Segurança
Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a Segurança tem um papel fundamental nestes processos.
Nos últimos anos as tecnologias de informação e comunicação têm evoluído de forma rápida, fazendo com que as organizações tenham maior eficiência e rapidez nas tomadas de decisão, devido a este fato as chances de uma empresa não usar sistemas de informação tornou-se praticamente nula.
Neste contexto a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações.
As organizações devem zelar pelo seu bem maior, a informação, não é possível acabar com as ameaças mas devemos minimizar os riscos em que a empresa está exposta.
As ameaças podem partir de dentro ou de fora das organizações, alguns exemplos são: acesso indevido, roubo de informação, espionagem industrial, fraudes, erros, etc., podendo gerar prejuízos e até interrupção total das atividades da organização dependendo do impacto no negócio.
A implementação efetiva da Segurança da Informação demanda conjuntos de fatores completos, adequados e ajustados às necessidades da organização, compreendendo política, diretrizes, processos, mecanismos, ferramentas, documentação e ações planejadas.
O que aconteceria se uma empresa perdesse todas as informações relativas aos seus clientes, fornecedores ou mesmo sobre os registros funcionais de seus empregados? As consequências seriam enormes, acarretando em prejuízos financeiros ou até mesmo na descontinuidade do negócio.
Para garantir a segurança da informação de qualquer empresa, é necessário que hajam normas e procedimentos claros, que deverão ser seguidos por todos os usuários da empresa.
A maior dificuldade das grandes organizações é assegurar que todos os seus funcionários conheçam e sigam corretamente as normas e políticas de segurança, entendendo a sua importância.
O primeiro passo a ser observado é que não existe risco zero. O que existem são vários níveis de segurança e cada nível tem que estar de acordo com a informação que se quer proteger e a natureza do negócio da empresa.
Mais o que é a Segurança da Informação?
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais.
Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente.
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) — Confidencialidade, Integridade e Disponibilidade — representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger.
Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade – propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Irretratabilidade ou não repúdio – propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita
Para a montagem desta política, devese levar em conta:
Riscos associados à falta de segurança; Benefícios;
Custos de implementação dos mecanismos.
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.
O conceito se aplica a todos os aspectos de proteção de informações e dados.
O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799.
A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
Confiram abaixo as ultimas notícias:
ComputerWeekly.com ComputerWeekly’s best articles of the day
- Proposed changes to copyright law open doors for AI data miningon 28 de junho de 2022 at 08:44
- Avast uncovers ‘thieves’ kitchen’ of malware-writing teenson 28 de junho de 2022 at 08:09
- Russia-aligned hacktivists behind Lithuania DDoS attackon 28 de junho de 2022 at 06:49
- Veritas aims at autonomous backup discovery and provisioningon 28 de junho de 2022 at 04:51
- Commercial cyber products must be used responsibly, says NCSC CEOon 27 de junho de 2022 at 19:01
Security Latest Channel Description
- ‘Supercookies’ Have Privacy Experts Sounding the Alarmby Chris Stokel-Walker on 28 de junho de 2022 at 16:05
A German ad-tech trial features what Vodafone calls “digital tokens.” Should you be worried?
- How to Use Microsoft Defender on All Your Devicesby Reece Rogers on 27 de junho de 2022 at 11:00
If you use a mix of Apple, Android, and Windows gadgets, you're in luck: The security tool is now available to any Microsoft 365 subscriber.
- The Post-Roe Privacy Nightmare Has Arrivedby Andrew Couts on 25 de junho de 2022 at 13:00
Plus: Microsoft details Russia’s Ukraine hacking campaign, Meta’s election integrity efforts dwindle, and more.
- How to Move Your WhatsApp Chats Across Devices and Appsby Matt Burgess on 25 de junho de 2022 at 11:00
It's never been easier to switch between iPhone and Android—and to get your messages out of the Meta ecosystem entirely.
- Google Warns of New Spyware Targeting iOS and Android Usersby Lily Hay Newman on 23 de junho de 2022 at 17:30
The spyware has been used to target people in Italy, Kazakhstan, and Syria, researchers at Google and Lookout have found.
- Cisco reports vulnerabilities in products including email and web managerby Shweta Sharma on 23 de junho de 2022 at 18:08
New vulnerabilities found in Cisco internal testing allow remote access and scripting that could lead to the loss of sensitive user data.
- Cisco puts app-performance tools in the cloudby Michael Cooney on 16 de junho de 2022 at 14:59
Cisco is taking aim at better controlling the performance and development of core applications with a new AppDynamics cloud service and open-source development tools.AppDynamics Cloud is a […]
- Cisco moves Catalyst, Nexus management to the cloudby Michael Cooney on 14 de junho de 2022 at 15:32
Cisco is taking a big step toward cloud-management of both its Catalyst campus and Nexus data-center equipment.At the Cisco Live customer event this week, the company rolled out two cloud-based […]
- RSA: Intel reference design to accelerate SASE, other security tasksby Andy Patrizio on 8 de junho de 2022 at 17:51
Intel has introduced a reference design it says can enable accelerator cards for security workloads including secure access service edge (SASE), IPsec, and SSL/TLS.The upside of the server cards […]
- RSA: Cisco launches SASE, offers roadmap for other cloud-based servicesby Michael Cooney on 6 de junho de 2022 at 22:22
Cisco made a variety of security upgrades at the RSA Conference designed to move security operation to the cloud, improve its Secure Access Service Edge offering and offer new simplified security end […]
- Cisco Talos techniques uncover ransomware sites on dark webon 28 de junho de 2022 at 14:57
- Why the next-gen telecom ecosystem needs better regulationson 28 de junho de 2022 at 12:36
- Wiz launches open database to track cloud vulnerabilitieson 28 de junho de 2022 at 10:04
- encryptionon 28 de junho de 2022 at 09:00
- Negotiating a golden parachute clause in a CISO contracton 28 de junho de 2022 at 09:00
- What are the risks of third-party VPN services?on 10 de julho de 2020 at 09:00
- Plan a VPN and remote access strategy for pandemic, disasteron 4 de março de 2020 at 09:00
- application performance monitoring (APM)on 31 de janeiro de 2020 at 11:54
- SD-WAN vs. VPN: How do they compare?on 20 de setembro de 2019 at 15:45
- BlueJeans-Dolby meeting room service focuses on UC audioon 11 de outubro de 2018 at 10:45
Cryptography – Threatpost The First Stop For Security News
- ‘CryptoRom’ Crypto-Scam is Back via Side-Loaded Appsby Nate Nelson on 16 de março de 2022 at 17:32
Scammers are bypassing Apple's App Store security, stealing thousands of dollars’ worth of cryptocurrency from the unwitting, using the TestFlight and WebClips programs.
- Free HermeticRansom Ransomware Decryptor Releasedby Lisa Vaas on 4 de março de 2022 at 16:56
Cruddy cryptography means victims whose files have been encrypted by the Ukraine-tormenting ransomware can break the chains without paying extortionists.
- Cybercriminals Target Alibaba Cloud for Cryptomining, Malwareby Tara Seals on 15 de novembro de 2021 at 20:10
Malicious groups disable features in Alibaba Cloud ECS instances for Monero cryptojacking, according to Trend Micro researchers.
- Google Ads for Faux Cryptowallets Net Scammers At Least $500Kby Becky Bracken on 5 de novembro de 2021 at 15:51
Malicious Phantom, MetaMask cryptowallets are on the prowl to drain victim funds.
- Squid Game Crypto Scammers Rip Off Investors for Millionsby Becky Bracken on 2 de novembro de 2021 at 20:55
Anti-dumping code kept investors from selling SQUID while fraudsters cashed out.
Critical Infrastructure – Threatpost The First Stop For Security News
- ‘Killnet’ Adversary Pummels Lithuania with DDoS Attacks Over Blockadeby Elizabeth Montalbano on 28 de junho de 2022 at 12:17
Cyber collective Killnet claims it won’t let up until the Baltic country opens trade routes to and from the Russian exclave of Kaliningrad.
- U.S. Water Utilities Prime Cyberattack Target, Expertsby Nate Nelson on 10 de junho de 2022 at 13:27
Environmentalists and policymakers warn water treatment plants are ripe for attack.
- Verizon Report: Ransomware, Human Error Among Top Security Risksby Elizabeth Montalbano on 25 de maio de 2022 at 12:45
2022’s DBIR also highlighted the far-reaching impact of supply-chain breaches and how organizations and their employees are the reasons why incidents occur.
- Cyberattackers Put the Pedal to the Medal: Podcastby Tara Seals on 18 de abril de 2022 at 13:00
Fortinet's Derek Manky discusses the exponential increase in the speed that attackers weaponize fresh vulnerabilities, where botnets and offensive automation fit in, and the ramifications for […]
- Feds: APTs Have Tools That Can Take Over Critical Infrastructureby Elizabeth Montalbano on 14 de abril de 2022 at 15:57
Threat actors have developed custom modules to compromise various ICS devices as well as Windows workstations that pose an imminent threat, particularly to energy providers.
Mobile Security – Threatpost The First Stop For Security News
- Google Warns Spyware Being Deployed Against Android, iOS Usersby Elizabeth Montalbano on 24 de junho de 2022 at 11:02
The company is warning victims in Italy and Kazakhstan that they have been targeted by the malware from Italian firm RCS Labs.
- Kazakh Govt. Used Spyware Against Protestersby Nate Nelson on 21 de junho de 2022 at 12:48
Researchers have discovered that a Kazakhstan government entity deployed sophisticated Italian spyware within its borders.
- iPhones Vulnerable to Attack Even When Turned Offby Elizabeth Montalbano on 17 de maio de 2022 at 13:19
Wireless features Bluetooth, NFC and UWB stay on even when the device is powered down, which could allow attackers to execute pre-loaded malware.
- Mozilla: Lack of Security Protections in Mental-Health Apps Is ‘Creepy’by Elizabeth Montalbano on 3 de maio de 2022 at 12:42
Popular apps to support people’s psychological and spiritual well-being can harm them by sharing their personal and sensitive data with third parties, among other privacy offenses.
- ‘CatalanGate’ Spyware Infections Tied to NSO Groupby Threatpost on 19 de abril de 2022 at 16:04
Citizen Lab uncovers multi-year campaign targeting autonomous region of Spain, called Catalonia.
Privacy – Threatpost The First Stop For Security News
- Google Warns Spyware Being Deployed Against Android, iOS Usersby Elizabeth Montalbano on 24 de junho de 2022 at 11:02
The company is warning victims in Italy and Kazakhstan that they have been targeted by the malware from Italian firm RCS Labs.
- Facebook Messenger Scam Duped Millionsby Nate Nelson on 16 de junho de 2022 at 10:59
One well crafted phishing message sent via Facebook Messenger ensnared 10 million Facebook users and counting.
- Kaiser Permanente Exposes Nearly 70K Medical Records in Data Breachby Elizabeth Montalbano on 14 de junho de 2022 at 11:08
Attackers gained access to private account details through an email compromise incident that occurred in April.
- Bluetooth Signals Can Be Used to Track Smartphones, Say Researchersby Sagar Tiwari on 13 de junho de 2022 at 12:36
Researchers demonstrated a possible way to track individuals via Bluetooth signals.
- Feds Forced Travel Firms to Share Surveillance Data on Hackerby Elizabeth Montalbano on 9 de junho de 2022 at 17:44
Sabre and Travelport had to report the weekly activities of former “Cardplanet” cybercriminal Aleksei Burkov for two years, info that eventually led to his arrest and prosecution.
- Key software patch testing best practiceson 21 de junho de 2022 at 00:00
- 7 enterprise patch management best practiceson 20 de junho de 2022 at 15:31
- 5 fundamental strategies for REST API authenticationon 23 de maio de 2022 at 17:06
- Apple, Microsoft, Google expand FIDO2 passwordless supporton 20 de maio de 2022 at 17:34
- Top 10 spyware threatson 10 de maio de 2022 at 14:35
Latest posts by Alexandre Queiroz (see all)
- Atualize-se e mantenha-se atualizado com o Windows Autopatch - 13 de abril de 2022
- Adicionar ou remover números de linha no Word - 11 de abril de 2022
- Microsoft sugere alternativas ao PrintNightmare - 6 de agosto de 2021