Buscar

fichamento COMPUTAÇÃOFORENSE GustavoJoseLemos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ 
MBA EM SEGURANÇA DA INFORMAÇÃO 
Fichamento de Estudo de Caso 
Gustavo José Lemos da Silva Portela
Trabalho da disciplina de Computação Forense
		
							Tutor: Ana Cláudia Augusto Pinheiro
Recife
2018
Trabalhando com o inimigo
David M. Upton e Sadie Creese : O Perigo de Dentro, Setembro 2014
	O texto dos autores consiste em descrever o perigo da segurança cibernética vindo de dentro das organizações, o maior risco ou ameaça pode ser causado por um funcionário ou fornecedor.
	No texto é citado o caso da empresa Target que foi vítima de um ataque em 2013, hackers roubaram 40 milhões de números de cartões de crédito e cerca de 70 milhões de informações pessoais de seus clientes, afetando sua reputação, gerando queda nos lucros e demissões do presidente executivo e diretor de TI. 
	Os ataques internos vem aumentando e podem causar um dano muito maior que um ataque externo, estima-se que por ano nos EUA ataques internos ultrapassem a marca de 80 milhões, com prejuízos incontáveis para as empresas que admitem que ainda não tem proteção adequada para previnir e diminuir ataques envolvendo funcionários, muitas delas proíbem que os funcionários utilizem o computador para acessar materiais que não sejam de trabalho, (Twiter, Facebook, Instagram, etc.) quando na verdade deveriam dar a liberdade para ver até onde esses acessos iriam, monitorando e usando softwares de segurança para bloquear esse tipo de conteúdo.
	Estudos realizados apontam que esses ataques cibernéticos tem uma ampla variedade de motivações: reconhecimento de poder, lucro financeiro, vingança, crenças políticas e muitas vezes chantagem. Oitenta gerentes foram consultados sobre conhecimentos de ameaças de segurança cibernética interna e a maioria são totalmente ignorantes relacionados ao assunto, alguns acham que essa preocupação é do departamento de TI e poucos observam o comportamento incomum de seu funcionário, que geralmente é imaturo, tem baixa auto-estima, inquietude, impulsividade e instabilidade.
	Pensando diretamente no problema o texto expõe que o gerenciamento de ameaças internas é semelhante ao gerenciamento de qualidade de segurança, o ambiente de tecnologia é complexo, está em constante mudança e os líderes das empresas precisam que todos estejam envolvidos. Cita alguns passos que devem ser tomados para que isso aconteça; deve-se adotar uma política de segurança interna sólida, separar o que pessoas devem ou não fazer para impedir que fontes internas apresentem riscos através de descuidos; gerenciar medidas comuns mas não menos eficazes como: controles de acesso, gestão de vulnerabilidade, alta proteção de delimitação, políticas de senha e programas de conscientização. 
	É de extrema importância que os líderes empresariais solicitem aos seus depertamentos de TI que monitorem todo o tráfego de dentro para fora da rede da empresa (internet ou mídias portáteis), atualizem as contas de usuários para garantir que não tenham mais acessos do que o permitido, e façam avaliações de ameaças frequentes instruindo a liderença da empresa sobre elas. Deve-se ter atenção no ato da contratação, utilizar técnicas de entrevistas avaliando a honestidade, histórico criminal e moral do candidato. Possuir processos rigorosos de subcontratação, garantindo que fornecedores e distribuidores não o coloquem em risco. Deve-se também haver um monitoramento constante de funcionários, deixando-os cientes que suas atividades cibernéticas estão sendo fiscalizadas na medida permitida por lei, roteadores e firewalls podem monitorar canais de saída e pen-drives, outras mídias portáteis também devem passar por verificações aleatórias. 
	Por fim o texto despede-se enfatizando que a estratégia mais eficaz para uma ameaça cibernética é usar tecnologias de proteção disponíveis e consertar os pontos fracos. Fazer com que todas as fontes internas se comportem de maneira que traga segurança para a empresa, sabendo quais comportamentos são aceitáveis ou não. Protegendo a organização estaremos protegendo nossos trabalhos.

Outros materiais