Agenda
 ABCTec
 Risco
 Pesquisas sobre fraudes no Brasil e no
Mundo
 Valores envolvidos e perfil do fraudador
 Como se proteger
Quem é a ABCTec
Atuando no mercado de TI desde 1996, a ABCTec está hoje focada
em oferecer soluções voltadas à Segurança da Informação.
Com uma equipe de profissionais totalmente capacitada, treinada
e certificada, a ABCTec está apta a lhe oferecer as melhores
soluções em serviços gerenciados de segurança e consultoria.
Participamos ativamente das seguintes entidades:
• 1º Diretor / Membros NTI
• Diretoria de Planejamento
Membro da ABNT:
• CE 27 – Segurança da Informação.
• CE 139 – Controle e Combate a Fraudes
• Membro ISSA Internacional e da ISSA Brasil
Profissionais Certificados
Principais parceiros
 Parcerias consolidadas
 Equipe comercial e técnica ABCTec certificada
 Suporte Técnico exclusivo
 Modelo de negócio SaaS
Revenda autorizada
Alguns clientes
Garantir a segurança
do seu negócio com...
Soluções de Controle para Internet
Plataforma OMNE
Antivírus Corporativos
F-Secure - Estrutura
Portfólio
Solução para Gestão de Ambientes de TI
Portfólio
Criptografia e DLP
Secured eDisk Protect é um
produto de criptografia completo
que protege todo o dem laptops,
estações de trabalho e servidores,
bem como mídias removíveis.
Secured eMail. Criptografia de
e-mail que é fácil de usar em
qualquer computador ou
smartphone, ajudando a proteger
informações confidenciais.
O Secured eUSB é uma solução
de segurança para USB
abrangente, fácil de usar para
proteção de sua propriedade
intelectual.
O Secured eFile permite às
pessoas compartilharem arquivos
e pastas de forma segura com
indivíduos e grupos dentro e fora
da organização.
Secured eDevice Cryptzone
proporciona controle completo
sobre dispositivos I/O e mídias
removíveis que são usados ​em
toda a organização.
O Secured eCollaboration é a
primeira solução no mercado
projetado especificamente para
criptografia e segurança no
SharePoint.
Portfólio
Licenciamento de toda linha Microsoft
Portfólio
Pentest
Consultoria em TI e SI
 Procedimentos e Políticas SI / TI
 ISO 27001 / 27002 / 27005
 ITIL / COBIT
 Treinamentos / Palestras
www.abctec.com.br
CONTROLE E COMBATE ÀS
FRAUDES EMPRESARIAIS
Como Reduzir o Risco do Negócio?
Qual o Objetivo de Uma
Empresa?
Reduzir o Risco do
Negócio
Ter mais lucro!
Mais confiança!
Melhores Práticas e
Prevenção
Risco??
Designa o resultado objetivo da combinação
entre a probabilidade de ocorrência de um
determinado evento, aleatório, futuro e que
independa da vontade humana, e o impacto
resultante caso ocorra.
Risco??
Possibilidade de algo dar
errado, e que vai me dar dor
de cabeça e/ou prejuízo!!!
VULNERABILIDADE X AMEAÇA X IMPACTO
RISCO =
MEDIDAS DE SEGURANÇA
VULNERABILIDADE: Caráter ou
qualidade de vulnerável.
Vulnerável: Que se pode vulnerar, lado fraco de
um assunto ou questão, e do ponto por onde
alguém pode ser atacado ou ofendido
AMEAÇA: Indicio de acontecimento
desagradável ou perigoso
Tipos de Ameaças
Humanas
Ambientais
Intencional
Acidental
Modificação de
informações
Hacking de sistemas
Códigos maliciosos
Roubo
Erros e omissão
Apagar arquivos
Acidente físico
Erro de procedimento
Terremoto
Enchentes
Fogo
Raio
Impacto
Medidas de
Segurança
Fraudes no Brasil e
no Mundo
Índice de Fraudes nos últimos anos
69,87%
62,94%
40,00%
28,00%
23,00%
5,00%
1,00%
Fonte: http://www.cert.br/stats/incidentes
21,71%
19,40%
10,11%
Nos últimos 2 anos
A organização sofreu
alguma fraude nos
últimos 2 anos?
68,00%
80%
20,00%
12,00%
Não
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
Não temos
conhecimento
Sim
Tipos de Fraudes
12%
Outros
Compras para uso pessoal
5%
Uso indevido de Inf.
6%
Propinas
12%
Contas de despesas
12%
Notas Fiscais"frias"
Roubo de ativos
Falsificação…
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
14%
25%
29%
Tipos de Fraudes
Lavagem de dinheiro
13%
0%
20%
Roubo de dados
Corrupção e suborno
Fraude contábil
12%
7%
8%
9%
Roubo de ativos
27%
36%
2009
87%
2008
Fonte: http://www.pwc.com/pt_BR/br/estudos-pesquisas/assets/pesq-crimes-economicos-09.pdf
Tipos de Fraudes
Outros
Propinas
5%
15%
29%
Roubo de informações
Roubo de ativos fisicos
Falsificação (documentos)
Fonte: ABCTec (2010 2011)
24%
27%
Represália por parte de
funcionários(Global)
Muito preocupada, mas os riscos em
potencial ainda não estão sendo
abordados
Não há preocupações
Muito preocupada, adotando as ações
necessárias para reduzir os riscos
Preocupada de certa forma,tentando
entender os riscos em potencial
75%
7%
25%
26%
42%
Fonte:
http://www.ey.com/BR/pt/Issues/Managing-risk/Information-security-and-privacy ( 2010)
Fonte:
http://www.kpmg.com/BR/PT/Estudos_Analises
Fonte: http://www.ey.com/BR/pt/Issues/Managing-risk/Information-security-and-privacy
Valores envolvidos(Global)
MILHÕES DE R$
77%
abaixo de 1
14%
entre 1 e 5
entre 5 e 10
4%
Acima de 10
5%
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
Índice de Recuperação(Global)
1
3/4
1/2
1/4
0
6%
4%
13%
9%
68%
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
É difícil avaliar o custo
das fraudes para os
negócios, pois nem
todas as fraudes e
abusos são
descobertos, nem
toda fraude
descoberta é relatada
e nem sempre se
busca ação civil ou
penal.
Quem é o
Fraudador?
Perfil do Fraudador
 homem 78%;
 tem de 26 a 40 anos de idade 65%;
 recebe entre R$ 1.000,00 e R$ 3.000,00 51% e
 possui de 2 a 5 anos de tempo na empresa 41%.
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
http://computerworld.uol.com.br/seguranca/2011/11/14/seguranca-maioria-das-fraudes-e-cometida-por-funcionarios/
Circunstâncias facilitadoras(Global)
Outros
7%
Falta de condução da empresa
4%
Possibilidade de a Gerência
burlar os controles internos
Particularidade do ramo em que a
empresa atua
12%
21%
Insuficiência de sistemas de
controles internos
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
64%
Tendência de atos Fraudulentos(Global)
76%
50%
crescente
26%
estagnante
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
24%
decrescente
Medidas para evitar futuros
atos fraudulentos(Global)
Outros
Rodizio de funcionários
Aumento de recursos no depto. de
revisão/auditoria
3%
12%
24%
Sensibilização da gerencia
31%
Investigações especiais pela auditoria
externa ou terceiros
34%
Treinamentos dos funcionários
Elaboração de um manual de
comportamento profissional
Melhoria dos controles internos
Fonte: http://www.kpmg.com/BR/PT/Estudos_Analises
50%
57%
93%
O que fazer?
As organizações normalmente deixam de
identificar sua vulnerabilidade à fraude até que se
tornem vítimas, muitas vezes nas mãos de um
funcionário de confiança, um parceiro comercial
de longa data, ou até mesmo um integrante da
equipe administrativa.
1- CULTURAL
Participação do Seguro no PIB-Brasil
2,5
2
1,5
1
0,5
0
1970
1975
1980
1985
1990
1995
2 - FALTA DE
CONHECIMENTO/
PROCESSO
Eu sei onde
estou
vulnerável?
70% das Fragilidades são
descobertas por acaso !!!
Gráfico de Sitter
141
121
101
81
U$
61
41
21
1
Projeto
Execução
Manutenção
Produção
Gestão de ativos uma
das formas de
prevenção!!!
www.abctec.com.br
Solução para Gestão de Ambientes de TI
 Quantos computadores eu tenho?
 Quantas licenças eu preciso “daquele” software?
 Quem precisa de mais memória?
 Por que o espaço do HD novo já acabou?
 Qual o real tempo de uso dos aplicativos?
 O toner acabou rápido demais?
 Uso descontrolado de pendrives, dispositivos 3G e
discos externos?
 Informações sensíveis compartilhadas na rede?
 Quando foi a última vez que aquele computador foi
visto?
TI precisa ter em mãos as respostas
para estas questões.
Conhecer
Utilizar
Controlar
Por onde começar ?
Manter
Conhecer
Utilizar
Controlar
Manter
 CONHECER A TI DA EMPRESA PROFUNDAMENTE
FACILITA DECISÕES:

Inventário completo de hardware e software automático;

Cadastro de qualquer ativo para complementar inventário;

Relacionamento dos ativos aos contratos / notas fiscais;

Medição de desempenho dos computadores;
Conhecer
Utilizar
Controlar
Manter
 O USO CORRETO DOS ATIVOS PELOS USUÁRIOS TRAZ
AUMENTO DE PRODUTIVIDADE:

Auditoria dos arquivos armazenados nos computadores;

Identificação de todos os compartilhamentos na rede;

Monitoramento das impressões;

Monitoramento de janelas e aplicações (Produtividade);

Monitoramento de processos
Conhecer
Utilizar
Controlar
Manter
 TER SOB CONTROLE OS ATIVOS DA TI TRAZ
SEGURANÇA:

Bloqueio de dispositivos (USB, DVD, Modem 3G, Som...);

Controle de mídias removíveis (leitura, nº de série...);

Bloqueio de aplicativos e janelas, mesmo fora da rede;

Acesso total aos computadores (VNC, Screenshot);

Ligar / Desligar computadores remotamente;
Conhecer
Utilizar
Controlar
Manter
 MANTER O AMBIENTE PADRONIZADO:

Distribuição de software

Programação de alertas para período de manutenção;

Envio de alertas por e-mail;

Histórico das últimas alterações;

Pesquisas e relatórios customizados;
Conhecer
Dashboard
Dashboard
Ativos
Inventário de Hardware
Inventário de Software
Controle de Licenças
Aquisição de Softwares
Qualquer Tipo de Ativo
Monitor de Performance
Utilizar
Auditoria de Arquivos
Compartilhamentos
Monitoramento de Impressão
Monitoramento de Janelas
Monitoramento de Processos
Controlar
Bloqueio de Dispositivos
Controle de Mídia Removível
Bloqueio de Processos / Janelas
Bloqueio de Processos / Janelas
Controlar Computador
Screenshot
Remote Desktop
VNC protegido
Ligar / Desligar Remotamente
Manter
Distribuição de Softwares
Programação de Alertas
Sensores de Hardware
Alertas por E-mail
Informações SNMP por E-mail
Pesquisas Customizadas
Requisitos
Requisitos
 Servidor – Windows Server 2003 SP2 / 2008
 Várias opções de base de dados
 Clientes – Sistemas operacionais suportados
 Windows (Versões 95 até Windows 7)
 Linux (Consulte-nos)
 Baixo consumo de hardware
 Transparente aos usuários
OBRIGADO
ABC Tecnologia Comércio e Serviços em Informática
www.abctec.com.br
Emerson Beneton
Desenvolvimento e Inovação
Roberto Henrique
Segurança da Informação
Fone: (11) 4393-2400
Móvel: (11) 7765-2056
Nextel: 118*103393
Messenger: [email protected]
Email: [email protected]
Fone: (11) 4393-2400
Móvel: (11) 7765-2874
Nextel: 118*88725
Messenger: [email protected]
Email: [email protected]
Download

Agenda - ABCTec