'incidente'

Gestão de Incidentes

Normalmente, no gerenciamento de incidentes, usamos um ciclo de vida de oito etapas, porque se você não executar a primeira etapa, se não se preparar, não acontecerá muita coisa em todas as etapas subsequentes. Para o exame CISM (ISACA), no entanto, o gerenciamento de incidentes possui sete etapas. Vamos detalhar um pouco mais a seguir.

(mais…)

Empresas brasileiras perdem média de US$1 milhão com incidentes de segurança

Algumas companhias chegaram a registrar período de indisponibilidade dos serviços, apps e rede de mais de cinco dias em 2016, segundo relatório da CSO-PwC

As perdas financeiras das empresas brasileiras no ano passado decorrentes de incidentes de segurança variaram de menos de US$ 10 mil a US$ 20 milhões ou mais, dependendo do porte e do ramo de atuação, de acordo estudo global realizado pelas publicação norte-americana CSO, da IDG, em parceria com PwC. Estima-se que o prejuízo total resultante de todos os incidentes foi de US$ 1 milhão, em média.

Das 486 companhias locais que responderam o questionário The Global State of Information Security Survey (GSISS) no último ano, 2,2% chegaram a registrar um período de inatividade total (indisponibilidade dos serviços, aplicativos e rede) em razão de incidentes de segurança de mais de cinco dias. A maioria delas (27,7%) ficou inoperante de três a oito horas, enquanto cerca de 20% estiveram com seus sistemas fora do ar entre uma a duas horas e 17,3%, de nove a 24 horas. (mais…)

Como responder a um incidente

Nesta postagem, elaborei um infográfico para demonstrar algumas fases genéricas de resposta a incidente de segurança da informação.

Um incidente de segurança da informação é uma violação ou ameaça iminente de violação da política de segurança computacional, política de uso aceitável ou práticas padrões de segurança. (NIST)

Empresas bem preparadas devem possuir planos de como deverão reagir quando um incidente acontecer. Ter os planos antecipadamente e saber quando usa-los será um diferencial durante o incidente, pois existirá um parâmetro se as coisas irão piorar ou melhorar. (mais…)

Erro humano é a maior causa de incidentes em serviços de TI

O erro humano é a principal causa dos incidentes nos serviços de TI, segundo a edução 2014 do Network Barometer Report, da Dimension Data.

O relatório constatou que apenas 16% dos 91 mil incidentes em serviços de TI registados pela Dimension Data em 2013 estavam relacionadas com dispositivos, enquanto os outros 84% dos incidentes se relacionaram com questões como erro humano, falhas de comunicação ou questões ambientais.

Mas 6% de erros de configuração e 26% de erros humanos poderiam ser potencialmente evitados. (mais…)

Metodologias de Resposta a Incidentes

O CERT do Banco Societe Generale, da França, publicou uma atualização em seu material de “Metodologias de Resposta a Incidentes“.

As metodologias são divididas em várias fases: Preparação, Identificação, Contenção, Remediação, Recuperação e Encerramento.

Existem metodologias para 15 tipos diferentes de incidentes, publicados sob a licença Creative Commons Attribution 3.0 (mais…)

Tipos de incidente de segurança da informação

As ameaças colocam em risco os ativos de informação. Em geral, essas ameaças seguem determinados padrões de comportamento ou de método de exploração das vulnerabilidades desses ativos.

Os vírus surgiram há 27 anos e agora possuem variantes (worms, zumbis, spywares e outros tipos de código que se convencionou chamar de “malware” ou “códigos maliciosos”).

Provavelmente, a desinformação dos usuários e a alta taxa de “conectividade”, seja através do computador convencional ou de unidades móveis, usando sinais de rádio (wi-fi, bluetooth, celulares, tablets), são os maiores responsáveis pela multiplicação dos incidentes de segurança. O gráfico seguinte mostra o número de ocorrências reportadas no Brasil nos últimos dez anos. (mais…)

4 dicas para o processo de gestão de incidentes

O Gerenciamento de Incidentes é o processo reativo da Operação de Serviços de TI e tem como seu principal objetivo restaurar o serviço final do usuário o mais rápido possível. Para que o impacto seja minimizado e incidentes sejam tratados da forma adequada a cada caso, são necessárias precauções em seu desenho e monitoramento.

A seguir, listo algumas dicas que considero essenciais na gestão do processo de incidentes de TI, baseadas nas boas práticas da ITIL e em experiências próprias.  (mais…)

Análise de forças, fraquezas, oportunidades e ameaças (SWOT) e análise de gap

Abordaremos nesta postagem duas ferramentas que auxiliam a desenvolver uma estratégia de forma simplificada: Análise SWOT [strengths, weaknesses, opportunities, threats]; Análise de Gap;

A implementação de uma estratégia requer o uso de diversos planos de ações, os quais podem ser originados por vários departamentos e depois consolidarem estes planos para um plano maior da empresa como um todo. Estes planos precisam ser criados, avaliados, monitorados quanto ao seus progressos para garantir que todos estejam fazendo a sua parte.

(mais…)

Segurança no armazenamento de dados

Uma das áreas problemáticas que surgiram ao longo dos últimos anos são os discos rígidos fisicamente pequenos, mas de grande capacidade de armazenamento. Especificamente, os que estamos preocupados aqui são os discos rígidos externos que usam USB ou FireWire para interagir com um sistema. A proliferação desses dispositivos é resultado de sua capacidade de mover grandes quantidades de dados em um formato fácil de transportar. Este é também o problema com os dispositivos: Eles carregam uma enorme quantidade de informações e podem ser facilmente transportados. A unidade de mídia externa normalmente não é maior do que um baralho ou uma carteira. Dispositivos USB na forma de unidades flash apresentam um problema ainda mais interessante e alarmante com seu pequeno fator de forma e capacidade de transportar grandes volumes de informações. Este formato permite o upload fácil de informações, como malware, que tem sido usado em muitos cybercrimes. (mais…)

O que é Engenharia Social?

Engenharia social é um termo que é amplamente utilizado, mas mal compreendido. É geralmente definido como qualquer tipo de ataque que não é de natureza técnica e que envolve algum tipo de interação humana com o objetivo de tentar enganar ou coagir uma vítima a revelar informações ou violar as práticas normais de segurança.

Os engenheiros sociais estão interessados ??em obter informações que podem usar para realizar ações como roubo de identidade ou roubo de senhas, ou para encontrar informações para uso posterior. Scams pode tentar fazer uma vítima acreditar que o atacante é do suporte técnico ou alguém com autoridade. Um atacante pode vestir alguma maneira com a intenção de enganar a vítima a pensar que a pessoa tem autoridade. O objetivo final de cada abordagem é a vítima baixar a guarda ou a atacar para obter informações suficientes para coordenar melhor e planejar um ataque posterior.

A categoria de ataque baseia-se nas fraquezas ou forças do ser humano em vez da aplicação de tecnologia. Os seres humanos foram mostrados para ser muito facilmente manipulados em fornecer informações ou outros detalhes que podem ser úteis para um atacante. (mais…)