Buscar

Fichamento Computação Forense - Estudo de Caso: O Perigo de Dentro.

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Trabalho da Disciplina Computação Forense, Tutor: Prof. Daniela Oliveira Duque.
Manaus 
2019
Estudo de Caso: O Perigo de Dentro.
Referência:
Upton M., David. Creese, Sadie. McAra, Sarah. O Perigo de Dentro, a maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor. 
	Os autores do estudo de caso introduzem o assunto citanto o famoso caso de ataque cibernético ocorrido em 2013 na Loja de Depatarmentos Target, “[...] afetou a reputação da empresa, fez com que seus lucros caíssem, e acarretou na demissão de seu Presidente executivo e de seu Diretor de Tecnologia da Informação.” (p. 3-4). Os responsáveis pelo ataque eram externos a empresa, porém a invasão ocorreu atráves do uso de credencial de um funcionário de empresa terceirizada de refrigeração contratado pela Target. “[...] ataques envolvendo empresas conectadas ou funcionários diretos representam uma ameaça mais perigosa. Funcionários podem causar dano muito mais grave que hackers externos.” (p. 4).
	“O dano que eles causam podem incluir suspensão de operações, perda de propriedade intelectual, dano à reputaçao, queda na confiança do investidor e do cliente, e vazamentos de informações confidenciais a terceiros [...]”(p. 4), além claro do prejuízo monetário causado por esses danos. Não só a Target como outras empresas sofrem ataques anualmente, mas geralmente é abafado internamente por medo do danos causados pelos vazamentos, muitas dessas empresas assumem que não possuem proteção digital adequada para detectar e previnir, “um motivo é que elas ainda negam a magnetude da ameaça.”(p. 4).
	Os autores do artigo expões seu projeto de pesquisa dos útilmos dois anos, “[...] cuja a meta é melhorar significativamente a habilidade das organizações detectarem e neutralizarem ameaças de funcionários.” (p. 4). Os especialistas que compõe a equipe trabalham com segurança computacional, governaça corporativa, educadores de gestão, visualização de informação, psicoólogos e criminalistas. A pesquisa mostrou visões e práticas de empresas, como por exemplo, “ [...] muitas empresas agora tentam evitar que os funcionários usem computadores de trabalho para acessar sites não diretamente relacionados a seus trabalhos, como Facebook [...] (p. 4). Neste caso os autores discordam pois o acesso deveria ser livre, porém com software de monitoramento, assim estariam coletando informações que mostrariam comportamentos e a personalidade que ajudariam a detectar o perigo.
	“Ameaças de detentores de informações privilegiadas vêm de pessoas que exploram acesso legítimo a ativos cibernéticos de uma organização para fins não autorizados e maliciosos ou que criam vulnerabilidade involuntariamente.” (p. 4). Essas ameças podem ser funcionários tanto diretos como indiretos, de alto ou baixo nível, ou até fornecedores de dados e serviços computacionais que é comum em muitas empresas. “Com esse acesso legítimo, eles podem roubar, desabilitar ou corromper sistemas de computadores e dados sem detecção [...]” (p. 4), como exemplo, podemos citar Edward Snowden, famoso por roubar dados confidenciais da Agência de Segurança Naciona (NSA), e publica-los causando o caos na Segurança da Informação. 
	As Causas do Crescimento vem ao fato de que as ameças estão cada vez mais frequentes e mais dificeis de detectar, a complexidade da TI, dispositivos pessoais transitando no ambiente de trabalho, um slimpes carregador portátil pode dar a porta de acesso ao um invasor, a explosão das mídias sociais “ [...] permite que todo tipo de informmação vaze de uma empresa e se espalhe no mundo todo, geralmente sem o conhecimento da empresa [...]” (p. 5)
	Por que, qual o motivo de vazar informações que não são suas? As principais motivações de acordo com estudos são: “lucro financeiro, vingança, desejo de reconhecimento e poder, respostas a chantagem, lealdade a outros na organização e crenças políticas.” (p. 6).
	Para solucionar o problema de empresas de grande e pequeno porte, é importante adotar um política interna sólida. “Esta deve abordar o que as pessoas devem fazer ou não devem fazer para deter fontes internas que apresenta riscos através de descuido, negligência ou erros.” (p. 7), deve ser de fácil entendimento, acessível. As regras irão valer para todos os níveis organizacioais. “Violações à política devem incorrrer em penalidades.” (p. 7). 
	Concientização seria a palavra chave, apesar de já estarmos cientes das ameaças possíveis, concientizar os funcionários para que possam detecta-las e ficar atentos a qualquer tentativa de ataque. Além disso que está presente na equipe da empresa, fzer processos rigorosos de contratação e sub-contratação é essencial para saber quem está a bordo da empresa. Também através de monitoramento, “deixe-os saber que você pode e irá obervar sua atividade cibernética na medida permitida por lei” (p. 9). A estratégia ainda mais eficaz é usar tenologias para a neutralização , proteção e prevenção disponíveis e focar “para que todas fontes internas se comportem de maneira que mantenha a empresa segura” (p. 9).
 
	 
	
	
Local: Biblioteca da Universidade. 
http://pos.estacio.webaula.com.br/Biblioteca/Acervo/Basico/PG0096/Biblioteca_23978/Biblioteca_23978.pdf

Continue navegando