Você está na página 1de 30

23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

ciberseguranca

Tudo sobre Segurança da


Informação
Blog > Tudo sobre Segurança da Informação

Publicado em 12 de Novembro de 2021

Tudo o que você precisa saber sobre segurança da informação

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 1/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

O que é Segurança da Informação?

Desde as pinturas nas cavernas até o armazenamento em nuvem, o compartilhamento


de informações é fundamental para o desenvolvimento humano como sociedade.
Registrar informação e garantir sua acessibilidade é um dos fatores que nos trouxeram
até aqui.

Mas acessibilidade nem sempre quer dizer que determinada informação deve estar
disponível a todos. Na verdade, certo tipo de informação é o que determina a vantagem
competitiva de uma determinada empresa, ou mesmo a própria segurança de uma
pessoa.

Desde dados milionários de clientes até a senha de uma rede social, quando
disponíveis à pessoa errada, podem trazer grandes prejuízos. Segurança da
informação é precisamente isto: garantir que somente a pessoa certa tenha acesso a
determinada informação.

Quer você more em uma casa ou apartamento, já imaginou o quão inconveniente seria
se qualquer pessoa tivesse acesso direto a sua residência? Isso de fato representaria
um perigo para sua segurança.

Imagine a informação como um prédio. Cada morador deve ter acesso exclusivo ao seu
próprio apartamento, enquanto existem áreas comuns que são de acesso a todos,
como escadas, elevadores, corredores e áreas de lazer.

O objetivo da segurança da informação é garantir a privacidade e a acessibilidade de


dados que pertencem a um grupo específico de pessoas ou mesmo uma organização.
Mas como podemos garantir a segurança da informação?

Antes de qualquer coisa, é importante relembrar que informação não é só aquilo que
está nos seus dispositivos eletrônicos. A informação também pode ser compartilhada
de forma impressa ou mesmo de forma oral.

Por isso, para garantir a segurança da informação, precisamos mais do que


ferramentas de gestão e monitoramento. É preciso desenvolver uma mentalidade que
esteja constantemente engajada com o propósito de proteger dados sensíveis. No
caso de empresas e organizações, o setor de segurança da informação é o principal
responsável por estabelecer mecanismos e processos que visam a segurança dos
dados.

O uso de ferramentas que permitem o controle na circulação de dados confidenciais é


fundamental. Mas no fim das contas, são pessoas que lidarão com a informação no dia
a dia, por isso, é uma questão fundamental que os próprios colaboradores estejam
cientes e comprometidos com a segurança da informação. Segundo as estatísticas do
mercado, a falha humana está entre as principais causas de vazamentos de dados.

Contudo, vale ressaltar que a segurança da informação não deve ser uma preocupação
apenas de empresas e organizações. Toda pessoa possui dados confidenciais. Hoje,
graças a acessibilidade dos smartphones, estamos a todo momento gerenciando

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 2/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

dados confidenciais, desde transições bancárias a redes sociais, por isso, todo cuidado
é pouco.

Saiba tudo o que você precisa sobre segurança da informação no conteúdo a seguir.
Confira os principais tópicos abordados:

A importância da segurança da informação para empresas


Diferenças entre cibersegurança e segurança da informação
Principais Falhas da Segurança da Informação
Casos de Falha de Segurança da Informação
Tipos de Ataque que Põem em Risco a Segurança da Informação
Mecanismos de Segurança da Informação
Diferenças entre segurança da informação e segurança de TI
Boas práticas de Segurança da Informação
Normas ISO 27001 e ISO 27002 de Gestão da Segurança da Informação

A importância da Segurança da Informação


para Empresas

Possuir um sistema eficiente de segurança da informação não é um trabalho fácil.


Requer profissionais qualificados, manutenção constante e principalmente o
engajamento dos colaboradores. Com isso, acredito que você possa estar se
perguntando: “será que investir toda essa energia vai realmente garantir que minha
empresa estará plenamente segura contra a perda, roubo ou comprometimento da
informação?

É fato que nenhum sistema é infalível, mas uma empresa que investe em segurança da
informação com políticas claras, mecanismos e processos bem elaborados, pode
prevenir, diminuir e até mesmo lidar com situações de crise de forma mais eficiente, de
modo que, caso um ataque ocorra, as operações possam ser retomadas com mais
velocidade, diminuindo o prejuízo e preservando o negócio de consequências
mais complexas.

A mitigação de riscos e os planos de contingência são tão importantes quanto as


ações de prevenção, pois o prejuízo financeiro imediato não é o único problema em
uma situação de ciberataque. Conheça a seguir, outros desdobramentos decorrentes
da falta de segurança da informação para empresas.

Prejuízos por Ciberataque

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 3/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Segundo os dados informados pela Hiscox, o número de empresas vítimas de


ciberataques passou de 38% para 45% em 2021 no comparativo com o ano anterior. O
dado mais assustador é saber que um quarto dessas empresas passaram por cinco ou
mais ataques.

Os resultados foram baseados em uma pesquisa com mais de seis mil organizações
nos Estados Unidos, Reino Unido, Bélgica, França, Alemanha, Espanha, Holanda e
Irlanda, e revelam a profundidade dos danos financeiros gerados por ciberataques.

Um relatório realizado pela empresa de segurança digital McAfee sobre invasões e


ciberataques a sistemas empresariais, revelou que só no ano de 2020 os prejuízos por
crimes cibernéticos somam mais de 1 US$ trilhão. Este mesmo relatório apresentou
também que 92% das empresas entrevistadas relataram não só o prejuízo financeiro,
mas também a indisponibilidade de serviços, queda na eficiência e danos à reputação
da marca como consequências de um ataque.

É importante ter em mente que um ciberataque não representa apenas um dano


financeiro imediato, mas os desdobramentos podem levar anos para ser reparados e,
em alguns casos, pode representar um caminho sem volta, levando a empresa à
falência.

Quanto mais o tempo passa, mais as técnicas de invasão evoluem e novas tecnologias
surgem, o que justifica o aumento constante nos índices de ciberataque. Além disso, a
tendência do trabalho remoto leva a informação para um ambiente residencial, o que
aumenta os riscos. Sem dúvida, o investimento em segurança da informação deixou de
ser uma preocupação das megacorporações, e cada vez mais torna-se uma
necessidade para praticamente todo empreendimento.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 4/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Para microempresas com menos de 10 funcionários, o prejuízo médio é de US$8 mil,


porém, segundo dados do relatório gerado pela quinta edição do Hiscox Cyber
Readiness Report, 5% das microempresas sofreram prejuízos de US$300 mil ou mais.

Riscos de não se adequar a LGPD

Outro ponto importante a se considerar é o estabelecimento da LGPD. A sigla significa


Lei Geral de Proteção de Dados, lei que visa proteger dados pessoais, ou seja,
informações relacionadas à pessoa física, como CPF, endereço, telefone, e-mail etc.

Conforme o artigo 46 da LGPD “os agentes de tratamento devem adotar medidas de


segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos
não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração,
comunicação ou qualquer forma de tratamento inadequado ou ilícito”.

Por agentes de tratamento, entendesse qualquer organização, seja ela pública ou


privada, que lide com dados de pessoas físicas, o que muito provavelmente inclui a sua
empresa. Na prática, o que a LGPD passa a exigir das organizações são processos e
sistemas que visem à segurança da informação referente a dados pessoais.

Mas, quais são as consequências de não se adequar ao padrão LGPD? Além dos danos
já mencionados anteriormente como perda de dados importantes para o negócio e
impacto negativo na reputação, a lei prevê sanções de 2% sobre faturamento ou até
R$50 milhões, além de penalidades diárias até que a organização consiga se adequar,
conforme previsto no artigo 53 da LGPD.

Diferenças entre cibersegurança e


segurança da informação

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 5/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Outro ponto importante a respeito do assunto é diferenciar alguns termos específicos.


Embora possam ser tratados como sinônimos, os termos cibersegurança e segurança
da informação são coisas distintas e, é importante definir cada um dos termos de modo
que seja possível compreender o horizonte de atuação de cada um para aplicá-los
adequadamente.

Enquanto cibersegurança foca principalmente na informação armazenada e


gerenciada em sistemas virtuais, a segurança da informação engloba informações em
todo e qualquer meio além do virtual, como o ambiente físico, onde podem se
encontrar servidores locais, HDs, material impresso e qualquer outro tipo de dado que
requer sigilo, inclusive a informação compartilhada de forma oral.

De modo mais claro, a cibersegurança é um conceito que está dentro da segurança da


informação, mas mesmo sendo uma menor parte, ainda possui grande importância.
Com a tendência da digitalização da informação, cada vez mais se fez necessário o
mapeamento de riscos de ciberataques e processos internos que possam prevenir
esses riscos.

Pilares da Segurança da Informação

A segurança da informação (o segmento mais amplo, como vimos na seção anterior)


é sustentada por 5 pilares fundamentais que, uma vez observados, podem trazer
grandes benefícios para sua organização. A seguir, vejamos que pilares são esses e o
que cada um deles contempla.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 6/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

1. Confidencialidade

A confidencialidade é o primeiro ponto a ser observado quando se trata da segurança


da informação. É importante identificar toda a informação que sua organização possui
e categorizar em uma hierarquia.

O objetivo da confidencialidade é que informações sensíveis estejam disponíveis


somente a quem realmente depende daquele dado e ninguém mais. Pense na
informação como um prédio com vários andares. A confidencialidade tem como
objetivo organizar a informação em cada andar deste prédio, as que oferecem menos
riscos e são acessadas por mais pessoas ficam nos andares inferiores e as informações
de alto risco nos andares superiores.

Para isso, é importante uma análise detalhada das informações que sua organização
possui, bem como cada setor se relaciona com a informação no dia a dia.

2. Disponibilidade

Depois de definir a hierarquia, agora é importante garantir que a informação esteja


disponível aos responsáveis sempre que preciso. Este é o objetivo principal da
disponibilidade. Precisamos lembrar que, tratando-se de segurança da informação,
estamos considerando todo tipo de informação, o que inclui não apenas conteúdo
digital, mas físico também.

Se a sua organização possui material impresso, por exemplo, aquela informação


precisa estar disponível a quem faz uso dela. Por isso a disponibilidade trata do acesso

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 7/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

a locais físicos e digitais. Se faz necessário estabelecer processos para que essa
informação esteja acessível aos profissionais responsáveis sempre que preciso.

Utilizando a metáfora do prédio novamente (veja o pilar 1 – Confidencialidade), agora


que toda a informação de sua organização está devidamente distribuída, é hora de
conceder o acesso. Imagine que cada membro da sua organização possui um crachá
para acessar os andares do prédio onde estão todas as informações. A quais andares
cada pessoa terá acessos? Existe algum empecilho ou risco que impedem o acesso à
informação? Estas são perguntas que devem ser respondidas quando se trabalha a
disponibilidade da informação.

3. Integridade

A integridade é um pilar que visa a preservação e a consistência da informação. O


objetivo aqui é evitar que a informação seja deletada, alterada ou permaneça
desatualizada. Este pilar está diretamente ligado ao anterior (disponibilidade).

Primeiro porque os principais problemas ligados à informação estão relacionados


à falha humana. Por isso, garantir que só pessoas autorizadas acessem determinada
informação reduz a chance de perda e alteração indevida do conteúdo.

Segundo, quando apenas pessoas autorizadas lidam com a informação, fica mais fácil
definir quem fica responsável pela atualização da informação, o que torna mais fácil até
mesmo o monitoramento e o treinamento para que o conteúdo esteja sempre
atualizado.

4. Autenticidade

Este é outro pilar diretamente ligado à disponibilidade, pois, uma vez que você definiu a
hierarquia e concedeu acesso à informação, é importante verificar de algum modo a
identidade que quem está acessando a informação.

Isso pode ser feito através de logins, senhas e duplo fator de autenticação para a
informação digital, ou, para ambientes físicos, por meio de crachás, acesso biométrico
e reconhecimento facial, por exemplo.

5. Irretratabilidade

Este pilar é inspirado pelo princípio jurídico da irretratabilidade. O objetivo é garantir a


responsabilidade de quem manuseia e de quem detém a informação (pessoa e/ou
organização, respectivamente).

Por isso, neste pilar é fundamental que sua organização seja capaz de provar o que foi
registrado, alterado ou corrompido em determinada informação, o que inclui também o
responsável e o momento em que aconteceu.

Para conteúdos digitais, serviços de registro de atividades por usuário são


fundamentais (Logs de acesso), enquanto para ambientes físicos, as câmeras de
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 8/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

segurança podem ser uma solução viável para monitorar quem teve acesso à
informação e quando teve.

Principais Falhas da Segurança da


Informação

Os principais problemas de segurança revelam o quanto os pilares apresentados


anteriormente são importantes para uma organização, como veremos a seguir. Confira
agora, as principais falhas da segurança da informação.

1. Falta de políticas de segurança da informação

Um dos problemas centrais da segurança da informação é a falta de processos,


políticas e compliance. A McAfee, em uma entrevista com aproximadamente 1,5 mil
tomadores de decisão da área de TI, constatou que 52% das organizações não
possuem um plano de contingência contra ciberataques.

Segundo Steve Goodman, vice-presidente sênior e CTO da McAfee, “por meio de


pesquisa e análise, nosso relatório encontrou uma falta de compreensão
organizacional sobre riscos cibernéticos. Isso torna empresas e agências vulneráveis a
táticas sofisticadas de engenharia social e, uma vez que um usuário é hackeado, não
reconhecem o problema a tempo de parar o avanço”.

O Brasil já é o quinto país com maiores números de ciberataques. Diante dos ataques
cada vez mais frequentes, organizações brasileiras têm investido cada vez mais na
segurança da informação, mas o que muitas delas acabam negligenciando é o fato que
este deve ser um investimento constante.

Como observamos no tópico anterior sobre os pilares da segurança da informação, o


primeiro passo é entender o contexto geral da informação que uma organização
gerencia para a partir disso entender as melhores práticas e definir políticas e
processos a fim de prevenir, diminuir e gerenciar situações de perda, roubo ou
comprometimento da informação.

2. Problemas de controle de usuários

Outro erro grave - e frequente - é a falta de um controle minucioso de acessos, seja a


locais físicos ou ambientes virtuais. Quanto mais brandos os processos de
monitoramento de usuários, maiores os riscos de exposição da informação.

É fundamental para a segurança que apenas aqueles que realmente dependam da


informação tenham acesso a ela. Quanto mais pessoas envolvidas com dados
sensíveis, maiores as chances de perda, comprometimento ou vazamento da
informação.

Como já mencionamos anteriormente no pilar de autenticidade, o registro preciso das


ações do usuário através de logs no ambiente virtual e o uso de câmeras, crachás,
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 9/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

leitores de biometria entre outros recursos de segurança em ambientes físicos ajudam


a mitigar riscos, e permitem uma fiscalização mais eficiente dos ambientes que contém
informações sensíveis.

3. Comprometimento de informações sigilosas

Um problema frequente diretamente ligado a controle de usuários é o


comprometimento de informações sigilosas. Não são apenas os roubos de informação
que representam risco. A falta de atualização, alterações indevidas ou mesmo a
exclusão acidental da informação são riscos tão graves quanto ataques externos.

Como mencionamos no início do artigo, a segurança da informação depende de todos


os envolvidos. Todos os setores precisam estar cientes dos riscos e pessoalmente
comprometidos com a integridade da informação, mantendo-as atualizadas e fazendo
todo o possível para garantir sua segurança.

Este tipo de problema pode ser reduzido com a implementação de um backup de


segurança, onde uma cópia sempre atualizada da informação esteja disponível para
situações emergenciais. O backup pode ser feito em HDs externos ou serviços de
armazenamento em Nuvem.

4. Falta de treinamentos e instruções

Uma vez que entendemos que a participação e o engajamento ativo de cada membro
da organização é vital para garantir a segurança da informação, a instrução e o
treinamento dos mesmos torna-se uma peça-chave. Muitos problemas poderiam ser
evitados se os colaboradores estivessem conscientes dos riscos que correm e das
boas práticas que deveriam fazer parte de sua rotina. Mas infelizmente a falta de
treinamentos e instrução está entre os problemas mais frequentes da segurança da
informação nas organizações.

Não basta ter processos estabelecidos. Eles precisam ser conhecidos por todos os
setores e fazer parte do dia a dia de cada envolvido com a informação. Uma equipe
comercial, por exemplo, que lida com dados confidenciais de clientes, precisa ter
clareza de como lidar com aquela informação. O que é permitido? O que não é? Que
cuidados a equipe deve ter para atualizar a informação? De quanto em quanto tempo
os profissionais precisam alterar suas senhas de acesso? Como lidar com e-mails
suspeitos? Estes e outros pontos precisam ser de conhecimento de todos.

Outro ponto fundamental é manter os processos atualizados. Pense nas políticas de


segurança como um organismo vivo. Elas precisam de cuidados constantes e de
adaptação a novos cenários. Também é importante destacar que é fundamental
fiscalizar se os setores de fato têm executado os processos definidos nas políticas, de
modo que a segurança possa aos poucos ser incorporada no cotidiano de quem lida
com a informação.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 10/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Casos de Falha de Segurança da


Informação

Não se engane pelo fato de que, na maioria das vezes, as notícias de ataques e falhas
de segurança da informação digam respeito a grandes organizações. Pequenas e
médias empresas também são constantemente afetadas por roubos e outros
problemas com dados sensíveis.

Contudo, as grandes corporações costumam sofrer em escala maior, proporcional ao


volume de informações que gerenciam. Logo, é bastante comum que esse tipo de
problema com a segurança da informação apareça com mais frequência na mídia.

Separamos quatro grandes casos de problemas de segurança da informação que


foram notícia nos últimos anos. Confira a seguir:

Honda Motor – Produção de veículos é suspensa durante a suspeita de


ciberataque

Em junho de 2020, a montadora precisou suspender a produção de veículos pois


estavam sob suspeita de um ataque. O problema repercutiu em todas as fábricas da
Honda Motor ao redor do globo e algumas delas precisaram ter a produção suspensa a
fim de evitar problemas de qualidade.

Segundo o porta-voz da empresa, havia uma suspeita de que o ransomware atingiu os


servidores da organização. A maioria das fábricas retomou a produção alguns dias
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 11/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

depois, contudo, a principal fábrica da Honda Motor nos Estados Unidos, bem como as
filiais na Turquia, Índia e Brasil seguiram paralisadas por um longo tempo, pois o
ransomware havia comprometido os sistemas de produção da empresa.

Nubank tem informações de correntistas vazadas na Web

O pesquisador brasileiro Heitor Govêa, de acordo com um relatório detalhado publicado


em seu blog, revelou que alguns recursos da Nubank estavam expondo dados de seus
correntistas na web, de modo que informações como nome, CPF, agência e valores de
transferências podiam ser facilmente acessados por qualquer um, utilizando um dork
(parâmetro específico de busca) no Google ou no Bing.

A vulnerabilidade estava no recurso “Cobrar” do aplicativo Nubank, que gerava um link


compartilhável com QR Code. Uma atualização em 06 de julho de 2020 corrigiu o
problema.

Sony e o vazamento do trailer de Spider-Man No Way Home

Em agosto de 2021, o primeiro trailer de Spider-Man No Way Home (Homem-Aranha


Sem Volta para Casa) vazou na íntegra, embora algumas cenas ainda não tivessem
passado pelo processo de finalização dos efeitos especiais. O vídeo vazado foi gravado
por meio de um celular, que fez a captura enquanto uma segunda tela exibia o trailer.

A Sony não revelou detalhes sobre o vazamento, e na sequência, o trailer oficial foi
lançado pela empresa. É importante destacar que os trailers não são produzidos pela
Sony, mas por empresas terceiras, especializadas neste tipo de serviço. Não é possível
afirmar com certeza que a gravação tenha sido feita enquanto o trailer estava sendo
montado em um destes prestadores, contudo, este curioso caso levanta um alerta: a
importância de estender as políticas de segurança da informação aos
prestadores de serviço que lidam com dados confidenciais da sua organização.

Tipos de Ataque que Põem em Risco a


Segurança da Informação

Até aqui está bastante claro o quão prejudicial pode ser um ataque à informação para
uma organização. Mas como estes ataques acontecem? Podemos dividir os principais
tipos de ataque em duas categorias: os ciberataques e os ataques de engenharia
social.

Para explicar de forma simples, enquanto nos ciberataques o hacker se utiliza de


ferramentas para forçar a entrada em servidores, nos ataques de engenharia social, o
criminoso procura induzir usuários da organização a compartilhar ou permitir o acesso
a dados sensíveis, clicar em links maliciosos e até mesmo infectar seu computador
utilizando um malware.

Principais tipos de ciberataques

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 12/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

1. Ransomware

Este tipo de ataque é uma forma de sequestro de dados, pois quando um servidor é
atacado com esse método, todos os arquivos são bloqueados. Feito isso, os criminosos
exigem um pagamento pelo desbloqueio enquanto mantêm a informação refém.

O ransomware se popularizou após um dos ataques mais marcantes da história


conhecido como WannaCry que infectou mais de 230 mil equipamentos em todo o
globo, em mais de 150 países no ano de 2007.

2. DDoS Attack

Este é um dos ataques que mais passa despercebido pela segurança das organizações.
Trata-se de uma sobrecarga nos servidores, a fim de gerar lentidão em sistemas ou
mesmo a queda de sites inteiros.

Quando um ataque de DDoS acontece, os criminosos podem exigir um pagamento para


“libertar” os servidores ou, em outros casos, o objetivo é apenas a sabotagem de uma
página ou serviço.

3. Port Scanning Attack

Sistemas possuem vulnerabilidades e este ataque procura escaneá-los para encontrar


essas “portas” de vulnerabilidade. Quando uma brecha é encontrada em um servidor, o
estrago pode ser grande, pois agora a informação está exposta e pode ser vazada,
danificada ou perdida.

4. Ataques de força bruta

Praticamente todas as nossas atividades na internet dependem de um login e senha


para acessar serviços como contas em redes sociais ou ferramentas online.

O ataque de força bruta tenta forçar a entrada em sistemas por meio de uma série de
tentativas sequenciais, testando várias combinações de login e senha. Embora pareça
algo complexo e demorado, na verdade, os recursos permitem realizar este tipo de
ataque com bastante velocidade.

Esse ataque normalmente acontece em conjunto com o phishing (um tipo de ataque
de engenharia social que veremos a seguir), pois, depois de ter invadido uma conta de
e-mail, por exemplo, o criminoso pode usar essa conta para se comunicar com outros
membros da organização, enviando links maliciosos ou solicitando informações
sigilosas.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 13/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Principais tipos de ataques de engenharia social

1. Phishing

O phishing é precisamente uma pescaria criminosa. O hacker joga uma isca na


esperança de que uma pessoa desinformada caia no seu golpe. O modo mais comum
utilizado pelos criminosos é o envio de e-mails ou mensagens. Redes sociais e serviços
bancários são os mais visados pelos ataques de phishing.

A mensagem normalmente tem um tema apelativo, para levar a pessoa a ação


pretendida pelo hacker, como: “sua conta no serviço X precisa ser verificada, do
contrário, você perderá permanentemente o acesso e demais informações. Clique no
link abaixo e faça o login para verificar sua conta”.

O link é uma armadilha, que normalmente leva o usuário para uma cópia da página de
login de um determinado serviço e, ao inserir seus dados para login, tem a sua
informação roubada. Este é um dos tipos mais simples entre os ataques de engenharia
social e, ao mesmo tempo, um dos mais eficientes e perigosos.

2. Spear Phishing

Enquanto no phishing os ataques costumam acontecer em massa, ou seja, os


criminosos enviam o mesmo e-mail para o máximo de pessoas possíveis sem conhecer
seus alvos, no Spear Phishing, o hacker precisa conhecer detalhes sobre o seu alvo.
Neste caso, o objetivo é específico: roubar os dados de uma organização.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 14/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Para isso, os criminosos usam as redes sociais para identificar colegas de trabalho.
Agora, com o nome e a foto de outro colaborador, eles podem elaborar e-mails mais
realistas, tratando de algum assunto relacionado ao trabalho, levando seu alvo a clicar
em um link malicioso, como descrito anteriormente.

3. Baiting

Baiting é uma palavra em inglês que vem de bait, que significa isca. Assim como o
phishing, o objetivo é oferecer algum benefício para que o usuário revele dados de
acesso. Os benefícios podem ter os formatos mais variados possíveis, como baixar um
filme, uma música, uma planilha ou até mesmo apps para celulares.

Assim, o usuário é levado a compartilhar seus dados de livre vontade e, quando isso
acontece, o criminoso pode fazer uso da informação para encontrar meios de
monetizá-la, sequestrando dados ou vendendo a informação adquirida.

4. Ataque presencial

Como já mencionamos neste artigo, os crimes de segurança da informação não estão


restritos apenas ao mundo virtual. Os ataques presenciais também são bastante
comuns. Nestes casos, o criminoso se passa por uma figura de autoridade, prestador
de serviço ou até mesmo funcionário do governo para entrar em casas e prédios
corporativos.

O golpista pode se apresentar como um funcionário da vigilância sanitária, por


exemplo, entrar em uma residência e coletar informações valiosas. Já para os prédios
corporativos, os alvos podem ser o furto de equipamentos, como computadores e
celulares, que podem ser utilizados para golpes subsequentes no roubo de informação,
extorsão etc.

Mecanismos de Segurança da Informação

A pergunta que fica é: diante de tantos riscos para a segurança da informação, quais
são os principais meios para se proteger contra estes ataques? Existem muitos
mecanismos à disposição das organizações para prevenir e até mesmo lidar com a
situação quando um ataque ocorre.

Estes mecanismos são ações e ferramentas técnicas com o objetivo de garantir a


segurança da informação. São recursos variados que funcionam como peças de um
relógio. Quando estão devidamente relacionadas, ajustadas e possuem manutenção o
mecanismo é funcional, e pode trazer muitos benefícios para uma organização.

Para isso, antes de pensar em ações e ferramentas é preciso trabalhar em um rigoroso


diagnóstico, identificar vulnerabilidades e entender a realidade da sua organização. É
importante pensar nos mecanismos de segurança da informação em três frentes
distintas de atuação. São eles: mecanismos de prevenção, mitigação e recuperação.

Vejamos a seguir, cada uma das frentes e suas principais ações e ferramentas.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 15/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Mecanismos de Prevenção

Os mecanismos de prevenção são aqueles que possuem como principal objetivo


impedir o roubo, a perda ou adulteração da informação. A frente de prevenção
depende do mapeamento da informação e dos indivíduos que terão acesso a ela. Como
o já mencionado exemplo do prédio, é como se a organização distribuísse a informação
em andares distintos e depois, definisse a quais andares cada colaborador possui
acesso.

Alguns fatores são imprescindíveis quando o objetivo é impedir que a informação seja
comprometida. O principal deles é controlar o acesso à informação. Por isso, os
mecanismos de prevenção possuem três fases básicas. São elas:

1. Identificação

Independente se estamos tratando da informação em um ambiente virtual ou um


ambiente físico, a primeira coisa que se precisa garantir é que aquele que está
solicitando acesso à informação de fato pode fazer isso.

Quando falamos de ambientes virtuais, o primeiro passo é garantir que o sistema


solicite o login. Ao inserir o e-mail, o sistema valida se aquele usuário possui acesso.

Já em ambientes físicos, vários recursos podem ser usados para a identificação de


uma pessoa, como crachás e portarias, onde um guarda de segurança assegura
que apenas pessoas identificadas tenham acesso ao ambiente da informação.

2. Autenticação
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 16/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

A fase de autenticação é a próxima etapa do acesso à informação. Em um ambiente


virtual, depois de inserir o e-mail de acesso, o usuário precisa apresentar uma senha
que confirme sua identidade.

Um dos recursos mais úteis nesta fase é o duplo fator de autenticação, onde ao tentar
acessar determinado sistema, o usuário precisa apresentar uma chave de acesso
enviada por e-mail, SMS ou chamada de voz antes de efetuar o login, mesmo depois de
inserir a senha.

Outro recurso importante é o firewall, que atua como uma barreira de segurança e
pode controlar acessos por meio de IPs de equipamentos e filtrar pacotes de
informação enviada e recebida, bem como impedir o fluxo dessa informação caso seja
necessário.

Nos ambientes físicos, a autenticação costuma ser automatizada, como catracas


automáticas, tags de acesso, fechaduras de leitura biométrica ou mesmo através de
recursos de reconhecimento facial por meio de câmeras.

Em resumo, a fase de autenticação tem como objetivo validar o acesso de um


indivíduo à informação por meios digitais ou físicos.

Mecanismos de Mitigação

O segundo mecanismo da segurança da informação é a mitigação, que significa


diminuir. A mitigação tem como objetivo diminuir os riscos e vulnerabilidades da
informação verificando e classificando cada um destes riscos e vulnerabilidades. Este é
um trabalho constante e que exige total atenção do setor de segurança da informação.

Confira a seguir, alguns recursos e ações próprias do mecanismo de mitigação.

1. Auditoria

A auditoria é o processo contínuo que visa verificar eventos, tentativas e atividades


suspeitas, bem como catalogá-las, de modo que se possa lidar com cada tipo de
situação da maneira mais adequada e eficiente. Trata-se de uma parte fundamental do
dia a dia do profissional de segurança da informação.

2. Scanner de vulnerabilidades

O scanner de vulnerabilidades é uma poderosa ferramenta para mitigar riscos e


fundamental para a segurança da informação. Esta ferramenta realiza buscas em
sistemas, redes, aplicações e dispositivos para encontrar possíveis falhas na
segurança e outros erros, além de reportar de forma detalhada seus diagnósticos,
categorizando os riscos.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 17/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Assim, a organização terá em mãos os dados necessários para diminuir e corrigir


vulnerabilidades, protegendo a informação com mais eficiência e aprimorando suas
políticas de segurança de acordo com a necessidade.

3. Pentests

O Pentest, ou, teste de penetração, é outro meio para detectar brechas em sistemas
por meio de simulações de ataque. Os pentesters (profissionais responsáveis pelas
simulações), também conhecidos como hackers éticos, simulam o ataque e exploram
as vulnerabilidades do sistema, gerando relatórios para que as brechas no sistema
possam ser corrigidas.

Há, fundamentalmente, três tipos de pentests. São eles o White box, Black box e Grey
box. No teste White box, o pentester possui informações previamente detalhadas,
como informações de rede, IPs, logins, entre outros. Não se trata necessariamente de
uma simulação realista, mas permite que o profissional explore o sistema de modo
mais direto e orientado.

O Black box simula um ataque real, onde o criminoso não tem nenhum dado interno e
precisa encontrar os meios para invadir um sistema. É conhecido também como teste
cego.

Já o Grey box é um teste que mistura os dois anteriores. O pentester possui algumas
informações prévias, como o que precisa ser testado e em que ambiente, por exemplo.
Contudo, as informações neste tipo de teste não são tão detalhadas quanto no White
box, o que permite ao pentester explorar e testar diferentes abordagens para invadir o
sistema.

4. Protocolo SSL e TLS

O Protocolo de Camada de Sockets Segura — SSL (em inglês, Secure Sockets Layer) é
um protocolo que visa proteger as comunicações que ocorrem na internet através de
navegadores e serviços de e-mail. Você já deve ter reparado que alguns endereços de
páginas possuem https:// enquanto outros apresentam apenas http://.

O “s” adicional no endereço da página indica que ela possui o protocolo SSL, que
também pode ser identificado por uma imagem de um cadeado, à esquerda do
endereço no navegador. Isso significa que a página em que você está navegando
possui um selo de segurança criptografada, chamada SSL. O objetivo da criptografia é
proteger os dados que circulam ali, principalmente, os dados pessoais do usuário.

Já o TLS (Segurança da Camada de Transporte - em inglês, Transport Layer Security)


substituiu o protocolo SSL recentemente, sendo o seu atual predecessor. O protocolo
SSL / TLS é fundamental para mitigar riscos da segurança da informação em
ambientes online, uma vez que informações como IDs de e-mail, IDs de usuário,
senhas, detalhes de cartão de crédito e detalhes de contas bancárias, quando
transmitidas por meio de um protocolo desprotegido, são expostas a um risco
significativo de roubo de dados e outros crimes cibernéticos.

Mecanismos de recuperação
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 18/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

É fato que nenhum sistema é infalível. Por mais que se invista constantemente em
segurança da informação, os riscos de perda, roubo ou comprometimento da
informação continuam existindo. Por isso, é fundamental ter um plano de ação para
gerir crises como essa.

Este é precisamente o objetivo dos mecanismos de recuperação: definir estratégias


claras para cenários de risco à informação. Vejamos algumas ferramentas desse
mecanismo.

1. Backup de segurança

O backup é uma cópia de toda a informação em um local distinto, como HDs externos
ou mesmo em serviços de armazenamento em Nuvem. O objetivo é garantir que,
mesmo em cenários de roubo, perda ou comprometimento das informações, as
operações de uma organização não sejam inteiramente afetadas.

Deste modo, a organização terá uma “cópia de segurança” para momentos de crise, o
que faz toda a diferença. Um ataque de ransomware, por exemplo, pode paralisar toda
uma indústria enquanto mantém seus dados como refém. Com um backup adequado é
possível restabelecer os serviços em um menor espaço de tempo.

2. Controles de acesso

Os controles de acesso, ou logs de acesso são ferramentas muito úteis durante a


suspeita de uma invasão por meio de um usuário do sistema. Os logs permitem
visualizar as ações como logins, downloads, uploads e até mesmo derrubar a sessão de
um usuário.

Deste modo, os profissionais de segurança da informação ganham tempo para corrigir


o problema, realizando a troca de senhas do usuário ou outros tipos de medidas
cabíveis. O controle de logs é também uma excelente ferramenta para mapear e
corrigir maus hábitos de usuários. Quando um comportamento indevido é identificado
através dos logs, é possível instruir o usuário e atualizá-lo sobre as políticas e boas
práticas da segurança da informação.

3. Disaster Recovery

Esta ação trata-se de um plano estratégico detalhado de ações e medidas para


recuperar ou reparar dados em uma situação de crise. O objetivo é acelerar o processo
de retomada do negócio da melhor maneira possível. É uma ação que envolve
planejamento prévio e depende principalmente do ponto anterior, o Backup de
segurança.

Para ambientes físicos, o uso de câmera de segurança pode ajudar na investigação em


casos de invasão. Além disso, alarmes e sistemas de incêndio são fundamentais, desde
situações de sabotagem, até incêndios acidentais.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 19/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Outros Recursos de prevenção

Além dos recursos mencionados acima, há outras ferramentas básicas que funcionam
como mecanismos de segurança da informação, sendo, portanto, igualmente
essenciais. Confira algumas delas a seguir.

Criptografia

Por mais que pareça um tema complexo, a criptografia está presente no nosso dia a
dia. Quando você envia uma mensagem via WhatsApp, por exemplo, esta mensagem é
criptografada. Mas o que isso significa na prática?

A criptografia era um recurso utilizado durante a guerra, a fim de transmitir uma


mensagem que pudesse ser lida apenas pelo receptor correto. Para isso, se codificava
a mensagem de modo que, se uma pessoa não autorizada tivesse acesso a ela, não
seria capaz de decifrar seu conteúdo. Criptografia é exatamente isso: garantir que
apenas quem faz o envio e quem recebe a informação possam ter acesso a ela sem
que uma terceira pessoa possa interceptar.

A criptografia em banco, por exemplo, tem como objetivo codificar a informação que
está armazenada em determinado servidor ou dispositivo, já a criptografia de trânsito é
aquela que codifica a informação durante o seu percurso de um local para outro, ou de
um usuário para outro.

Filtro AntiSpam

Como já mencionado neste conteúdo, os ataques de engenharia social por e-mail


representam um grande risco às organizações. A cada 10 tentativas de infecção por
malware na internet, 9 acontecem via e-mail.

O Filtro AntiSpam funciona como uma rede de proteção, para identificar e filtrar e-
mails maliciosos de forma inteligente e automatizada. Este filtro normalmente é
baseado no próprio conteúdo do e-mail, como palavras-chave identificadas por
inteligência artificial. O volume de ataques e estratégias que oferecem perigo à
segurança da informação é enorme, o que torna o filtro AntiSpam uma ferramenta
essencial para qualquer organização.

Antivírus

Um antivírus é um programa ou um conjunto de programas que encontra e remove


vírus em computadores e redes. Além de vírus, a maioria dos programas antivírus
atuais consegue também detectar e remover outros tipos de softwares maliciosos,
como Trojans, adware, spyware, e até o ransomware. Esta é outra ferramenta básica,
indispensável para a segurança da informação.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 20/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Diferenças entre segurança da informação


e segurança de TI

Depois de conhecer os principais mecanismos de segurança da informação, talvez


você esteja se perguntando qual setor deve ser responsável por gerir todas estas
ações e recursos. Acredito que você pode estar imaginando que essa é uma
responsabilidade do setor de TI. Contudo, embora sejam usados como sinônimos
algumas vezes, existem claras diferenças entre o setor de TI e o de Segurança da
informação. Vamos conhecer as principais diferenças?

Setor de TI

O Setor de TI é diretamente responsável por manter a segurança de sistemas


operacionais como:

Servidores;
Bancos de dados;
Computadores.

Setor de Segurança da informação

Enquanto o setor de TI está focado mais especificamente no funcionamento


operacional de uma organização, o setor de segurança da informação tem como
principal objetivo manter seguro os dados sensíveis contra ameaças. Suas
responsabilidades envolvem questões como:

Prevenção de ataques de hackers;


Controles de acesso;
Informação e treinamento de colaboradores;
Gerenciar informações online da organização.

Logo, o setor de segurança da informação é tão indispensável quanto o de TI para uma


organização que deseja garantir a segurança de seus dados. Por isso, se você planeja
mapear os riscos e levantar hipóteses de melhoria para a segurança de sua
organização, é importante cogitar a possibilidade de implantar um setor de segurança
da informação, com profissionais focados nessas demandas específicas.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 21/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Boas práticas de Segurança da Informação

Agora que nos encaminhamos para a conclusão deste artigo, o que acha de relembrar
algumas boas práticas da segurança da informação que tratamos ao longo do texto?
Vamos lá!

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 22/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

1. Identificar vulnerabilidades de hardwares e softwares

Para mitigar riscos (um dos mecanismos da segurança da informação) é fundamental


que a própria organização esteja ciente de suas falhas e vulnerabilidades. Existem
várias formas de identificá-las, como o scanner de vulnerabilidades e os Pentests.

Quanto mais clareza a organização tiver em relação às próprias vulnerabilidades, mais


claro serão as ações corretivas e os planos de contingência.

2. Backups de segurança

Os backups de segurança são a melhor forma de garantir a integridade da informação.


O roubo de dados não é o único problema de um ciberataque, mas o comprometimento
das operações da organização também é um deles.

Quando se tem um backup de segurança, mais rápida é a retomada das atividades


após um momento de crise. É importante lembrar que a falha humana está entre os
maiores motivos do comprometimento da informação. Dados podem ser perdidos
acidentalmente pelos próprios colaboradores, e ter um backup garante uma cópia de
segurança.

3. Controles de acesso eficientes

Seja em ambientes físicos ou virtuais, os controles de acesso são indispensáveis para a


segurança da informação. É imprescindível que a relação do usuário com a informação

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 23/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

possa ser mapeada a fim de que seja possível entender a raiz do problema e possam
ser tomadas medidas cabíveis e preventivas para o futuro.

4. Políticas claras de segurança da informação

A segurança da informação não depende apenas de ferramentas e softwares, mas


fundamentalmente das pessoas envolvidas com os dados sensíveis de uma
organização. Por isso, ter políticas claras e funcionais (submetidas a manutenção
sempre que necessário) é indispensável.

O estabelecimento de políticas de segurança demanda uma profunda análise do


cenário e conhecimento a respeito do assunto, mas uma vez implantadas, auxiliarão
todos os setores no que tange a maneira correta de gerenciar a informação.

5. Gestão de crises e planos de contingência

Não menos importante, é preciso pensar e definir ações em planos de contingência,


para casos de roubo, perda ou comprometimento da informação. A pergunta que
precisa ser respondida é “o que faremos caso o pior aconteça?”. Quanto mais claras
estiverem as ações de gestão de riscos, mais rápido será possível reverter a situação e
retomar os serviços.

Normas ISO 27001 e ISO 27002 de Gestão


da Segurança da Informação

Por fim, uma boa prática a parte merece um tópico específico. Trata-se da adoção das
normas ISO 27001 e ISO 27002. O ISO 27001 é um padrão de referência Internacional
para a gestão da segurança da informação, enquanto o ISO 27002 trata-se de um
conjunto de controles que auxiliam a aplicação do Sistema de Gestão da Segurança da
Informação (representado pela sigla SGSI).

O SGSI é um caminho prático para aplicar, do começo ao fim, de forma sistemática,


todos os principais pontos mencionados neste artigo. Vale a pena conferir!

Garanta a Segurança da Informação da


Governança com o Portal Atlas

A segurança da informação é um tema caro à Governança de uma organização. É


importante que os documentos de Conselhos e comitês sejam administrados com
segurança. Por se tratarem muitas vezes de dados confidenciais, esses documentos
não deveriam ser compartilhados por e-mail ou outros canais digitais que representam
risco.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 24/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Por isso, muitas organizações optam por utilizar um portal de Governança como um
canal centralizador para todas as demandas dos colegiados.

Os portais de Governança são softwares desenvolvidos para atender as necessidades


do dia a dia da gestão de Conselhos e Comitês.

Dentre eles, o Atlas Governance é o maior portal de governança da América Latina,


atendendo mais de 400 organizações e mais de 15.000 Conselheiros. Com ele,
você pode convocar reuniões em menos de 3 minutos, aposentar seus arquivos e
rastrear documentos em uma base de conhecimento digital, centralizar a comunicação
da sua governança. Tudo isso com criptografia de ponta e segurança de nível bancário,
garantindo a segurança da informação em sua empresa.

Quer conhecer o portal pessoalmente? Garanta sua demonstração agora mesmo


clicando na imagem abaixo!

Publicado por Felipe Madruga

Matérias em Destaque

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 25/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Ata de Reunião de Diretoria e


Conselhos: Tutorial e modelo para
baixar
Reuniões de Conselho bem estruturadas são uma peça
fundamental para uma boa governança, e não há nada mais
importante do que registrar o que foi discutido e decidido
numa reunião, não é mesmo? Isso evita discussões futuras,
guarda o histórico, permite a rastreabilidade da informação e
orienta o que deve ser feito em seguida. Porém, qual é a
melhor forma de fazer uma ata de reunião de diretoria para
documentar todas as informações? É sobre isso que
falaremos a seguir!

Matriz de materialidade: o que é e


como fazê-la
A Matriz de Materialidade ganhou visibilidade e força como
um elemento do Relatório de Sustentabilidade elaborado a
partir das diretrizes da Global Report Initiative (GRI), com o
objetivo de “melhorar a qualidade, o rigor e a
aplicabilidade dos relatórios de sustentabilidade” das
organizações.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 26/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Pesquisar

Categorias
Governança Corporativa
ESG
Cibersegurança
Tecnologia
Gestão Empresarial
Compliance
Diversidade do Conselho
LGPD
Inteligência de Mercado

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 27/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 28/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Av. Dr. Cardoso de Melo, 1608- piso 13


-Vila Olímpia, São Paulo - SP - Brasil,
CEP 04548-005

Argentina +54 911 5378 1416


Chile +56 9 350 32905
Colômbia +57 300 887 3552
México +52 555 506 3548
Peru +51 989 160 712
Brasil e demais países +55 11 2935
6140

Home
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 29/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação

Segurança

Plataforma

Sucesso do Cliente

Blog

Contato

Trabalhe Conosco

Canal de Denúncias

Política de Privacidade

Política de Segurança da Informação

Termos e Condições

© 2022 Atlas Governance. All rights reserved.

https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 30/30

Você também pode gostar