{"id":9718,"date":"2018-10-23T19:56:40","date_gmt":"2018-10-23T22:56:40","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9718"},"modified":"2019-06-06T14:28:16","modified_gmt":"2019-06-06T17:28:16","slug":"industria-e-seguranca-da-informacao-as-principais-ameacas-de-2018","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/novidades\/industria-e-seguranca-da-informacao-as-principais-ameacas-de-2018\/","title":{"rendered":"Ind\u00fastria e seguran\u00e7a da informa\u00e7\u00e3o: as principais amea\u00e7as de 2018"},"content":{"rendered":"<h2 class=\"historia-subtitulo\" style=\"font-weight: inherit; text-align: justify;\"><span style=\"color: #000000;\">Apesar da amplitude dos problemas de ciberseguran\u00e7a e da seriedade dos novos desafios e amea\u00e7as, existem raz\u00f5es para um futuro otimista<\/span><\/h2>\n<p style=\"text-align: justify;\">As empresas, devido \u00e0 sua import\u00e2ncia social e econ\u00f4mica, encontram-se no centro das aten\u00e7\u00f5es no que diz respeito \u00e0\u00a0<strong>seguran\u00e7a<\/strong>. No entanto, ao contr\u00e1rio da seguran\u00e7a\u00a0<span style=\"color: #000000;\">f\u00edsica,<\/span>\u00a0a prote\u00e7\u00e3o das informa\u00e7\u00f5es tornou-se prioridade apenas recentemente. Enquanto isso, mudan\u00e7as est\u00e3o ocorrendo rapidamente neste setor e exigem uma rea\u00e7\u00e3o igualmente<\/p>\n<p style=\"text-align: justify;\">O fator humano tem sido considerado pelos especialistas a principal amea\u00e7a \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. Os hackers ainda n\u00e3o encontraram uma maneira mais f\u00e1cil de violar a prote\u00e7\u00e3o de uma empresa do que atacando um usu\u00e1rio e um PC espec\u00edficos. Eles utilizam a engenharia social para obter informa\u00e7\u00f5es confidenciais, enviando\u00a0<strong>v\u00edrus<\/strong>,\u00a0<strong>ransomware<\/strong>\u00a0e\u00a0<strong>cavalos de troia<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Para obter sucesso no combate aos riscos gerados pelo fator humano, \u00e9 necess\u00e1rio controlar todos os canais de transmiss\u00e3o de informa\u00e7\u00f5es, analisar o tr\u00e1fego e orientar os funcion\u00e1rios sobre as regras de Seguran\u00e7a da Informa\u00e7\u00e3o (SI). Monitoramentos regulares no \u00e2mbito da SI podem ser realizados dentro da pr\u00f3pria institui\u00e7\u00e3o ou recorrendo a servi\u00e7os de empresas especializadas na forma\u00e7\u00e3o de agentes de seguran\u00e7a da informa\u00e7\u00e3o, como CTI, Security Awareness Training, entre outros.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #000000;\">Aumento dos ataques \u00e0s empresas industriais<\/span><\/h2>\n<p style=\"text-align: justify;\">Em 2017, os especialistas em SI notaram o aumento do interesse de criminosos cibern\u00e9ticos e agentes internos pelas empresas industriais. Primeiro eles roubam os dados de usu\u00e1rios, planos, esquemas de processos tecnol\u00f3gicos, documenta\u00e7\u00e3o t\u00e9cnica de engenharia e depois, monetizam os essas informa\u00e7\u00f5es. O volume de tais crimes s\u00f3 tende a crescer, j\u00e1 que a informatiza\u00e7\u00e3o das instala\u00e7\u00f5es industriais tem ganhando cada vez mais for\u00e7a.<\/p>\n<p style=\"text-align: justify;\">Para que os funcion\u00e1rios entendam a responsabilidade pelas atividades internas, \u00e9 importante inform\u00e1-los sobre incidentes e respectivas puni\u00e7\u00f5es em casos de fraudes. Por exemplo, em 2017 foi divulgado o caso de um dos clientes da SearchInform. A empresa Akado Yekaterinburg, iniciou e ganhou uma causa na justi\u00e7a contra um ex-funcion\u00e1rio e seu c\u00famplice, que tentaram \u201cvazar\u201d o banco de dados de seus clientes. Os dados obtidos com a ajuda do sistema DLP foram utilizados como prova no processo judicial.<\/p>\n<h2 style=\"text-align: justify;\">Minera\u00e7\u00e3o de moedas criptografadas com recursos da empresa<\/h2>\n<p style=\"text-align: justify;\">A m\u00eddia tem discutido amplamente os principais esc\u00e2ndalos relacionados \u00e0 minera\u00e7\u00e3o de dados no local de trabalho. O caso mais famoso \u00e9 o da senten\u00e7a proferida em janeiro de 2017. O funcion\u00e1rio do sistema do Federal Reserve, o Banco Central americano, Nicholas Bertault, instalou no servidor da organiza\u00e7\u00e3o um software destinado \u00e0 minera\u00e7\u00e3o de moedas criptografadas. Bertault alterou a pol\u00edtica de seguran\u00e7a para obter acesso remoto ao servidor a partir de seu computador pessoal. Nicholas foi condenado a 12 meses de pris\u00e3o em liberdade condicional e multa de cinco mil d\u00f3lares.<\/p>\n<p style=\"text-align: justify;\">Em 2018 a tend\u00eancia prevalece. Os trabalhadores s\u00e3o atra\u00eddos pela facilidade deste tipo de ganho: gastam os recursos da empresa e ainda recebem uma renda adicional. O mais desagrad\u00e1vel \u00e9 que \u00e9 mais dif\u00edcil detectar a minera\u00e7\u00e3o realizada internamente do que no caso de uma invas\u00e3o por um v\u00edrus minerador. O departamento de seguran\u00e7a deve possuir as ferramentas necess\u00e1rias para a identifica\u00e7\u00e3o de tais atividades.<\/p>\n<h2 style=\"text-align: justify;\">Fraudadores internos usam ferramentas de TI para cometer crimes comuns<\/h2>\n<p style=\"text-align: justify;\">Empregados mal intencionados est\u00e3o utilizando cada vez mais os m\u00e9todos de fraude cibern\u00e9tica. Um caso real: Um profissional em TI de um dos clientes da SearchInform \u201cespelhou\u201d os e-mails de dois executivos, diretores comercial e geral, em seu pr\u00f3prio correio eletr\u00f4nico. O acesso ao e-mail foi parar nas m\u00e3os dos concorrentes diretos da empresa e, se o sistema de DLP n\u00e3o detectasse as viola\u00e7\u00f5es, os concorrentes saberiam sobre todos os processos da administra\u00e7\u00e3o da empresa. As atividades do criminoso foram interrompidas.<\/p>\n<h2 style=\"text-align: justify;\">Grupos de risco<\/h2>\n<p style=\"text-align: justify;\">Em qualquer equipe de trabalho, existem funcion\u00e1rios potencialmente perigosos: pessoas endividadas podem acabar roubando para pagar suas d\u00edvidas, alco\u00f3latras e pessoas com outros v\u00edcios podem acabar perdendo a cabe\u00e7a e desrespeitando seus colegas. Esse perfil de empregado ser\u00e1 sempre um ponto fraco na empresa, al\u00e9m do que, tamb\u00e9m podem tornar-se facilmente v\u00edtimas de chantagem: quando pressionados, podem acabar cometendo crimes para manter seus segredos pessoais. Munidos com as devidas ferramentas os profissionais em Seguran\u00e7a da Informa\u00e7\u00e3o podem identificar os \u201cgrupos de risco\u201d nas empresas e monitor\u00e1-los.<\/p>\n<p style=\"text-align: justify;\">Um cliente da SearchInform conseguiu evitar perdas financeiras em sua empresa gra\u00e7as ao desenvolvimento de uma pol\u00edtica de seguran\u00e7a voltada para grupos de risco. O principal analista financeiro da empresa-cliente passou o seu hor\u00e1rio de almo\u00e7o jogando p\u00f4quer na internet. O departamento de seguran\u00e7a descobriu que o hobby j\u00e1 havia se tornado um v\u00edcio h\u00e1 algum tempo, e que o volume anual gasto no jogo pelo funcion\u00e1rio era de mais de 40 mil d\u00f3lares. A qualquer momento, esse dinheiro poderia ser retirado das contas da empresa. Por isso o funcion\u00e1rio precisou ser desligado.<\/p>\n<p style=\"text-align: justify;\">A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um processo cont\u00ednuo que requer uma abordagem integrada e uma an\u00e1lise abrangente. A ideia de integra\u00e7\u00e3o das solu\u00e7\u00f5es de prote\u00e7\u00e3o em um \u00fanico sistema \u00e9 apoiada por reguladores e especialistas da SI, pois aumenta significativamente o n\u00edvel da seguran\u00e7a da dos dados. Enquanto um sistema identifica o comportamento anormal, determinando o meio de obten\u00e7\u00e3o do acesso \u00e0 informa\u00e7\u00e3o, o outro avalia o conte\u00fado da comunica\u00e7\u00e3o. Essa intera\u00e7\u00e3o entre os sistemas possibilita a investiga\u00e7\u00e3o completa do crime e a coleta do maior n\u00famero de evid\u00eancias.<\/p>\n<p style=\"text-align: justify;\">Apesar da amplitude dos problemas descritos acima, da seriedade dos novos desafios e amea\u00e7as, existem raz\u00f5es para olharmos para o futuro com otimismo. Para combater as amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, as empresas de hoje possuem profissionais com a qualifica\u00e7\u00e3o necess\u00e1ria, e os fornecedores, por outro lado, oferecem solu\u00e7\u00f5es de alta tecnologia. Resta combinar esses dois fatores e realizar um trabalho bem planejado.<\/p>\n<p style=\"text-align: justify;\">Fonte:<a title=\"Seguran\u00e7a da Informa\u00e7\u00e3o\" href=\"https:\/\/computerworld.com.br\/2018\/10\/09\/industria-e-seguranca-da-informacao-as-principais-ameacas-de-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0Computerworld<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apesar da amplitude dos problemas de ciberseguran\u00e7a e da seriedade dos novos desafios e amea\u00e7as, existem raz\u00f5es para um futuro otimista As empresas, devido \u00e0 sua import\u00e2ncia social e econ\u00f4mica, encontram-se no centro das aten\u00e7\u00f5es no que diz respeito \u00e0\u00a0seguran\u00e7a. No entanto, ao contr\u00e1rio da seguran\u00e7a\u00a0f\u00edsica,\u00a0a prote\u00e7\u00e3o das informa\u00e7\u00f5es tornou-se prioridade apenas recentemente. Enquanto isso, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9718","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9718"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9718\/revisions"}],"predecessor-version":[{"id":10235,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9718\/revisions\/10235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9720"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}