Buscar

Trabalho - Computação Forense

Prévia do material em texto

1 
 
 
 
 
 
 
 
UNIVERSIDADE ESTÁCIO DE SÁ 
MBA EM SEGURANÇA DA INFORMAÇÃO 
 
 
Resenha Crítica de Caso 
Danilo Tamagnini 
 
 
 
Trabalho da disciplina Computação Forense 
Tutor: Prof. Milay Adria Ferreira Francisco 
 
 
Santo André 
2020 
http://portal.estacio.br/
 
 
 
2 
 
Estudo de Caso: O Perigo de dentro: A maior ameaça à sua segurança pode 
ser um funcionário ou fornecedor. 
 
Referência: UPTON, David M.; CREESE, Sadie. O Perigo de Dentro. Harvard 
Business Review, Setembro 2014. 
 
INTRODUÇÃO 
 
 O estudo apresentado tem como fundamento introduzir o ataque cibernético 
que ocorreu em 2013 na empresa Target, levando a demissão de seu presidente 
executivo e do seu diretor de Tecnologia da Informação devido as consequências do 
ataque, pois esse ataque realizados por criminosos roubaram os números de 
cartões de pagamento de cerca de 40 milhões de clientes e os dados pessoais que 
foi em 70 milhões aproximadamente. Como resultado desse ataque os lucros da 
empresa e sua reputação caíssem. Os responsáveis por essa ocorrência eram da 
parte externa, e o ataque foi realizado com um crachá de um dos funcionários de 
uma empresa terceirizada que cuidava da parte de refrigeração da empresa Target. 
 
DESENVOLVIMENTO 
 
Os autores do estudo citam que “[...] o dano que eles causam pode incluir 
suspensão de operações, perda de propriedade intelectual, dano à reputação, queda 
na confiança do investidor e do cliente, e vazamento de informações confidenciais a 
terceiros, incluindo a mídia.” (p. 4). Ainda divulgam sobre um projeto de pesquisa 
internacional que foi liderado nos últimos dois anos como “[...] cuja meta melhorar 
significativamente a habilidade das organizações detectarem e neutralizarem 
ameaças de funcionários.” (p. 4). 
 Os casos de ataques ainda continuam crescendo e como apresentado a 
causa desse crescimento é devido à” [...] inúmeros fatores na mudança do 
panorama da TI explicam está ameaça crescente. Elas não são particularmente 
 
 
 
3 
surpreendentes – e este é justamente o ponto. As portas que deixam as 
organizações vulneráveis a ataques internos são mundanas e generalizadas.” (p.5). 
 
 
CONCLUSÃO 
 
 Mediante a esse estudo, podemos concluir que ataques podem ocorrer o 
tempo todo sem percebermos, como esse no ocorrido, um ataque aconteceu 
mediante a um crachá de um dos funcionários de uma empresa terceirizada no ramo 
de refrigeração que a Target contratou. Percebemos que a vulnerabilidade para 
todos esses ataques ocorre sempre onde pensa-se que não tem risco algum, 
 Conclui-se então, que todas as empresas devem tomar medidas e politicas 
necessárias e que seja monitorado rigorosamente todos os envolvidos dentro dela 
desde o momento da contratação até o encerramento de contrato, fazendo que os 
pilares de segurança da informação sejam seguidos com máxima efetivação, mesmo 
sabendo que não há um ambiente 100% seguro, mas seguindo normas e 
procedimentos pode-se reduzir o número de ataques consideravelmente bem, além 
de utilizar ferramentas de detecção, prevenção e neutralização afim de garantir uma 
segurança na rede e no ambiente corporativo.

Continue navegando