Buscar

fichamento computação forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ 
MBA EM SEGURANÇA DA INFORMAÇÃO
 
 
 
Fichamento de Estudo de Caso
 
Bruno Rodrigues Lomeu
 
Trabalho da Disciplina Computação Forense
 Prof.a Ana Claudia Pinheiro
 
Biblioteca da Virtual Universidade Estácio de Sá
2018
 
Estudo de Caso : 
 
Computação Forense
O Perigo de Dentro
A maior ameaça à sua segurança cibernética pode ser um funcionário ou um fornecedor
Referência: 
Harvard Business Review, David M. Upton, Sadie Creese, EUA, Setembro de 2014.
Em 2013 aconteceu na empresa Target um dos maiores roubos de cartões de crédito e dados pessoais já registrados resultando na demissão do presidente executivo e o diretor de tecnologia da Informação somado a grande perda de lucratividade. O que as pessoas não sabem é que esse ataque veio de dentro da empresa . Através de credenciais de um dos fornecedores de refrigeração foi feito o acesso ao sistema de rede varejista assim tendo acesso a todo o resto. Esse acontecimento é mais comum do que a maioria acha. Funcionários, prestadores de serviço ou forncedores causam mais danos que ataques originados externamente.
Nos últimos 2 anos com o apoio da CPNI, nossa equipe de especialistas de segurança computacional, acadêmicos, educadores, especialista em visualização da informação, psicólogos e criminalistas tomamos a frente de um projeto internacional cuja meta é aumentar a segurança das empresas e organizações para detectarem e neutralizarem ameaças internas. Por exemplo, muitas empresas bloqueiam a entrada de seus funcionários em conteúdos que não condizem com a compania. O que deveria ser feito é liberar o acesso para onde os funcionários quiserem e assim monitorar esses comportamentos afim de montar um perfil de cada um deles ajudando a detectar possíveis ameaças. O termo ameaças de detentores de informações privilegiadas explica que pessoas com acesso legítimo usam suas credenciais para roubo, destruição, venda ou criação de vulnerabilidade da rede. Em uma pesquisa recente da Vormetric demonstra que houve um aumento alarmante de ataques internos de forma exponencial e a tendência é de continuar crescendo. 
A causa desses ataques e seu aumento crescente não são mirabolantes ou inovadoras e sim comuns e já conhecidas de todos. Na “Dark Web” ´é normal encontrar pessoas vendendo pacotes de informações confidenciais os quais são adquiridos por contatos internos de empresas.
O uso de dispositivos pessoais se torno muito comum na última década e com isso uma exposição maior das redes onde eles se conectam. Nós considerando os celulares e tablets como os grandes vilõesporém não podemos esquecer dos pendrives e cartões de memória que comumente são usados pelos próprios funcionários propositalmente ou não na rede interna. Alguns exemplos são os dispositivos USB e carregadores distribuidos na cúpula do G20 em 2013 que continham um malware e o worm que através de um dispositivo USB qualquer infectou a instalação de refinamento de urânio do Irã em 2008. Com a disseminação das mídias sociais esses roubos de informações cresceu mais ainda devido aos atacantes conseguirem informações de empresas através de perfis sociais de funcionários ou até mesmo chantagear os mesmos ameaçando a divulgação de conteúdos pessoais sigilosos. 
Os motivos para esses ataques são os mais variados: chantagem , política, reconhecimento, poder, vingança e lucro são alguns deles. Um exemplo foi de uma empresa em 2014 que foi atacada por um administrador de sistemas que ao ser delatado por uma gerente que estava sendo assediado por ele. Ao ser rejeitado destruiu o banco de dados da empresa e tornou inacessíveis os backups. A resposta da empresa foi demití-lo mas sem ter provas reais que foi ele. O resultado foi uma chantagem no intuito de lucrar com a falta da segurança da empresa. Monica Whitty, psicóloga da Universidade de Leicerster fala sobre a tríade obscura: Maquievalismo, narcisismo e psicopatia. Estudos comprovados pela CPNI relatam que invasores internos normalmente tem alguns dos seguintes traços de personalidade: 
Imaturidade
Baixa auto-estima
Falta de ética
Superficialidade
Impulsividade
Manipulação
Instabilidade
Em 2006 Roger Duronio criou uma bomba lógica e a explodiu na rede sua empresa ao descobrir que não recebeu o bônus que esperava derrubando assim mais 2000 servidores dos escritórios da UBS. A empresa teve milhões de dólares de prejuizo e acabou condenando Roger a 97 meses de prisão.
	Pensando em como resolver o problema líderes de pequenas e grandes empresas tentam envolver a todos no problema formando uma conscientização e definindo 5 passos que podem ser tomados inicialmente:
Adote uma política interna sólida
Esta política informa o que as pessoas devem ou não fazer para impedir que fontes internas coloquem em risco a empresa por descuido, erro ou até por negligência. A política deve ser de fácil entendimento e eficaz podendo fazer uso dela sem dificuldades e não somente o setor de segurança da TI. Ferramentas acusando material sensível ou confidencial pode ser instalado para chamar a atenção sobre a sensibilidade dos dados. Penalidades devem ser impostas de acordo com o nível da violação. Obviamente um funcionário que vendeu dados da empresa deve ser tratado diferente de um funcionário que compartilhou sua senha com outros funcionários para acesso de sistemas da empresa.
Preste atenção à ameaças quando estiver contratando
É essencial usar técnicas para descobrir já na entrevista se o pretendente ao cargo é honesto. Verificações de ficha criminal, inconsistência no currículo e efetuar perguntas sondando o lado moral são algumas das ferramentas do RH para filtrar esse perfil noscivo. Durante a própria entrevista pode-se avaliar sobre ameaças internas, conduta sobre determinadas situações e se avaliados positivamente contratados e posteriormente treinados nas políticas de segurança da empresa.
Utilize processos rigososos de sub-contratação
A garantia de que distribuidores e fornecedores tenham a mesma cultura de segurança é essencial para que o risco seja neutralizado com mais facilidade. Parceiros devem trabalhar em conjunto para o nível de segurança seja elevado e em constante averiguação. O questionamento de forncedores sobre como eles lidam com a segurança em seus próprios ambientes dá a dica desse sincronismo. O uso das auditorias tem sido uma constante entre as empresas para manter o nível de segurança elevado usando a triagem de registros criminais de funcionários, verificação dos históricos de emprego verdadeiros dos candidatos, monitoramento de acesso a seus dados e aplicativos para atividade não autorizada e prevenção de intrusos entrando em dependências físicas sensíveis.
Monitore os funcionários.
	O acompanhamento constante do que é acessado, como e quando pelos funcionários e deixando claro que isso é acompanhado dia a dia cria um ambiente mais estável. O contato com a equipe de segurança deve ser frequente na forma de relatórios , fontes de ameaças, comportamento inadequado de funcionários e redes vulneráveis. Metas devem ser traçadas para redução de riscos e tempos de respostas a alertas. Investir em equipamentos para monitoramento e treinamento é extremanente indicado se levado em consideração o dano que uma simples fuga de dados ou um ataque bem elaborado possa acontecer. Um concenso geral nessa área diz que a prevenção e atuação sobre os pontos fracos detectados em um análise anterior torna a empresa mais robusta e preparada para o qualquer ameaça que possa vir.

Outros materiais