Por Welyngton Biancatto

/ Em Segurança da Informação /

Postado em

jun 26, 2018

TI/SI: De quem é a responsabilidade?

Na atualidade vemos os crescentes números de dados vazados de empresas desprotegidas, fazendo com que pessoas muitas vezes deixem até mesmo de fazer uma compra online por medo, entretanto, de quem é a responsabilidade sobre a segurança da informação, apenas TI/SI?

Errado, TI/SI tem seu papel como orientador, quem controla o ambiente interno e capacita seus colaboradores, mas a responsabilidade de utilização é de cada um de nós.

Pensemos juntos, quando estou em um ambiente onde meus colaboradores recebem orientações sobre utilização dos recursos de TI, o que é e como funciona o phishing, execução de aplicativos desconhecidos e/ou não homologados internamente. Além disso, com campanhas periódicas por e-mail, panfletos ou brindes, tornamos a vida de um possível invasor um pouco mais complicada quando tentam invadir o ambiente que estamos. Mas isso não é o suficiente, se você meu caro leitor não se preocupar com a segurança, toda as proteções e capacitações aplicadas serão insuficientes.

O invasor faz 1000 tentativas para entrar em nosso ambiente, protegemos 999, mas se não for protegida apenas 1 o invasor terá uma tentativa bem sucedida e é o suficiente para que ele possa seguir em direção ao seu objetivo.

Outro ponto que se têm mais sucesso na falha, é o humano. Mais uma vez digo, podemos ter um grande investimento em softwares e appliances de última geração, campanhas internas e o que mais for necessário para segurança de nosso ambiente computacional. Apenas um colaborador pode derrubar todo esse esquema de segurança tornando-se vítima de engenharia social por exemplo, a porta de entrada com maior índice de sucesso.

A engenharia social acontece exatamente quando o invasor ao invés de atacar sistemas, ataca pessoas, uma invasão fortemente psicológica onde o invasor tem dados como o nome de algum colaborador da empresa, a quem ele direciona o ataque. No caso de grandes empresas, o invasor se passa por outra pessoa, conseguindo por exemplo o reset de senha de rede, ou acesso físico a locais onde apenas pessoas autorizadas deveria estar.

No último ano (2017) pudemos acompanhar de perto o alto volume de novos ataques, cada qual com seu formato, buscando apenas uma forma de acesso, por exemplo, a contaminação do CCleaner uma aplicação utilizada por diversos usuários. Uma das versões do CCleaner foi adulterada, o usuário utilizava o método oficial disponibilizado pelo fabricante para o download do produto e ao baixar o programa para otimização de seu computador realizava o download e instalação do programa adulterado.

Mais de 1,6 milhões de computadores instalaram esta versão, mas apenas 40 adquiriram o vírus que era direcionado à uma pequena lista de empresas. Veja a inteligência deste vírus, todos poderiam ter instalado a versão, mas não eram os alvos do atacante.

Nesse mesmo modelo tivemos também ataques direcionados a plataforma da Apple, sobre o sistema macOS, contaminando programas oficiais como Handbrake e Elmedia Player.

Além dos citados acima, tivemos o sequestro de informações dos vírus WannaCry, Petya e NotPetya. Onde exigia-se o pagamento de um determinado valor utilizando moedas virtuais como Bitcoin, o sequestrador recebia o valor e continuava no anonimato cometendo seus cibercrimes tranquilamente. Este modelo por exemplo, explorava uma falha de segurança do Windows, falha esta que havia sido corrigida cerca de 2 meses antes dos ataques, daí a importância de mantermos nosso ambiente sempre atualizado.

Então, TI/SI devem sim se preocupar com todos os aspectos, capacitando bem desde seu Help Desk até os controladores de acesso da empresa. Em contrapartida precisa do apoio de toda organização no cumprimento das normas de segurança, afinal tratamos de um bem comum, até que hábitos de segurança tornem-se culturais na empresa. Assim de forma natural todos já estarão mais atentos, confiantes e seguros, passando para as pessoas que não pertencem a sua organização maior credibilidade de seu negócio.

0
Welyngton Biancatto

Autor: Welyngton Biancatto

Welyngton trabalha na área de TI desde 2005 focado em infraestrutura Microsoft, a partir de 2014 com foco direcionado à Cloud Computing, especificamente em ambiente Microsoft Azure com direcionamento voltado inicialmente a IaaS. Atualmente dedicado a segurança em ambientes On Premisses, Híbridos e Cloud, com identidade, controle de dados entre outros, utilizando soluções como Azure AD, AIP, RMS, ATA, ATP, MFA… “Meu foco é total para soluções Microsoft onde sou especializado, possuo certificados em diversos produtos como MCSE Cloud Platform and Infrastructure, MCSD: Azure Solutions Architect, MCSA: Office 365, entre diversas outras.”

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *