Você está na página 1de 3

CENTRO UNIVERSITÁRIO SENAC

PÓS-GRADUAÇÃO LATO SENSU - ESPECIALIZAÇÃO EM SEGURANÇA DA


INFORMAÇÃO - SP_POS-2204

HEITOR COUTINHO DA COSTA

RESPOSTAS DA PROVA DE AVALIAÇÃO INDIVIDUAL

ETHICAL HACKING

PAULISTA
2023
1.

Cada ataque cibernético tem suas características únicas e a resposta dependerá da natureza e
das circunstâncias específicas da situação.

Assim que eu identificasse o ataque iniciaria o isolamento, podendo ser interrupção da


comunicação de redes diferentes, dos ambientes para conter a propagação da ameaça. Em
seguida realizaria uma avaliação para notificação a alta gerência da empresa, com o impacto do
ataque, e equipes internas. Após análise, iniciaria a recuperação do ambiente com restauração
de sistemas a partir de backups confiáveis.

2.

A principal medida é desenvolver um plano de resposta a incidentes que detalhe as etapas a


serem seguidas em caso de violação da segurança. Assim, iniciamos as etapas de:

Identificação da equipe que será responsável pela gestão e resposta aos incidentes de segurança;

Desenvolvimento de uma estrutura para classificação e priorização dos incidentes de acordo


com sua gravidade, impacto e urgência;

Estabelecer canais de comunicação e procedimentos para notificação das partes interessadas


internas e externas sobre um incidente de segurança;

Definir etapas a serem seguidas para isolamento e contenção do incidente, minimizando sua
propagação e limitando o dano causado;

Estabelecer procedimentos para coleta e preservação de evidências digitais relacionadas ao


incidente;

Definir processos de avaliação do impacto do incidente, investigar causas raiz e identificar as


medidas necessárias para remediar a situação;

Desenvolver um plano de recuperação para restaurar a funcionalidade normal do sistema, bem


como a mitigação de qualquer dano causado pelo incidente;

Após a resolução do incidente, revise o processo de resposta, identifique áreas de melhoria e


faça as alterações necessárias no plano de resposta a incidentes.
3.

No caso da JBS fica bem nítido a atuação de um grupo black hat, assim como no caso das Lojas
Renner. Tendo em vista que eles atuam explorando vulnerabilidades de segurança,
comprometendo sistemas e redes, e geralmente têm intenções prejudiciais, como roubo de
dados, extorsão, vandalismo digital ou interrupção de serviços. Porém sem muitos detalhes do
caso da CVC, fica difícil opinar sobre.

Nos casos citados, poderiam ser grupos de hackers gray hat, suicide hacker, whistleblower ou
até mesmo green hats e script kiddies realizando suas primeiras investidas cibernéticas.

Você também pode gostar