Buscar

Fichamento Computação Forence

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
PÓS-GRADUAÇÃO LATO SENSU EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
nome
Trabalho da disciplina Computação Forense
 Tutor: Prof. Constantino Ferreira da Costa Neto
Rio de Janeiro
2016
O caso de Havard
O Perigo de dentro
UPTON M., David; CREESE, Sadie. O perigo de dentro. Harvard Business School. 2014.
O artigo expõe os perigos dos ataques internos nas organizações, causados ou realizados pelos próprios funcionários e pessoas relacionadas com a empresa. 
Ataques externos como vírus e hackers chamam muita atenção, mas os ataques onde funcionários e parceiros são muito mais perigosos, pois são silenciosos e podem causar mais danos que um ataque externo, visto que é mais fácil para uma pessoa autorizada acessar os sistemas de uma organização, além do dano que pode ser muito mais elevado. 
Nos últimos anos foi descoberto que praticas convencionais como regras de controle de acesso, verificadores de vírus, proteção de delimitação, política de senha complexas e programas de conscientização não funcionam muito bem. Então, as empresas vêm criando regras para os usuários não tenham acesso a sites não relacionados ao seu trabalho. Porém, o mais aconselhável seria a empresa dar liberdade ao funcionário, mas fazendo seu devido monitoramento para reunir informações sobre seu comportamento e assim conseguir prever algum perigo proveniente de suas atividades.
As ameaças podem ser criadas para fins maliciosos ou de forma não voluntária, muitas vezes surgem de pessoas que tem acesso autorizado aos dados de uma organização, podendo ser de funcionários ou terceirizados. Segundo estudos da Vormetric, empresa de segurança da informação, os ataques internos são mais complicados de prevenir na atualidade do que era em 2011 e o número deste tipo de ataque tem crescido tanto em número quanto em porcentagem,além do fato que ataques externos podem estar relacionados com a ajuda de fontes internas da empresa.
Diversos fatores estão relacionados ao crescimento dos ataques, como o aumento da complexidade da TI, pois não há como saber se as pessoas por trás dos serviços de TI contratados são confiáveis. Funcionários que utilizam dispositivos pessoais para trabalho podem involuntariamente expor a empresa a perigos, visto que a cada ano há um grande crescimento de infecções em dispositivos moveis, além disso, dispositivos USB podem ser facilmente infectados com malwares programados para roubar informações. As mídias sociais também podem colaborar com ataques, pois muita informação confidencial pode circular de maneira que a empresa não saiba, fora os diversos golpes existentes que podem ter como vítimas os funcionários.
As motivações, segundo estudos, costumam ser a obtenção de lucro financeiro, vingança, reconhecimento, poder, resposta a chantagem, lealdade a outros dentro de uma organização e crenças políticas. Ainda segundo estudos, invasores internos costumam ter como traços de personalidade a baixa autoestima amoralidade ou falta de ética, imaturidade, superficialidade, uma tendência a fantasiar, inquietação, impulsividade, falta de conscientização, manipulação e instabilidade.
Para minimizar o problema todos dentro da empresa precisam estar envolvidos, e os seguintes passos devem ver tomados: adotar uma política interna sólida para todos os níveis da organização, incluindo punições para quem violar as regras e ferramentas para auxiliar os funcionários não caírem em armadilhas; Conscientizar os funcionários sobre as possíveis ameaças e ataques, com palestras e treinamentos específicos, ainda encorajando os funcionários a informar comportamentos e tecnologias proíbidos; Prestar atenção em ameaças quando for contratar, procurando saber o histórico da pessoa e realizar testes de personalidade com a finalidade de descobrir comportamentos perigosos; utilizar processos rígidos de subcontratação, neste caso obter o máximo de informações a respeito dos fornecedores e distribuidores, com o fim de evitar que esses criem vulnerabilidades para empresa; e por fim o monitoramento dos funcionários, com avaliações de riscos, monitoramento de tráfego e dispositivos de extração, registro de logs, revisão de privilégios na rede, utilizar softwares nos usuários para detecção de malware e deixar os próprios funcionários cientes que estão sendo vigiados, na forma da lei, para os próprios terem consciência do limite da liberdade cibernética e também saber que atos incomuns não ficaram impunes, assim desencorajando possíveis tentativas de ataque.
O meio mais competente para evitar ataques é utilizar 	a melhor tecnologia de segurança alinhada em minimizar suas vulnerabilidades e principalmente focar no comportamento das pessoas dentro da empresa para que seja o mais seguro possível, para proteger a organização e os trabalhos.

Outros materiais