Buscar

Estudo de caso perigo de dentro final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

e qual forma, podem se proteger, estão aprendendo de alguma forma lidar 
com as informações dadas para a empresa, como vamos lidar com tanta de 
informação conforme os noticiários, as empresas conforme o crescimento que a 
tecnologia vai avançando, estão se adaptando e aprendendo a melhorar os sistema 
da empresa, e investindo em melhores seguranças para não ocorrer o risco de 
dados serem vazados na midia
UNIVERSIDADE ESTÁCIO DE SÁ
MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso
Mozer Fernando Oliveira Nogueira
Trabalho da disciplina: COMPUTAÇÃO FORENSE
Tutor: Daniela de Oliveira Duque Estrada
João Pessoa
2019
ESTUDO DE CASO: COMPUTAÇÃO FORENSE
Estudo de caso: O perigo de dentro
REFERÊNCIA: Creese, Sadie; Upton, David M.
O Artigo traz à tona a história vivida pela empresa Target no ano 2013 quando esta sofreu um ataque cibernético e expos dados bancários de clientes e consequentemente denigriu a imagem da companhia perante o mercado .
Na ocasião, o ocorrido chamou a atenção para um fenômeno crescente no qual as empresas ainda não estavam preparadas, que era os ataques oriundos de dentro da rede, e ainda, utilizando -se de credenciais válidas para se obter acesso de forma mais fácil à recursos. Este tipo de técnica exploraram usuários e terceiros como pontes para se obter informações, tendo em vista que esta modalidade possui uma janela maior de tempo e de difícil detecção. 
Ressalta -se que as ameaças surgem de explorações de pessoas que possuem acessos restritos e que na maioria das vezes criam vulnerabilidades ao ambiente. De acordo com a Vormetric, 54% das empresas não possuem ferramentas que possa detectar e prevenir ataques internos. Essas ameaças aproveitam brechas criadas quase sempre de fontes internas (funcionários ou fornecedores). Por isso a importância da conscientização do corpo funcional. Ademais, parte da solução de conscientização é saberem das consequências do mal uso do sistema corporativo, mesmo que isso soe como intimidação.
Este aumento deve-se a complexidade de TI, que caminha por colocar suas informações em nuvens confiando totalmente em empresas terceiras, pessoas, que de um modo ou outro se utilizam de dispositivos pessoais para acesso a dados empresariais e crescente uso de redes sociais, que vazam informações que por ventura passam despercebidas por pessoas normais, mas são facilmente utiliza das por invasores. Podemos perceber também que algumas pessoas se permitem serem brechas e possuem vários motivos para contribuir, como por exemplo: vantagem financeira, reconhecimento, crenças políticas, lealdade e até mesmo vingança. 
Para mitigar esta situação, a ideia é que a segurança de informação seja disseminada a todos dentro de uma organização, do cargo mais baixo até ao elevado escalação e que seja feita de forma clara e objetiva e não utilizar-se linguagens técnicas. Os colaboradores têm que possuir ferramentas para ajuda-los a aderirem à Politica de Segurança. É necessário que na política esteja claro que penas cabíveis como demissão e processo são possíveis. Outra forma também é deixar eles saberem que estão e irão observar suas atividades para que haja total ciência de que mal uso da informação não será tolerado. Dentro de uma corporação, o funcionário é o elo mais fraco da corrente de segurança, uma vez que ele é o único que está suscetível à Engenharia Social, desatenção, atos de corrupção, vinganças, etc. O uso de dispositivos pessoas (pendrives e oriundos) também devem ser terminantemente proibidos, pois tais dispositivos geralmente não sofrem os cuidados necessários para se evitar vírus e criar brechas para ameaças. De acordo com um relatório recente da Alcatel-Lucent, cerca de 11,6 bilhões de dispositivos móveis ao redor do mundo são infectados a qualquer momento, e infecções de malware móvel aumentaram 20% em 2013.
O que podemos fazer é conscientizar a todos que utilizamos recursos e como identificar e responder a possíveis ameaças e supostos ataques, prestar atenção e pessoas quando contratá-las para trabalharem na empresa e utilizar-se de processos rigorosos de subcontratação quando necessário e principalmente deixar claro que companhia pode e monitora todas as atividades de sua equipe dentro do ambiente corporativo.
No final, percebemos que a estratégia mais eficaz, além das tecnológicas, é focar na fonte interna; Fazer com que as pessoas se comportem de uma forma que mantenha a empresa segura, não colocando pendrives pessoais, acessando sites e/ou baixando arquivos inerentes ao trabalho, destruindo quaisquer documentos com informações sigilosas, dentre outros fatores humanos.
Local: Acervo da Biblioteca Estácio

Continue navegando