ÍNDICE
INTRODUÇÃO.................................................................................................................................. 2
SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA ............................................................................ 2
Conceito ........................................................................................................................................ 2
Ativos ............................................................................................................................................ 2
Informação.................................................................................................................................... 3
Vulnerabilidades ........................................................................................................................... 4
1. INTRODUÇÃO
A informação é um dos bens mais importantes de uma organização. Ela assegura a continuidade
dos negócios, diminui os riscos de perdas financeiras, protege a imagem da empresa no mercado
e, em algumas áreas, possibilita novas oportunidades de negócio e agiliza o atendimento aos
clientes.
Não se trata apenas da rede que compõe a internet, mas sim da informação e de como protegê-
la. Por si só, investimento em tecnologia não é o bastante, sendo preciso uma mudança cultural
e, principalmente, da forma como avaliamos os riscos a que nossas informações estão expostas.
Diante dos motivos expostos, enfatizamos que a gestão da segurança da informação e riscos
cibernéticos necessita do apoio, participação e atuação de todos os empregados e terceirizados.
Informações que deixaram de ser úteis à organização em determinado momento, devem ser
destruídas para que não caiam em mãos estranhas e com isso possam trazer qualquer prejuízo a
organização.
3
#10 Interno
Pode-se entender por Segurança: aquilo que pode ser obtida por meio da associação de uma
hierarquia de controles internos e externos a um sistema de informação.
Uma boa definição de Segurança da Informação está estabelecida na norma ABNT NBR ISO/IEC
27002 (antiga 17799: 2005), “segurança da informação é a proteção da informação de vários
tipos de ameaças para garantir a continuidade do negócio, maximizar o retorno sobre
investimentos e as oportunidades de negócios.” Neste aspecto cabe esclarecer que em 2007 a
ISO/IEC 17799:2005 passou para o novo padrão e tornou-se a Norma ISO/IEC 27002:2005.
4
#10 Interno
e) responsabilidade - propriedade na qual o responsável pela informação deve prestar contas da
mesma;
2.1. Ativos
É considerado um ativo qualquer coisa que tenha valor para a organização como:
2.2. Informação
5
#10 Interno
2.4. Sistema de informação
Confidencialidade
Integridade
Disponibilidade
Esse pilar é o que garante o acesso à dados e informações aos usuários ou receptores
autorizados pela empresa, sempre que for preciso.
6
#10 Interno
2.9. Vulnerabilidades
2.10. Hardening
Contramedida, preventiva, que visa tornar o sistema mais seguro sob o aspecto de suas
configurações e o propósito de uso. Esse procedimento baseia-se nas recomendações de
fabricantes e em boas práticas de segurança.
7
#10 Interno
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de
suas três principais características, quais sejam:
8
#10 Interno
Obter ganho financeiro.
Roubar, manipular ou adulterar informações.
Obter vantagens competitivas e informações confidenciais de empresas
concorrentes.
Fraudar, sabotar ou expor a instituição invadida, podendo ter como motivo uma
vingança.
Promover ideias políticas e/ou sociais.
Praticar o terror e disseminar pânico e caos.
Enfrentar desafios e/ou ter adoração por hackers famosos.
9
#10 Interno
sem que haja necessidade de recorrer novamente aos métodos utilizados na
realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Padrões de e-mails corporativos são copiados para enviar anexos e links maliciosos para outros
funcionários;
Os hackers também conseguem acessar computadores desconectados da internet;
Os hackers estudam seus alvos e aprendem a driblar suas defesas para, furtivamente, obter
aquilo que querem.
COMO SE PROTEGER?
Existem dois itens que são necessários para evitar a aparição de malwares no seu computador.
A vigilância pessoal e o uso de ferramentas de proteção. A vigilância pessoal é, em resumo, ter
cuidado com tudo o que você for abrir e baixar em seu computador;
Mesmo fora da internet, é não confiar em estranhos. Portanto, tenha cuidado ao receber e-mails
desconhecidos, alertas tentadores de serem clicados e perfis falsos. Se você não sabe de onde
vem um conteúdo, não abra;
Não conecte dispositivos USB, tais como pen-drive e celular, na sua estação de trabalho pois eles
podem estar contaminados com malware sem que você saiba.
Tome cuidado com sites que você navega. Quando eles possuem um sistema de segurança fraco
a chance de encontrar um malware ali é muito maior. Além disso, também fique atento aos seus
downloads. Isso porque, mesmo vindo de sites confiáveis, ele pode ter um software malicioso.
10
#10 Interno
11
#10 Interno
2.12.1.2. Engenharia social – técnica por meio da qual uma pessoa procura persuadir outra
a executar determinadas ações. No contexto da SI, é considerada uma prática de
má-fé, usada por indivíduos para tentar explorar a boa-fé ou abusar da
ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou
obter informações sigilosas e importantes:
Phishing: links transmitidos por e-mails, simulando ser uma pessoa ou empresa
confiável que envia comunicação eletrônica oficial para obter informações
confidenciais;
Vishing: simula ser uma pessoa ou empresa confiável e, por meio de ligações
telefônicas, tenta obter informações confidenciais;
Smishing: simula ser uma pessoa ou empresa confiável e, por meio de mensagens
de texto, tenta obter informações confidenciais;
12
#10 Interno
2.13. Mecanismos de Proteção
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a
infraestrutura (que garante a existência da informação) que a suporta. Mecanismos de
segurança que apoiam os controles físicos: portas, trancas, paredes, blindagem, guardas,
etc.
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está
em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a
alteração não autorizada por elemento mal-intencionado. Mecanismos de segurança que
apoiam os controles lógicos:
13
#10 Interno
um computador ou serviço. Por meio das contas de usuário é possível que um
mesmo, computador ou serviço seja, compartilhado por diversas pessoas, pois
permite, por exemplo, identificar unicamente cada usuário, separar as
configurações específicas de cada um e controlar as permissões de acesso.
Senha ou Password - Uma senha, ou password, serve para autenticar uma conta,
ou seja, é usada no processo de verificação da sua identidade, assegurando que
você é realmente quem diz ser e que possui o direito de acessar o recurso em
questão. É um dos principais mecanismos de autenticação devido, principalmente,
a simplicidade que possui.
Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha
ela poderá usá-las para se passar por você, ou seja, ela realizará ações em seu
nome.
A responsabilidade sobre os controles de acesso lógico pode ser tanto dos gestores negociais
como dos gestores técnicos. O gestor técnico tem o papel de controlar o acesso à rede, ao
sistema operacional e seus recursos e, ainda, aos aplicativos e arquivos de dados. Ele é o
responsável pela proteção dos recursos do sistema contra invasores ou funcionários não
autorizados.
No BRB os gestores negociais são responsáveis pelo controle de acesso, identificando quem pode
acessar cada um dos sistemas e que tipo de operações podem executar. Por conhecerem bem o
sistema sob sua responsabilidade, os proprietários são as pessoas mais indicadas para definir
privilégios de acesso de acordo com as reais necessidades dos usuários. No BRB, a regra consta
no Manual de Acesso Lógico.
Dessa forma, as responsabilidades sobre segurança de acesso são segregadas entre o gestor
técnico e os gestores negociais.
14
#10 Interno
3. GERENCIAMENTO DE SEGURANÇA E RISCOS CIBERNÉTICOS
15
#10 Interno
No BRB, a gestão de riscos cibernéticos é conduzida pela GERIT e o processo está normatizado no
Manual de Análise e Avaliação de Riscos Cibernéticos.
16
#10 Interno
3.2. Gestão de Incidentes de Segurança Cibernética
Nessa fase todos os casos devem ser encerrados. Tem finalidade de avaliar a
eficácia das fases anteriores. Essa fase é também uma oportunidade de avaliar
falhas cometidas em outras fases, onde os envolvidos no tratamento do
incidente devem reunir-se para revisar todo o processo, identificar potenciais
vulnerabilidade, pontos de melhorias, lições aprendidas e o conhecimento
acumulado.
17
#10 Interno
Compete aos colaboradores e usuários dos sistemas de informação do BRB,
notificar os Incidentes de Segurança, através da caixa de serviço: //SOC,
endereço: soc@brb.com.br ou através da ferramenta GIS.
O principal objetivo é garantir que a segurança seja parte integrante dos sistemas de
informação na instituição e que as melhores práticas de segurança sejam adicionadas
ao sistema antes de sua entrada em produção.
Os sistemas de informação incluem os sistemas operacionais, infraestrutura,
aplicações de negócios, pacotes e sistemas em gerais. Convém que os requisitos de
segurança sejam identificados e acordados antes do desenvolvimento e/ou
implementação dos sistemas.
O normativo, sob responsabilidade da GERIT, Manual para Desenvolvimento e
Aquisição de Sistemas Seguros é o documento que compõe referência única para os
requisitos de segurança e validação dos sistemas desenvolvidos ou adquiridos para o
BRB.
3.4. LGPD
A Lei Geral de Proteção de Dados (LGPD) é uma legislação que entrou em vigor em
agosto de 2020 no Brasil para estabelecer normas relacionadas ao tratamento de
dados de pessoa física nas suas mais variadas aplicações e ambientes. Seguindo as
bases do regulamento geral de proteção de dados europeu (GDPR), a LGPD mudará a
forma de funcionamento e operação das organizações, e estabelece regras de coleta,
armazenamento, tratamento e compartilhamento de dados pessoais, tornando a
proteção de dados ainda mais relevante.
A Lei é válida para qualquer pessoa natural ou jurídica, de direito público ou privado,
que realize o tratamento de dados pessoais, de qual seja o país sede em que os dados
estejam localizados.
Os 5 principais atores da LGPD são:
1- Titular : pessoa natural a quem se referem os dados pessoais que são objeto
de tratamento
2- Controlador : pessoa natural ou jurídica, de direito público ou privado, a quem
competem as decisões referentes ao tratamento de dados pessoais;
3- Operador : pessoa natural ou jurídica, de direito público ou privado, que
realiza o tratamento de dados pessoais em nome do controlador;
4- Encarregado : encarregado: pessoa indicada pelo controlador e operador para
atuar como canal de comunicação entre o controlador, os titulares dos dados
e a Autoridade Nacional de Proteção de Dados (ANPD);
5- Autoridade Nacional de Proteção de dados: órgão da administração pública
federal, integrante da Presidência da República
18
#10 Interno
Os Titulares dos dados pessoais têm o direito diante essa lei de obter:
1- Confirmação da existência de tratamento de dados;
2- Acesso aos dados;
3- Correção de informações incompletas ou desatualizadas;
4- Conhecimento sobre possíveis compartilhamentos;
5- Direito a esclarecimentos sobre as consequências de não fornecer dados;
6- Direito a revogar o consentimento das informações
Outro quesito importante que merece destaque nessa Lei é quanto a Dados Sensíveis: que são
aqueles dados que podem gerar algum tipo de discriminação:
A Lei Geral de Proteção de Dados já está em vigor desde 18/09/2020 e começará a aplicar
suas sanções no mês de Agosto de 2021.
19
#10 Interno
20
#10 Interno
21