Você está na página 1de 14

Ameaças, Riscos, Vulnerabilidades

1. Tipos de Ameaças

Agentes ou condições que


causam incidentes que
comprometem as informações e
seus ativos por meio da exploração de
vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade,
e conseqüentemente, causando impactos aos
negócios de uma organização.
Ameaças, Riscos, Vulnerabilidades

Classificando as ameaças quanto a sua


intencionalidade, elas podem ser divididas nos
seguintes grupos:

• Naturais – Ameaças decorrentes de fenômenos


da natureza, como incêndios naturais,
enchentes, terremotos, tempestades
eletromagnéticas, maremotos, aquecimento,
poluição, etc.

• Involuntárias – Ameaças inconscientes, quase


sempre causadas pelo desconhecimento.
Podem ser causadas por acidentes, erros, falta
de energia, etc.

• Voluntárias – Ameaças propositais causadas


por agentes humanos como hackers, invasores,
espiões, ladrões, criadores e disseminadores de
vírus de computador, incendiários.
Ameaças, Riscos, Vulnerabilidades

2. Vulnerabilidades

Fragilidade presente ou
associada a ativos que
manipulam e/ou processam
informações que, ao ser
explorada por ameaças, permite
a ocorrência de um incidente de segurança,
afetando negativamente um ou mais princípios
da segurança da informação: confidencialidade,
integridade e disponibilidade.

As vulnerabilidades por si só não provocam


incidentes, pois são elementos passivos,
necessitando para tanto de um agente
causador ou condição favorável, que são as
ameaças.
Ameaças, Riscos, Vulnerabilidades

Exemplos de vulnerabilidades:

• Físicas – Instalações prediais fora do padrão;


salas de CPD mal planejadas; falta de
extintores, detectores de fumaça e de outros
recursos para combate a incêndio em sala
com armários e fichários estratégicos; risco
de explosões, vazamento ou incêndio.

• Naturais – Computadores são suscetíveis a


desastres naturais, como incêndios,
enchentes, terremotos, tempestades, e
outros, como falta de energia, acúmulo de
poeira, aumento de umidade e de
temperatura, etc.
Ameaças, Riscos, Vulnerabilidades

• Hardware – Falha nos recursos tecnológicos


(desgaste, obsolescência, má utilização) ou
erro durante a instalação.

• Software – Erros na instalação ou na


configuração podem acarretar acessos
indevidos, vazamento de informações, perda
de dados ou indisponibilidade do recurso
quando necessário.

• Mídias – Discos, fitas, relatórios e impressos


podem ser perdidos ou danificados. A
radiação eletromagnética pode afetar
diversos tipos de mídias magnéticas.

• Comunicação – Acessos não autorizados ou


perda de comunicação.
Ameaças, Riscos, Vulnerabilidades

• Humanas – falta de treinamento,


compartilhamento de informações
confidenciais, não execução de rotinas de
segurança, erros ou omissões, ameaça de
bomba, sabotagens, distúrbios civis, greves,
vandalismo, roubo, destruição da propriedade
ou dados, invasões ou guerras.
Ameaças, Riscos, Vulnerabilidades

3. Medidas de Segurança

São as práticas, os procedimentos e os


mecanismos usados para a proteção da
informação e seus ativos, que podem impedir
que as ameaças explorem vulnerabilidades, a
redução das vulnerabilidades, a limitação do
impacto ou minimização do risco de qualquer
outra forma. As medidas de segurança são
consideradas controles que podem ter as
seguintes características:

• Preventivas – medidas de segurança que


tem como objetivo evitar que incidentes
venham a ocorrer. Visam manter a segurança
já implementada por meio de mecanismos
que estabeleçam a conduta e a ética da
Ameaças, Riscos, Vulnerabilidades

segurança, instruções e procedimentos de


trabalho, especificação de segurança,
campanhas e palestras de conscientização
de usuários, ferramentas para implementação
da política de segurança (firewall, antivírus,
configurações adequadas de roteadores e
dos sistemas operacionais, etc).

• Detectáveis – medidas de segurança que


visam identificar condições ou indivíduos
causadores de ameaças, a fim de evitar que
as mesmas explorem vulnerabilidades.
Alguns exemplos são: análise de riscos,
sistemas de detecção de intrusão, alertas de
segurança, câmeras de vigilância, alarmes,
etc.
Ameaças, Riscos, Vulnerabilidades

• Corretivas – ações voltadas à correção de


uma estrutura tecnológica e humana para que
as mesmas se adaptem às condições de
segurança estabelecidas pela instituição, ou
voltadas à redução dos impactos: equipes
para emergências, restauração de backup,
plano de continuidade operacional, plano de
recuperação de desastres.
Ameaças, Riscos, Vulnerabilidades

Note que muitas das medidas de segurança


podem possuir mais de uma característica, isto
é, um plano de continuidade de negócios é
tanto uma ação preventiva (quando da sua
criação) quanto uma ação corretiva (quando da
sua aplicação). Logo, esta categorização serve
apenas para a identificação do foco que o
trabalho de segurança está se propondo,
quando o mesmo está sendo realizado.
Ameaças, Riscos, Vulnerabilidades

4. Riscos

Probabilidade de ameaças explorarem


vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade,
causando possivelmente, impactos nos negócios.

5. Impacto

Abrangência dos danos causados por um


incidente de segurança sobre um ou mais
processos de negócio.
Ameaças, Riscos, Vulnerabilidades

6. Incidentes

Fato (evento) decorrente da ação de uma


ameaça, que explora uma ou mais
vulnerabilidade, levando à perda de princípios da
segurança da informação: confidencialidade,
integridade e disponibilidade.

Um incidente gera impactos aos processos de


negócio da empresa, sendo ele o elemento a ser
evitado em uma cadeia de gestão de processos e
pessoas.

A gravidade de um incidente pode ser analisada


em termos qualitativos e quantitativos, sendo
Ameaças, Riscos, Vulnerabilidades

medida pelo seu impacto, conforme podemos


observar na figura a seguir.

A partir deste diagrama de visão condensada, pode-se ter


a real noção da amplitude do desafio corporativo da
Segurança da Informação:
Ameaças, Riscos, Vulnerabilidades

FIM

Você também pode gostar