Você está na página 1de 1

ATIVIDADE DISCURSIVA

Em segurança da informação, o que deve ser protegido são os ativos. Há os ativos


físicos, os ativos tecnológicos e os ativos humanos.

Para os ativos humanos, cite as principais ameaças e os controles de segurança


que podem ser adotados.

RESPOSTA
Os ativos humanos referem-se a tudo que o indivíduo pode gerar de benefícios
para as organizações por meio de sua experiência, conceitos, criatividade e habilidade. A
Engenharia social é um ataque na qual visa conseguir todo o acesso a informações
confidenciais ou a setores importantes de uma organização através da persuasão.

Autoconfiança, facilidade de comunicação, aptidão profissional e uma grande


capacidade de persuasão são características relevantes de um Engenheiro Social. O
Engenheiro Social se aproveita de um ponto fraco das organizações, a falta de
treinamento de política de segurança, onde os colaboradores não consideram, que as
informações nas quais estão sendo passadas, como importantes, além do mais muitas
vítimas de ataques afirmam que mal sabem que passaram informações que não deveriam
devido ao talento e técnica da pessoa com quem conversou. Outra forma de ataques é
através de Phishing, na qual se utilizam diariamente de ataques nas redes sociais, através
de e-mails solicitando “alterações ou atualizações cadastrais”, “mudança de senha
bancária”, “cadastramento de chave de segurança”, “produtos promocionais gratuitos”,
entre outros tipos de ataques. Muitos destes ataques são identificados pelos antivírus,
porém qualquer tentativa bem sucedida gera um enorme transtorno, principalmente para
as grandes companhias.

Para se evitar este tipo de ataque aos ativos humanos, as organizações estão se
protegendo, adotando medidas preventivas, como implementação de uma Política de
Segurança da Informação e amplamente divulgando a seus colaboradores,
conscientização de funcionários em relação as ameaças associadas à Engenharia Social,
monitoramento constante dos sistemas de controle de acesso a áreas, centrais telefônicas,
sistemas, entre outros, acompanhamento de visitantes às instalações da organização por
funcionário da organização, sem exceções.

Outros meios de controles a estes ataques é se ter cuidados adicionais no


manuseio de informações corporativas fora dos perímetros de segurança da organização,
não fornecimento de informações de cunho pessoal ou sigiloso sem a devida autorização
da pessoa competente para tal, cuidados especiais com os descartes de lixos,
implementação de regras de descarte de informações armazenadas em quaisquer meios,
como papel, mídia digital, entre outros.

Você também pode gostar