Buscar

RESPOSTA UNIDADE 1 GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1
1. A Empresa KYK possui um servidor de arquivos que armazena arquivos para todas as áreas: Recursos Humanos, Financeira, Tecnologia e Vendas.
As pastas do servidor são estruturadas por área e cada funcionário possui somente o acesso às pastas inerentes ao seu trabalho. Há alguns meses, no entanto, não estava sendo realizado o backup dos arquivos, devido a um problema não identificado na ferramenta de backup.
Todos os funcionários da empresa possuem uma conta de rede, porém, utilizam uma senha padrão que nunca expira.
A regra de formação da conta de rede é conhecida por todos os funcionários. A conta é composta do primeiro nome do funcionário e da primeira letra do sobrenome.
Certo dia, um funcionário foi demitido e estava cumprindo aviso prévio, suas credenciais de rede ainda não haviam sido suspensas. Como o funcionário sabia as regras de criação de conta e sabia a senha padrão, entrou no servidor de arquivos com as credenciais de outro funcionário e alterou e excluiu dados financeiros, provocando um enorme prejuízo para a empresa.
Depois de uma investigação interna, foi descoberta a fraude no servidor de arquivos e, por meio dos logs do servidor, foi verificado que o funcionário cuja credencial havia efetuado a alteração e exclusão dos arquivos estava de licença médica, e por meio de outras evidências, o infrator foi identificado.
Considerando o caso apresentado e os conteúdos abordados ao longo da disciplina, aplique os cinco pilares da segurança da informação de forma que fiquem bem claras as vulnerabilidades ocorridas no caso e como poderiam ser evitadas.
RESPOSTA
Assim como um banco sem porta no cofre e sem seguranças se torna vulnerável, uma conta de usuário com senha padrão que nunca foi alterada expõe o mesmo risco quando o assunto são dados confidenciais e integridade de arquivos da empresa. No entanto, no caso informado, as seguintes diretrizes foram violadas: integridade - afinal qualquer ação a partir do acesso às contas confidenciais poderia alterar as informações contidas no servidor -, disponibilidade – pois o sistema poderia sofrer o ataque de um ransonware e perder os arquivos para crackers que tentam invadir o sistema de modo mais simples, sequestrando arquivos e cobrando valores altos em bitcoin por isso -, a autenticidade – com a integridade comprometida, a fonte da mensagem ou dos arquivos também se torna comprometida, caso não haja um backup, nada será recuperado, mas mesmo havendo um backup não há garantia de que também não foi afetado por esta falha.
Portanto, o modelo de gestão corporativa foi implementado, mas sem a devida atenção dedicada ao acesso por uma pequena parte dos funcionários. As ações corporativas de segurança não foram implementadas com 100% de sucesso mesmo criando Comitês de Segurança, uma falha neste nível é praticamente a perda total de todo o sistema e um prejuízo enorme para a empresa. É necessário então, elaborar uma política de segurança que considere esta particularidade, algo focado nos mínimos detalhes, mas também no macro da empresa como um todo, realizando ação corretiva imediata e emergencial. Após tudo isso concluído, como aconteceu no caso citado, o analista fez um teste muito eficiente e encontrou erro crucial como senhas que nunca foram alteradas dentro de uma organização, poderia ser qualquer erro, ainda assim iria afetar toda a cadeia de princípios da segurança da informação. É viável manter esta cadeia de análises dentro da empresa, afinal, com a correção do erro, poderão surgir outros. É fato que nenhum sistema está a salvo, contudo, existem as maneiras de proteção baseadas em normas de administração da segurança de qualquer organização visando a gestão de riscos e ameaças como estas apresentadas.

Continue navegando