ESTUDO DE CASO ESTACIO - Computação Forense. Harvard Business School - O Perigo de Dentro: A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor
Por: eurizenner • 6/2/2019 • Resenha • 581 Palavras (3 Páginas) • 954 Visualizações
[pic 2]
UNIVERSIDADE ESTÁCIO DE SÁ
Especialização em Segurança da informação
Fichamento de Estudo de Caso
CHICA BALADEIRA
Trabalho da disciplina Computação Forense.
Tutor: DESCONHECIDO
NORDESTE – FINLÂNDIA
2018
ESTUDO DE CASO:
Computação Forense.
Harvard Business School - O Perigo de Dentro: A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor.
REFERÊNCIA: UPTON, David e CREESE, Sadie. Harvard Business School - O Perigo de Dentro: A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor. Setembro de 2014
O referido estudo de caso ilustra claramente que nem sempre as melhores práticas de segurança da Informação significam que são de mais sucesso nos controles. Onde lidar com o fator humano é a principal preocupação. Onde o lado emocional, os hábitos, os anseios das pessoas e tudo que pode deflagrar um comportamento perigoso à Empresa depende diretamente do conhecimento do lado humano versus todo o aparato técnico e tecnológico disponível e de domínio não só por equipes técnicas de uma Empresa, mas pela alta gestão.
Foram observados casos como o do grande varejista americano, a TARGET, onde houve uma grande invasão, e pior, ocorrida de dentro para fora, um acesso concebido através de um funcionário. Ou mesmo casos onde Funcionários que não obtiveram recompensas que esperavam e possuíam grandes privilégios administrativos, ao não obterem suas esperadas recompensas, sabotaram seus ambientes de trabalho, levando as Empresas a milhões em prejuízos.
Fora também os casos onde, por causa da preocupação das empresas em não deflagrarem má imagem ou fragilidade de sua estrutura interna, optam por nem mesmo denunciar casos de falha de segurança, invasões ou mesmo furto de informações.
Práticas Comuns Que Não Funcionam:
As proteções de segurança cibernética mais comuns são muito menos eficazes contra fontes internas que contra fontes externas.
Os CONTROLES DE ACESSO, onde Regras que proíbem as pessoas de usar dispositivos corporativos para tarefas pessoais não irá evitar que elas roubem ativos.
A GESTÃO DE VULNERABILIDADE para patches de segurança e verificadores de vírus não evitarão ou detectarão o acesso por funcionários ou terceiros autorizados mal-intencionados usando credenciais roubadas.
A ALTA PROTEÇÃO DE DELIMITAÇÃO Colocar ativos críticos dentro de perímetro dificultado não evitará roubo por aqueles autorizados a acessar os sistemas protegidos.
A POLÍTICA DE SENHA, Exigir senhas complexas ou sua alteração frequente significa que elas podem acabar em post-it - acesso fácil para alguém com acesso físico.
Os PROGRAMAS DE CONSCIENTIZAÇÃO, Apenas requerer que funcionários leiam a política de segurança de TI da empresa anualmente não conferirá magicamente conscientização cibernética a eles. Nem irá prevenir que membros da equipe tomem ações danosas.
...