TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Gestão De Sistema De Informação

Por:   •  9/5/2024  •  Ensaio  •  798 Palavras (4 Páginas)  •  37 Visualizações

Página 1 de 4

UNIVERSIDADE FEDERAL FLUMINENSE

FACULDADE DE ADMINISTRAÇÃO E CIÊNCIAS CONTÁBEIS

CURSO DE BACHARELADO EM ADMINISTRAÇÃO PÚBLICA

[pic 1]

MARCUS VINICIUS SOARES ANJOS

JULIA LINHARES

GABRIELLA CARIUS

AMANDA LARANJEIRA

BRUNA NOVAES

RENAN NUNES

ITALO BELIZÁRIO

LUANE SANTANA

JULIA TEIXEIRA

LAIS FEITOZA

NATHALIA RAMOS

WINE

TRABALHO SOBRE O ESTUDO DE CASO 2

STA00165 - GESTÃO DE SISTEMA DE INFORMAÇÃO

TURMA — 2024.1

PROFESSORA: ELAINE RIBEIRO SIGETTE

NITERÓI

2024


ESTUDO DE CASO

Uma instituição financeira, renomada no mercado por sua confiabilidade e segurança, está enfrentando uma grave violação de segurança em seu sistema de informação. O incidente de segurança foi descoberto após uma investigação interna, revelando que informações confidenciais dos clientes foram acessadas por terceiros não autorizados.

DESCRIÇÃO DO PROBLEMA:

O sistema de informação da instituição financeira, responsável por armazenar e processar uma vasta quantidade de dados sensíveis dos clientes, foi comprometido por um sofisticado ataque cibernético. Como resultado, informações altamente confidenciais, como números de contas bancárias, números de identificação pessoal (CPF), dados de transações financeiras e outras informações pessoais dos clientes foram indevidamente acessadas por indivíduos mal-intencionados.

DETALHAMENTO DO PROBLEMA:

1. Brecha de Segurança: O ataque cibernético explorou uma brecha de segurança no sistema de informação da instituição financeira, possivelmente resultante de vulnerabilidades não corrigidas em software ou sistemas desatualizados.

2. Engenharia Social: Os invasores podem ter utilizado técnicas de engenharia social para obter credenciais de acesso válidas de funcionários ou clientes da instituição financeira, permitindo-lhes acesso não autorizado ao sistema.

3. Malware: A instalação de malware nos sistemas da instituição financeira pode ter possibilitado aos invasores o acesso remoto e a extração de dados confidenciais sem serem detectados.

4. Ataques de Força Bruta: Os invasores podem ter realizado ataques de força bruta contra sistemas de autenticação para tentar adivinhar senhas fracas ou comprometidas de usuários legítimos.

5. Acesso de Terceiros: Funcionários terceirizados ou prestadores de serviços externos podem ter sido alvos de ataques, resultando no comprometimento de suas credenciais e acesso não autorizado aos sistemas da instituição financeira.

PERGUNTAS PARA O GRUPO RESPONDER:

1. Quais são as possíveis origens e causas do ataque cibernético que resultou na violação de segurança do sistema de informação da instituição financeira?

R: A conclusão das possíveis origens e causas do ataque cibernético encontradas pela auditoria interna foram 3:

1º - A existência de um sistema de informação desatualizado; esse descompasso tecnológico possibilitou que os invasores mapeassem brechas de segurança em processos de engenharia social, a implantação de um malware e oportunizou o possível sucesso de um ataque de força bruta, que explorou as vulnerabilidades do sistema;

2º - A falta de procedimentos de monitoramento do sistema; sua existência iria dificultar a propagação do malware e até impedir o sucesso do ataque de força bruta;

3º - Falta de Gestão da Segurança da Informação eficaz; a gestão iria diagnosticar a defasagem tecnológica e prover um plano de ação de recuperação da integridade do sistema e um compliance de controle acesso para classificar e monitorar o nível de acesso no sistema do quadro funcional.

2. Que medidas imediatas podem ser tomadas para conter o incidente de segurança e minimizar o impacto nas operações da instituição?

R: Em cumprimento ao regramento legal atual o primeiro passo é a identificação das informações vazadas, a comunicação imediata à Agência Nacional de Proteção de Dados (ANPD) e aos titulares dos dados (os clientes) que tiveram os dados expostos. O segundo passo é iniciar o processo de atualização do sistema, a implantação de um modelo de gestão de segurança da informação e um processo criterioso de investigação.

...

Baixar como (para membros premium)  txt (6 Kb)   pdf (255.2 Kb)   docx (202.2 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com