A maior rede de estudos do Brasil

Grátis
7 pág.
COMPUTAÇÃO FORENSE

Pré-visualização | Página 1 de 2

UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO
Fichamento de Estudo de Caso XXXXXXXXXXXXX
Trabalho da disciplina Computação Forense
Tutor: XXXXXXXX
XXXXXXXXX2020
O Perigo de Dentro
A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor.
O ataque cibernético de 2013 na Target, onde criminosos roubaram os números de cartões de pagamento de cerca de 40 milhões de clientes e dados pessoais de aproximadamente 70 milhões. Isto 
Gerou um impacto muito grande em lucros e demissões, principalmente do Presidente Executivoafetou a reputação da empresa, fez com seus lucros caíssem, e acarretou na demissão de seu Presidente Executivo e de seu Diretor de Tecnologia da Informação.
E o menos conhecido é que para que ocorresse esse fato, foi algo que os criminosos, entraram no sistema interno da empresa utilizando credenciais de pessoas de dentro, um fornecedor de refrigeração da empresa.
Mas ataques envolvendo empresas conectadas ou funcionários diretos representam uma ameaça mais perigosa. Funcionários podem causar dano muito mais grave que hackers externos.
Nos últimos dois anos, foi liderado um projeto de pesquisa internacional cuja meta é melhorar significativamente a habilidade das organizações detectarem e neutralizarem ameaças de funcionários. E isso foi patrocinado Centro de Proteção de Infraestrutura Nacional (CPNI), serviço de segurança do MI5 do Reino Unido, com vários academicos e especialistas em segurança computacional.
Muitas empresas agora tentam evitar que os funcionários usem computadores de trabalho para acessar sites não diretamente relacionados a seus trabalhos, como Facebook, sites de relacionamentos e sites políticos. Mas o que esses especialistas acham que, deveriam dar ao funcionário a liberdade de ir onde eles querem na web, mas usando software de segurança prontamente disponível para monitorar suas atividades, assim produzindo informações importantes sobre comportamentos e personalidades que ajudarão a detectar o perigo.
Um Risco Pouco Reconhecido
Ameaças de detentores de informações privilegiadas vêm de pessoas que exploram acesso legítimo a ativos cibernéticos de uma organização para fins não autorizados e maliciosos ou que criam vulnerabilidades involuntariamente. Eles podem ser funcionários diretos (desde faxineiros até funcionários de alto nível), contratados, ou fornecedores terceirizados de dados e serviços de computação. (Edward Snowden, conhecido por ter roubado informações confidenciais da Agência de Segurança Nacional (NSA) dos EUA, trabalhou como contratado da NSA.) Com este acesso legítimo, eles podem roubar, desestabilizar, ou corromper sistemas de computadores e dados sem detecção por soluções de segurança baseadas em perímetro comum - controles que focam em pontos de entrada em vez do que ou quem já está dentro.
A Ameaça
Ataques cibernéticos envolvendo fontes internas: como funcionários, fornecedores, ou outras empresas legitimamente conectadas a sistemas de computador de uma empresa e isso vem crescendo. Eles são responsáveis por mais de 20% de todos os ataques cibernéticos. Proteções amplamente usadas são ineficazes contra eles.
A Chave
Para reduzir sua vulnerabilidade a ataques internos, as empresas devem aplicar a mesma
abordagem que usaram para melhorar a qualidade e segurança: Fazer parte do trabalho de todos.
A Solução
Os funcionários devem ser monitorados rigorosamente e informados quais ameaças são prováveis para que eles possam relatar atividades suspeitas. Os fornecedores e distribuidores devem ser requeridos a minimizar os riscos e devem ser auditados regularmente. Os líderes devem trabalhar de perto com seus departamentos de TI para garantir que estes ativos cruciais sejam protegidos. 
sugere que a porcentagem continue crescendo. Além disso, ataques externos podem envolver assistência conhecida ou não de fontes internas. 
Causas do Crescimento
Inúmeros fatores na mudança do panorama de TI explicam esta ameaça crescente. Elas não são particularmente surpreendentes e este é justamente o ponto. Um dos fatores são as mudanças organizacional, sem ao menos ter um preparo e com isso deixam “brechas e portas” abertas. 
Um aumento dramático no tamanho da complexidade de TI. 
Precisamos ter a noção de quem está cuidando dos nossos serviçoes em nuvem, precisamos saber se os terceiros, pessoal de limpeza entre outros são pessoas de confiança. Em 2005, quatro titulares de conta no Citibank em Nova York foram lesados em quase $350.000 por colaboradores da central de atendimento baseada em Pune, Índia. Os culpados eram funcionários de uma empresa de software e serviços para a qual o Citibank terceirizou trabalho. Eles coletaram dados pessoais, números de identificação pessoal e números das contas dos clientes.
Sites da "Dark Web", onde homens de meia idade inescrupulosos vendem grandes quantidades de informações confidenciais, são abundantes atualmente. Tudo desde senhas dos clientes e informações de cartão de crédito até propriedade intelectual é vendido nestes sites clandestinos. Fontes internas geralmente querem fornecer acesso a estes ativos em troca de quantias vastamente menores que seu valor de mercado, contribuindo para a indústria de "crime cibernético como serviço".
Funcionários que usam dispositivos pessoais para o trabalho.
 Cada vez mais, fontes internas geralmente involuntariamente expõem seus empregadores a ameaças fazendo o trabalho em gadgets eletrônicos. Nossa equipe e outras descobriram que os grupos de segurança das empresas tentam acompanhar os perigos representados pela explosão destes dispositivos. De acordo com um relatório recente da Alcatel-Lucent, cerca de 11,6 bilhões de dispositivos móveis ao redor do mundo são infectados a qualquer momento, e infecções de malware móvel aumentaram 20% em 2013.
Smartphones e tables não são os únicos culpados: Os dispositivos podem ser simples como pendrives ou cartões de memória de telefone. "A melhor maneira de pegar uma empresa despreparada é espalhar dispositivos UBS infectados com a logomarca da empresa no estacionamento", diz Michael Goldsmith, membro de nossa equipe e diretor associado do Centro de Segurança Cibernética da Oxford, referindo-se ao ataque de 2012 no DSM, uma empresa química holandesa. "Algum funcionário inevitavelmente vai testar um deles."
Foi amplamente relatado que representantes presentes na cúpula do G20 perto de São Petersburgo em 2013 receberam um dispositivo de armazenamento USB e carregadores de telefone móvel carregado com malware projetado para ajudar a roubar informações. E o worm de computador Stucnet que sabotou a instalação de refinamento de urânio do Irã em 2008- 2010 foi reportadamente introduzido via dispositivos USB em sistemas não conectados à internet.
A explosão nas mídias sociais. 
As midias sociais também colaboram e muito por vazamento de informações que implica nas empresas; Com esse esquema os criminosos utilizam dados de recrutamento, para assim saber o que tem de Harware e Software para ateque na Corporação. O chamado golpe do romance, onde o funcionário é persuadido pelo criminoso para obter informações sigilosas da empresa. Outras estratégias incluem o uso de conhecimento obtido através de redes sociais para pressionar funcionários: Um chantagista cibernético pode ameaçar deletar arquivos de computador ou instalar imagens pornográficas no computador de trabalho de uma vítima a não ser que informações confidenciais sejam entregues.
Por Que Eles Fazem Isso
Um dos motivos são: lucro financeiro, vingança, desejo de reconhecimento e poder, resposta a chantagem, lealdade a outros na organização, e crenças políticas.
Exemplo é o ataque de 2014 por um litigante desdenhado em uma empresa de pequeno porte, mas crescente de treinamento virtual. Um gerente da mesma reclamou para seu superior sobre a pessoa em questão um administrador de sistemas que estava enviando flores para ele no trabalho e mandando mensagens de texto inapropriadas e estava dirigindo pela sua casa continuamente. Uma vez claramente

Crie agora seu perfil grátis para visualizar sem restrições.