Escolar Documentos
Profissional Documentos
Cultura Documentos
INFRAESTRUTURA EM CYBERSECURITY
1
NOSSA HISTÓRIA
2
Sumário
INTRODUÇÃO ................................................................................................... 4
REFERÊNCIAS ................................................................................................ 24
3
INTRODUÇÃO
As empresas hoje em dia, operam com um grande volume de dados, que antes
não existiam ou não eram obtidos e armazenados. Para acentuar, ainda entra
na conta a grande facilidade de comunicação entre dispositivos que aumenta e
muito o volume de transações e também de aberturas a fraudes.
4
OS PILARES DA SEGURANÇA DA INFORMAÇÃO
1. Confidencialidade
Para garantir esse pilar nas suas políticas de segurança de TI, você deve incluir
medidas de proteção como controle de acesso, criptografia, senhas fortes, entre
outras estratégias. Inclusive, a confidencialidade dos dados pessoais de usuá-
rios é um dos requisitos centrais de conformidade com a GPDR (General Data
Protection Regulation) e LGPD (Lei Geral de Proteção de Dados Pessoais).
5
2. Integridade
3. Disponibilidade
Para que um sistema de informação seja útil, é fundamental que seus dados
estejam disponíveis sempre que necessário. Logo, a disponibilidade é mais um
pilar da segurança da informação, que garante o acesso em tempo integral (24/7)
pelos usuários finais.
Para cumprir esse requisito, você precisa garantir a estabilidade e acesso per-
manente às informações dos sistemas, por meio de processos de manutenção
rápidos, eliminação de falhas de software, atualizações constantes e planos para
administração de crises.
6
Vale lembrar que os sistemas são vulneráveis a desastres naturais, ataques de
negação de serviço, blecautes, incêndios e diversas outras ameaças que preju-
dicam sua disponibilidade.
4. Autenticidade
5. Irretratabilidade
7
A Cartilha de Segurança para Internet (2012) traz outros princípios além dos in-
dicados acima, quais sejam, a autenticação, a identificação, a autorização e o
não repúdio.
8
A IMPORTÂNCIA DOS PILARES DA SEGURANÇA DA INFOR-
MAÇÃO
Para isso, precisam gerenciar riscos e proteger suas informações do acesso não
autorizado, vazamentos, alterações, invasões e perdas. As ameaças à segu-
rança da informação podem assumir as mais diversas formas, desde um cibera-
taque até desastres naturais e erros humanos.
AMEAÇA VIRTUAL
9
dos incidentes. Alguns desses setores são mais atraentes para os criminosos
virtuais porque coletam dados financeiros e médicos, mas todas as empresas
que utilizam redes podem ser alvo de ataques a dados de clientes, espionagem
corporativa ou ataques de clientes.
Nos EUA, o National Institute of Standards and Technology (NIST) criou uma es-
trutura de cibersegurança. Para combater a proliferação de códigos maliciosos
e auxiliar na detecção precoce, a estrutura recomenda o monitoramento contínuo
e em tempo real de todos os recursos eletrônicos.
10
Em janeiro de 2021 foi revelado um dos maiores ataques virtuais dos últimos
anos: o megavazamento de dados pessoais de mais de 223 milhões de brasilei-
ros (até mesmo de pessoas mortas). Entre os dados vazados, havia CPF, nome,
data de nascimento, endereço, imposto de renda, fotos, entre outros. Com isso
em mãos, criminosos virtuais podem abrir contas em bancos e aplicar diversos
tipos de golpes.
(Fonte: https://revistasecurity.com.br/ataques-virtuais-crescem-50-com-o-aumento-do-home-of-
fice/ )
OS TIPOS DE ATAQUES
Existem diversos tipos de ataques por parte dos cibercriminosos, cada um deles
funciona de uma maneira diferente por atuar em vários níveis de segurança.
Imagine que um sistema de proteção seja uma cebola, ou seja, ele contém várias
cascas que precisam ser penetradas antes de chegar ao núcleo. É dessa forma
que estes ataques funcionam.
11
1. DDos
2. Malware
3. Phishing
Uma das formas mais amplamente usadas de ataque pela sua facilidade de ex-
pansão. Já recebeu um e-mail de promoções ou de banco, mas notou que o re-
metente não era verdadeiramente a instituição? Pois saiba que isso é Phishing.
Ele envolve a coleta de dados e informações pessoais, como de cartão de cré-
dito, por meio da semelhança do site legítimo onde o usuário não consegue per-
ceber as pequenas diferenças e fornece suas credenciais de acesso.
4. Ataques internos
Eles podem ser definidos como ações de pessoas que têm acesso fisicamente
aos sistemas ou privilégios administrativos e utilizam essa vantagem para bene-
fício próprio. Geralmente obtêm dados confidenciais ou se utilizam de pendrives
para instalar Malwares diretamente no sistema.
12
Como você pôde notar, hoje em dia muitas pessoas mal intencionadas percebe-
ram que as falhas na cibersegurança podem ser lucrativas. Por isso, é necessá-
rio tomar medidas de proteção para não ficar vulnerável. A seguir vamos te ex-
plicar como!
13
Registros de logins
O uso de logins e senhas para conter o acesso aos sistemas é um dos meios
mais comuns de proteção digital, mas ainda muito efetivo. O grande problema é
que cibercriminosos podem usar programas que testam diversas combinações
de números, letras e outros caracteres para acessar uma rede corporativa.
Proteção de servidores
Segurança de e-mail
Para usar gerenciadores de e-mail nas máquinas, é importante ter alguns cuida-
dos, como:
14
Também é necessário definir políticas de orientação, de modo que os colabora-
dores entendam sobre boas práticas na coordenação de e-mails.
Backups
O importante é que sejam feitas, pelo menos, duas cópias de segurança e que
tais registros sejam guardados em locais distintos da instalação original. A partir
do backup, é fácil recuperar, em um curto intervalo de tempo e sem grandes
mudanças na rotina, as informações perdidas por acidentes ou roubos.
Para isso, a empresa pode investir em travas especiais nas portas ou em câme-
ras de monitoramento. Nesses ambientes, é fundamental haver sistemas de re-
frigeração e de instalações elétricas adequadas para assegurar o correto funci-
onamento dos equipamentos.
Assinatura digital
15
grande parte dos arquivos empresariais migrou para os meios virtuais, garantir
suas autenticidades é crucial.
Dessa forma, a assinatura digital serve para validar contratos e outros conteú-
dos, garantindo que o emissor de um documento foi verificado e que o remetente
é realmente quem diz ser.
16
rede de um usuário para analisar seu comportamento e aprender a melhor ma-
neira de detectar novas infecções.
17
QUAIS SÃO OS RISCOS E AS PENALIDADES DOS VAZAMEN-
TOS DAS INFORMAÇÕES?
18
LEI DE PROTEÇÃO DE DADOS
Por sua vez, a Lei Geral de Proteção de Dados Pessoais (LGPD) define um dado
pessoal como uma informação relacionada a pessoa natural identificada ou iden-
tificável (art. 5º, inciso I da Lei nº 13.709, de 14 de agosto de 2018). A mesma
norma estabelece diversas obrigações e controles que devem ser implementa-
dos por entidades públicas e privadas que efetuam o tratamento de dados pes-
soais, inclusive no que concerne aos direitos dos titulares desses dados.
19
A LGPD prevê medidas aptas para proteger os dados pessoais, em especial, os
dados sensíveis, tornando necessário que se estabeleça a governança de da-
dos.
A LGPD é benéfica para o titular dos dados pessoais e para a própria organiza-
ção, pois prevê a utilização de medidas técnicas e administrativas para proteger
os dados pessoais de acessos não autorizados, bem como, de situações aci-
dentais ou ilícitas de destruição, de perda, de alteração, de comunicação ou de
difusão de dados.
20
Salienta-se que podem ser implementados programas de governança em priva-
cidade, que contenham, por exemplo, políticas e salvaguardas adequadas com
base em processo de avaliação de impactos e riscos à privacidade, além de
contar com planos de resposta a incidentes e remediação.
21
O LADO FINANCEIRO DA QUESTÃO
Para permitir que a sua diretoria financie a segurança da informação sem preci-
sar entender a tecnologia subjacente, os fatores relevantes geralmente são tra-
duzidos em moeda, comumente entendida como risco em dinheiro. Essa tradu-
ção, no entanto, é muitas vezes incompleta e sempre requer maior interpretação.
Muitas das contramedidas adquiridas podem atender a uma exigência óbvia para
o engenheiro treinado, mas o nível de investimento não costuma ser equilibrado.
O nível de risco pode justificar uma alocação significativa de fundos, mas nem
sempre é possível distribuir esses fundos da maneira mais eficiente.
22
CONSIDERAÇÕES FINAIS
23
REFERÊNCIAS
Cartilha de Segurança para Internet. Cert. 2 ed. São Paulo: Comitê Gestor
da Internet no Brasil, 2012. Disponível em:<https://cartilha.cert.br/>. Acessado
em: 11 de agosto de 2021.
24