Você está na página 1de 23

Introdução à Cibersegurança

birazn@ifsp.edu.br / birazn@gmail.com

Segurança da Informação
Dados Organizacionais

Antes de começar a implementar as melhores
práticas para proteger os dados organizacionais,
você precisa saber quais são eles. Em
organizações como a empresa de eLearning
@Apollo, há dois tipos principais de dados que você
deve conhecer.

Vamos explorar isso agora.

Segurança da Informação
2
Tipos de dados corporativos

Dados Tradicionais
– Os dados tradicionais são normalmente gerados e
mantidos por todas as organizações, grandes e
pequenas. São eles:

Dados transacionais

Propriedade intelectual

Dados financeiros

Segurança da Informação
3
Dados transacionais

Dados como detalhes relacionados a compras e
vendas, atividades de produção e operações
organizacionais básicas, como qualquer informação
usada para tomar decisões de trabalho.

Segurança da Informação
4
Propriedade intelectual

Dados como patentes, marcas registradas e planos
de novos produtos, permite que uma empresa
obtenha vantagem econômica sobre seus
concorrentes. Essas informações são geralmente
consideradas um segredo comercial e perdê-las
pode ser desastroso para o futuro de uma empresa.

Segurança da Informação
5
Dados financeiros

Dados, como declarações de rendimentos,
balanços e demonstrações de fluxo de caixa,
proporcionam detalhes sobre a saúde da empresa.

Segurança da Informação
6
A Internet das Coisas (IoT) e Big Data

A IoT é uma grande rede de objetos físicos, como
sensores, software e outros equipamentos. Todas essas
“coisas” estão conectadas à Internet, com a capacidade de
coletar e compartilhar dados. E, como as opções de
armazenamento estão se expandindo pela nuvem e pela
virtualização, não é nenhuma surpresa que o surgimento
da IoT tenha levado a um crescimento exponencial dos
dados, criando uma nova área de interesse em tecnologia
e negócios chamada “Big Data”.

Segurança da Informação
7
O CUBO

Segurança da Informação
Cubo de McCumber

É uma estrutura de modelo criada por John McCumber em
1991 para ajudar as empresas a estabelecer e avaliar
iniciativas de segurança da informação considerando todos
os fatores relacionados que as afetam. Esse modelo de
segurança tem três dimensões:
– Os princípios básicos para proteger os sistemas de informação.
– A proteção das informações em cada um de seus possíveis
estados.
– As medidas de segurança usadas para proteger os dados.

Segurança da Informação
9
Cubo de McCumber
A confidencialidade é um conjunto de regras que evita a Os princípios fundamentais
divulgação de dados sensíveis para pessoas, recursos ou
processos não autorizados. Os métodos para garantir a para proteger as informações
confidencialidade incluem criptografia de dados, prova de
identidade e autenticação de dois fatores.

A integridade garante que as informações ou os processos Confidencialidade


do sistema sejam protegidos contra modificações
intencionais ou acidentais. Uma maneira de garantir a
integridade é usar uma função hash ou soma de
verificação.
Integridade
Disponibilidade significa que os usuários autorizados
podem acessar sistemas e dados quando e onde
necessário, e aqueles que não atendem às condições
estabelecidas, não podem. Isso pode ser alcançado por Disponibilidade
manutenção de equipamentos, realizando reparos de
hardware, mantendo os sistemas operacionais e software
atualizados e criando de backups.
Segurança da Informação
10
Cubo de McCumber
Processamento refere-se aos dados que estão
A proteção da informação em
sendo usados para executar uma operação,
cada estado como atualizar um registro de banco de dados
(dados em processo).

Em processamento Armazenamento refere-se a dados


armazenados na memória ou em um dispositivo
Em de armazenamento permanente, como um
armazenamento disco rígido, uma unidade de estado sólido ou
uma unidade USB (dados em repouso).
Em transmissão
Transmissão refere-se a dados que trafegam
entre sistemas de informações (dados em
trânsito).

Segurança da Informação
11
Cubo de McCumber
Conscientização, treinamento e educação são as As medidas de segurança
medidas adotadas por uma organização para garantir que usadas para proteger os dados
usuários tenham conhecimento sobre as possíveis
ameaças à segurança e as ações que podem tomar para
proteger os sistemas de informações.
Conscientização,
treinamento e
A tecnologia se refere às soluções de software e hardware
projetadas para proteger sistemas de informações, como
educação
firewalls, que monitoram continuamente sua rede em busca
de possíveis incidentes mal-intencionados.
A tecnologia
Política e procedimento se referem aos controles
administrativos que fornecem uma base sobre como uma
empresa implementa a garantia de informações, como Política e
planos de resposta a incidentes e diretrizes de melhores procedimento
práticas.

Segurança da Informação 1.2.3 12


Isso É Sério? Phishing

Sim, o phishing é muito comum e geralmente
funciona. Por exemplo, em agosto de 2020, a
marca de jogos de elite Razer sofreu uma violação
de dados que expôs as informações pessoais de
aproximadamente 100.000 clientes.

Segurança da Informação
13
Violações de Segurança de Dados

As implicações de uma violação de segurança dos
dados são graves, mas estão se tornando muito
comuns. 1.2.5

O botnet Persirai

Equifax Inc.

Segurança da Informação
14
Pense

Se você já se deparou com uma situação semelhante, verifique
rapidamente se suas informações foram comprometidas para
minimizar o impacto. Lembre-se que em tempos de crise, você pode
ser induzido a usar sites não autorizados.

Esteja sempre vigilante ao fornecer informações de identificação
pessoal pela Internet. Verifique seus relatórios de crédito
regularmente e relate imediatamente qualquer informação falsa,
como pedidos de crédito que você não iniciou ou compras com seus
cartões de crédito que você não fez.

Segurança da Informação
15
Consequências de Uma Violação de Segurança

Esses exemplos mostram que as possíveis consequências de uma violação
de segurança podem ser graves.

Danos à reputação
– Uma violação de segurança pode ter um impacto negativo a longo prazo
na reputação de uma empresa que levou anos para ser construída. Os
clientes, especialmente aqueles que foram afetados negativamente pela
violação, precisarão ser notificados e poderão buscar uma
compensação e / ou recorrer a um concorrente confiável e seguro. Os
funcionários também podem optar por sair devido a um escândalo.
– Dependendo da gravidade de uma violação, pode levar muito tempo
para reparar a reputação de uma empresa.

Segurança da Informação
16
Consequências de Uma Violação de Segurança

Vandalismo
– Um hacker ou um grupo de hackers pode vandalizar o site de uma
empresa publicando informações falsas. Eles podem até fazer
algumas edições menores no número de telefone ou no endereço
da empresa, o que pode ser mais difícil de detectar.
– Em ambos os casos, o vandalismo on-line pode retratar o não
profissionalismo e ter um impacto negativo na reputação e na
credibilidade da sua organização.

Segurança da Informação
17
Consequências de Uma Violação de Segurança

Roubo
– Uma violação de dados geralmente envolve um incidente em que dados
pessoais confidenciais foram roubados. Os criminosos digitais podem
tornar essas informações públicas ou explorá-las para roubar dinheiro e/ou
identidade de um indivíduo.

Perda de Receita
– O impacto financeiro de uma violação de segurança pode ser devastador.
Por exemplo, os hackers podem derrubar o site de uma empresa,
impedindo-o de fazer negócios online. A perda de todas essas informações
pode impedir a expansão e o crescimento da empresa. Pode exigir mais
investimento na infraestrutura de segurança de uma empresa. E não vamos
esquecer que as empresas podem enfrentar grandes multas ou
penalidades se não protegerem os dados online.
Segurança da Informação
18
Consequências de Uma Violação de Segurança

Propriedade Intelectual prejudicada
– Uma violação de segurança também pode ter um impacto
devastador na competitividade de uma empresa, principalmente
se os hackers conseguirem obter documentos confidenciais,
segredos comerciais e propriedade intelectual.

Segurança da Informação
19
Pense

Apesar das melhores intenções e de todas as proteções que você
pode implementar, proteger as empresas de cada ataque digital não
é viável.

Os cibercriminosos estão constantemente encontrando novas formas
de atacar e, eventualmente, terão sucesso.

Quando isso acontecer, caberá a profissionais de segurança digital,
como você, responder rapidamente para minimizar o impacto.

A Seguir...
Segurança da Informação
20
O que foi levado?

Segurança da Informação
21
Pontos Principais

Uma violação de segurança é um incidente que resulta em
acesso não autorizado a dados, aplicações, serviços ou
dispositivos, expondo informações privadas que os
invasores podem usar para ganho financeiro ou outras
vantagens.

Mas há muitas maneiras de proteger você e sua empresa.
É importante estar ciente das ameaças digitais comuns e
permanecer vigilante para que você não se torne a próxima
vítima.
1.3.7
Segurança da Informação
22
Dúvidas?

Segurança da Informação
23

Você também pode gostar