Buscar

Fichamento Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

VERSIDADE ESTÁCIO DE SÁ UNNJDFN
UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
Higor Moreira de Freitas Barbosa
Disciplina: Computação Forense
Tutor: Prof. Ana Cláudia Augusto Pinheiro
Biblioteca da Disciplina
2018
Estudo de Caso: 
O Perigo de Dentro. A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor.
REFERÊNCIA: UPTON. David M. CREESE. Sadie. O Perigo de Dentro. A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor. Harvard Business Review. Setembro de 2014. 
O caso do autor é baseado na importância que se deve dar à proteção interna de empresas para melhorar significativamente suas habilidades para detectarem e neutralizarem ameaças que podem surgir de dentro, como de funcionários e/ou fornecedores, por exemplo. 
Um risco significativo dentro das empresas em relação aos funcionários é o acesso permitido, onde eles podem usurpar, defraudar ou corromper sistemas de computadores e dados sem ser descoberto, uma vez que a detecção e prevenção de ataques internos é mais difícil, mais complexo é lidar com tal situação. Cada vez mais casos deste tipo têm aumentado tanto em número quanto em porcentagem, sendo responsáveis por mais de 20% de ataques cibernéticos. Entretanto, as maneiras que as empresas têm lidado com tal circunstância no quesito de proteção, não têm se mostrado eficazes. 
Algumas causas prováveis podem ser destacadas na expansão deste tipo de ataque às empresas, como um aumento considerável no tamanho da complexidade de TI, onde nuvens e servidores podem ser facilmente corrompidos por funcionários. Outra questão que inspira cuidado é o uso de dispositivos pessoais para o trabalho feito por funcionários, coisas simples como pendrives e cartões de memória, podem ser tão nocivos quanto celulares e tablets nesta questão. E por fim, mas não menos importante, são as mídias sociais, que permite o vazamento de informações confidenciais em um curto espaço de tempo em uma magnitude de alcance considerável. 
Para diminuir sua vulnerabilidade a ataques internos, as empresas devem promover mais conhecimento sobre o assunto aos seus gerentes e pensar no problema de forma conjunta, é importante que todos na organização estejam envolvidos. Adotar uma política interna sólida é essencial para se estabelecer um ambiente de confiança, prestar atenção em ameaças quando estiver contratando pode evitar a inserção de pessoal mal intencionado. Utilizar processos rigorosos de subcontratação deve garantir que seus fornecedores e distribuidores não coloquem a empresa em risco, minimizando a possibilidade de alguém corromper os sistemas. Monitoramento dos funcionários também faz parte desta rede de proteção que deve ser criada para evitar ataques cibernéticos, eles devem saber que serão observados em suas atividades cibernéticas na medida permitida pela lei.
De todas as estratégias supracitadas, a mais eficaz para neutralizar uma ameaça cibernética exposta por invasores é fazer uso das tecnologias de proteção disponíveis e reconstituir os pontos fracos nelas. Focar, principalmente, em fazer com que todas as fontes internas colaborem de maneira a manter a empresa segura, saber quais comportamentos são aceitáveis ou inaceitáveis de forma bem explicitada vai garantir o sucesso de uma segurança cibernética eficiente. 
Local: Biblioteca da Universidade.

Outros materiais