Baixe o app para aproveitar ainda mais
Prévia do material em texto
e qual forma, podem se proteger, estão aprendendo de alguma forma lidar com as informações dadas para a empresa, como vamos lidar com tanta de informação conforme os noticiários, as empresas conforme o crescimento que a tecnologia vai avançando, estão se adaptando e aprendendo a melhorar os sistema da empresa, e investindo em melhores seguranças para não ocorrer o risco de dados serem vazados na midia UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO Fichamento de Estudo de Caso Mozer Fernando Oliveira Nogueira Trabalho da disciplina: COMPUTAÇÃO FORENSE Tutor: Daniela de Oliveira Duque Estrada João Pessoa 2019 ESTUDO DE CASO: COMPUTAÇÃO FORENSE Estudo de caso: O perigo de dentro REFERÊNCIA: Creese, Sadie; Upton, David M. O Artigo traz à tona a história vivida pela empresa Target no ano 2013 quando esta sofreu um ataque cibernético e expos dados bancários de clientes e consequentemente denigriu a imagem da companhia perante o mercado . Na ocasião, o ocorrido chamou a atenção para um fenômeno crescente no qual as empresas ainda não estavam preparadas, que era os ataques oriundos de dentro da rede, e ainda, utilizando -se de credenciais válidas para se obter acesso de forma mais fácil à recursos. Este tipo de técnica exploraram usuários e terceiros como pontes para se obter informações, tendo em vista que esta modalidade possui uma janela maior de tempo e de difícil detecção. Ressalta -se que as ameaças surgem de explorações de pessoas que possuem acessos restritos e que na maioria das vezes criam vulnerabilidades ao ambiente. De acordo com a Vormetric, 54% das empresas não possuem ferramentas que possa detectar e prevenir ataques internos. Essas ameaças aproveitam brechas criadas quase sempre de fontes internas (funcionários ou fornecedores). Por isso a importância da conscientização do corpo funcional. Ademais, parte da solução de conscientização é saberem das consequências do mal uso do sistema corporativo, mesmo que isso soe como intimidação. Este aumento deve-se a complexidade de TI, que caminha por colocar suas informações em nuvens confiando totalmente em empresas terceiras, pessoas, que de um modo ou outro se utilizam de dispositivos pessoais para acesso a dados empresariais e crescente uso de redes sociais, que vazam informações que por ventura passam despercebidas por pessoas normais, mas são facilmente utiliza das por invasores. Podemos perceber também que algumas pessoas se permitem serem brechas e possuem vários motivos para contribuir, como por exemplo: vantagem financeira, reconhecimento, crenças políticas, lealdade e até mesmo vingança. Para mitigar esta situação, a ideia é que a segurança de informação seja disseminada a todos dentro de uma organização, do cargo mais baixo até ao elevado escalação e que seja feita de forma clara e objetiva e não utilizar-se linguagens técnicas. Os colaboradores têm que possuir ferramentas para ajuda-los a aderirem à Politica de Segurança. É necessário que na política esteja claro que penas cabíveis como demissão e processo são possíveis. Outra forma também é deixar eles saberem que estão e irão observar suas atividades para que haja total ciência de que mal uso da informação não será tolerado. Dentro de uma corporação, o funcionário é o elo mais fraco da corrente de segurança, uma vez que ele é o único que está suscetível à Engenharia Social, desatenção, atos de corrupção, vinganças, etc. O uso de dispositivos pessoas (pendrives e oriundos) também devem ser terminantemente proibidos, pois tais dispositivos geralmente não sofrem os cuidados necessários para se evitar vírus e criar brechas para ameaças. De acordo com um relatório recente da Alcatel-Lucent, cerca de 11,6 bilhões de dispositivos móveis ao redor do mundo são infectados a qualquer momento, e infecções de malware móvel aumentaram 20% em 2013. O que podemos fazer é conscientizar a todos que utilizamos recursos e como identificar e responder a possíveis ameaças e supostos ataques, prestar atenção e pessoas quando contratá-las para trabalharem na empresa e utilizar-se de processos rigorosos de subcontratação quando necessário e principalmente deixar claro que companhia pode e monitora todas as atividades de sua equipe dentro do ambiente corporativo. No final, percebemos que a estratégia mais eficaz, além das tecnológicas, é focar na fonte interna; Fazer com que as pessoas se comportem de uma forma que mantenha a empresa segura, não colocando pendrives pessoais, acessando sites e/ou baixando arquivos inerentes ao trabalho, destruindo quaisquer documentos com informações sigilosas, dentre outros fatores humanos. Local: Acervo da Biblioteca Estácio
Compartilhar