Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Racionalizar um processo de segurança, como é feito por um profissional da área, permite o entendi-
mento e interpretação eficiente e eficaz dos resultado das auditorias, bem como permite uma escolha
Enxergar os impactos e os potenciais efeitos acarretados, fazem partes do cenário necessário para
acompanhar o processo de gestão de riscos.
Como o maior patrimônio das empresas é a informação, como ela cuida, faz toda a diferença no seu
negócio, por isso, é importante que toda empresa ao lidar com a informação avalie os riscos, vulnera-
bilidade e as ameaças que ela pode sofrer.
Qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um im-
pacto para a organização.
Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que o atacante
reduza a garantia da informação do sistema. Vulnerabilidade é a interseção de três elementos: uma
suscetibilidade ou falha do sistema, acesso do atacante a falha e a capacidade do atacante explorar a
falha.
Ataques Ativos
São ataques que intervêm no fluxo normal da informação. Alterando o seu conteúdo e produz infor-
mação não válida, com intuito de atentar contra a segurança de um sistema.
Ataques Passivos
São ataques que não alteram a informação, nem seu fluxo normal, apenas ficam sob canal de escuta.
Os ataques à segurança da informação são problemas muito graves nas empresas. Afinal, a área
está envolvida com a proteção de todos os dados fundamentais de uma organização, como relatórios,
informações de clientes, dados fiscais, planejamentos, entre outros.
Para ter um bom desempenho, a segurança da informação precisa se basear em quatro pilares: dis-
ponibilidade, integridade, autenticidade e confidencialidade.
Embora seja muito difícil se proteger completamente, um bom planejamento e medidas bem-executa-
das ajudam a prevenir vários problemas. Pensando nisso, preparamos este artigo para mostrar quais
são os principais riscos e ataques à segurança da informação de uma empresa. Boa leitura!
WWW.DOMINACONCURSOS.COM.BR 1
AMEAÇAS, ATAQUES E ANÁLISE DE VULNERABILIDADE
Na primeira etapa, o invasor reconhece uma potencial brecha. Quanto antes isso é feito, menor é a
probabilidade de ele dar errado. Durante a análise, o software avalia a possibilidade de ataque e
quais ferramentas são as ideais para a situação.
Na adaptação, a segurança do dispositivo está em risco e seus dados podem ser acessados remota-
mente, por exemplo. Por fim, o invasor tem acesso a todas as informações que deseja. Ele pode, in-
clusive, alterar e deletar elementos cruciais para o funcionamento da empresa.
Em geral, os ataques são feitos em plataformas com excelência em coletar um grande volume de in-
formações, como sites de instituições financeiras, bancos, grandes varejistas, organizações médicas,
entre outros.
Os ataques à segurança da informação podem causar grandes prejuízos para as empresas. Afinal,
essa área está diretamente relacionada com outros setores do negócio, em especial a parte de tecno-
logia, pois é a base para a maioria dos processos da organização.
A sinergia da área com os departamentos e projetos da empresa é ponto essencial para a boa prática
da segurança da informação nos ambientes corporativos. Por isso, uma cultura adequada e uma boa
política de proteção dos dados precisam ser desenvolvidas pelos gestores de Tecnologia da Informa-
ção, antes mesmo de garantir a entrega dos resultados para o usuário.
Além disso, é importante que as informações sejam mantidas íntegras e confidenciais. Os dados do
negócio de uma empresa estão dispostos em um ambiente complexo, formado por processos de tec-
nologia, pessoas e negócios.
Para assegurar a continuidade das transações de uma organização, é necessário garantir que cada
membro desse sistema esteja em concordância com as normas internas criadas pela própria em-
presa, bem como com as regras técnicas nacionais ou internacionais.
Hoje, os ataques que mais geram danos são aqueles dirigidos e específicos em seu alvo. Qualquer
equipamento conectado à internet está vulnerável. Há muitos tipos de ataques, seja malware, vírus,
sobrecarga corrupção de rede, entre outros. Mas existem formas de evitar cada um deles.
Backdoor
Backdoor é um software malicioso muito utilizado para dar acesso remoto não autorizado ao invasor.
Assim, ele pode explorar vulnerabilidades do sistema e acessar um ambiente operativo, por exemplo.
Esse programa trabalha em segundo plano e não é identificado pelo usuário. É muito semelhante a
outros malwares e vírus, e também bastante difícil de detectar. O backdoor é um dos tipos de parasi-
tas mais perigosos, pois dá autonomia para que pessoas mal-intencionadas atuem no computador
comprometido.
Assim, o cibercriminoso pode espiar um usuário, gerir seus arquivos, controlar todo o sistema de ope-
ração e atacar outros computadores. Muitas vezes, eles têm capacidades destrutivas adicionais, pois
podem trabalhar sozinhos, sem a necessidade de controle.
WWW.DOMINACONCURSOS.COM.BR 2
AMEAÇAS, ATAQUES E ANÁLISE DE VULNERABILIDADE
Para evitar esse problema, é necessário utilizar um bom antivírus. Se o computador já estiver conta-
minado, pode ser difícil fazer a remoção manual e é preciso entrar em contato com a equipe de TI.
Browser
Os ataques que utilizam os navegadores para invadir os documentos e arquivos dos usuários estão
entre os mais comuns. Nesses casos, os cibercriminosos usam a engenharia social e outras técnicas
de phishing para encontrar uma brecha.
As URLs suspeitas são bons exemplos, assim como links que levam o usuário para outros domínios
que facilitam a invasão, pop-ups com anúncios enganosos, sites clonados etc.
Para manter a rede protegida, é importante usar um Firewall com regras e bloqueios adequadamente
atualizados e configurados. Essa solução é muito ampla e pode ser implementada de maneira sim-
ples — com proteção contra vulnerabilidades mais completas e complexas, com defesa em diferentes
níveis de riscos e camadas de rede.
SSL
O Secure Socket Layer (SSL) é um dos padrões globais que se refere à criptografia virtual que os in-
vasores têm investido em quebrar e atacar. Nesse contexto, os hackers se ocultam no tráfego cripto-
grafado, aproveitando que muitas empresas não usam ferramentas adequadas para inspecioná-los.
Para evitar esse problema, a dica é sempre manter o servidor atualizado e observar as melhores prá-
ticas para configurá-lo. Assim, o sistema fica protegido contra vulnerabilidades.
DDoS
Esses ataques tentam impedir que usuários legítimos utilizem determinado serviço do computador.
Para isso, os hackers aplicam técnicas que podem derrubar a conexão entre equipamentos, sobre-
carregar a rede, fazer inúmeras requisições a um site até que o sistema saia do ar, negar acesso a
um usuário ou sistema, entre outras ações.
Para evitar esse problema, é importante investir em proteção baseada em autenticação. Logo, é pos-
sível usar um PROXY Reverso que barra tudo que não for usuário autenticado.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 3