Você está na página 1de 5

RESUMO

Risco é a combinação da probabilidade de um determinado evento ocorrer e de suas consequências


(impacto).

Um evento é a relação entre as ameaças, as vulnerabilidades e os danos causados - consequências;

Ao descrever os riscos estamos detalhando cenários, cujas consequências afetam a CID de determinados
ativos.

Exemplo:

Ativo: estação de trabalho

Evento: Usuário consegue acesso lógico não autorizado, devido a erros na definição de permissões.

O Processo de Gestão de Riscos em Segurança da Informação conforme a ISO 27005.

Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.

Definição do Contexto
O contexto para GR de SI envolve:

a definição de critérios básicos;

a definição do escopo e dos limites da GR e

o estabelecimento de uma organização apropriada para operar a Gestão de Riscos de SI.

Análise e Avaliação de Riscos

Convém que os riscos sejam identificados, quantificados ou descritos qualitativamente, priorizados em


função dos critérios de avaliação de riscos e dos objetivos relevantes da organização. A análise/avaliação de
riscos consiste nas seguintes atividades:

• Análise de Riscos

• Identificação e Estimativa de Riscos

• Avaliação de Riscos

Tratamento dos Riscos

Convém que opções para o tratamento dos riscos sejam selecionadas e que o Plano de Tratamento do Risco
(PTR) seja definido.
Risco Residual

O risco residual represente o nível de risco remanescente após o tratamento de riscos.

Uma vez que o PTR tenha sido definido, os riscos residuais precisam ser estimados.

Aceitação dos Riscos

Convém que a decisão de aceitar os riscos seja tomada e formalmente registrada, juntamente com a
responsabilidade pela decisão.

A política de gestão de riscos (item critérios para a aceitação do risco) oferece suporte a essa tomada de
decisão.

Comunicação dos Riscos

Convém que as informações sobre riscos sejam trocadas e/ou compartilhadas entre o tomador de decisão e
as outras partes interessadas, com o objetivo de atingir um consenso sobre como os riscos devem ser
administrados.

Monitoramento dos Riscos


Convém que os riscos e seus fatores (valores dos ativos, impactos, ameaças, vulnerabilidades e
probabilidade de ocorrência) sejam monitorados e analisados criticamente, a fim de se identificar, o mais
rapidamente possível, eventuais mudanças no contexto da organização e de se manter uma visão geral dos
riscoS.
Keylogger
O keylogger é um tipo de vírus que tem como principal objetivo capturar todas as informações que são
digitadas no computador. Essa coleta de dados será permanente e todas as informações serão enviadas para o
responsável pela distribuição do malware. Assim, é possível coletar dados como senhas de redes sociais, e-
mails e cartões de crédito.

Ransomware

O ransomware é um dos piores tipos de vírus de computador da atualidade. Os ataques executados com
esse tipo de malware podem causar grandes prejuízos para empresas, que vão de perdas de dados críticos a
valores financeiros.
Além disso, enquanto o ataque estiver sendo executado, o estabelecimento não conseguirá executar as suas
atividades diárias que dependam do sistema de informática, o que torna vital o uso de técnicas para a
prevenção contra esse tipo de ameaça.
O ataque de um vírus ransomware é feita por meio de um processo complexo de engenharia social. Os
hackers enviam mensagens para os usuários de um sistema corporativo, simulando um conteúdo real e
incentivando o download de um arquivo infectado. Após a abertura do arquivo, o software malicioso faz uma
varredura pela rede da empresa, buscando brechas que permitam o acesso aos sistemas internos e dados
privados.
Uma vez que essa etapa seja concluída, todas as informações disponíveis são criptografadas e o acesso aos
dados é bloqueado. Para que a empresa possa retomar as suas atividades, é exigido um pagamento
(geralmente em bitcoin) de valor variável. E caso a empresa tente liberar o acesso aos seus dados sem o
pagamento, comandos podem ser acionados para apagar os arquivos permanentemente

Spyware
Spywares são softwares que possuem como objetivo capturar informações de usuários sem que eles tenham
conhecimento. Assim como no caso de keyloggers, tudo o que for obtido é enviado para o distribuidor dos
arquivos infectados.
Em geral, esse tipo de vírus de computador rastreia os passos de uma pessoa na internet e modifica o
conteúdo de páginas para a exibição de publicidade que leve ao download de outros tipos de vírus de
computador.
Essa é uma característica que leva os spywares para um nível maior se comparado ao keylogger . Além de
capturar informações como senhas e números de cartão de crédito, eles também podem modificar
configurações do computador e adicionar softwares adicionais.
A sua distribuição pode ser feita por meio de sites falsos, e-mails de SPAM e softwares legítimos, que são
modificados e publicados em páginas que simulam sites famosos de distribuição de programas.
Worms

Os worms são uma variante de vírus que tornou-se famosa durante os anos 2000. São caracterizados pela alta

capacidade de se replicarem em uma rede ou conjunto de computadores sem interação humana. Além disso,

criam cópias adicionais de si mesmos dentro das máquinas em que estão armazenados, dificultando sua

remoção completa.

Apesar de serem distribuídos por meio de técnicas tradicionais, como mensagens de spam e sites falsos, os

worms ganharam força explorando falhas de sistemas operacionais (especialmente o Windows XP) que

permitiam a execução automática de softwares por meio do autorun de pen-drives. Assim, sempre que uma

unidade de armazenamento era conectada a um computador novo, o malware se instalava automaticamente

no sistema.

Trojan Horse (Cavalo de Troia)

Os cavalos de troia estão entre as ameaças mais perigosas da rede de computadores. Eles se disfarçam como

um software legítimo para que, durante a sua execução, outras ameaças sejam instaladas no computador do

usuário.

Assim, explorando falhas do sistema operacional, o hacker pode controlar a máquina, obter dados pessoais e

mesmo transformar o dispositivo em um integrante de uma rede zumbi (quando o computador realiza

funções automatizadas e faz parte de uma rede criada para a execução de ataques direcionados).

Blended Threats

Também chamados de ameaças compostas, esse tipo de vírus de computador é uma combinação de vários

códigos maliciosos que podem agir como um grande conjunto de vírus simultaneamente. Esse tipo de vírus

de computador é capaz de se auto-reproduzir, capturar dados e permitir a instalação de outros malwares.

Esse tipo de software é distribuído por meio de e-mails falsos e pen-drives infectados. Diante de sua

versatilidade, podem infectar um grande conjunto de aparelhos e sistemas operacionais.

Você também pode gostar