Fichamento Computação Forense - Estacio de Sá
Por: danilo_sampaio • 28/4/2019 • Trabalho acadêmico • 2.934 Palavras (12 Páginas) • 309 Visualizações
[pic 2]
UNIVERSIDADE ESTÁCIO DE SÁ Pós Segurança da Informação
Fichamento de Estudo de Caso Danilo H. Sampaio da Silva
Computação Forense
Prof: Milay Adria Ferreira Franscisco
Conselheiro Lafaiete - MG
2019
ESTUDO DE CASO: O PERIGO DE DENTRO
REFERÊNCIA: Upton, David M.; Creese, Sadie. O Perigo de Dentro. Harvard Business School. Setembro de 2014.[pic 3]
O artigo traz o fato ocorrido em 2013, onde um ataque cibernético na empresa Target, roubou dados pessoais de aproximandante 70 milhões de pessoas, afetando a reputação da empresa, e fazendo com que seus lucros caíssem, além de acarretar duas demissões. E esse ataque chamou a atenção para o fato de mesmo o ataque ter sido externo, o mesmo usou credencias internas, de um dos fornecedores de refrigeração da empresa. Esse tipo de ataque cresce a cada dia, e o autor descreve como um funcionário pode ser mais letal a segurança da informação da empresa que um hacker externo. Eles possuem acesso privilegiado, tem acesso a sistemas internos, balanços anuais, valores de investimentos, quadros de funcionários e carteira de clientes, além de outras informações internas, e com essas informações eles podem causar danos como perda de propriedade intelectual, dano a reputação entres outros. Muitas empresas admitem que não possuem a proteção adequada para esse tipo de ataque, parte delas por não enxergarem esse fato como uma grave ameaça, porém o fato de funcionários diretos e indiretos terem acessos a informações privilegiadas, torna as empresas frágeis e expostas ao risco. Estes ataques estão aumentando tanto em número quando em porcentagem de todos os ataques cibernéticos relatados: Um estudo da KPMG descobriu que eles cresceram de 4% em 2007 para 20% em 2010. Há alguns dados que podem justificar em partes o crescimento desses ataques e há pesquisas que mostram que esses ataques tendem a crescer.
O crescimento desse tipo de ataque pode ser explicado em partes por alguns comportamentos e a evolução da tecnologia, cada vez mais explorada nas empresas.
Atualmente as empresas estão usando cada vez mais tecnologias e muitas das vezes, esses serviços acabam sendo terceirizado, daí surge um grande risco, uma vez que acessos a dados sigilosos estão entregues a mão de terceiros que talvez não usam uma boa política de segurança da informação. Outro exemplo pode ser dado através dos dados que são salvos em nuvens, esse serviço é oferecido por empresas especializadas na área de armazenamento, nesse caso a empresa terá terceiros tendo acesso a todos os seus arquivos, que são sigilosos e requer um cuidado em relação à segurança da informação. Outros fator que contribui muito para o aumento da vulnerabilidade e exposição à ataques internos a empresas, são o uso de dispositivos pessoais dentro das organizações, onde os colaboradores muitas das vezes conectam aparelhos pessoais como telefones, tablet’s entre outros e esses mesmo estando contaminados, abrem caminhos para ataque externos que usam talvez a inocência alheia de um funcionário para conseguir acesso privilegiado ao sistema e aplicar golpes, roubar dados entre outras práticas comuns em ataques. Os dispositivos moveis também são outras portas de acesso que pessoas mal intencionadas usam para acessar informações e acesso restrito dentro das organizações, visto que muitos colaboradores utilizam dispositivos moveis particulares dentro das empresa, colocando a segurança em risco devido a esse fato.
As redes sociais é outra fonte de perigo para as empresas, pois em busca de curtidas e compartilhamentos as pessoas se expõe de maneira exagerada nas redes sociais, e muitas das vezes acabam compartilhando informações que deveriam ser privadas como a empresa que trabalha entre outras informações, através de informações como essa, os bandidos conseguem ir pegando mais informações com o tempo e ganhando a confiança dos usuários dessas redes sociais, até conseguirem ganhar um acesso interno através de dados fornecidos por aqueles usuários. O acesso a essas redes sociais a partir de equipamentos corporativos colocam em risco também a segurança da informação das empresas, uma vez que criminosos podem através de imagens, áudios, vídeos entre outras mídias, infectarem computadores e através desses meios invadir toda a rede. Estudos governamentais e não governamentais mostram que ataques internos feitos por funcionários diretos ou indiretos dentro de corporações, ou até mesmo aqueles que são facilitados com ajuda desses mesmo, possui motivações que variam. Essas motivações podem ser por vingança, interesse de ganho financeiro, fidelização a outra organização, chantagens entre outros. E essa prática, a ajuda interna a organizações criminosas estão só crescendo no âmbito empresarial Muitos países agora estão operando equipe de resposta às emergências de computador (CERTs) para proteger a si mesmos contra este e outros tipos de ataque. Segundo a psicóloga Monica Whitty, , e muitos outros dizem que fontes internas que ajudam ou se envolvem voluntariamente em ataques cibernéticos sofrem de uma ou mais condições na "tríade obscura": Maquiavelismo, narcisismo e psicopatia. Comprovando esta visão, um estudo de 2013 da CPNI descobriu que invasores internos geralmente têm alguma combinação destes traços de personalidade: imaturidade, baixa auto-estima, amoralidade ou falta de ética, superficialidade, uma tendência a fantasiar, inquietação e impulsividade, falta de conscientização, manipulação e instabilidade. Existem procedimentos que as corporações podem adotarem para reduzir e minimizar esse tipo de desvio interno na segurança da informações em seus ambientes corporativos, pois hoje as empresas seguem algumas diretrizes como proibir o acesso a certos sites, políticas de senhas, entre outras que de fato não possui efeito sobre tal causa. Há medidas mais eficazes começando com uma boa política de segurança, e essa mesma sendo dissipada entre todos os funcionários, com um sistema avançado e bem implementado onde credenciais devem ser bem elaboradas, com restrições a arquivos, onde níveis de acessos estejam bem definidos, e com regras e punições a acessos indevidos. É necessário que haja a conscientização de funcionários, pois eles precisam estar cientes dos riscos e ameaças que eles mesmos podem está gerando a corporação. Outro quesito a ser bem elaborado é sobre a contratação de serviços as terceiros, é necessários que eles possuem a mesma política de segurança da corporação e essa mesma esteja bem conscientizada entre os funcionários e esses mesmo possuam essa cultura. E por fim é necessário que a corporação tenha um controle interno dos fluxos de rede, acessos indevidos, arquivos disponibilizados, é necessário que os acessos privilegiados sejam revistos sempre, e todas as camadas de funcionários sejam acompanhadas, desde as mais baixas até as mais baixas. Implantado e adotando medidas, é possível minimizar e combater esses riscos que atualmente tem um potencial enorme de riscos e compromete toda a corporação.
...