Prévia do material em texto
Faculdade de Computação e Informática CURSO | ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Professor Cleórbete Santos Componente Segurança e Direito Digital Aula Aula 1 Aplicando conhecimento A "Quantum Solutions", uma fintech em ascensão, enfrentou um incidente de segurança significativo. Um e-mail de phishing, contendo um ransomware disfarçado de fatura, foi aberto por um funcionário do departamento financeiro. O malware criptografou dados críticos de clientes, violando a confidencialidade e a disponibilidade das informações. A análise de gestão de riscos prévia havia identificado a engenharia social como uma ameaça de alto impacto, porém, as ações de mitigação foram insuficientes. O incidente expôs falhas nos controles de acesso, comprometendo a integridade dos registros financeiros e revelando a necessidade de uma política de segurança mais robusta. Com esse cenário em mente: - Considerando o pilar da confidencialidade, de que maneira a Quantum Solutions poderia ter implementado controles técnicos e administrativos mais eficazes para prevenir o acesso não autorizado aos dados críticos dos clientes, mesmo após o clique no e-mail de phishing? - Do ponto de vista da gestão de riscos, detalhe um processo ciclo de vida (identificação, análise, avaliação, tratamento e monitoramento) que a empresa poderia ter adotado para lidar especificamente com a ameaça de ransomware, indo além da simples identificação do risco. - Explique como a falha em manter a integridade dos registros financeiros pode impactar a Quantum Solutions em termos de conformidade regulatória (como a LGPD), reputação no mercado e confiança do cliente. - Além do ransomware, descreva outros três tipos de malware que poderiam ter explorado vulnerabilidades semelhantes na Quantum Solutions e discorra sobre como cada um deles afetaria os pilares da disponibilidade e da confidencialidade. - Proponha um plano de resposta a incidentes que a Quantum Solutions deveria ter em vigor, detalhando as fases de contenção, erradicação e recuperação para minimizar o impacto de um ataque de ransomware e restaurar a disponibilidade dos serviços o mais rápido possível. As respostas devem ser embasadas em fontes válidas. As fontes devem ser mencionadas no formato ABNT. Obs.: Essa tarefa vale 2,0 (dois) pontos.