Buscar

RISCO A CONTINUIDADE DO NEGOCIO - RENATO DALLAQUA 2018

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE SAGRADO CORAÇÃO 
 
 
 
RENATO DALLAQUA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RISCO A CONTINUIDADE DO NEGOCIO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
BAURU 
2018 
 
 
 
 RENATO DALLAQUA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
IMPORTÂNCIA DO PLANO DE CONTINUIDADE 
DE NEGÓCIO. 
 
 
 
 
 
Artigo apresentado à Pró-Reitoria de 
Pesquisa e Pós-graduação da 
Universidade do Sagrado Coração, como 
parte dos requisitos para obtenção do 
título de especialista em Segurança da 
Informação, sob orientação do Prof. M.e 
Henrique Pachioni Martins. 
 
 
 
 
 
 
 
 
 
 
 
 
BAURU 
2018 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dados Internacionais de Catalogação na Publicação (CIP) de acordo 
com ISBD 
Dallaqua, Renato 
D144r 
Risco a continuidade do negócio / Renato Dallaqua. -- 
2018. 
18f. : il. 
 
Orientador: Prof. M.e. Henrique Pachioni Martins. 
 
Artigo Científico (Especialização em Segurança da 
Informação) - Universidade do Sagrado Coração - Bauru – SP 
 
1. Impacto. 2. Riscos. 3. Continuidade. 4. Segurança. 5. 
Negócio. I. Silva, Elvio Gilberto da. II. Martins, Henrique 
Pachioni. III. Título. 
Elaborado por Lidyane Silva Lima – CRB-8/9602 
 
 
RENATO DALLAQUA 
 
 
 
RISCO A CONTINUIDADE DO NEGOCIO 
 
 
 
Artigo apresentado à Pró-Reitoria de Pesquisa 
e Pós-graduação da Universidade do Sagrado 
Coração, como parte dos requisitos para 
obtenção do título de especialista em 
Segurança da Informação, sob orientação do 
Prof. M.e Henrique Pachioni Martins. 
 
 
 
 
 
Banca examinadora: 
 
________________________ 
Prof. M.e Henrique Pachioni Martins. 
Universidade do Sagrado Coração 
 
 
 
______________________ 
Prof. Dr. Kelton Augusto Pontara da Costa 
Universidade do Sagrado Coração 
 
 
_____________________ 
Prof. M.e Richard Gebara Filho 
Universidade do Sagrado Coração 
 
 
 
 
 
 
 
Bauru, 20 de setembro de 2018. 
 
 
2 
 
SUMÁRIO 
 
1 INTRODUÇÃO……………………………………………………………………… 03 
2 AMEAÇAS ……………………………………..……………………...……………. 04 
2.1 PHISHING ………………………………………………………………….………... 04 
2.2 MALWARE …………………………………………………………………………..05 
2.3 DESASTRES ……………………………………………………………………….... 06 
3 PLANO DE CONTINUIDADE DE NEGÓCIO …..………………...……………. 06 
3.1 ANALISE DO AMBIENTE .……………………………………………….………... 08 
3.2 A ESTRUTURA DO DATA CENTER ..……………………………………………..08 
3.3 FIREWALL …..…………………………………………………………………….... 10 
3.4 POLÍTICA DE BACKUP ……………………………………………………………. 11 
3.5 DISASTER RECOVERY ……………………………………………………………. 11 
4 TESTES NO AMBIENTE …………………..……………………...……………. 12 
4.1 PENTEST ………………….……………………………………………….………... 12 
5 METODOLOGIA…………………………………………………………………… 13 
6 ANÁLISE E DISCUSSÃO DOS RESULTADOS…………………………………. 13 
7 CONSIDERAÇÕES FINAIS ………………………………………………………. 14 
 REFERÊNCIAS ………………………………………………………………….… 14 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
RISCO A CONTINUIDADE DO NEGOCIO 
 
Renato Dallaqua1 
 
1 Especialista em Segurança da Informação pela Universidade do Sagrado Coração (USC). 
redallaqua@hotmail.com 
 
 
 
 
RESUMO 
 
Com a grande evolução da tecnologia cada dia é mais comum tudo a o nosso redor 
estar conectado a nossa rede doméstica ou até mesmo a nossas redes corporativas. Isso pode 
se tornar um grande problema se não tivermos uma boa política de segurança e um plano de 
continuidade de negócio bem estruturado para a futuros imprevisto que podem ocorrer. 
Neste artigo irei citar algumas ameaças comuns que podem desencadear em um 
cenário onde a falta de um plano de continuidade de negócio poderia ser o fim de uma empresa 
e como esse plano bem estruturado, pode fazer com que esses tipos de ameaças não interfiram 
de uma forma tão crítica nos negócios da empresa. 
 
Palavras-chave: Impacto. Riscos. Continuidade. Segurança. Negócio. 
 
1 INTRODUÇÃO 
 
No atual cenário em que vivemos, com toda a tecnologia a nosso dispor e em constante 
evolução, é cada vez mais comum equipamentos se tornando obsoletos e tecnologias 
ultrapassadas. Com essa constante evolução, a segurança do ambiente se torna um ponto onde 
devemos nos atentar. 
Falhas são reveladas com uma frequência constante, atualizações de S.O. estão 
disponíveis toda a semana, o acesso a informação se torna cada vez mais fácil. Alguns anos 
atrás, antes de todo o cenário tecnológico que vemos hoje, era muito mais fácil manter uma 
informação em um nível de segurança aceitável. Por outro lado, para manter a segurança em 
nosso ambiente corporativo se torna uma dificuldade. Com a tecnologia ganhamos muito, mas 
devemos nos precaver. 
 
4 
 
Quanto tempo uma empresa consegue seguir suas atividades sem os recursos da 
tecnologia hoje em dia? Ou então quanto tempo uma empresa, como a Coca-Cola, se manteria 
líder mundial no setor de venda de refrigerantes se a sua formula secreta fosse revelada? 
Esse artigo sanara algumas duvidas sobre plano de continuidade de negócio e como 
ele deve ser elaborado para que assim possa reduzir ao máximo as ameaças desse ambiente 
que vivemos e os riscos que podem trazer para o negócio. 
No capítulo 2, trarei algumas ameaças mais comuns e como elas podem afetar o 
negócio de uma maneira geral e o seu grau de risco para a empresa. 
No capítulo 3, explicarei o que é um plano de continuidade de negócio e como ele deve 
ser elaborado, seguindo as melhores práticas utilizadas em TI. 
No capítulo 4, descreverei alguns testes a serem realizados para verificar se o plano 
de continuidade de negócio irá cumprir o seu papel no ambiente. 
 
2 AMEAÇAS 
 
2.1 PHISHING 
 
De acordo com AVAST (2016), phishing é a tentativa de obter informações do alvo 
do ataque, esse termo phising é um neologismo que tem origem da palavra fishing pela 
semelhança entre a técnica que se trata em tentar obter informações do alvo com uma isca, 
semelhante uma pescaria. 
Geralmente é feita pela fraude enviando um arquivo, e-mail ou mensagem para o alvo 
sé passando por outra pessoa ou organização levando o alvo a introduzir suas informações e 
fornecendo elas para ao atacante. 
Tendo em vista o senário de uma organização comercial, esse tipo de ataque pode ser 
usado para obter as credenciais do alvo ou e-mail. Essas informações depois de coletadas e 
tratadas servirão de porta de entrada para outras tentativas de ataques ao ambiente corporativo. 
 Spear phishing é um golpe de e-mail direcionado com o objetivo único de obter acesso 
não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam ataques 
amplos e dispersos, o spear phishing foca em um grupo ou organização específicos. A intenção 
é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros 
dados confidenciais. 
 
5 
 
 Clone phishing é um tipo de ataque de phishing pelo qual um e-mail legítimo, 
e entregue anteriormente, contendo um anexo ou link teve seu conteúdo e endereços de 
destinatários recebidos e usados para criar um e-mail quase idêntico ou clonado. O anexo ou 
Link dentro do e-mail é substituído por uma versão mal-intencionada e, em seguida, enviado 
de um endereço de e-mail falsificado para parecer vir do remetente original. 
Whaling È um tipo de ataque de phishing que foram direcionados especificamente a 
executivos seniores e outros alvos de destaque dentro de empresas, e o termo “caça às baleias” 
foi cunhado para esse tipo de ataque. 
 
2.2 MALWARESDe acordo com BITDEFENDER (2013), malware é um software mal-intencionado 
projetado para quando entra no host de destino, oferece a um invasor controle total ou limitado 
sobre o alvo. Eles podem danificar ou modificar as funcionalidades do host de destino, 
ajudando um invasor a roubar ou destruir informações. 
 Adware é um software malicioso que apresenta publicidade indesejada ao 
usuário. Esse tipo de malware geralmente usa janelas pop-up que não podem ser fechadas pelo 
usuário. Adware é frequentemente incluído com software livre e barras de ferramentas do 
navegador. O malware que também coleta dados de usuários, atividades e outras informações 
para publicidade direcionada. 
Backdoor é um código malicioso que permite que um atacante se conecte ao alvo 
infectado e assuma o controle da máquina alvo. Na maioria dos casos, não é necessária 
autenticação para efetuar login na máquina remota, a não ser os métodos de autenticação 
exigidos pelo malware. Um backdoor é frequentemente gerado por um Trojan que passa 
despercebido se o host não tiver mecanismos de detecção eficazes. 
Vírus é um programa malicioso que se replica em outros aplicativos, arquivos ou até 
mesmo no setor de inicialização do Windows. Um vírus pode ser programado para roubar 
informações, registrar teclas digitadas ou até mesmo inutilizar um computador. A 
característica definidora de um vírus está na auto-replicação e inserção de código malicioso 
em outros programas sem o consentimento do usuário. Assim como a maioria dos outros 
malwares, um vírus é projetado para obter lucro. 
Shell Reverso é uma conexão iniciada a partir do host infectado para o atacante e 
fornece ao atacante acesso ao host pelo shell. O shell reverso é geralmente criado por um 
cavalo de Tróia e funciona como um backdoor no host infectado. Depois que o shell reverso 
 
6 
 
tiver sido configurado, o invasor poderá executar comandos como se fossem executados 
localmente. 
Tecnicamente falando, todo malware que impede o usuário de acessar o computador 
ou arquivos e exigir dinheiro em troca de acesso é chamado de Ransomware. O ransomware 
geralmente criptografa seu disco rígido ou arquivos e exige dinheiro em troca da chave de 
descriptografia. Esse tipo de ransomware também é chamado de crypto locker. Após a 
infecção, o ransomware apresenta ao usuário alguns métodos de pagamento que podem ser 
usados para desbloquear o computador ou descriptografar os arquivos. 
 
2.3 DESASTRES 
 
Desastres no ambiente podem ser causados por pessoas de fora da empresa, por 
atacantes ou até mesmo crackers. O setor de TI da empresa sofre por todos os lados, desde de 
usuários que não sabem como utilizar com responsabilidade até a donos de empresas que 
preferem fazer outros investimentos e deixando o ambiente de TI da empresa abandonado, 
deixando o setor de TI em risco com as ameaças citadas acima ou as citadas abaixo. 
 
Desastres naturais chuva, queda de energia, alagamento. 
 
Perda de dados a perda de dados ocorre com frequência em muitas empresas e essa 
perda pode ser de dados físicos a dados digitais, essa perda pode ser notada imediatamente 
após sua exclusão ou ela pode levar algum tempo. 
 
Acesso não autorizado o acesso não autorizado a o ambiente de TI não é visto como 
um problema em muitas empresas, onde os funcionários não se preocupam com o risco ou 
não tem o conhecimento do perigo que isso pode trazer para toda a estrutura. 
 
Roubos sem um grande controle dos ativos e dados e recursos da empresa esse 
problema se torna muito comum, sem um controle rigoroso a acesso a pastas, arquivos e 
diretórios não conseguimos garantir com precisão a integridade das informações e ativos da 
empresa 
 
3 PLANO DE CONTINUIDADE DE NEGÓCIO 
 
7 
 
 
Um bom plano de continuidade de negocio deve levar em conta todos os tipos de 
ameaças que o ambiente está sujeito a sofrer e o montante que a empresa está disposta a 
investir nesse plano de continuidade de negócio. 
 Na grande maioria das empresas quando se fala em investimentos o primeiro ponto a 
ser questionado pelos responsáveis é o quanto esses investimentos trarão de melhorias no 
desempenho e no lucro de sua empresa, quando estamos tentando implementar um plano de 
continuidade de negócio e melhora no desempenho e no lucro que a empresa obtém não é 
notado. 
 Devido a isso é obrigação de um gestor da parte de segurança da informação 
apresentar para os responsáveis o quanto será prejudicial para a vida da empresa algum tipo 
de desastre no seu ambiente. 
Abaixo vou demostrar uma formula para o cálculo do Prejuízo que uma empresa teria 
ficando 1 dia parada, para essa conta vou tomar como exemplo uma empresa fictícia que tem 
100 funcionário com uma renda media de R$ 1.800,00 e o seu faturamento total no fim do 
mês seja de R$ 500.000,00. 
Para fazer essa conta utilizarei a seguinte formula: 
Lucro Bruto = LB 
Dias Uteis = DU 
Volume Diário = VD 
Salário Médio = SM 
Salário Médio Diário = SMD 
Numero de Funcionários =NF 
1,8 = Custos médios empregatícios 
Prejuízo Total Diário = PTD 
 
(Prejuízo direto | LB/DU = VD) 
(Prejuízo Indireto | (SM/DU)*1,8 = SMD ) 
(VD + (SMD*NF) = PTD) 
 
(Prejuízo Direto | 500.000/21= R$ 23.809,52) 
(Prejuízo Indireto | (1.800/21)*1,8= R$ 154,29) 
(Prejuízo Total Diário | 23.809,52 + (154,29 *100) = R$ 38.238,52 
 
8 
 
 
No caso da empresa que tomamos por exemplo ela ficando parada por um dia a 
empresa teria um prejuízo médio de R$ 38.238,52, e na grande maioria dos casos sem uma 
boa equipe e sem um bom preparo dos profissionais de TI esse tempo de parada acaba sendo 
bem superior a um dia, gerando um enorme prejuízo para a empresa. 
Dessa maneira o papel do profissional em segurança da informação se torna muito 
importante, com o plano de continuidade de negocio e uma estrutura preparada para os mais 
diferentes tipos de desastres que podem vim a ocorrer. 
A seguir descreverei os passos para a elaboração do plano de continuidade de negócio: 
 
3.1 ANALISE DO AMBIENTE 
 
Antes de começarmos a fazer alguma alteração ou algum tipo de planejamento temos 
o ponto mais importante da elaboração do plano de continuidade de negocio que é o de 
analisarmos o ambiente e levantarmos os pontos que são críticos e que precisam de uma 
solução o mais rápido possível. 
Nesse processo é muito importante inventariarmos todos os ativos de tecnologia e 
entendermos os como a empresa trabalha e a rotina dos seus colaboradores, onde estão 
localizados os equipamentos que tem uma importância critica para a empresa, como é feito o 
acesso e o controle a ambientes que contem esses ambientes, se a sala ou ambiente onde eles 
estão armazenados corres algum tipo de risco, se existem equipamentos para protegelos contra 
oscilações e falta de energia elétrica, se existem equipamentos que apresentam defeito ou vem 
mostrando um funcionamento irregular, se o ambiente possui ferramentas de backup e se o 
controle a temperatura e umidade está funcionando corretamente. 
Com todas essas informações catalogadas, com os pontos críticos listados e com o 
levantamento de onde corremos mais riscos no atual senário da empresa é hora de começarmos 
a trabalhar esses pontos na sequencia que a empresa necessita de um socorro imediato. 
 
 
3.2 A ESTRUTURA DO DATA CENTER 
 
O Data Center na grande maioria das empresas não tem o seu controle de acesso e a 
sua instalação feita da maneira correta isso geralmente acontece em empresas de pequeno a 
médio porte, quando isso ocorre em empresas de grande porte o problema se torna ainda maior 
 
9 
 
devido a grande quantidade de equipamentos que temos nesse ambiente e geralmente essasempresas de grande porte possuem muitos funcionários e por isso quando isso ocorre nessas 
empresas o risco com o data center é muito maior e o investimento para solucionar esse tipo 
de problema tende a ser bem alto. 
Algumas empresas devido à falta de espaço e necessidade de mudança para ambientes 
menores ou devido à expansão do quadro de funcionários acaba mudando o Data Center para 
um ambiente que não é o ideal para o seu funcionamento e sua segurança. 
Citando a ISO 27002: 
Cap. 9 – Segurança física e do ambiente 
9.2.4 – Manutenção dos Equipamentos (manutenção correta para prover 
disponibilidade e integridade) 
Cap. 10 – Procedimentos e responsabilidades operacionais 
(operação segura e correta dos recursos de processamento da informação) 
10.1.1 – Documentação dos procedimentos de operação 
(procedimento para reinício e recuperação em caso de falha no sistema) 
10.1.2 – Gestão de Mudanças 
(modificações nos recursos de processamento sejam controladas, ou seja envio de 
relatórios constantes da manutenção para a TI) 
Cap. 14 – Gestão da Continuidade do Negócio 
14.1 – Aspectos da Gestão da continuidade do negócio. 
 
10 
 
 
Fonte: ISSO/IEC 27002 
 
 
 
 
 3.3 FIREWALL 
 
É fundamental para a continuidade do negócio que a matriz e filiais das empresas 
tenham um acesso à rede confiável e responsivo para atender os seus clientes. O firewall tem 
o papel de conseguir implantar uma arquitetura de rede para nos ajudar a melhorar a segurança 
e a entrega aos dados com alto desempenho. 
De acordo com BLUEPEX (2018), os firewalls de última geração do tipo UTM são os 
melhores appliances de segurança de rede que consolidam recursos avançados de segurança e 
de rede para proteger o ambiente contra ataques cibernéticos dificultando o trabalho de pessoal 
mal intencionadas. Esses firewalls oferecem VPN IPsec, proteção contra ameaças e um grande 
desempenho de inspeção de SSL. 
Contam também com serviços de balanceamento de carga, filtro de pacotes e filtro de 
conteúdo, permitindo um controle extenso ao ambiente que está sendo gerenciado. 
Funções encontradas em Firewall UTM: 
• Firewall; 
• Antivírus; 
• Controle de acesso a internet e a sites; 
 
11 
 
• Prevenção de intrusões de rede; 
• Balanceamento de links de internet; 
• VPN (Rede virtual privada); 
• Filtro de conteúdo; 
• Controle de acesso wireless; 
• Relatórios. 
 
3.4 POLÍTICA DE BACKUP 
 
VEEAM (2018) ao montar data centers modernos, as organizações investem na 
virtualização de servidores, aplicações de armazenamento moderno e serviços baseados em 
nuvem. 
No entanto, as empresas se deparam com novas exigências dos usuários finais, 
incluindo o acesso contínuo aos dados e aplicações, falta de paciência com tempo de 
inatividade ou perda de dados, além do crescimento exponencial de dados, de 30% a 50% por 
ano. 
Os CIOs, em particular, relatam que as empresas estão aumentando suas exigências 
em relação à redução dos períodos de inatividade e a garantia de acesso dos dados. 
 
Ferramentas como VEEAM, ArcServer e etc. contam com ferramentas muito 
importantes quando falamos de backup e recuperação de dados, os recursos mais importantes 
dessas ferramentas garantem. 
Recuperação em Alta Velocidade: em ambientes virtualizados essas ferramentas 
entregam a máquina para o software de virtualização simulando uma storage, liberando o 
acesso a máquina com uma parada mínima ao ambiente de produção. 
Prevenção Contra Perda de Dados: hoje em dia essas ferramentas contam com tantas 
funcionalidades que acabamos nos esquecendo da principal, o backup dos dados. Essas 
ferramentas fazem de vários destinos. 
Capacidade de Recuperação Verificada: Os Softwares fazem o backup e após o backup 
realizam testes para verificar se os dados que foram armazenados conseguem ser recuperados 
em futuros desastres. 
Aproveitamento de Dados: com esse recurso é possível copiar as maquinas ou arquivos 
para realizar testes sem risco ao ambiente de produção. 
 
12 
 
 
3.5 DISASTER RECOVERY 
 
Quando pensamos em segurança do ambiente de TI não adianta fazermos um 
investimento milionário, uma política de backup impecável, um firewall com a melhor 
configuração e nobreak e geradores para mantermos a empresa funcionando sem paradas por 
um ano se não tivermos um disaster recovery. 
De acordo com WITTEL (2017), disaster Recovery é um ambiente separado com uma 
distância segura do site A com o site B, esse ambiente tem que ser capaz de manter a operação 
da empresa em pleno funcionamento em caso de falha do ambiente principal. 
Com a evolução dos ambientes de TI ficou mais fácil e mais barato o disaster 
Recovery, antigamente o site B da empresa necessitaria de uma estrutura igual a do site A 
hoje com a evolução da nuvem conseguimos disponibilizar essa segurança para empresa com 
um valor reduzido devido a cobrança ser feita proporcionalmente ao uso. 
 
 
 
4 TESTES NO AMBIENTE 
 
Após a realização e implementação do plano de continuidade de negocio o serviço não 
está finalizado é de estrema importância a realizações de teste no ambiente para garantir que 
a política está funcionando corretamente e que em caso de imprevisto tudo vai ocorrer como 
o planejado e esperado. 
Varias empresas realizam teste para verificar vulnerabilidades e pontos falhos na 
segurança da empresa, tais como controle as áreas do data center, controle de acesso a 
diretórios do ambiente da empresa, controle de acesso aos sistemas da empresa e acesso 
externo da empresa. 
PenTest é um conjunto de técnicas e ferramentas utilizadas para identificar falhas de 
segurança em sistemas e redes corporativas. Através dessas técnicas, é possível identificar as 
vulnerabilidades existentes na arquitetura da empresa, explorá-las e entregar um relatório à 
empresa, que deverá então tomar as devidas ações para corrigir as falhas de segurança. 
A consultoria faz uso de softwares e ferramentas para explorar as vulnerabilidades 
identificadas, buscando identificar que tipo de informação pode ser obtida através daquelas 
falhas. 
 
4.1 PENTEST 
 
13 
 
 
Black-Box: A empresa que irá realizar o teste não possui qualquer tipo de informação 
sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Nesse caso haverá 
um maior tempo gasto na análise inicial, inclusive uma pesquisa sobre as características da 
empresa, existência de filiais, os principais diretores, os serviços prestados, qual a arquitetura 
da rede e os softwares utilizados e etc. 
Esse é o teste normalmente aplicado para se simular um atacker hacker, externo à 
empresa. 
White-box: Nesse tipo de teste, a empresa que irá realizar o teste conhece previamente 
toda a infraestrura que será analisada, incluindo o mapeamento de rede, o range de IPs, os 
firewalls e roteadores existentes e etc. É também comum que o auditor receba um usuário de 
sistema ou conta de e-mail que é normalmente utilizada por um funcionário da companhia. 
Como o auditor possui todas as informações, é menor o risco de que algum serviço 
não seja percebido e devidamente analisado. Além disso todo o trabalho será focado em 
identificar e explorar vulnerabilidades, pois não há necessidade de se descobrir informações 
básicas. 
Esse tipo de teste visa também identificar que tipo de atividade pode ser feita 
indevidamente de dentro da empresa, por um funcionário ou consultor mal-intencionado. 
 
Outros testes muito importantes a serem realizados periodicamente são os de energia 
e disponibilidade dos nobreaks, testes com as ferramentas de backup garantindo que o backup 
além de estar sendo feito está funcionando, mesmo as ferramentas de backup tendo essesrecursos é de estrema importância esses tipos de testes no ambiente, e o ultimo mais não menos 
importante é o teste no ambiente de Disaster Recovery. 
 
5 METODOLOGIA 
 
Para a realização deste estudo a metodologia utilizada nesta pesquisa foi realizado 
levantamento bibliográfico exploratório, no que condiz segundo GIL (1995), são 
desenvolvidas com objetivo de proporcionar visão geral, de tipo aproximativo, acerca de 
determinado fato, que permite explorar novas áreas no qual há pouco conhecimento 
acumulado e sistematizado. 
 
 
14 
 
Sendo assim realizado um estudo seguindo um roteiro, utilizado por meios de 
exploração de fontes bibliográficas como, livros, artigos científicos, relatórios de pesquisas e 
teses, afim de divulgar a importância da elaboração de um plano de continuidade do negócio. 
Através do estudo bibliográfico, mostra a importância da utilidade de uma PCN para 
a empresa, buscando sempre crescer no mercado atual minimizando os fatores que podem 
prejudicar este alcance. 
 
6 ANÁLISE E DISCUSSÃO DOS RESULTADOS 
 
Plano de continuidade de negócio no atual senário que vivemos além de ser 
extremamente pode significar o fim de um sonho, por esse motivo cabe aos especialistas de 
segurança da informação focar nos pontos discutidos nesse artigo e a partir dos tópicos ter 
uma fonte de material e conhecimento. 
As ameaças não param de evoluir as técnicas de invasão se tornam mais eficazes e 
letais para os ambientes corporativos isso são pontos críticos mais por outro lado temos um 
ponto positivo que é a facilidade de obtermos informações e conhecimentos é muito grande. 
Empresas lideres de mercado em soluções de backup, firewall e cloud disponibilizam 
para os seus utilizadores um período de teste para conhecimento das ferramentas e início da 
política de continuidade de negócio, isso é muito importante pois antes da aquisição de uma 
solução para implantação do plano de continuidade de negócio é possível testar e verificar 
qual solução se encaixa melhor ao senário. 
 
 
7 CONSIDERAÇÕES FINAIS 
 
Após todos os pontos verificados e analisados nesse artigo é possível verificar que sem 
um plano de continuidade de negócio, uma politica e analises ao ambiente de TI. A tecnologia 
que hoje é tão fundamental para a vida do negócio da empresa pode acabar virando o motivo 
para a morte do negócio. 
 
 
ABSTRACT 
 
15 
 
 
With the great evolution of technology every day is more common that everything 
around us is connected to our home network or our corporate networks. This can become a 
major problem if we do not have a sound security policy and a well-structured business 
continuity plan for future unforeseen events that may occur. 
In this article, I will cite some common threats that may be occurring in a scenario 
where lack of a business continuity plan could be the end of a business and how a well-
structured business continuity plan can make these kinds of threats not interfere so critically 
in business. 
 
Keywords: Impact. Scratchs. Continuity. Safety. Business. 
 
REFERÊNCIAS 
 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005 
Tecnologia da informação: Técnicas de segurança. Rio de Janeiro, 2006. 
 
BEAL, A. Segurança da Informação – Princípios e Melhores Práticas para a Proteção dos 
Ativos de Informação nas Organizações. 1ª ed. São Paulo: Atlas, 2005. cap. 1, p. 3. 
 
JUNIOR, J. Plano de continuidade de negócios aplicado à segurança da informação, 
Disponível em: <http://www.lume.ufrgs.br/bitstream/handle/10183/15974/000695265.pdf>. 
Acesso em 1 Jul. 2018. 
 
TCU. Boas Práticas em Segurança da Informação. Disponível em: 
<http://www4.planalto.gov.br/cgd/assuntos/publicacoes/2511466.pdf>. 
Acesso em: 10 Jul. 2018. 
 
VEEAM, S. Estruturas de Backup e Segurança. 
Disponível em:<https://www.veeam.com/br/veeam_availability_suite_9_5_datasheet_ds.pdf 
> Acesso em: 20 Jul. 2018. 
 
AVAST. O que é phishing. 2016. Disponível em: <https://www.avast.com/pt-
br/cphishing>. 
Acesso em: 22 jul 2018. 
 
BITDEFENDER. Malware o que é, e quais os tipos existentes. 2013. 
Disponível em: <https://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-os-
tipos-existentes>. 
Acesso em: 22 jul 2018. 
 
BLUEPEX. Malware o que é, e quais os tipos existentes. 2018. 
Disponível em: <https://www.bluepex.com/firewall-utm/>. 
Acesso em: 22 jul 2018. 
 
 
16 
 
WITTEL. Malware o que é, e quais os tipos existentes. 2017. 
Disponível em: <https://blog.wittel.com/tudo-sobre-disaster-recovery/>. 
 Acesso em: 25 jul 2018. 
 
FILHO, P. Continuidade dos negócios e segurança da informação. 
 Disponível em: <https://qualidadeonline.wordpress.com/2015/03/04/continuidade-dos-
negocios-e-seguranca-da-informacao/>. 
Acesso em 25 Jul. 2018. 
 
	Novo(a) Documento do Microsoft Word
	RISCO A CONTINUIDADE DO NEGOCIO - RENATO DALLAQUA 2018 
	4 TESTES NO AMBIENTE

Continue navegando