Post on 10-Nov-2018
GISS Mantenha-se à frente do
Crime Cibernético
Agenda
9h25 Abertura & Manifesto EY Sergio Kogan, Sócio EY
Alberto Favero, Sócio EY
9h35 Apresentação da Pesquisa Ilton Duccini. Gerente Sênior EY
10h15 Painel “Uma organização, três
histórias”
Demetrio Carrión, Diretor EY
Andre Carraretto , Security Strategist Symantec
Marly Parra, Diretora EY
11h00 Break 10 minutos
11h10
Palestra “Adicionando mais
inteligência ao Gerenciamento da
sua Segurança”
Andre Carraretto, Security Strategist Symantec
11h40 Experiências e Abordagem EY
Pedro Carazato, Matheus Jacyntho, Eduardo Maia e Eder Marques,
Gerentes EY
Ilton Duccini, Gerente Sênior EY
Marly Parra, Diretora EY
12h30 Work Lunch & Rio 2016 45 minutos
13h15
Painel “Especialistas do mercado
debatem a pesquisa”
Tiago Oliveira, EDP
Luis Rabello, Votorantim
Marcelo Câmara, Bradesco
Álvaro Teófilo, Banco Original
Marly Parra, Diretora EY
14h15 Considerações Finais Sergio Kogan, Sócio EY
Alberto Favero, Sócio EY
GISS Apresentação da
Pesquisa
Introdução
17o Ano de realização da pesquisa
1.800+
pesquisados
60
países
Maioria das respostas em entrevistas
O cenário de ameaças cibernéticas
O desaparecimento do perímetro
As ameaças cibernéticas continuarão
a se multiplicar.
O advento do mundo digital e a
inerente interconectividade das
pessoas, dispositivos e organizações
abre um leque totalmente novo de
vulnerabilidades.
Quais são as 5 principais razões para
o aumento da complexidade da
cybersegurança?
1 Mudança
2 Mobilidade e Consumerização
3 Ecossistema
4 Cloud
5 Infraestrutura
Resultados GISS 2014
41%
46%
27%
53%
14%
12%
10%
35%
57%
Hacker Solitário
Hackitivistas
Invasor patrocionado por um governo
Organizações criminosas
Outros parceiros de negócios
Fornecedores
Clientes
Terceiros trabalhando internamente
Funcionários
“Quem ou o que você considera a fonte mais provável de um ataque?”
Ficar a frente do crime cibernético não é uma tarefa simples
Ficar a frente Fórmula da
segurança
cibernética
Foco nos três As
Ativar Adaptar Antecipar
Ativar
Ativar: estabelecendo os alicerces
As organizações que ativaram os fundamentos para a segurança
cibernética, mas não foram além disso tipicamente apresentarão as
seguintes carências em suas capacidades:
1. Segurança cibernética Acoplada (bolt-on)
2. O foco na proteção do ambiente atual
3. Abordagem estática
Quanto tempo em média para a sua equipe de segurança iniciar uma investigação em um incidente?
33%
4%
13%
13%
25%
12%
Desconhecido
Mais do que 1 dia
Em 1 dia
Em 4 horas
Em 1 hora
Dentro de 10 minutos
37% afirmam que não
possuem a visão do
risco cibernético em
tempo real
42% das organizações
não tem SOC
Atividades fundamentais que todas as organizações devem “Ativar”
1. Avaliar a segurança e o plano de ação (Roadmap);
2. Obter o suporte da Diretoria para a transformação da segurança;
3. Rever e atualizar as políticas de segurança, procedimentos e
padrões de suporte;
4. Criar o Centro de Operações de Segurança (SOC);
5. Planejar e implantar os controles de segurança cibernética;
6. Testar os planos de continuidade dos negócios e procedimentos de
resposta a incidentes.
Adaptar
Adaptar: como evoluir e ser mais dinâmico
Este estágio acrescenta as seguintes características ao nível Ativar:
1. Segurança Incorporada (Built-in)
2. Foco no ambiente em mudança
3. Abordagem dinâmica
17%
13%
2013 2014
A função de Segurança da
Informação atende
integralmente às
necessidades de sua
organização?
Como fazer melhorias vitais?
1. Melhorar o Centro de Operação de Segurança (SOC);
2. Criar uma equipe responsável pela segurança cibernética;
3. Definir responsabilidades;
4. Vá além das fronteiras.
Assuma o controle
Reavalie e continue
Divulgue a
mensagem
Implante e inove
Ciclo de
melhoria
Antecipar
Antecipar: a maneira de estar a frente
Para atingir este estagio, as seguintes características precisam ser
acrecentadas:
1. Segurança além (Built-beyond)
2. Foco no ambiente futuro
3. Abordagem proativa
Antecipar: Compreender o seu ambiente de ameaças e estabelecer uma detecção precoce
► A organização precisa compreender a natureza
das ameaças, como (e onde) se manifestarão e
avaliar o impacto que podem causar.
► O alerta e a detecção precoce das violações
são fundamentais para o estado de prontidão.
► A maioria das organizações consegue detectar
apenas ataques relativamente simples.
56% das organizações
informam que é
improvável ou
pouco provável que
sejam capazes de
detectar um ataque
sofisticado.
Aja e assuma a dianteira
1. Desenhar e implantar uma estratégia de inteligência de ameaça
cibernética;
2. Definir e envolver o ecossistema de segurança cibernética ampliado
da organização;
3. Adotar uma abordagem econômica dos temas cibernéticos;
4. Usar análise de dados da computação forense;
5. Assegurar que todos compreendam o que está ocorrendo.
GISS Painel “Uma organização,
três histórias”
Uma organização, três histórias
Exemplo ilustrativo
Baseados na nossa experiência atual com clientes
Diferentes fases de Ativar, Adaptar ou Antecipar
Grande empresa operadora de telecomunicações
Faturamento maior que US$ 12 bilhões
Essa empresa sofrerá uma violação dos dados dos seus clientes
Financeiro
Operacional
Pessoal
O cenário Ativar
► Violação importante dos dados dos clientes.
► Anúncio público foi feito por fonte externa
► Problema foi identificado e resolvido com um impacto mínimo
► Dados detalhados de milhões cartões de crédito foram roubados
► Continuou na mídia ao longo de várias semanas
► Seus dados roubados era dez vezes maior do que o originalmente
mencionado
► A violação ainda estava ativa e não havia sido resolvida.
Os impactos no cenário Ativar
► Financeiro:
► Exatamente antes do período mais movimentado do ano.
► Perda de muitos clientes,
► Dois dígitos, tanto no preço das ações como nas receitas.
► 5% do faturamento anual.
► Operacional:
► Seus esforços foram no sentido de responder e gerenciar a crise
na mídia.
► Serviços de monitoramento de crédito
► Pessoas:
► Exoneração de muitos executivos, inclusive o CEO e o CIO.
O cenário Adaptar
► Violação importante dos dados de seus clientes
► Anúncio público por fonte externa
► A empresa não comentou o assunto durante quase uma semana.
► Resposta muito comedida
► Onde a violação teria ocorrido
► Remediado o problema
► Desde então não houve mais relatórios contraditórios
Os impactos no cenário Adaptar
► Financeiro:
► Entrou e saiu da mídia rapidamente.
► A empresa não sofreu uma grande perda de clientes
► Dentro de três meses a receita, os preços das ações e as
operações retornaram aos níveis anteriores à violação.
► Operacional:
► A empresa investiu mais tempo na solução do problema do que
responder à pressão da mídia
► Pessoas:
► Liderança sólida na crise e manteve a confiança de seus clientes,
acionistas e da diretoria.
O cenário Antecipar
► Essa empresa sofreu uma violação importante dos dados de seus
clientes
► Nos meses que antecederam ao ataque
► Organizações semelhantes, equipes internas de inteligência e de
aplicação da lei
► Foram capazes de desenvolver controles de segregação e proteção e
criar cenários para exercícios de ataque e resposta.
► Evitaram a perda de detalhes de pagamentos e informações pessoais
sensíveis,
► Âmbito interno da empresa
► A empresa emitiu comunicado público
Os impactos no cenário Antecipar
► Financeiro:
► O custo da recuperação da violação foi significativo
► O impacto no preço das ações, perda da base de clientes e a
exposição na mídia foram mínimos ou quase nenhum.
► Às atividades de investigação e mitigação.
► Economizou pelo menos US$ 350 milhões
► Operacional:
► Concentrar seus esforços em retomar os negócios
► O custo da investigação e da mitigação tornou-se um custo
operacional
► Pessoas:
► Não foram colocadas em pauta demissões e, sim, a evidência de
confiança renovada nos executivos.
GISS Break – 10 minutos
GISS Palestra “Adicionando mais
inteligência ao Gerenciamento
da sua Segurança”
Adicionando mais inteligência ao Gerenciamento da sua Segurança
André Carraretto, CISSP
Security Strategist
Agenda
Copyright © 2014 Symantec Corporation 2
1 Tendências de Mercado
2 Abordagem tradicional
3 Integrando inteligência entre rede, endpoint e além
Tendências de Mercado
Copyright © 2014 Symantec Corporation 3
Aumento de Ataques Direcionados
4
91% Aumento nas campanhas de ataques direcionados (2013 vs 2012)
Linha do Tempo dos Mega Vazamentos
5
Linha do tempo das Violações de Dados em 2013 Fonte: Symantec
43
12 3
53
23
6 8 0,3 0,8
159
113
130
24
17 19
15 15 15
37
17
22
26
20
26
0
20
40
60
80
100
120
140
160
0
5
10
15
20
25
30
35
40
J F M A M J J A S O N D
IDEN
TID
AD
ES E
XP
OST
AS
(Milh
ões
)
NÚ
MER
O D
E IN
CID
ENTE
S
INCIDENTES IDENTIDADES EXPOSTAS (Milhões)
8 das 10 maiores violações foram de
mais de 10 milhões de identidades
Número de identidades expostas foi
4 vezes maior do que em 2012
Principais headlines em 2013/2014
Copyright © 2014 Symantec Corporation 6
Etapas para a ocorrência de um Vazamento de Dados
7
1. Reconhecimento 2. Incursão 3. Descoberta 4. Captura 5. Exfiltração
Ataques Direcionados e as Organizações
2 tipos de Organizações:
8
2. As que estão sendo atacadas – e simplesmente NÃO sabem!
1. As que estão sendo atacadas – sabem e respondem adequadamente.
Ataques Direcionados e as Organizações
9
HP State of Security Operations 2015 Report (Jan 21, 2015)
Baseado em 118 assessments de 78 SOCs desde 2008
“87% of internal SOCs are not meeting recommended maturity levels” http://h30499.www3.hp.com/t5/HP-Security-Products-Blog/State-of-Security-Operations-2015-Report/ba-p/6697279#.VMAHUUfF98E
FireEye/IDC The Numbers Game: How Many Alerts is too Many to Handle? (Jan 22, 2015)
Baseado em uma pesquisa com 500 Large Enterprises
“35% of Large Enterprises Require at Least Three Full-Time Positions for Security Alert Management” https://www2.fireeye.com/WEB-2015RPTTheNumbersGame.html
Abordagem Tradicional
Copyright © 2014 Symantec Corporation 10
Desafios
11
Conclusão
Necessidade de mudança
A violação é inevitavel
Onde o dado importante está
Bloquear ataques
Encontrar incursões
Contenção & correção
Restauração da Operação
Identificar Proteger Descobrir Responder Recuperar
Apenas Proteção Proteção + Detecção & Resposta
Endpoints são a porta de entrada
12
• Maioria dos ataques são enviados via email
• Embutir um 0-Day em um anexo é o metodo mais popular
• Exemplo: RSA Breach
• Outras táticas incluem URLs maliciosas ou URLs curtas.
Proteção em camadas do SEP (Symantec Endpoint Protection)
Bloqueia malware ao atravessar a rede
tentando se instalar no sistema
Firewall & intrusion
prevention Network
Procura e elimina malware que já está residente no sistema
Antivirus
File
Estabelece informações sobre entidades, ex: websites, arquivos,
endereços IP
Insight Reputation
Avalia processos em execução e identifica
comportamentos maliciosos para indicar a presença de malware
Sonar Behaviors
Ferramentas agressivas para remover infecções
complexas
Power eraser Repair
13
Evolução da Tecnologia de Firewalls
14
Tradicional UTM NGFW
Determina o que pode entrar/sair, mas não entende o conteúdo • Port & protocol based
• IP-based detection
• Some IPS capabilities
Limitado ao que é conhecido • Signature-based IPS & AV
• URL filtering
• Application control
Análisa e detecta malwares desconhecidos & 0-day
• Virtual Execution
• Sandboxing
• File hash lookups
E isso te deixa pensando…
15
Os ataques detectados na rede
infectaram o endpoint?
Me ajudar a ter uma visão ampla do
ataque.
Como posso responder com precisão e rapidez para limitar o impacto
dos ataques?
Integrando inteligência entre rede, endpoint e além
Copyright © 2014 Symantec Corporation 16
SYMANTEC BIG DATA ANALYTICS PLATFORM
Static features
Behaviors
Attacks seen
Programs downloaded/run
Web sites visited
Machine activity
Symantec Data Analytics Platform (SDAP) Predictive analytics using machine learning
7 0 0 1 0 0 0 0 0
0 0 0 0
200k rows added every second
Intelligence Feeds & Forensics Portal
rows of data
336 million/day - Windows, Android
1 billion/day
15 million/day
13 billion/day
22 million/day
13 million/day
Malicious files
Malicious web sites
Malicious IP addresses
Malicious e-mail sources
C&C servers
Attribution
O Insight conta com uma rede que contém praticamente todos os arquivos do planeta, e se baseia na reputação destes arquivos para entregar proteção
inteligente
18
W H AT
6 . 3 B I L L I O N
F I L E S
W H E R E
2 M I L L I O NW E B S I T E S
W H O
1 2 0 M I L L I O N
U S E R S
Insight: Classificação Baseada na Reputação
O Insight detecta os ataques direcionados Utiliza a reputação dos arquivos para detectar ameaças desconhecidas
19
• Os ataques direcionados usam malwares customizados que podem enganar os métodos tradicionais de defesa
• Estes arquivos customizados nunca foram vistos antes, e aparecem apenas no ataque direcionado
• O Insight pode detectar estes arquivos de forma eficiente sem o risco de falsos positivos
Má Reputação Boa Reputação Nunca antes visto
Arquivo A Arquivo B Arquivo C
Abordagem atual
20
Correlação & Correção Manuais
Tecnologia de segurança de rede detecta suspeita de Malware
• Determina se o malware é conhecido e se foi bloqueado pelo SEP
• Verifica se os endpoints estão comprometidos
• Determina se/onde a infecção se espalhou.
Inicia ações de proteção no endpoint (limpeza, bloqueio, quarantena, coleta forense, …)
Inicia ações de correção
Network Security Group
Symantec End Point Protection Manager
Endpoint Security Group
HOJE
NetSec VX
Atuação de um Managed Security Services na detecção dos ataques
21
Network Security
Endpoint Security
Security Intelligence
Threat Experts
Automated Triage Workflows
Resposta rápida| Eficiência operacional | Visibilidade do Ataque
Integração
Detecção e resposta acelerada com Inteligência
22
Correlação & Correção automtizada
Tecnologia de segurança de rede detecta suspeita de Malware e alerta o MSS
Analisa o endpoint para:
• Determinar se o malware é conhecido e o SEP bloqueou
• Verificar se o endpoints estão comprometidos
• Entender “se e onde” a infecção se espalhou
• Identifica o malware & bloqueia o IP
Inicia ações de proteção no endpoint (limpeza, bloqueio, quarantena, coleta forense, …)
Symantec Security Intelligence Symantec End Point Protection Manager
HOJE
Network Adv. Threat Detection
Symantec Endpoint Protection
Visibilidade aumentada e resposta direcionada
23
Managed Security Services
Virt Exec
Symantec Global Intelligence Network
• File Reputation • Origin Intelligence
• Threat behaviour (VX) • Threat info (multi-source)
Outcome: Not Protected
• Mitigation guidance
INCIDENT
• Fingerprint
Bilhões de arquivos (20 milhões a cada semana)
150 milhões dendpoints 64Mi de sensores em 200 países
Adversary & Threat Intelligence
RESPONSE
• Malware clean • Network containment
• Search for file hash • Search for IOCs
• Increased security policy based on specific IP/app/user
• Quarantine endpoint OUTCOME
Outcome: Protected
Symantec IS Security Intelligence
24
2B+ eventos diários Mais de 100,000 alertas de
securança 200,000 submissões diárias de
código
7 Bilhões • Classificação de arquivos, URL & IP
• Capturando ameaças & métodos de ataque desconhecidos
1 Bilhão+ • Dispositivos protegidos
• Mais visibilidade em dispositivos, gera melhor contexto e conhecimento mais profundo
2.5 Trilhão • Linhas de Telemetria
Segurança
• Colocar "Big Data Analytics” trabalhando para cada cliente
Monitora ameaças em 157+ países
14 Data Centers World Wide
550 Pesquisadores de ameaças
Thank you!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
André Carraretto, CISSP
andre_carraretto@symantec.com
GISS Apresentação “Experiências e
Abordagem EY”
Cyberataques recentes
► TARGET
► Dez/2013: 40MM de números de cartões de crédito vazados
► JP MORGAN CHASE
► Set/2014: 83MM contas comprometidas
► SONY
► Nov-Dez/2014: Informações pessoais de funcionários e suas famílias, e-
mails trocados entre funcionários, informações sobre salários dos
executivos, cópias dos filmes ainda não lançados até a data
Estudo de casos
Existem dois
tipos de
empresas: as que
foram invadidas,
e aquelas que
ainda não sabem
que foram
invadidas.
John Chambers, CEO da Cisco
“
”
O que esperar?
CPM – Cyber Program Management Identificando maneiras de se manter à frente do crime cibernético
Valor Custo Risco
Equilíbrio Custo | Risco | Valor
► Recursos de segurança da informação eficientes e eficazes?
► Risco à segurança da empresa gerenciado?
► Competitividade e Proteção da marca e valor?
Co
nfo
rmid
ad
e
Direcionadores de Negócio
Métricas e reporte
Infraestrutura de dados
Eventos Alertas Logs
Go
ve
rna
nça
e O
rga
niz
aç
ão
Framework de Políticas e Padrões
Arquitetura Operações Conscientização
Serviços
Proteção da tecnologia Resiliência Operações funcionais
Segurança de
Software
Segurança de
Host
Segurança de
Redes
Proteção de
Dados
Gestão de
incidentes
Gestão de
continuidade
de negócios
Gestão de
Ativos
Gestão de
terceiros
Gestão de
Identidades e
Acessos
Monitoramento
de segurança
Gestão de
ameaças e
vulnerabilidades
Privacidade
In
telig
ên
cia
Estratégia
Framework
0
1
2
3
4
5
0
1
2
3
4
5
Continuidade de Negócios
Recuperação de tecnologia,
processos e pessoas
Proteção de Dados
Proteção durante o ciclo
de vida da informação
Métricas e Reporte
Reporte dos resultados das ações
de segurança
Estado Atual
Estado Futuro
Governança e Organização
Alinhamento estratégico
entre negócio e segurança
Gráfico de Maturidade
Identificar
os riscos reais
Proteger
o que mais importa
um programa corporativo
Sustentar
para desempenho do negócio
Otimizar
Habilitar
desempenho de negócios
A Transformação da Segurança da Informação
As Is Melhorias To Be Roadmap Planejar Evolução
Riscos Iniciativas de SI Sustentar
Como se preparar...
Impacto mensurável
EY Resilience Como gerenciar o desconhecido
Gerenciando o desconhecido
► Inovação
► Sustentabilidade
► Posicionamento de Mercado
► Resposta a Incidentes Cibernéticos
► Resposta a Emergência
► Gestão de Riscos:
► Segurança Física
► Fraude
► Supply Chain
► Emergências Físicas
► Ruptura dos Processos de Negócio
► Ruptura de TI
► Ruptura da de Processos Produtivos
Gerenciando o desconhecido
Valor de um Framework Integrado
► Liderança
► Mobilização
► Agilidade
Gestão de Crises
Resposta à
Emergência
Continuidade de
Negócios
Recuperação de
Desastres de TI
Estratégico
Tático
Operacional
► Resposta a ameaças
► Colaboração
► Multidisciplinar
► Ativação das funções críticas
► Serviços de TI
► Equipes de Resposta
Resposta a
Incidentes
Atributos Fundamentais
Liderança
► Compromisso executivo
► Agilidade
► Decisão
Network
► Relações de confiança
► Resistência
► Recuperação rápida
Cultura
► “One-in, all-in”
► Colaboração
► Vigilancia
► Proatividade
► Preparo
Preparo para mudança
► Treinamentos
► Ferramentas e técnicas
► Detecção e resposta rápida
Atributos da
Resiliência
Atributos Fundamentais
SOC & Cyber Threat Intelligence Como ficar à frente dos crimes cibernéticos
► O que está acontecendo lá fora? E o que minha a organização pode
aprender?
► Minha organização necessita se proteger contra ameaças? Como
posso fazer isso?
► Como as outras organizações enfrentam ameaças e ataques
específicos?
► Como a minha organização pode ajudar outras a enfrentar essas
ameaças e ataques?
► A minha organização compreende a diferença entre um ataque
dirigido e um ataque “aleatório”?
► Quais fontes de ameaças são relevantes para a minha organização?
Como ficar à frente dos crimes cibernéticos
Visão tradicional de um SOC
Forense computacional
Comunicação, Coordenação e Reporte
Determinação da Severidade
dos Incidentes
Análise e Resposta em tempo real
para end-point
Análise de Malware
Análise de Causa Raiz
Monitoramento de Rede
Monitoramento de Aplicações
Monitoramento de dados
em movimento
Monitoramento da Infraestrutura
Monitoramento de Acessos de Usuários
Monitoramento de Host Monitoramento
em tempo real
Monitoramento proativo
Desenvolvimento
de Casos de Uso
Triagem e validação
de incidentes
Recomendação
de Contramedidas
Orientação em
contenção,
erradicação
e remediação
Investigações
de Incidentes Tecn
olo
gia
e
Ge
stã
o d
o P
rog
ram
a
Monitoramento de Segurança
Resposta a Incidentes
“Qual a afirmação abaixo que melhor descreve a maturidade do seu
programa de inteligência contra ameaças?”
Como ficar à frente dos crimes cibernéticos
36%
32%
17%
10%
5%
Não temos um programa
Temos um programa informal
Temos um programa formal de inteligência
Temos uma equipe de inteligência
Temos uma função avançada de inteligência
Visão integrada de um SOC
Quem somos?
Como
trabalhamos?
O que
fazemos?
Programa de inteligência contra ameaças cibernéticas
Contexto de negócios Dados de eventos corporativos
Segurança
Avançada Ger. de Risco
Ger. de
vulnerabilidades
e ameaças
Resposta a
incidentes
Planejamento
de
contramedidas
Métricas e
relatórios
Qu
em
so
mo
s?
Co
mo
tra
ba
lha
mo
s?
O q
ue
fa
ze
mo
s?
Missão, Visão e Valores
Governança e Modelo Operacional
Estrutura Organizacional, Papéis e Responsabilidades
Catálogo de Serviços
Catálogo de Serviços | Qualidade | Eficiência | Consistência | Teaming
Monitoramento
de Segurança
Resposta a
Incidentes de SI
Forense Digital e Análise de Malware
Identificação de Ameaças e
Vulnerabilidades
Otimização da tecnologia de
monitoramento
Análise de Riscos e Relatórios
Framework de Mensuração e Melhoria de Desempenho Contínuo
Habilidades e Capacidades
Comunicação e Mensageria
Processos Core Internos
Tecnologia e Ferramentas
GISS Almoço – 45 minutos
GISS Painel “Especialistas do
mercado debatem a pesquisa”
GISS Considerações Finais
Foco inovador
Avaliar e incorporar as constantes mudanças
Estabelecer o alicerce
Antecipar
Adaptar
Ativar
O que as organizações necessitam fazer
Como temos apoiado aos nossos clientes
► Alinhar as suas estratégias relacionadas à segurança da informação às
necessidades de negócio;
► Otimizar os gastos relacionados à segurança da informação e tornar a Gestão de
Programa Cibernético (CPM) mais sustentável e compensadora;
► Aprimorar as capacidades do SOC;
► Investigar as violações cibernéticas complexas e remediar, detectar e responder
às ameaças;
► Ajudar a monitorar, manter e auxiliar no cumprimento da conformidade com
políticas de gestão de acesso, bem como lidar com questões legais e
regulatórias;
Mais publicações da EY sobre o assunto
► Link da pesquisa GISS e demais publicações: www.ey.com/GISS2014
Contatos:
Sergio D. Kogan
Sócio Assessoria
+55 11 2573-3395
sergio.kogan@br.ey.com
Alberto E. Favero
Sócio Assurance
+55 11 2573-3511
alberto.favero@br.ey.com
Demetrio Carrión
Diretor
+55 11 3263-7327
demetrio.carrion@br.ey.com
Ilton D. Duccini
Gerente Sênior
+55 11 2573-6072
ilton.duccini@br.ey.com