1.2 Dados Organizacionais
1.2.1 Tipos de dados corporativos
1.2.1.1 Dados Tradicionais
Os dados tradicionais são normalmente gerados e mantidos por todas as organizações, grandes e pequenas. Ele inclui o seguinte:
Dados transacionais como detalhes relacionados a compras e vendas, atividades de produção e operações organizacionais básicas, como qualquer informação usada para tomar decisões de trabalho.
Propriedade intelectual , como patentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha vantagem econômica sobre seus concorrentes. Essas informações são geralmente consideradas um segredo comercial e perdê-las pode ser desastroso para o futuro de uma empresa.
Dados financeiros, como declarações de rendimentos, balanços e demonstrações de fluxo de caixa, proporcionam detalhes sobre a saúde da empresa.
1.2.1.2 A Internet das Coisas (IOT) e Big Data
A IoT é uma grande rede de objetos físicos, como sensores, software e outros equipamentos. Todas essas “coisas” estão conectadas à Internet, com a capacidade de coletar e compartilhar dados. E, como as opções de armazenamento estão se expandindo pela nuvem e pela virtualização, não é nenhuma surpresa que o surgimento da IoT tenha levado a um crescimento exponencial dos dados, criando uma nova área de interesse em tecnologia e negócios chamada “Big Data”.
1.2.2 O Cubo
O Cubo de McCumber é uma estrutura de modelo criada por John McCumber em 1991 para ajudar as empresas a estabelecer e avaliar iniciativas de segurança da informação considerando todos os fatores relacionados que as afetam. Esse modelo de segurança tem três dimensões:
Os princípios básicos para proteger os sistemas de informação.
A proteção das informações em cada um de seus possíveis estados.
As medidas de segurança usadas para proteger os dados.
A confidencialidade é um conjunto de regras que evita a divulgação de dados sensíveis para pessoas, recursos ou processos não autorizados. Os métodos para garantir a confidencialidade incluem criptografia de dados, prova de identidade e autenticação de dois fatores.
A integridade garante que as informações ou os processos do sistema sejam protegidos contra modificações intencionais ou acidentais. Uma maneira de garantir a integridade é usar uma função hash ou soma de verificação..
Disponibilidade significa que os usuários autorizados podem acessar sistemas e dados quando e onde necessário, e aqueles que não atendem às condições estabelecidas, não podem. Isso pode ser alcançado por manutenção de equipamentos, realizando reparos de hardware, mantendo os sistemas operacionais e software atualizadose criando de backups.
O processamento refere-se aos dados que estão sendo usados para executar uma operação, como atualizar um registro de banco de dados (dados em processo).
Armazenamento refere-se a dados armazenados na memória ou em um dispositivo de armazenamento permanente, como um disco rígido, uma unidade de estado sólido ou uma unidade USB (dados em repouso).
Transmissão refere-se a dados que trafegam entre sistemas de informações (dados em trânsito).
Conscientização, treinamento e educação são as medidas adotadas por uma organização para garantir que usuários tenham conhecimento sobre as possíveis ameaças à segurança e as ações que podem tomar para proteger os sistemas de informações.
A tecnologia se refere às soluções de software e hardware projetadas para proteger sistemas de informações, como firewalls, que monitoram continuamente sua rede em busca de possíveis incidentes mal-intencionados.
Política e procedimento se referem aos controles administrativos que fornecem uma base sobre como uma empresa implementa a garantia de informações, como planos de resposta a incidentes e diretrizes de melhores práticas.
1.2.3 O que você acha?
Exercício...
Dicas:
que o domínio de e-mail do remetente está escrito incorretamente
que a URL do link não está apontando para o @Apollo's website
linguagem, ortografia e gramática inadequadas
gráficos pixelizados de baixa qualidade
E-mails de phishing podem ser difíceis de detectar. Por exemplo, eles costumam abordá-lo pelo nome para parecer legítimo, mas os hackers podem encontrar facilmente essa informação na Internet. Então, é importante ficar alerta e pensar antes de clicar.
1.2.4 Isso é sério?
Caso Real
Sim, o phishing é muito comum e geralmente funciona. Por exemplo, em agosto de 2020, a marca de jogos de elite Razer sofreu uma violação de dados que expôs as informações pessoais de aproximadamente 100.000 clientes.
Um consultor de segurança descobriu que um cluster de nuvem (um grupo de servidores vinculados fornecendo armazenamento de dados, bancos de dados, redes e software através da Internet) foi configurado incorretamente e expôs um segmento da infraestrutura da Razer à Internet pública, resultando em um vazamento de dados.
A Razer levou mais de três semanas para proteger a instância da nuvem do acesso público, durante o qual os criminosos digitais tiveram acesso a informações de clientes que poderiam ter sido usadas em engenharia social e ataques de fraude, como a que você descobriu agora.
Portanto, as empresas precisam adotar uma abordagem proativa em relação à segurança da nuvem para garantir a proteção de dados confidenciais.
1.2.5 Violações de Segurança de Dados
As implicações de uma violação de segurança dos dados são graves, mas estão se tornando muito comuns.
1.2.6 Consequências de Uma Violação de Segurança
Esses exemplos mostram que as possíveis consequências de uma violação de segurança podem ser graves.
Danos à reputação
Uma violação de segurança pode ter um impacto negativo a longo prazo na reputação de uma empresa que levou anos para ser construída. Os clientes, especialmente aqueles que foram afetados negativamente pela violação, precisarão ser notificados e poderão buscar uma compensação e / ou recorrer a um concorrente confiável e seguro. Os funcionários também podem optar por sair devido a um escândalo.
Dependendo da gravidade de uma violação, pode levar muito tempo para reparar a reputação de uma empresa.
Vandalismo
Um hacker ou um grupo de hackers pode vandalizar o site de uma empresa publicando informações falsas. Eles podem até fazer algumas edições menores no número de telefone ou no endereço da empresa, o que pode ser mais difícil de detectar.
Em ambos os casos, o vandalismo on-line pode retratar o não profissionalismo e ter um impacto negativo na reputação e na credibilidade da sua organização.
Roubo
Uma violação de dados geralmente envolve um incidente em que dados pessoais confidenciais foram roubados. Os criminosos digitais podem tornar essas informações públicas ou explorá-las para roubar dinheiro e/ou identidade de um indivíduo.
Perda de Receita
O impacto financeiro de uma violação de segurança pode ser devastador. Por exemplo, os hackers podem derrubar o site de uma empresa, impedindo-o de fazer negócios online. A perda de todas essas informações pode impedir a expansão e o crescimento da empresa. Pode exigir mais investimento na infraestrutura de segurança de uma empresa. E não vamos esquecer que as empresas podem enfrentar grandes multas ou penalidades se não protegerem os dados online.
Propriedade intelectual prejudicada
Uma violação de segurança também pode ter um impacto devastador na competitividade de uma empresa, principalmente se os hackers conseguirem obter documentos confidenciais, segredos comerciais e propriedade intelectual.
Last updated