Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

O Perigo de Dentro: Amaeaças Cibernéticas Originais de Funcionários e Fornecedores, Resumos de Informática

Este artigo de harvard business review de 2014 relata o caso da invasão de dados de 40 milhões de clientes e 70 milhões de dados pessoais na target, onde os criminosos utilizaram credenciais de um fornecedor interno. O artigo destaca que ameaças internas podem causar mais dano do que ataques de hackers externos, apresentando um projeto de pesquisa internacional sobre a abordagem interdisciplinar para desafiar visões e práticas convencionais. O artigo também discute a complexidade crescente da ti, a importância de monitorar e auditar acessos de funcionários e a importância de conscientizar todos os funcionários sobre as possíveis ameaças.

Tipologia: Resumos

2021

Compartilhado em 27/02/2021

ana-cleide-11
ana-cleide-11 🇧🇷

1 documento

1 / 4

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
FACULDADE ESTÁCIO DE SÁ
CURSO SEGURANÇA DA INFORMAÇÃO
PROF: MILAY ADRIA FERREIRA FRANCISCO
DISCIPLINA: COMPUTAÇÃO FORENSE.
ALUNO:
JONATHAN NOGUEIRA SOARES
pf3
pf4

Pré-visualização parcial do texto

Baixe O Perigo de Dentro: Amaeaças Cibernéticas Originais de Funcionários e Fornecedores e outras Resumos em PDF para Informática, somente na Docsity!

FACULDADE ESTÁCIO DE SÁ

CURSO SEGURANÇA DA INFORMAÇÃO

PROF: MILAY ADRIA FERREIRA FRANCISCO

DISCIPLINA: COMPUTAÇÃO FORENSE.

ALUNO:

JONATHAN NOGUEIRA SOARES

Resenha Critica Estudo de Caso O Perigo de Dentro – A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor REFERÊNCIA: David M. Upton e Sadie Creese. O Perigo de Dentro. Harvard Business Review (Setembro de 2014)

administrador de sistemas lhe enviando flores e mensagens inapropriadas, o invasor rejeitado corrompeu o banco de dados danificando o sistema da empresa, a empresa o demitiu, e ele chantageou a empresa pela falta de segurança casos esses que não são reportados, uma psicóloga da University of Leicester através de um estudo em 2013 da CPNI encontrou uma combinação nos traços de personalidade destes invasores internos tais como: imaturidade, baixa autoestima, amoralidade ou falta de ética, superficialidade, uma tendência a fantasiar, inquietação e impulsividade, falta de conscientização, manipulação e instabilidade. O artigo nos dá cinco passos para evitar estes problemas internos dentro de uma organização primeiro passo se trata de adotar uma política interna solida, um conjunto de regras para todos os níveis da organização, garantindo o conhecimento de todos diante destas regras e eventuais punições de acordo com a gravidade do que aconteceu, se for uma venda de informações confidenciais da empresa, o funcionário tem que ser demitido e processado, caso seja infração leve como disponibilizar senhas entre os colegas, deve ser resultado de um aviso que será incluído no registro do funcionário. Segundo passo conscientizar, outro passo de extrema importância para evitar ataques, é conhecer todas as possíveis ameaças que sua empresa pode sofrer, com base em todos esses dados conscientizar todos os funcionários a estarem atentos e conseguirem identificar ataques como e-mails falsos, malwares entre outros. O terceiro passo é estar atento a ameaça considerada o mais crítico, deve ser bem analisado o currículo a ficha criminal do candidato, fazer perguntas de sondagens, testes de honestidade, e perguntas que levem a saber sobre o caráter e índole da pessoa que está sendo contratada. O quarto passo se trata de fazer processos rigorosos de subcontratação, além de garantir que seus funcionários sigam as sua politicas, os fornecedores também tem que seguir as mesmas regras que os funcionários internos, procure saber quais medidas de segurança seus fornecedores adotam dentro de sua empresa, para garantir que um ataque a sua empresa não consiga abrir as portas da sua. Por fim quinto passo se trata de monitorar seus funcionários, deixei seus funcionários cientes que podem e serão observado seus acessos de acordo com que a lei permite, utilize da própria tecnologia para monitorar movimentos estranhos utilizando as regras de seu firewall bem como roteadores. Para concluímos, vemos que a melhor maneira de se prevenir ataques de dentro da organização se trata do controle, e monitoramento de todos os recursos de sua empresa, trabalhando de forma preventiva e sempre auditando todos os acessos, os cuidados não é só com quem está dentro, mas também com as contratações, sempre saber com quem e onde as informações confidenciais circulam e controlar por onde está indo, atualmente existem milhares de formas de se invadir servidores, roubar informações e prejudicar outras empresas