Buscar

Fichamento_computação_Forenses

Prévia do material em texto

UNIVERSIDADE ESTÁCIO DE SÁ
MBA EM 2019
Fichamento de Estudo de caso
Cristiane Dias de Sá
 Trabalho da Disciplina: Computação Forenses
 Professor: Milay Ádria Ferreira Francisco
JOÃO PESSOA
2019
	ESTUDO DE CASO - O Perigo de Dentro
	
REFERÊNCIA:
UPTON, David;
CREESE, Sadle;
	“A Maior ameaça à sua segurança cibernética pode ser um funcionário ou Fornecedor". (David Upton, Sadle creese)
	 Este estudo de caso mostra que em 2013 a Target sofreu um ataque cibernético, onde criminosos roubaram os números de cartão de pagamento de 40 milhões de clientes e dados pessoais de 70 milhões, afetando toda a reputação da empresa. Os invasores eram externos, eles acessaram os sistemas de rede de comercio varejista usando credenciais de alguém de dentro, era um fornecedor!, de refrigeração da empresa. Ataques externos envolvendo empresas conectadas ou funcionários diretos representam uma ameaça mais perigosa, funcionários podem causar danos mais graves que Hackers externos, pois eles acessam sistemas e possuem mais oportunidades.
 Muitas organizações admitem que não possuem proteção adequada para detectar ou prevenir ataques envolvendo funcionários, negando ou omitindo a magnitude da ameaça constante e intensa. Uma vez que " a melhor maneira de ter acesso a uma empresa despreparada é espalhar dispositivos USB infectados com a logomarca da empresa no estacionamento".
 Nos últimos dois anos foi feito um projeto de pesquisa internacional cuja a meta era melhorar a habilidade das organizações detectarem e neutralizarem ameaças de funcionários. Na abordagem interdisciplinar se descobriu que seria mais útil as empresas darem mais liberdade aos seus funcionários na web, mas usando software de segurança, para monitorar suas atividades, assim alem da segurança obteriam informações sobre a personalidade e comportamento de tal funcionário, traçando tal perfil poderia ajudar a detectar o PERIGO!. 
 Os riscos, ameaças de informações privilegiadas, serem acessadas vem de invasores internos, pois o invasor é " alguém de dentro", um funcionário ou fornecedor que exploram um acesso á ativos Cibernéticos, tais acessos que são maliciosos ou que criam vulnerabilidade. Uma empresa líder em segurança da informação revela que a maior parte dos gerentes das organizações revelam que a detecção e prevenção de ataques internos está ficando mais difícil no passar dos anos, ou seja a evolução é constante.
Resumo do cenário da fragilidade cibernética:
 A ameaça: Ataques cibernéticos envolvendo funcionários, fornecedores, outras empresas conectadas à sistemas de computadores a tal empresa. Esses ataques são responsáveis por mais de 20% de todos os ataques cibernéticos e estão evoluindo, suas ferramentas de proteção usadas são amplamente IMPOTENTES.
 A chave: Para reduzir sua vulnerabilidade dos ataques internos As empresas usam a abordagem que a qualidade e segurança fazem parte do trabalho de toda a organização e de todos que nela trabalham. 
 A solução: Funcionários monitorados, informados de quais ameaças são prováveis, para que eles possam assim relatarem atividades suspeitas. Fornecedores e distribuidores devem ser requeridos a minimizar os riscos e devem ser auditados regulamente. Os lideres devem trabalhar bem perto com seu departamento de ti, protegendo seus ativos. 
 O crescimento de ataques é atribuído ao aumento da complexidade de TI ,com isso as organizações estão vulneráveis, as portas que deixam as organizações vulneráveis a ataques internos são generalizadas, não há um controle, um conhecimento de quem está gerenciando seus serviços ,de seus fornecedores, não há confiança nem segurança para esta complexa TI. Funcionários usam seus dispositivos pessoais para o trabalho, a empresa não possui um software adequado que determine se tal dispositivo é ou não seguro, a questão não é somente o despreparo, a inocência da fonte interna mais também a parte de supervisão dos diretores de TI e dos softwares de segurança, há fragilidades no homem e nos equipamntos, os ataques as organizações são complexos sendo a sua proteção impotente, o pior, bilhões de dispositivos moveis são infectados a todo momento. A explosão das mídias sociais onde os invasores, chantagistas cibernéticos interagem com funcionários, dessa forma ocorre os ataques as organizações. A motivação dos invasores vai de lucros financeiros a questão emocional. Os gerentes precisam enxergar o departamento de TI como o coração da organização, eles também desconhecem as ameaças internas, dessa forma a organização não tem como prever todo o risco, e ainda sendo o ambiente de tecnologia muito complexo, diante desta devastação de invasões cibernéticas, um bom líder deve entender que todos devem estar envolvidos.
 As práticas comuns de segurança são impotentes, as proteções de segurança cibernética são ineficazes contra ataques de fontes internas , nos fazendo pensar que quem invade é o mesmo que criou as proteções contra invasores. Então adotar uma política interna sólida deve abordar o que as pessoas devem ou não fazer para deter os ataques de fontes internas, essa política interna deve se estender por toda a organização, todos os níveis. Os funcionários devem receber ferramentas para aderirem a essas políticas, sistemas mais bem projetados para sinalizar o perigo, e controlar pessoas autorizadas. 
 A seguir um leque de atividades que um líder não tecnológico deve pedir para seu departamento de TI: 
 - Monitorar todo o trafego para fora da rede via internet ou mídia portátil.
 - Atualização das praticas de segurança cibernética.
 - Implementar protocolos e procedimentos de defesa da rede.
 - Atualizar contas de usuário de forma que o funcionário nunca tenha mais acesso aos sistemas que o necessário.
 - Fazer avaliação de ameaças frequentes e instruir o líder sobre elas.
 - Atualização frequente dos funcionários, e encoraja-los a reportar a seus superiores equipamentos e comportamentos suspeitos ou incomuns.
 - Estar ciente das ameaças possíveis, personalizando os treinamentos afinal são vários tipos de ataques.
 - Fazer uma boa avaliação na hora de contratar, observar se existe uma conscientização em relação a segurança cibernética pelo candidato.
 - Utilize um processo rigoroso na hora de sub-contratação de fornecedores e distribuidores.
 - Monitorar funcionários, observar suas atividades, veja o que entra e sai, use equipamentos para monitorar trafego de saída, monitore pendriver, mídias portáteis, USB, gerencie diligentemente os privilégiosde todos os funcionários, todos!, ter um sistema de detecção de ameaça interna como o big data, software de detecção de malwere e introduzir este malwere na rede, é mas trabalhoso mais o risco é reduzido. A estratégia mais eficaz contra ameaças é usar tecnologias de proteção e concertar os pontos fracos nelas e fazendo com que todas as fontes internas mantenham a empresa segura, uma vez que: proteger a empresa é proteger meu trabalho.

Continue navegando