “exploits”). O ramsonware se dissemina por meio de um falso instalador de Adobe Flash Player, baixado pelas vítimas de sites infectados e/ou links de download falsos. Uma vez que essa “falsa atualização” é baixada e executada o instalador, sendo um computador Windows, poderá ser infectado. Este novo ramsonware criptografa arquivos e pede um resgate em bitcoins para “devolvê-los” ao dono.

O download de alguns programas bastante populares, como o Adobe Flash, é oferecido em diversos sites. No acesso a algumas páginas que utilizam os recursos do Adobe Flash é comum que o próprio site disponibilize o link para download do programa. Pois bem, não aceite balas de estranhos – se você precisa do Adobe Flash ou de qualquer outro programa, não baixe de qualquer lugar. Vá ao site do fabricante e assegure-se de estar fazendo o download de uma versão legítima e atualizada do programa que você busca. Ênfase nas duas palavras: legítimas e atualizada.

Note que esse tipo de risco não se limita aos computadores. Ele também existe, e de forma cada vez mais expressiva, nos dispositivos móveis. Atualmente, dado o volume de aplicativos móveis disponíveis nas lojas de apps, notamos que na mesma proporção, há uma crescente multiplicação do número de aplicativos falsos. Toda atenção é necessária no momento de busca por um aplicativo. Verifique com cuidado o nome do app e do desenvolvedor (bastante atenção pois os falsários vão usar nomes parecidos); a quantidade de opiniões que o aplicativo tem (aplicativos falsos terão poucos “reviews”); a data da publicação do app (note: data de publicação, não de atualização; aplicativos falsos tendem a ter a data de primeira publicação em um período recente); novamente vale checar por erros de digitação no nome e/ou descrição; e em caso de dúvida, vá diretamente ao website da loja e busque por informações sobre seu aplicativo móvel, incluindo link para baixá-lo nas lojas oficiais de apps de cada sistema operacional.

Estas atitudes ajudam a reduzir os riscos, são indispensáveis, mas infelizmente não são suficientes. Por este motivo, é essencial também manter programas de antivírus atualizado e assegurar-se de cumprir as políticas de segurança da sua empresa.

Se você é um profissional de segurança, revise os controles de segurança da sua empresa e o nível de aderência dos usuários à política, bem como a sua conscientização dos riscos. Assegure-se que os controles de segurança existentes são eficazes e que seus usuários estejam conscientizados dos riscos, responsabilidades e precauções a tomar. Outra recomendação importante é estar atento às tendências que visam reduzir a superfície de ataque, como a microssegmentação, ou melhorar as capacidades de detecção e resposta de incidentes (como a Arquitetura de Segurança Adaptativa e a Inteligência de Ameaças).

Sua mãe provavelmente também dizia que prevenir é melhor que remediar. Isso é inegavelmente verdade, ainda que não seja a solução para todos os problemas. Por isso, olhar com desconfiança para balas de estranhos, assim como para links oferecidos para download de aplicativos de sites duvidosos, é um bom começo.

Leonardo Carissimi é Diretor de Soluções de Segurança da Unisys na América Latina.

Compartilhar

Cibersegurança: O que podemos esperar para o segundo semestre?

Por Derek Manky, Estrategista de Segurança Global da Fortinet

Nosso artigo de Previsões de Segurança para o ano de 2017 foi intitulado ‘The Year of Accountability’ (O Ano da Responsabilização). Nele, eu falei sobre as tendências na área de segurança de 2016 e escrevi: “Se nada for feito, existe um risco de que a Economia Digital emergente não ocorra. A necessidade de responsabilização em múltiplos níveis é urgente e real.” O primeiro semestre de 2017 mostrou que esta continua sendo uma preocupação. Novos ataques, com base nos pilares tecnológicos e nos sucessos estabelecidos nos últimos dois anos, são agora mais inteligentes e sofisticados do que nunca. Vamos analisar alguns deles que destacamos no nosso relatório de previsões para o ano de 2017.

Shadownet

No último verão nos Estados Unidos, vimos o lançamento do maior ataque DDoS da história, que usou um shadownet baseado na IoT – este é um termo que usamos para descrever botnets de IoT que não podem ser vistos ou medidos usando ferramentas convencionais. O shadownet Mirai foi criado usando milhões de dispositivos IoT vulneráveis, e foi usado para derrubar uma grande parte da internet. Embora os efeitos tenham sido sem precedentes, prevemos que o Mirai não parou por ai, pois foi lançado principalmente para testar suas capacidades. E estávamos certos.

O ransomworm Hajime é o sucessor do Mirai. Embora tenha o mesmo fundamento básico, ele é muito mais sofisticado. Assim como o Mirai, também está direcionado à IoT e utiliza múltiplas plataformas. O Hajime atualmente suporta cinco plataformas diferentes, inclui um conjunto de ferramentas com tarefas automatizadas e mantém listas de senhas dinâmicas que podem ser atualizadas remotamente.

Um outro botnet de IoT que surgiu recentemente é o Persirai, que visa câmeras com IP de internet. O Persirai usa uma vulnerabilidade de roubo de senha para começar a executar comandos autenticados. Este é outro exemplo de hot exploit, pois assim que uma câmera com IP for infectada, ela começa a atacar outras câmeras com IP, explorando uma vulnerabilidade de dia zero que foi comunicada publicamente há apenas alguns meses.

Ransomware

Como os shadownets baseados em IoT, o ransomware também está mais inteligente. Estamos vendo o resgate de serviços de alto valor e não apenas a criptografia de dados. Para ficarem à frente da curva, as organizações precisam começar agora, identificando e documentando ativos digitais, incluindo os serviços.

Como o processo é automatizado, os criminosos não se limitarão a atacar setores específicos. Alguns pensam que o WannaCry foi um ataque de resgate direcionado, mas na verdade foi mais como um incêndio, destruindo tudo em seu caminho. E assim como o Mirai, o WannaCry era uma versão beta. O Petya, que veio logo depois, pode ter tido um impacto mínimo, mas era uma variante muito mais sofisticada do ransomworm original do WannaCry.

Além de ataques visando setores com grandes ramificações sociais, também vemos o aumento de microataques, possibilitados agora por ataques inteligentes e automatizados. Quanto você pagaria para recuperar o acesso ao seu notebook ou mesmo à sua smart TV ou sistema de segurança da sua casa? O modelo ransomware é eficaz e continuaremos vendo mais destes crimes, pois as técnicas de ataque e fuga estão cada vez melhores e refinadas.

Responsabilização do fabricante de dispositivos de IoT

Os dispositivos e infraestruturas de IoT simplesmente complicam o problema. Eles introduzem mais plataformas em uma rede que já está cheia. Como tendem a ser altamente móveis, eles também criam um novo pesadelo para o pessoal de gerenciamento para corrigi-los. E, como vários dispositivos de IoT, possuem protocolos de software e de comunicação codificados, existem poucas correções para sistemas vulneráveis porque simplesmente não há como corrigir vários deles.

Atualmente, os fabricantes estão nos estágios iniciais do combate a este problema, o que significa que estão inundando o mercado com propostas de padrões. A confusão e a concorrência dificultam até a rotulação correta dos dispositivos IoT em relação aos níveis de segurança ou como os consumidores podem proteger melhor a si mesmos, seus dispositivos e seus dados. Porém, o relógio está correndo. O próximo passo é responsabilizar os fabricantes pela venda de soluções que podem ser facilmente exploradas.

Conclusão

A tecnologia facilita nossas vidas. Temos acesso a níveis sem precedentes de informações, recursos, mídias sociais e entretenimento ao nosso alcance, 24 horas por dia. Grande parte da nossa dependência desta tecnologia tornou-se invisível, seja nos sistemas de controle de trânsito, dispositivos médicos ou ainda nos aplicativos de transações financeiras. Embora novas classes de dispositivos conectados ofereçam serviços valiosos, eles estão sendo integrados a um ecossistema cada vez mais complexo de dados, dispositivos, aplicativos e serviços dos quais nos tornamos cada vez mais dependentes todos os dias.

As ameaças estão se agravando na velocidade digital, ao passo que as resoluções, como os fabricantes que criam proteções de segurança em seus produtos, estão muito lentas. Precisamos começar a criar segurança em ferramentas e sistemas no dia zero. Precisamos de alinhamento sobre formas de ver e combater efetivamente os novos cibercrimes. E precisamos adotar procedimentos e tecnologias integrados, colaborativos e automatizados de ponta a ponta para nos ajudar a ver e proteger recursos valiosos que se deslocam pela rede digital expandida.

Compartilhar

Gartner alerta sobre como lidar com ataques cibernéticos

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, alerta as organizações para o surgimento de um número cada vez maior de ataques cibernéticos. Os analistas indicam que, além do aumento de volume e de sofisticação dos ataques com o passar do tempo, a maioria das empresas ainda não age com a rapidez necessária para identificá-los. Esse tema será abordado durante a Conferência Gartner Segurança e Gestão de Riscos, que acontece nos dias 2 e 3 de agosto, em São Paulo.

“As empresas raramente percebem que seus ambientes de TI foram atacados até que seja tarde demais. Nesse momento, a infraestrutura de TI da companhia já estará infectada com malwares (programas invasores), ficando suscetível a pedidos de resgate pelos dados ou outros ataques destrutivos que podem resultar na perda ou no comprometimento de informações. No período entre o ataque inicial e sua detecção, os invasores podem prejudicar muitos sistemas e aplicações, trabalhando sistematicamente para elevar seus privilégios no ambiente e afetando, destruindo ou criptografando dados”, explica Roberta Witty, Vice-Presidente de Pesquisa do Gartner.

Para garantir uma contenção efetiva de riscos em toda a companhia, os líderes de segurança cibernética e de gestão de continuidade do negócio (do inglês, Business Continuity Management – BCM) devem alinhar seus processos. Isso exige duas etapas distintas: Planejamento, quando serão identificadas as melhores práticas a serem aplicadas antes da ocorrência de um ataque; e Resposta e Recuperação, quando serão definidas as melhores práticas a serem adotadas durante uma crise.

Até mesmo as organizações que possuem um plano para incidentes cibernéticos consideram muitas vezes o problema como um evento metódico, que deve seguir um caminho processual bem definido. Os autores desses planos geralmente partem do princípio de que o invasor terá um modo de ataque e que o incidente será relativamente simples, de fácil resolução, algo similar a uma falha tecnológica corriqueira.
“A realidade é bem diferente. As empresas terão de lidar não apenas com falhas tecnológicas, embora essas possam ser um dos métodos utilizados contra a companhia, mas com indivíduos ou grupos motivados a atacar uma organização e que podem criar uma situação turbulenta, caótica e de longo prazo para o negócio”, afirma Rob McMillan, Diretor de Pesquisa do Gartner.

Ataques cibernéticos devem ser vistos como crises de grande escala nas operações de um negócio e, portanto, precisam ser tratados do ponto de vista da continuidade das operações da empresa. Integrar as melhores práticas de BCM ao processo existente de resposta a incidentes de segurança pode otimizar a capacidade da companhia de controlar os danos de um ataque, acelerar o processo de retomada das operações e, assim, reduzir alguns dos impactos financeiros causados por um ataque cibernético.

Segundo o Gartner, a análise de impactos comerciais (do inglês, Business Impact Analysis – BIA) pode identificar rapidamente se os serviços de TI, locais de operação e parceiros/fornecedores/terceiros afetados são cruciais para a empresa. Já os processos e automatizações de comunicação de crises, configurados para transtornos tradicionais de BCM, podem ser aprimorados para um ataque cibernético.

Os planos de recuperação e retomada dos negócios podem ser utilizados caso os serviços de TI sejam interrompidos pelo ataque enquanto tais sistemas são recuperados para que voltem a operar. Os procedimentos de recuperação de desastres de TI (do inglês, disater recovery – DR) auxiliam a reiniciar os sistemas e a restaurar os dados na sequência correta, e a automação da gestão de crises ajuda a administrar a resposta e recuperação geral da empresa após um ataque cibernético.

O alinhamento entre BCM e a equipe de resposta a incidentes de segurança (do inglês, Computer Security Incident Response Team – CSIRT) garante que haja cooperação para o desenvolvimento proativo da equipe e a representação multiequipe em toda a companhia. Isso também significa que ambos os fatores estão envolvidos em todas as etapas do ciclo de um incidente, como planejamento, orçamento, desenvolvimento de estratégia, práticas, resposta a eventos, gestão de programa e governança.

Conferência Gartner Segurança e Gestão de Riscos 2016

Data: 2 e 3 de agosto de 2016 (Terça e Quarta-feira)
Site: Gartner.com/br/security.

Compartilhar

Congresso Brasileiro de Segurança Cibernética vai reunir 2 mil especialistas

Dois mil especialistas de companhias com base no Brasil já confirmaram a presença nos painéis e palestras do Security Leaders – Congresso, Exposição e Premiação de Líderes e Profissionais de Segurança da Informação e Risco (a ser realizado dias 22 e 23 próximos no Centro Fecomércio de Eventos, na Federação do Comércio, em São Paulo).

Os dados alarmantes da atual guerra cibernética, que colocam o Brasil em quarto lugar entre os países mais afetados por ataques – atrás apenas de Taiwan, Japão e EUA (como demonstra estudo recente da Trend Micro – trazem para a abertura do Congresso a participação de membros da cúpula brasileira de defesa pública contra os crimes cibernéticos. Esse é o caso do General de Divisão Paulo Sérgio Melo de Carvalho, chefe do CDCiber (Centro de Defesa Cibernética do Exército nacional) e de Carlos Sobral (delegado de Crimes Eletrônicos da Polícia Federal).

KeyNotes Internacionais

A quinta edição anual do Security Leaders também atrai palestrantes e conferencistas internacionais, como são os casos dos Vice Presidentes globais da CA Technologies, Alex Mosher e Jeff Ginter e do VP da Palo Alto, Alfred Lee. A Cisco, por sua vez, enviou o especialista internacional Jason Wright e também registra-se palestras ministradas por Jim Mcneill (da Vanguard) e Ken Spinner (da Varonis).

O congresso do quinto Security Leaders foi precedido por eventos regionais no Rio de Janeiro e Brasília, onde 800 congressistas levantaram questões sobre segurança que devem embasar debates mais abrangentes na versão paulista. As discussões estratégicas sobre Segurança da Informação vão continuar no evento regional do Rio Grande do Sul, encerrando a programação de troca de experiências e apresentação de soluções sobre o tema.

Demos e treinamentos contra ataques

O Congresso Security Leaders traz este ano uma agenda paralela, o Professional Tracks, voltada para demonstrações de soluções de proteção contra ameaças cibernéticas, além de treinamentos contra ataques avançados. As sessões terão 30 minutos de duração durante os dois dias do evento e prometem cobrir todo o universo de novas soluções e estratégias de defesa.

Entre as novidades do Professional Tracks está o lançamento do Treinamento de Segurança contra Ameaças Avançadas, o mesmo realizado pela Interpol nos EUA. O treinamento será dividido em quatro módulos nos dois dias do evento. Durante as apresentações serão sorteadas vagas para a participação do Treinamento Completo a ser ministrado pela Trend Micro.

Prêmio já conta com 130 concorrentes

A exemplo das versões anteriores, haverá o Prêmio Security Leaders que conta com a colaboração da consultoria IDC. Até o momento, a premiação já conta com 130 executivos inscritos entre CSOs e CIOs, com 40 cases, ou soluções completas de sistemas corporativos de segurança da informação.

O Congresso tem o patrocínio das companhias CA, Cisco, HP, Telefonica, Palo Alto e Varonis; além das empresas especializadas em segurança corporativa como Trend Micro, Proof, Blue Coat e 3CON.

Security Leaders

Realizado pela Conteúdo Editorial, o Security Leaders debate Segurança da Informação que desafia as diretrizes de proteção corporativa. A quarta edição do evento, em 2013, reuniu 1.500 participantes entre público presencial e on-line para acompanhar 10 painéis de debates, seis apresentações de case de sucesso e cinco keynote speakers, além da exposição e networking.

Um dos pontos mais importantes do evento é a presença dos profissionais C’Levels de segurança. Foram 80 painelistas de empresas de diversos segmentos de negócio, como finanças, varejo, indústria e governo. O Security Leaders 2013 contou com a participação de 29 empresas expositoras. Entre os patrocinadores destaque para 3CON, CA Technologies, IBM, Dell, Módulo, Oracle, Palo Alto, Proof, Trend Micro, Varonis, Centrify, Contacta, Firemon, Leadcomm, McAfee, RSA, Secure 1 Technology, Thales, GC Security, SafeNet, Tivit e TRTEC. No espaço inovação, o evento contou com a presença das empresas Clavis, e-trust, Qualitek e SafeWay.

Também pelo quarto ano consecutivo, o Prêmio Security Leaders valorizou o trabalho dos profissionais e líderes de Segurança e Risco de todas as empresas com sede no Brasil. A edição de 2013 premiou 16 líderes de Segurança da Informação e reconheceu os melhores cases de sucesso nessa área.

SERVIÇO
Security Leaders 2014
22 e 23 de outubro de 2014
Centro Fecomércio de Eventos – São Paulo (SP)
www.securityleaders.com.br

Compartilhar