Buscar

Trabalho Fichamento Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
André Luiz Moura de Lima
Trabalho da disciplina de 
Computação forense
 Tutor: Prof. Constantino Ferreira da Costa Neto
São Carlos - SP 
2018
Estudo de Caso:
Computação Forense
O Perigo de Dentro
REFERÊNCIA: Upon, David M, Sadie Creese. O Perigo de Dentro. Harvard Business School. Setembro de 2014. Folha de São Paulo. 
O artigo mostra o quanto às empresas tem que se preocupar com os dados. A empresa Target no ano 2013 sofreu um ataque cibernético e teve os dados de seus clientes roubados. A Target sujou a sua reputação e com isso, perdeu credibilidade e seus lucros caíram. Muitas empresas na época, não estavam preparadas para esse tipo de problema. Os ataques foram realizados por terceiros, as pessoas utilizaram uma identificação de alguém de dentro da instituição. Geralmente os detentores procuram vulnerabilidades no sistema, ou utiliza pessoas desde um faxineiro até um funcionário de alto escalão. 
De acordo com a “Vormetric”, 54% dos gerentes de organizações dizem que a detecção e prevenção de ataques internos são mais difíceis hoje, do que era em 2011. Isso por falta de ferramentas de diagnóstico que possibilita barrar invasões indesejadas.
As ameaças e ataques cibernéticos estão sendo rotineiros e para diminuir é preciso monitoramento constante de funcionários, fornecedores e terceiros. Hoje em dia as empresas estão apostando em menos armazenamento, e estão contratando empresa para dados em nuvem. A empresa “Positivo” está com algumas linhas de notebook, que vem com memória flash para o sistema operacional e para o armazenamento de dados estão utilizando a nuvem. Esse procedimento esta sendo muito utilizado por empresas e usuários comuns. Mas sempre tem aquela dúvida. Quais são as empresas que estão gerenciando esses serviços baseados na nuvem? Quem são os responsáveis pelos servidores? O quanto é seguro os servidores que guardam milhões de informações de usuários? Que tipo de segurança eles utilizam contra invasão e ameaças? E se esses dados forem hackeados e vendidos na Dark Web?
Muitos dispositivos removíveis e moveis estão sendo infectados por malwares e vírus em todo o mundo. De acordo com um relatório da Alcatel-Lucent, cerca de 11,6 bilhões de dispositivos móveis ao redor do mundo são infectados a qualquer momento. Com a crescente disponibilidade e baixo valor de dispositivos, como um simples pen driver, um cartão de memória ou um celular, pode disseminar e espalhar diversos vírus. 
A crescente utilização de mídias sociais e utilização de um fluxo enorme de dados, pode acarretar de empresas terceiras utilizar dados para fins diversos. Podemos ver no ano 
de 2018 a empresa Facebook, que teve os dados 50 milhões de usuários roubados pela a empresa Cambride Anaytica. Com isso o vazamento dessas informações, os usuários foram 
prejudicados e a empresa Facebook, teve sua reputação manchada e responde judicialmente por isso. 
	A melhor forma de não ter seus dados expostos na rede, é tomar cuidado com e-mails, não ficar postando fotos desnecessárias em redes sociais. Sempre ter um antivírus atualizado em seu computador. Fazer senhas com grau de dificuldade, com letras, números e caracteres. Tomar cuidado com pessoas que não conhece pessoalmente e que faz perguntas em sua rede social. Não passar suas senhas e seus contatos a pessoas fora de seu ciclo de vida pessoal, social e de trabalho.
	Outro problema que tem afetado as empresas pequenas, médias e de grande porte, são as empresas terceiras que são contratadas para um determinado serviço, e alguns de seus funcionários acabam tendo problemas com a mesma, e acaba prejudicando a empresa que a contratou, salvando dados, passando esses dados para internet e utilizando documentos de outras pessoas para outros fins não legais.
Uma das melhores estratégias para neutralizar uma ameaça ou preveni-la de acontecer, é a verificação dos históricos dos candidatos que a empresa esta querendo contratar. É preciso fazer um checklist da empresa contratada e de seus funcionários que vão realizar o trabalho. A empresa tem que estabelecer um regulamento de processos que a empresa terceira vai desempenhar e monitorar constantemente os funcionários. Também é preciso monitorar outras fontes e filtrar, como pen driver, HD externos entre outros dispositivos removíveis. Para ter um cuidado maior é preciso fazer com que as políticas de privacidade prevaleçam, e assim as vulnerabilidades que ainda existem, diminuam e então os dados não ficam expostos e não são perdidos e nem roubados.

Outros materiais