Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO AULA 03 INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Tema AMEAÇAS E VULNERABILIDADES À SEGURANÇA DA INFORMAÇÃO (CRÉDITO DIGITAL) CONCEITOS E TIPOS DE AMEAÇAS E VULNERABILIDADES DE SEGURANÇA DA INFORMAÇÃO É uma Fragilidade em um ativo ou grupo de ativos, que pode ser explorado por uma ou mais ameaças. Ameaças e agentes ameaçadores estão constantemente tentando explorar essas fragilidades em busca de adquirir algum tipo de acesso não autorizado. ETAPAS • Proteger tudo de uma só vez, entretanto, pode ser bastante complexo. Uma rede costumar ser composta por diversos ambientes, como TI híbrida, nuvem, data center, sistemas legados e Active Directory (AD). Por isso, é fundamental proteger as joias da coroa com agilidade — principalmente durante um incidente — pois, os ativos mais críticos são essenciais para continuidade do negócio. ETAPAS • Aumentar a produtividade de ativos; • Reduzir a quantidade de firewalls de rede; • Reduzir a quantidade de firewalls de rede; • indicar todas as saídas e identificar vulnerabilidades por meio da criação de regras, protegendo os ativos mais críticos com agilidade, além de acompanhar as segmentações para garantir que as configurações estejam adequadas; • implantação e implementação da ferramenta, com sustentação de forma integrada à um processo de monitoração, no levantamento de casos de usos para a ferramenta e definição de regras do ambiente de redes e aplicações. Ransomware • um malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário. Em troca, os operadores de códigos maliciosos prometem – claro, sem qualquer garantia – restaurar o acesso às máquinas afetadas ou aos dados. BACKUP • Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos. MALWARE • é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Os criminosos cibernéticos costumam usá-lo para extrair dados que podem ser utilizados das vítimas para obter ganhos financeiros. Situação-problema A Procter & Gamble (P&G) detentora de produtos como: Pampers, Ariel, Gillette, OralB, entre outras, contratou uma empresa especializada em investigação para ter mais informações sobre os negócios da concorrência nos Estados Unidos, principalmente os projetos voltados para cuidados com os cabelos. A espionagem foi descoberta depois que um dos detetives contratados foi surpreendido revirando o lixo da Unilever, em busca de dados secretos da empresa. Para evitar um processo na Justiça, a P&G teve que aceitar um acordo com a Unilever epagar a ela uma indenização de 10 milhões de dólares. INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Diante do cenário exposto, o que as organizações devem fazer para evitar a posse da informação de acessos indevidos e mal-intencionados? Conteúdo digital da disciplina Módulo 1 - Inserção, remoção e atualização de registros em tabelas. INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Revista Exame - 10 casos de espionagem industrial Disponível em: https://exame.com/negocios/10-casos-de- espionagem-industrial/ https://exame.com/negocios/10-casos-de-espionagem-industrial/ https://exame.com/negocios/10-casos-de-espionagem-industrial/ Próxima aula Conteúdo digital da disciplina Módulo 1 - Inserção, remoção e atualização de registros em tabelas. INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Nova guia (cert.br) Você sabe o que é ransomware? Você tem backup? Iten 4. Códigos maliciosos (Malware) https://cartilha.cert.br/ Slide 1 Slide 2 Slide 3: É uma Fragilidade em um ativo ou grupo de ativos, que pode ser explorado por uma ou mais ameaças. Ameaças e agentes ameaçadores estão constantemente tentando explorar essas fragilidades em busca de adquirir algum tipo de acesso não autorizado. Slide 4: ETAPAS Slide 5: ETAPAS Slide 6 Slide 7: Ransomware Slide 8 Slide 9: BACKUP Slide 10: MALWARE Slide 11 Slide 12 Slide 13
Compartilhar