1. AMEAAS
1.1. Ativos:
Os respectivos ativos identificados na empresa foram: Informaes
armazenadas no servidor; Equipamentos (hardwares); Sistemas (softwares);
e Funcionrios.
1.2. Classificao:
Involuntrias: funcionria do servio de inteligncia alemo que enviou um
carto de aniversrio para uma amiga no trabalho e acabou contribuindo para
o ataque, pois o CLAY vasculhou o lixo da empresa e interceptou essa
mensagem, conseguindo identificar a funcionria e, posteriormente,
mandando um spam para ela. Como o e-mail foi aberto, concedeu entrada ao
grupo que passou a ter acesso ao sistema do setor dessa funcionria. Com
isso, a funcionria contribuiu para a invaso mesmo que involuntariamente.
Alm de tudo isso, como a funcionria havia sido responsvel pela
contratao da equipe de limpeza e, tambm, pela emisso dos cartes de
acesso, o grupo CLAY conseguiu identificar e tomar posse desses cartes
usando-os para entrar nas instalaes da empresa.
1.3. Tipos:
Ameaa Inteligente: O grupo CLAY tinha a seu dispor potencialidade tcnica e
operacional para detectar e explorar as vulnerabilidades do sistema do
servio de inteligncia alemo;
2. VULNERABILIDADES
2.1. Classificao
Fsicas: As senhas de acesso as salas com acesso restrito e do servidor
foram facilmente encontradas pelos invasores.
3. IMPACTOS
A partir de ameaas involuntrias e voluntrias, alm de vulnerabilidades, foi
possvel um ataque ao servidor principal da empresa, resultando em graves
impactos ao seu negcio e a imagem da empresa, isso porque, informaes de
teor confidencial foram roubadas pelo grupo Hacker denominado CLAY que
forneceu a terceiros.
4. FALHAS
5. ATAQUES
5.1. Tipos:
Ativo: O personagem principal, atravs da engenharia social, convenceu a
agente da Interpol que o investigava de que havia planejado e executado toda
a invaso sozinho, onde os demais integrantes do grupo seriam na verdade
as vrias personalidades do mesmo, assim sofrendo da mesma doena que
sua me sofrera. Com isso, a levou a querer ajud-lo a se livrar do julgamento
dos seus crimes, concedendo ao mesmo acesso no autorizado ao sistema
de proteo a testemunha, para que ele alterasse os seus dados e criasse
para si uma nova identidade. Portanto, caracterizando um ataque ativo j que
o resultado disso tudo foi a alterao dos dados da empresa.
Passivo: O grupo CLAY tomou posse de informaes confidenciais da
empresa e as liberou para terceiros, com isso sendo um ataque passivo.
5.2. Classificao
Interceptao: O grupo CLAY conseguiu ter acesso a informaes
confidenciais do servidor principal da empresa, violando assim a privacidade e
confidencialidade dessas informaes.