Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE ESTÁCIO DE SÁ Pós-Graduação em Segurança da Informação Fichamento de Estudo de Caso Fabiano de Matos Bregalda Trabalho da disciplina de Computação Forense Tutor: Prof. Constantino Ferreira da Costa Neto Jacareí – SP 2017 Estudo de Caso: Computação Forense O Perigo de Dentro Referência: Upton, David M.; Creese, Sadie. O Perigo de Dentro. Harvard Business School. Setembro de 2014. O Artigo traz à tona a história vivida pela empresa Target no ano 2013 quando esta sofreu um ataque cibernético e expos dados bancários de clientes e consequentemente denigriu a imagem da companhia perante o mercado. Na ocasião, o ocorrido chamou a atenção para um fenômeno crescente no qual as empresas ainda não estavam preparadas, que era os ataques oriundos de dentro da rede, e ainda, utilizando-se de credenciais válidas para se obter acesso de forma mais fácil à recursos. Este tipo de técnica exploraram usuários e terceiros como pontes para se obter informações, tendo em vista que esta modalidade possui uma janela maior de tempo e de difícil detecção. Ressalta-se que as ameaças surgem de explorações de pessoas que possuem acessos restritos e que na maioria das vezes criam vulnerabilidades ao ambiente. De acordo com a Vormetric, 54% das empresas não possuem ferramentas que possa detectar e prevenir ataques internos. Este aumento deve-se a complexidade de TI, que caminha por colocar suas informações em nuvens confiando totalmente em empresas terceiras, pessoas, que de um modo ou outro se utilizam de dispositivos pessoais para acesso a dados empresariais e crescente uso de redes sociais, que vazam informações que por ventura passam despercebidas por pessoas normais, mas são facilmente utilizadas por invasores. Podemos perceber também que algumas pessoas se permitem serem brechas e possuem são vários motivos para contribuir, como por exemplo: vantagem financeira, reconhecimento, crenças políticas, lealdade e até mesmo vingança. Para mitigar esta situação, a ideia é que a segurança de informação seja disseminada a todos dentro de uma organização, do cargo mais baixo até ao elevado escalação e que seja feita de forma clara e objetiva e não utilizar-se linguagens técnicas. Os colaboradores tem que possuir ferramentas para ajuda-los a aderirem à Politica de Segurança. É necessário que na política esteja claro que penas cabíveis como demissão e processo são possíveis. O que podemos fazer é conscientizar a todos que utilizam os recursos e como identificar e responder a possíveis ameaças e supostos ataques, prestar atenção e pessoas quando contratá-las para trabalharem na empresa e utilizar-se de processos rigorosos de subcontratação quando necessário e principalmente deixar claro que companhia pode e monitora todas as atividades de sua equipe dentro do ambiente corporativo.
Compartilhar