Escolar Documentos
Profissional Documentos
Cultura Documentos
ciberseguranca
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 1/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Mas acessibilidade nem sempre quer dizer que determinada informação deve estar
disponível a todos. Na verdade, certo tipo de informação é o que determina a vantagem
competitiva de uma determinada empresa, ou mesmo a própria segurança de uma
pessoa.
Desde dados milionários de clientes até a senha de uma rede social, quando
disponíveis à pessoa errada, podem trazer grandes prejuízos. Segurança da
informação é precisamente isto: garantir que somente a pessoa certa tenha acesso a
determinada informação.
Quer você more em uma casa ou apartamento, já imaginou o quão inconveniente seria
se qualquer pessoa tivesse acesso direto a sua residência? Isso de fato representaria
um perigo para sua segurança.
Imagine a informação como um prédio. Cada morador deve ter acesso exclusivo ao seu
próprio apartamento, enquanto existem áreas comuns que são de acesso a todos,
como escadas, elevadores, corredores e áreas de lazer.
Antes de qualquer coisa, é importante relembrar que informação não é só aquilo que
está nos seus dispositivos eletrônicos. A informação também pode ser compartilhada
de forma impressa ou mesmo de forma oral.
Contudo, vale ressaltar que a segurança da informação não deve ser uma preocupação
apenas de empresas e organizações. Toda pessoa possui dados confidenciais. Hoje,
graças a acessibilidade dos smartphones, estamos a todo momento gerenciando
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 2/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
dados confidenciais, desde transições bancárias a redes sociais, por isso, todo cuidado
é pouco.
Saiba tudo o que você precisa sobre segurança da informação no conteúdo a seguir.
Confira os principais tópicos abordados:
É fato que nenhum sistema é infalível, mas uma empresa que investe em segurança da
informação com políticas claras, mecanismos e processos bem elaborados, pode
prevenir, diminuir e até mesmo lidar com situações de crise de forma mais eficiente, de
modo que, caso um ataque ocorra, as operações possam ser retomadas com mais
velocidade, diminuindo o prejuízo e preservando o negócio de consequências
mais complexas.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 3/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Os resultados foram baseados em uma pesquisa com mais de seis mil organizações
nos Estados Unidos, Reino Unido, Bélgica, França, Alemanha, Espanha, Holanda e
Irlanda, e revelam a profundidade dos danos financeiros gerados por ciberataques.
Quanto mais o tempo passa, mais as técnicas de invasão evoluem e novas tecnologias
surgem, o que justifica o aumento constante nos índices de ciberataque. Além disso, a
tendência do trabalho remoto leva a informação para um ambiente residencial, o que
aumenta os riscos. Sem dúvida, o investimento em segurança da informação deixou de
ser uma preocupação das megacorporações, e cada vez mais torna-se uma
necessidade para praticamente todo empreendimento.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 4/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Mas, quais são as consequências de não se adequar ao padrão LGPD? Além dos danos
já mencionados anteriormente como perda de dados importantes para o negócio e
impacto negativo na reputação, a lei prevê sanções de 2% sobre faturamento ou até
R$50 milhões, além de penalidades diárias até que a organização consiga se adequar,
conforme previsto no artigo 53 da LGPD.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 5/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 6/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
1. Confidencialidade
Para isso, é importante uma análise detalhada das informações que sua organização
possui, bem como cada setor se relaciona com a informação no dia a dia.
2. Disponibilidade
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 7/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
a locais físicos e digitais. Se faz necessário estabelecer processos para que essa
informação esteja acessível aos profissionais responsáveis sempre que preciso.
3. Integridade
Segundo, quando apenas pessoas autorizadas lidam com a informação, fica mais fácil
definir quem fica responsável pela atualização da informação, o que torna mais fácil até
mesmo o monitoramento e o treinamento para que o conteúdo esteja sempre
atualizado.
4. Autenticidade
Este é outro pilar diretamente ligado à disponibilidade, pois, uma vez que você definiu a
hierarquia e concedeu acesso à informação, é importante verificar de algum modo a
identidade que quem está acessando a informação.
Isso pode ser feito através de logins, senhas e duplo fator de autenticação para a
informação digital, ou, para ambientes físicos, por meio de crachás, acesso biométrico
e reconhecimento facial, por exemplo.
5. Irretratabilidade
Por isso, neste pilar é fundamental que sua organização seja capaz de provar o que foi
registrado, alterado ou corrompido em determinada informação, o que inclui também o
responsável e o momento em que aconteceu.
segurança podem ser uma solução viável para monitorar quem teve acesso à
informação e quando teve.
O Brasil já é o quinto país com maiores números de ciberataques. Diante dos ataques
cada vez mais frequentes, organizações brasileiras têm investido cada vez mais na
segurança da informação, mas o que muitas delas acabam negligenciando é o fato que
este deve ser um investimento constante.
Uma vez que entendemos que a participação e o engajamento ativo de cada membro
da organização é vital para garantir a segurança da informação, a instrução e o
treinamento dos mesmos torna-se uma peça-chave. Muitos problemas poderiam ser
evitados se os colaboradores estivessem conscientes dos riscos que correm e das
boas práticas que deveriam fazer parte de sua rotina. Mas infelizmente a falta de
treinamentos e instrução está entre os problemas mais frequentes da segurança da
informação nas organizações.
Não basta ter processos estabelecidos. Eles precisam ser conhecidos por todos os
setores e fazer parte do dia a dia de cada envolvido com a informação. Uma equipe
comercial, por exemplo, que lida com dados confidenciais de clientes, precisa ter
clareza de como lidar com aquela informação. O que é permitido? O que não é? Que
cuidados a equipe deve ter para atualizar a informação? De quanto em quanto tempo
os profissionais precisam alterar suas senhas de acesso? Como lidar com e-mails
suspeitos? Estes e outros pontos precisam ser de conhecimento de todos.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 10/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Não se engane pelo fato de que, na maioria das vezes, as notícias de ataques e falhas
de segurança da informação digam respeito a grandes organizações. Pequenas e
médias empresas também são constantemente afetadas por roubos e outros
problemas com dados sensíveis.
depois, contudo, a principal fábrica da Honda Motor nos Estados Unidos, bem como as
filiais na Turquia, Índia e Brasil seguiram paralisadas por um longo tempo, pois o
ransomware havia comprometido os sistemas de produção da empresa.
A Sony não revelou detalhes sobre o vazamento, e na sequência, o trailer oficial foi
lançado pela empresa. É importante destacar que os trailers não são produzidos pela
Sony, mas por empresas terceiras, especializadas neste tipo de serviço. Não é possível
afirmar com certeza que a gravação tenha sido feita enquanto o trailer estava sendo
montado em um destes prestadores, contudo, este curioso caso levanta um alerta: a
importância de estender as políticas de segurança da informação aos
prestadores de serviço que lidam com dados confidenciais da sua organização.
Até aqui está bastante claro o quão prejudicial pode ser um ataque à informação para
uma organização. Mas como estes ataques acontecem? Podemos dividir os principais
tipos de ataque em duas categorias: os ciberataques e os ataques de engenharia
social.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 12/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
1. Ransomware
Este tipo de ataque é uma forma de sequestro de dados, pois quando um servidor é
atacado com esse método, todos os arquivos são bloqueados. Feito isso, os criminosos
exigem um pagamento pelo desbloqueio enquanto mantêm a informação refém.
2. DDoS Attack
Este é um dos ataques que mais passa despercebido pela segurança das organizações.
Trata-se de uma sobrecarga nos servidores, a fim de gerar lentidão em sistemas ou
mesmo a queda de sites inteiros.
O ataque de força bruta tenta forçar a entrada em sistemas por meio de uma série de
tentativas sequenciais, testando várias combinações de login e senha. Embora pareça
algo complexo e demorado, na verdade, os recursos permitem realizar este tipo de
ataque com bastante velocidade.
Esse ataque normalmente acontece em conjunto com o phishing (um tipo de ataque
de engenharia social que veremos a seguir), pois, depois de ter invadido uma conta de
e-mail, por exemplo, o criminoso pode usar essa conta para se comunicar com outros
membros da organização, enviando links maliciosos ou solicitando informações
sigilosas.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 13/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
1. Phishing
O link é uma armadilha, que normalmente leva o usuário para uma cópia da página de
login de um determinado serviço e, ao inserir seus dados para login, tem a sua
informação roubada. Este é um dos tipos mais simples entre os ataques de engenharia
social e, ao mesmo tempo, um dos mais eficientes e perigosos.
2. Spear Phishing
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 14/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Para isso, os criminosos usam as redes sociais para identificar colegas de trabalho.
Agora, com o nome e a foto de outro colaborador, eles podem elaborar e-mails mais
realistas, tratando de algum assunto relacionado ao trabalho, levando seu alvo a clicar
em um link malicioso, como descrito anteriormente.
3. Baiting
Baiting é uma palavra em inglês que vem de bait, que significa isca. Assim como o
phishing, o objetivo é oferecer algum benefício para que o usuário revele dados de
acesso. Os benefícios podem ter os formatos mais variados possíveis, como baixar um
filme, uma música, uma planilha ou até mesmo apps para celulares.
Assim, o usuário é levado a compartilhar seus dados de livre vontade e, quando isso
acontece, o criminoso pode fazer uso da informação para encontrar meios de
monetizá-la, sequestrando dados ou vendendo a informação adquirida.
4. Ataque presencial
A pergunta que fica é: diante de tantos riscos para a segurança da informação, quais
são os principais meios para se proteger contra estes ataques? Existem muitos
mecanismos à disposição das organizações para prevenir e até mesmo lidar com a
situação quando um ataque ocorre.
Vejamos a seguir, cada uma das frentes e suas principais ações e ferramentas.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 15/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Mecanismos de Prevenção
Alguns fatores são imprescindíveis quando o objetivo é impedir que a informação seja
comprometida. O principal deles é controlar o acesso à informação. Por isso, os
mecanismos de prevenção possuem três fases básicas. São elas:
1. Identificação
2. Autenticação
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 16/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Um dos recursos mais úteis nesta fase é o duplo fator de autenticação, onde ao tentar
acessar determinado sistema, o usuário precisa apresentar uma chave de acesso
enviada por e-mail, SMS ou chamada de voz antes de efetuar o login, mesmo depois de
inserir a senha.
Outro recurso importante é o firewall, que atua como uma barreira de segurança e
pode controlar acessos por meio de IPs de equipamentos e filtrar pacotes de
informação enviada e recebida, bem como impedir o fluxo dessa informação caso seja
necessário.
Mecanismos de Mitigação
1. Auditoria
2. Scanner de vulnerabilidades
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 17/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
3. Pentests
O Pentest, ou, teste de penetração, é outro meio para detectar brechas em sistemas
por meio de simulações de ataque. Os pentesters (profissionais responsáveis pelas
simulações), também conhecidos como hackers éticos, simulam o ataque e exploram
as vulnerabilidades do sistema, gerando relatórios para que as brechas no sistema
possam ser corrigidas.
Há, fundamentalmente, três tipos de pentests. São eles o White box, Black box e Grey
box. No teste White box, o pentester possui informações previamente detalhadas,
como informações de rede, IPs, logins, entre outros. Não se trata necessariamente de
uma simulação realista, mas permite que o profissional explore o sistema de modo
mais direto e orientado.
O Black box simula um ataque real, onde o criminoso não tem nenhum dado interno e
precisa encontrar os meios para invadir um sistema. É conhecido também como teste
cego.
Já o Grey box é um teste que mistura os dois anteriores. O pentester possui algumas
informações prévias, como o que precisa ser testado e em que ambiente, por exemplo.
Contudo, as informações neste tipo de teste não são tão detalhadas quanto no White
box, o que permite ao pentester explorar e testar diferentes abordagens para invadir o
sistema.
O Protocolo de Camada de Sockets Segura — SSL (em inglês, Secure Sockets Layer) é
um protocolo que visa proteger as comunicações que ocorrem na internet através de
navegadores e serviços de e-mail. Você já deve ter reparado que alguns endereços de
páginas possuem https:// enquanto outros apresentam apenas http://.
O “s” adicional no endereço da página indica que ela possui o protocolo SSL, que
também pode ser identificado por uma imagem de um cadeado, à esquerda do
endereço no navegador. Isso significa que a página em que você está navegando
possui um selo de segurança criptografada, chamada SSL. O objetivo da criptografia é
proteger os dados que circulam ali, principalmente, os dados pessoais do usuário.
Mecanismos de recuperação
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 18/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
É fato que nenhum sistema é infalível. Por mais que se invista constantemente em
segurança da informação, os riscos de perda, roubo ou comprometimento da
informação continuam existindo. Por isso, é fundamental ter um plano de ação para
gerir crises como essa.
1. Backup de segurança
O backup é uma cópia de toda a informação em um local distinto, como HDs externos
ou mesmo em serviços de armazenamento em Nuvem. O objetivo é garantir que,
mesmo em cenários de roubo, perda ou comprometimento das informações, as
operações de uma organização não sejam inteiramente afetadas.
Deste modo, a organização terá uma “cópia de segurança” para momentos de crise, o
que faz toda a diferença. Um ataque de ransomware, por exemplo, pode paralisar toda
uma indústria enquanto mantém seus dados como refém. Com um backup adequado é
possível restabelecer os serviços em um menor espaço de tempo.
2. Controles de acesso
3. Disaster Recovery
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 19/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Além dos recursos mencionados acima, há outras ferramentas básicas que funcionam
como mecanismos de segurança da informação, sendo, portanto, igualmente
essenciais. Confira algumas delas a seguir.
Criptografia
Por mais que pareça um tema complexo, a criptografia está presente no nosso dia a
dia. Quando você envia uma mensagem via WhatsApp, por exemplo, esta mensagem é
criptografada. Mas o que isso significa na prática?
A criptografia em banco, por exemplo, tem como objetivo codificar a informação que
está armazenada em determinado servidor ou dispositivo, já a criptografia de trânsito é
aquela que codifica a informação durante o seu percurso de um local para outro, ou de
um usuário para outro.
Filtro AntiSpam
O Filtro AntiSpam funciona como uma rede de proteção, para identificar e filtrar e-
mails maliciosos de forma inteligente e automatizada. Este filtro normalmente é
baseado no próprio conteúdo do e-mail, como palavras-chave identificadas por
inteligência artificial. O volume de ataques e estratégias que oferecem perigo à
segurança da informação é enorme, o que torna o filtro AntiSpam uma ferramenta
essencial para qualquer organização.
Antivírus
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 20/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Setor de TI
Servidores;
Bancos de dados;
Computadores.
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 21/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Agora que nos encaminhamos para a conclusão deste artigo, o que acha de relembrar
algumas boas práticas da segurança da informação que tratamos ao longo do texto?
Vamos lá!
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 22/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
2. Backups de segurança
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 23/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
possa ser mapeada a fim de que seja possível entender a raiz do problema e possam
ser tomadas medidas cabíveis e preventivas para o futuro.
Por fim, uma boa prática a parte merece um tópico específico. Trata-se da adoção das
normas ISO 27001 e ISO 27002. O ISO 27001 é um padrão de referência Internacional
para a gestão da segurança da informação, enquanto o ISO 27002 trata-se de um
conjunto de controles que auxiliam a aplicação do Sistema de Gestão da Segurança da
Informação (representado pela sigla SGSI).
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 24/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Por isso, muitas organizações optam por utilizar um portal de Governança como um
canal centralizador para todas as demandas dos colegiados.
Matérias em Destaque
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 25/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 26/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Pesquisar
Categorias
Governança Corporativa
ESG
Cibersegurança
Tecnologia
Gestão Empresarial
Compliance
Diversidade do Conselho
LGPD
Inteligência de Mercado
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 27/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 28/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Home
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 29/30
23/10/22, 15:49 Tudo o que Você Precisa Saber sobre Segurança da Informação
Segurança
Plataforma
Sucesso do Cliente
Blog
Contato
Trabalhe Conosco
Canal de Denúncias
Política de Privacidade
Termos e Condições
https://welcome.atlasgov.com/blog/tudo-sobre-seguranca-da-informacao 30/30