Buscar

SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO
A segurança da informação é aquele conceito por trás da defesa dos dados, detalhes e afins para assegurar que eles estejam acessíveis somente aos seus responsáveis de direito ou as pessoas às quais foram enviados. Em uma empresa, nada mais é do que as políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas indesejadas façam uso ou ao menos tenham acesso a essas informações. Ter um departamento de TI Para segurança da informação é fundamental. A informação só estará segura quando usuários e profissionais de TI agirem em consonância, colocando em prática as melhores maneiras para evitar riscos futuros. 
E QUANTO ÀS INFORMAÇÕES PESSOAIS?
A segurança da informação não está restrita apenas a dados empresariais. Mais que nunca, usuários comuns, que usam a internet apenas para conversar com amigos ou familiares pelas redes sociais, também devem tomar cuidado ao navegar na rede. A exposição de dados sensíveis — seja um nome completo, um documento ou mesmo qual o banco que usa — é meio caminho andado para fraudadores aplicarem golpes de roubo de identidade. 
PRINCÍPIOS DA SEGURANÇA DIGITAL?
As empresas devem se adaptar rapidamente às novas condições necessárias para a continuidade dos negócios e, ao mesmo tempo, precisam estar preparadas para enfrentar problemas cada vez maiores em um ambiente hostil. Trabalhar com as principais e mais modernas tendências tecnológicas, pois, assim, conseguem manter a proteção de todo o sistema corporativo. 
CONFIDENCIALIDADE
O princípio da confidencialidade define que as informações só podem ser acessadas e atualizadas por pessoas com autorização e credenciamento para tal. Dessa forma, é importante que as empresas contem com recursos da tecnologia da informação capazes de impossibilitar que usuários não autorizados acessem dados confidenciais — seja por engano ou má-fé.
CONFIABILIDADE
É o fundamento que atesta a credibilidade da informação. Essa característica é muito importante, pois garante ao usuário a boa qualidade dos dados com os quais ele trabalhará.
INTEGRIDADE
A integridade assegura que as informações não sofrerão nenhum tipo de modificação sem que um colaborador de confiança autorize a ação. Garantir que os dados não serão alterados durante o tráfego, processamento ou armazenamento é um princípio muito importante para a segurança da informação. Se certificar, por exemplo, que todos os destinatários receberão as informações assim como elas foram enviadas.
DISPONIBILIDADE
O princípio da disponibilidade pressupõe que as características das informações estejam disponíveis aos usuários exatamente no momento em que eles precisarem delas. Para isso, softwares, hardwares, conexões e dados devem ser oferecidos a quem vai utilizá-los, de forma que as pessoas tenham acesso àquilo de que necessitam.
AUTENTICIDADE
Garantir a proteção dos dados com autenticidade significa saber, por meio de registros apropriados, quem fez atualizações, acessos e exclusões de informações, de modo que exista a confirmação da sua autoria e originalidade.
QUAIS AÇÕES DE SEGURANÇA DEVEM SER TOMADAS?
Para entender como agir em caso de ataque, é importante conhecer antes os principais objetivos dessas ações, que são:
· INTERRUPÇÃO — afeta a disponibilidade das informações, fazendo com que elas fiquem inacessíveis;
· INTERCEPTAÇÃO — prejudica a confidencialidade dos dados;
· MODIFICAÇÃO — interfere na integridade das informações;
· FABRICAÇÃO — prejudica a autenticidade dos dados.
TAMBÉM É POSSÍVEL CLASSIFICAR OS ATAQUES, COMO:
passivo — grava de maneira passiva as trocas de informações ou as atividades do computador. Por si só, não é um ataque prejudicial, mas os dados coletados durante a sessão podem ser utilizados por pessoas mal-intencionadas para fraude, adulteração, bloqueio e reprodução;
ativo — momento no qual os dados coletados no ataque passivo são utilizados para diversas finalidades, como infectar o sistema com malwares, derrubar um servidor, realizar novos ataques a partir do computador-alvo ou até mesmo desabilitar o equipamento. 
PRINCIPAIS AÇÕES PARA PROTEGER AS INFORMAÇÕES DA EMPRESA.
REGISTROS DE LOGINS
O uso de logins e senhas para conter o acesso aos sistemas é um dos meios mais comuns de proteção digital, mas ainda muito efetivo. O grande problema é que cibercriminosos podem usar program sejam as que testam diversas combinações de números, letras e outros caracteres para acessar uma rede corporativa. Para dificultar a ação, os usuários devem escolher sempre senhas fortes. De toda forma, é importante que a equipe de TI monitore os erros de segurança e os acessos de login. Autenticações realizadas fora do horário comum podem ser evidências da ação de crackers.
PROTEÇÃO DE SERVIDORES
Proteger os servidores corporativos é uma ação indispensável para qualquer empresa. Devido ao tráfego intenso e ao elevado nível de energia requerido pelos sistemas, as ferramentas de segurança precisam aproveitar de modo inteligente os recursos do hardware. As soluções aplicadas devem possibilitar proteção integral contra ataques, de maneira proativa e com detecção em tempo real, consumindo a menor quantidade possível de recursos do sistema.
SEGURANÇA DE E-MAIL
O e-mail é uma ferramenta muito utilizada para a difusão de ameaças digitais. Portanto, a sua proteção não pode ser negligenciada. Para usar gerenciadores de e-mail nas máquinas, é importante ter alguns cuidados, como:
· fornecer permissões de acesso apenas a dispositivos automatizados;
· proteger os conteúdos e os anexos do e-mail;
· instalar firewalls e filtros contra spam.
· Também é necessário definir políticas de orientação, de modo que os colaboradores entendam sobre boas práticas na coordenação de e-mails.
BACKUPS
A cópia de segurança — ou backup — é um mecanismo essencial que assegura a disponibilidade das informações, caso as bases nas quais elas foram armazenadas sejam roubadas ou danificadas. Os novos arquivos podem ser armazenados em dispositivos físicos ou em nuvem. O importante é que feitas, pelo menos, duas cópias de segurança e que tais registros sejam guardados em locais distintos da instalação original. A partir do backup, é fácil recuperar, em um curto intervalo de tempo e sem grandes mudanças na rotina, as informações perdidas por acidentes ou roubos. 
AMEAÇAS À SEGURANÇA DA INFORMAÇÃO
A cada ano, as ameaças se tornam mais personalizadas e sofisticadas e conseguem explorar pontos fracos de diversos alvos. Os avanços tecnológicos também permitem que os cibercriminosos transformem ou contornem as defesas que já foram implementadas. Veja algumas das principais ameaças à segurança da informação:
VÍRUS E MALWARES
Tanto em dispositivos pessoais quanto nos corporativos, os vírus de computador são um dos maiores temores dos usuários. Isso acontece porque a ação dos softwares mal-intencionados causa diversos prejuízos, especialmente em grandes corporações. Malware, por sua vez, é um termo que caracteriza todos os tipos de softwares maliciosos que podem prejudicar uma máquina. 
ARQUIVO
Esse tipo de ameaça contamina, exclusivamente, arquivos executáveis do sistema operacional (ou seja, aqueles com final .exe ou .com.) Por outro lado, eles são ativados apenas quando o usuário abre o item infectado. Por esse motivo, é essencial baixar e abrir apenas arquivos de fontes confiáveis, sobretudo se eles forem enviados por e-mail.
CAVALO DE TROIA (TROJAN)
Desta lista, talvez o Cavalo de Troia seja o malware mais popular. O objetivo dessa ameaça é ficar em constante execução, sem ser notada pelo usuário. O criminoso pode ter acesso completo ao computador da vítima, monitorando todas as suas atividades no dispositivo. Dados bancários, senhas, arquivos e outras informações confidenciais podem ser visualizadas e utilizadas contra a companhia. 
ADWARE
Os adwares tendem a parecer programas confiáveis. Entretanto, depois que são instalados, passam a monitorar a conexão com a internet a fim de acionar outros malwares. Além disso,possibilitam a apresentação de propagandas indesejáveis nos navegadores. 1q
BACKDOOR
O backdoor é normalmente contraído por meio de caixas de e-mail ou páginas da web. Esses vírus abrem uma “porta de trás” — como sugere a tradução — para que os hackers consigam se aproveitar do dispositivo. A liberação da ameaça também só acontece após o arquivo infectado ser executado. Assim, a máquina fica livre para a ação dos invasores. Em alguns casos, o computador vira uma espécie de “zumbi” e colabora com outros ataques na internet.
BOOT
Por fim, temos um dos vírus mais destrutivos. O boot afeta os programas responsáveis pela inicialização do disco rígido do computador. Esses arquivos são fundamentais para a correta atividade do sistema operacional. O problema é tão grave que o vírus pode impedir que os usuários acessem os próprios dispositivos.
SOFTWARES DESATUALIZADOS
Essa é uma das principais portas para cibercriminosos. Softwares desatualizados representam uma das formas mais fáceis de invadir servidores empresariais, pois a falta de atualização recente torna os equipamentos vulneráveis. Por isso, quando um usuário deixa de baixar uma atualização ou mantém softwares antigos sem suporte do fabricante, a organização fica sujeita a falhas e ataques. Esse upgrade representa correções e melhorias na segurança. Assim, o caminho do ataque fica mais trabalhoso. Deixar o ambiente virtual desprotegido representa grandes problemas para os gestores, como perda de informações estratégicas, vazamento de dados sigilosos, interrupções nos negócios, danos à credibilidade e prejuízos à reputação da empresa.
PHISHING
Essa é uma prática em que o invasor envia mensagens por e-mail se passando por uma instituição confiável e legítima — em geral, como bancos e serviços de transações online — induzindo a vítima a fornecer informações pessoais. Apesar de ser uma das armadilhas mais antigas e conhecidas da internet, ainda assim o phishing atrai muitas vítimas que fazem uso de e-mail. O objetivo é fazer com que os gerentes da empresa-alvo acreditem estar em contato com outros executivos. Assim, as companhias fazem depósitos bancários em contas de terceiros sem saber de que se trata de um golpe. O maior problema é que os criminosos não deixam rastros, pois as mensagens não apresentam links ou anexos.
RANSOMWARE
É um tipo muito nocivo de software, que bloqueia o acesso a todos os dados e cobra um resgate para que o sistema retorne ao normal ― muitas vezes, em criptomoedas. Essa prática está crescendo, e muitas empresas acabam cedendo à pressão, por medo da invasão. Porém, os especialistas em segurança reforçam que, antes de qualquer decisão ou pagamento, a empresa atacada deve buscar ajuda da polícia ou de uma equipe especializada em crimes cibernéticos. 
MEDIDAS PREVENTIVAS
Não vale a pena chorar sobre o leite derramado. Uma vez que a informação de um cliente é vazada, nada pode ser feito sobre isso. Você pode registrar uma queixa, informar as autoridades sobre a infração e esperar que a lei resolva o problema. Mais uma razão de trabalhar constantemente para impedir vazamentos futuros. Veja algumas dicas para evitar uma violação de segurança em sua empresa:
· diminua as ameaças de ex-funcionários realizando verificações de segurança rigorosas antes de serem contratados e depois de terem saído;
· altere as senhas após a partida de todos os funcionários que tiveram acesso a informações confidenciais;
· efetue uma verificação de segurança em todas as contas oficiais e não oficiais e no correio de ex-empregados, pelo menos uma vez por mês;
· mantenha uma verificação regular sobre o fluxo de informações confidenciais da empresa;
· melhore os sistemas internos e garanta que os departamentos de Recursos Humanos e de TI da sua empresa trabalhem de mãos dadas para proteger informações vitais;
· colete feedback do local de trabalho dos funcionários em uma base regular, para que você seja capaz de cortar pela raiz qualquer possível ação dolosa;
· contrate controles de segurança e gerenciamento de informações;
 Governo do DF tira sistemas online do ar após ataque hacker
Páginas do governo federal e do Judiciário também registraram incidente semelhante. Secretaria de Economia anunciou que servidores foram desativados 'para garantir a segurança e integridade dos dados'.
Por Carolina Cruz e Karol Ávila, G1 DF e TV Globo 05/11/2020 14h23 Atualizado há 11 meses
A Secretaria e Economia do Distrito Federal informou, nesta quinta-feira (5), que identificou uma tentativa de ataque hacker aos sistemas do Governo do Distrito Federal, o GDFNet. A pasta afirma que "para garantir a segurança e integridade dos dados, tirou todos os servidores do ar". A Polícia Civil investiga. A intervenção foi registrada na mesma semana em que páginas do governo federal e do Judiciário também confirmaram incidentes semelhantes. Entre os sistemas atacados estão os do Superior Tribunal de Justiça (STJ) (saiba mais abaixo).
PF anuncia inquérito para apurar invasão de computadores do STJ
Ao confirmar o problema, a Secretaria de Economia afirmou que a Subsecretaria de Tecnologia (Sutic) da pasta "já estava em alerta para possíveis tentativas e já trabalha para resolver o problema".
Investigação
A Delegacia Especial de Repressão aos Crimes Cibernéticos (DRCC), da Polícia Civil, informou que está apurando o caso. Peritos foram encaminhados à Secretaria de Economia do DF, onde fica o controle do sistema.
De acordo com o delegado responsável, Giancarlo Zuliani, o caso é considerado "complexo", e será aberto inquérito sobre o tema.
Outros casos
Na manhã desta quinta, o sistema de comunicação do Ministério da Saúde ficou fora do ar. O órgão estava sem internet, telefone fixo e emails corporativos. No final da tarde, a pasta comunicou que "identificou a existência de vírus em algumas estações de trabalho" e, "por motivos de segurança, o DataSUS bloqueou o acesso à internet, bem como às redes e aos sistemas de telefone, evitando, assim, a propagação entre os computadores da pasta".
 O ministério afirmou que "não há indícios de que o vírus seja uma tentativa de invasão, pois não houve danos à integridade dos dados".
Ainda de acordo com a pasta, "no momento, os sistemas do MS estão em funcionamento, porém alguns deles enfrentam lentidão em função das medidas de segurança adotadas". O DataSUS investiga a origem do problema.
Judiciário
Na terça (3), o sistema de informática do STJ foi alvo de um ataque cibernético. A corte acionou a Polícia Federal para investigar o caso. Todas as sessões de julgamentos o tribunal foram suspensas temporariamente. Em nota, o presidente do STJ, ministro Humberto Martins, informou que a medida vale "até que a área técnica consiga restabelecer a segurança no sistema". O magistrado disse ainda que, por "precaução", os prazos de processos foram adiados até a próxima segunda (9). Pedidos urgentes, como habeas corpus, serão julgados exclusivamente pela presidência da Corte também até segunda.

Outros materiais