63
Universidade Federal de Lavras DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Pós Graduação Lato Sensu MBA-EXECUTIVO EM GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO Edson de Albuquerque Matos Neto Análise de Risco da Segurança da Informação no Ambiente da Empresa ACE-PE LAVRAS – MG 2010

Análise de Risco da Segurança da Informação

Embed Size (px)

Citation preview

Page 1: Análise de Risco da Segurança da Informação

Universidade Federal de Lavras DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

Pós Graduação Lato Sensu

MBA-EXECUTIVO EM GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO

Edson de Albuquerque Matos Neto

Análise de Risco da Segurança da

Informação no Ambiente da Empresa

ACE-PE

LAVRAS – MG 2010

Page 2: Análise de Risco da Segurança da Informação

EDSON DE ALBUQUERQUE MATOS NETO

Análise de Risco da Segurança da Informação no Ambiente da

Empresa ACE-PE

Monografia apresentada ao Departamento de Ciência da Computação da Universidade Federal de Lavras, como parte das exigências do Curso de Pós-Graduação Latu Sensu “ MBA Executivo em Governança de Tecnologia da Informação”, para a obtenção do título de especialização. Orientador Prof. André Luiz Zambalde LAVRAS

MINAS GERAIS-BRASIL 2010

Page 3: Análise de Risco da Segurança da Informação

EDSON DE ALBUQUERQUE MATOS NETO

Análise de Risco da Segurança da Informação no Ambiente da

Empresa ACE-PE

Monografia apresentada ao Departamento de Ciência da Computação da Universidade Federal de Lavras, como parte das exigências do Curso de Pós-Graduação Latu Sensu “ MBA Executivo em Governança de Tecnologia da Informação”, para a obtenção do título de especialização.

APROVADA em ______de _____________de________ Prof.__________________________________________

Prof. __________________________________________

___________________________________________________

Prof. André Luiz Zambalde

LAVRAS

MINAS GERAIS-BRASIL 2010

Page 4: Análise de Risco da Segurança da Informação

Aos meus pais, Jurilo ("in memoriam") e Sizenaide

Aos meus filhos, Lucas e Alexandre

À minha mulher, Ana Paula

Ao meu estimado sobrinho Pedro Henrique

Page 5: Análise de Risco da Segurança da Informação

AGRADECIMENTOS

O êxito de uma conquista é o resultado de um conjunto de fatores, o qual dificilmente é alcançado sem o apoio, a solidariedade e os conselhos das pessoas que acreditam no nosso

trabalho.

Agradeço a Deus, autor da minha vida.

A minha mãe por estar sempre ao meu lado e por ter me acompanhado nessa caminhada de altos e baixos, proporcionando-me apoio incondicional e oportunidades para eu chegar aonde

cheguei.

Aos professores por terem compartilhado com todos nós seus conhecimentos, e em especial ao Professor André Zambalde por suas preciosas orientações, contribuindo assim para minha

formação profissional.

E, a ACE-PE, que me incentivou financeiramente para a realização deste trabalho.

Page 6: Análise de Risco da Segurança da Informação

SUMÁRIO

LISTA DE FIGURAS ................................................................................................................ i LISTA DE QUADROS ............................................................................................................. ii LISTA DE ABREVIATURAS................................................................................................. iii RESUMO/ABSTRACT ........................................................................................................... iv 1 INTRODUÇÃO...................................................................................................................... 1 1.1 Contextualização e motivação............................................................................................. 1 1.2 Objetivos e estrutura do trabalho......................................................................................... 3 1.2.1 Objetivo Geral .................................................................................................................. 3 1.2.2 Objetivos Específicos ....................................................................................................... 3 1.2.3 Estrutura do trabalho ........................................................................................................ 3 2 REVISÃO DE LITERATURA .............................................................................................. 4 2.1 Princípios básicos da Segurança da Informação.................................................................. 4 2.2 O Processo da Segurança da Informação ............................................................................ 7 2.3 O Risco no contexto da Segurança da Informação.............................................................. 9 2.4 Normas Técnicas de Segurança da Informação................................................................. 15 2.4.1 CobIT.............................................................................................................................. 16 2.4.2 ITIL................................................................................................................................. 17 2.4.3 ABNT NBR ISO/IEC 27002 .......................................................................................... 19 2.4.4 ABNT NBR ISO/IEC 27005 .......................................................................................... 20 2.5 Mecanismos de Segurança................................................................................................. 21 2.6 Estado da Arte ................................................................................................................... 24 3 METODOLOGIA................................................................................................................. 27 3.1 Tipo de pesquisa ................................................................................................................ 27 3.2 Procedimentos metodológicos........................................................................................... 27 4 RESULTADOS E DISCUSSÃO ......................................................................................... 28 4.1 Descrição da organização .................................................................................................. 28 4.2 Diagnóstico da Segurança da Informação ......................................................................... 30 4.3 Estratégia e intervenção..................................................................................................... 38 5 CONCLUSÕES.................................................................................................................... 42 6 REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................. 44 7 APÊNDICE .......................................................................................................................... 47 7.1 Apêndice 1 - Painéis da apresentação ............................................................................... 47

Page 7: Análise de Risco da Segurança da Informação

i

LISTA DE FIGURAS

FIGURA 1.1 - Potencial de proliferação das ameaças .................................................. 2 FIGURA 2.1 - Relação entre os princípios da Segurança da Informção....................... 6 FIGURA 2.2 - Tríplice da Segurança da Informação.................................................... 8 FIGURA 2.3 - Processo do Gerenciamento da Segurança da Informação.................... 9 FIGURA 2.4 - Relação do risco ao ambiente corporativo ............................................ 10 FIGURA 2.5 - Componentes da declaração de riscos................................................... 11 FIGURA 2.6 - Índices de Segurança da informaçã no Brasil ....................................... 13 FIGURA 2.7 - Fluxo de impacto da vulnerabilidade ao negócio.................................. 14 FIGURA 2.8 - Mudança de abordagem da TI............................................................... 15 FIGURA 2.9 - Ciclo do CobIT nos seus 4 domínios .................................................... 16 FIGURA 2.10 - Ciclo do ITIL nos seus 5 domínios ....................................................... 18 FIGURA 2.11 - Ciclo PDCA........................................................................................... 25 FIGURA 3.1 - Organograma da empresa ACE-PE....................................................... 28

Page 8: Análise de Risco da Segurança da Informação

ii

LISTA DE QUADROS

QUADRO 2.1 - Exemplo de classificação de ameaças................................................... 12 QUADRO 2.2 - Etapas PDCA para a solução de problemas .......................................... 24 QUADRO 4.1 - Quadrante risco vs impacto................................................................... 31 QUADRO 4.2 - Matriz de risco....................................................................................... 32

Page 9: Análise de Risco da Segurança da Informação

iii

LISTA DE ABREVIATURAS

ABNT - Associação Brasileira de Normas Técnicas

ACE - Empresa de Serviços Avançados de TI no Estado de Pernambuco

BI - Business Intelligence

BPM - Business Process Management

BS - British Standard

CRM - Customer Relationship Management

COBIT - Control Objectives for Information and Related Technology

GRC - Governance, Risk Management and Compliance

ISACA - Information Systems Audit and Control Association

ISMTB - Information Security Management Toolbox

ISO/IEC - International Organization for Standardization/ International

Electrotechnical Commission

ITIL - Information Technology Infrastructure Library

ITSMF - Foundation of IT Service Management

MSF - Microsoft Solution Framework

NBR - Norma Brasileira de Referência

PDCA - Plan, Do, Check and Action

ROI - Return on Investment

SLA - Service Level Agreement

ISMTB - Information Security Management Toolbox

TI - Tecnologia da Informação

Page 10: Análise de Risco da Segurança da Informação

iv

ANÁLISE DE RISCO DA SEGURANÇA DA INFORMAÇÃO NO AMBI ENTE DA EMPRESA ACE-PE

Edson de Albuquerque Matos Neto

RESUMO Este trabalho foi desenvolvido com base em um estudo um de caso da empresa ACE-PE que trata de problemas relacionados ao ambiente computacional relacionados à segurança da informação com ênfase na análise de risco. Nele, o leitor encontrará importantes temas que abordam o assunto, tais como: os fundamentos da segurança informação, os conceitos de vulnerabilidade, ameaças, integridade e confidencialidade e suas interdependências, o processo da segurança da informação, normas técnicas e melhores práticas do mercado e um diagnóstico da maturidade da segurança, por meio de uma análise de risco, além de uma série de ações que minimizarão os impactos ao negócio, todas fundamentadas nos principais controles ITIL e COBIT e das normas ISO 27002 e ISO 27005. O principal objetivo do estudo de caso foi o mapeamento das fragilidades computacionais e tecnológicas, que foram realizadas com base no framework 4As. O resultado final apontou 64 falhas, e para cada item foi apresentado uma solução. O desfecho deste trabalho se deu por meio da mobilização total da empresa, onde processos e procedimentos de segurança foram implantados, tornando a ACE-PE mais segura em seus negócios. Palavras-chave: Segurança da Informação, Normas Técnicas e Análise de Riscos. INFORMATION SECURITY RISK ANALYSIS WITHIN THE COMPA NY ACE-PE

Edson de Albuquerque Matos Neto

ABSTRACT This work was developed based on a study of one case of PE-ACE company that deals with problems related to the computing environment related to information security with emphasis on risk analysis. In it, the reader will find important topics about the subject, such as: the fundamentals of information security, the concepts of vulnerability, threat, integrity and confidentiality, and their interdependencies, the process of information security, technical standards and industry best practices and a diagnosis of the maturity of security through risk analysis, plus a series of actions that will minimize impacts to the business, all based in the main controls ITIL and COBIT and ISO 27002 and ISO 27005. The main objective of the case study was the mapping of the computational and technological weaknesses, which were based on the 4As framework. The final result showed 64 failures, and each item was presented a solution. The outcome of this work was achieved through the mobilization of the entire business, which processes and safety procedures were implemented, making ACE-PE safer in their businesses. Key words: Information Security, Technical Standards and Risk Analysis.

Page 11: Análise de Risco da Segurança da Informação

1 INTRODUÇÃO

1.1 Contextualização e motivação

Por um período longo a segurança da informação foi amplamente ignorada no

ambiente corporativo, tema que não reflete o cenário atual, ao contrário, encontra-se em fase

evolutiva, sendo um dos principais desafios da administração moderna nos próximos anos. O

interesse por esse assunto tem aumentando fortemente não só nas organizações como também

em ambientes não corporativos, visto o crescimento do uso da Internet e principalmente do

comércio eletrônico. Um número cada vez maior de empresas está publicando portais

eletrônicos de seus negócios, e isso insere um risco ainda maior, o qual propõe algumas

questões importantes para o negócio. Quais riscos correr e que atitudes adotar agora e no

próximo orçamento? Por esse motivo é maior a exposição das organizações, tornando

necessários investimentos em soluções que aumentem a segurança dos negócios. A tecnologia

da informação é capaz de apresentar parte da solução a este problema, não sendo, contudo,

capaz de resolvê-lo integralmente, e se mal aplicada, até mesmo contribuir, para agravá-lo.

A gestão da TI (Tecnologia da Informação) precisa tomar decisões, e isso só será

possível através de uma criteriosa análise do ambiente, a qual subsidiará o gerenciamento da

segurança da informação para determinar suas ações estratégicas, táticas e operacionais de

modo que o provedor de serviços de TI esteja em conformidade aos acordos pré-estabelecidos

e que os aspectos de segurança sejam atendidos em conformidade. Visando suprir essa

necessidade, este trabalho apresenta uma análise de risco que define um conjunto de ações

consistentes que irão auxiliar na condução do conhecimento e na redução dos riscos

relacionados à segurança da informação.

A metodologia adotada é baseada nas melhores práticas de execução do Microsoft

Solution Framework1 - MSF. Essa metodologia consiste em um conjunto de modelos,

princípios e guias em análise de segurança. E uma adaptação do Framework 4A desenvolvido

por George Westerman. Ela auxilia no direcionamento dos objetivos de negócios e

tecnologias da organização, reduzindo os custos de implantação de novas tecnologias. O

principal benefício é expor e controlar riscos críticos e destacar pontos importantes para o

1 Framework é um conjunto de conceitos ou modelos usado para resolver um problema de um domínio específico, (Wikipedia).

Page 12: Análise de Risco da Segurança da Informação

2

planejamento do negócio. O arcabouço final da análise de risco consiste em um levantamento

de informações para identificação de riscos e impacto na organização. A análise é realizada

em três esferas: tecnologia, processos e pessoas. No resultado final, descrito nos resultados e

discussão, apresenta a situação de segurança da informação na empresa, o qual ajudará na

tomada de decisão, por onde começar a investir em segurança da informação e como

minimizar os riscos e impactos dentro da organização a um nível aceitável.

O gerenciamento da segurança da informação é composto por um conjunto de

processos e procedimentos, baseado em normas e na legislação, que uma organização utiliza

para prover segurança no uso de seus ativos tecnológicos. Tal sistema deve ser seguido por

todos aqueles que se relacionam direta ou indiretamente com a infra-estrutura de TI da

organização, tais como: funcionários, prestadores de serviço, parceiros e terceirizados. Além

de possuir obrigatoriamente o aval da direção e do departamento jurídico da organização para

conferir sua legitimidade.

A preocupação em adquirir e inovar tecnologias em segurança advém das inúmeras

falhas no ambiente corporativo, onde o aumento das ameaças apresenta velocidade cada vez

maior, a Figura 1.1 demonstra esse crescimento. Considerar às falhas humanas como um

mecanismo presente no ambiente das empresas é uma premissa.

A implantação da segurança da informação envolve primeiramente a análise de

riscos na infra-estrutura de TI. Esta análise permite identificar os pontos vulneráveis e as

falhas nos sistemas que deverão ser corrigidos. Além disso, na gestão da segurança da

informação, são definidos processos para detectar e responder a incidentes de segurança e

procedimentos para auditorias.

Figura 1.1 – Potencial de proliferação das ameaças Fonte: Zapater e Suzuki (2008).

Page 13: Análise de Risco da Segurança da Informação

3

A motivação para este trabalho é a inclusão das boas práticas em segurança da

informação junto ao controle da informação que é um fator crítico e determinante para

sucesso dos negócios a qual é fundamental para as corporações do ponto de vista estratégico e

empresarial. A implantação dessas diretrizes irá minimizar consideravelmente os impactos

dos riscos da TI na vida da empresa.

1.2 Objetivos e estrutura do trabalho

1.2.1 Objetivo Geral

O objetivo geral desta pesquisa é um estudo do ambiente tecnológico e a análise das

falhas na segurança da informação na empresa ACE-PE, que medirá o risco da TI na

corporação, com propósito de identificar as condições ideais para reduzir os riscos que a

informação esta exposta.

1.2.2 Objetivos Específicos

a) Diagnosticar as ameaças e vulnerabilidades ao sistema coorporativo;

b) Apresentar o mapa das ameaças e vulnerabilidades através da análise de risco;

c) Classificar as informações de acordo com o risco apresentado;

d) Associar os riscos relatados ao potencial impacto à empresa;

e) Apresentar soluções de melhorias e segurança ao ambiente.

1.2.3 Estrutura do trabalho

Este trabalho está estruturado da seguinte maneira: no Capítulo 1, é apresentada a

contextualização e objetivos para realização deste estudo de caso. O resultado do

levantamento referencial teórico com toda a fundamentação dos conceitos básicos de

segurança da informação é relatado no Capítulo 2, buscando justificar o porquê da

preocupação e o que pode ser feito para melhorar, baseado em normas técnicas que contêm

requisitos para segurança da informação. O capítulo 3 trata dos estudos relevantes para a

metodologia deste trabalho. No Capítulo 4, é tratada toda descrição dos problemas e

resultados do ambiente computacional, realçando a importância da segurança da informação

ao negócio. Finalizando, no Capítulo 5, são apresentadas as considerações finais.

Page 14: Análise de Risco da Segurança da Informação

2 REVISÃO DA LITERATURA

Por se tratar de uma disciplina de abrangência global nas empresas, onde a

informação permeia pelos diversos departamentos, setores e repartições, a segurança da

informação tem o papel presente nos processos, pessoas, fluxos de trabalho por meio de

aplicativos integrados e suportados por uma estrutura composta por rede, base de dados,

mensagens, colaboração e servidores de aplicativos para atender aos objetivos de negócios.

Para muitas empresas, a análise dos problemas relacionados à segurança da informação ainda

é feita de modo desestruturado ou fragmentado, através de métodos que muitas vezes falham

por não estar integrada a Governança da TI. A fim de alinhar o campo do conhecimento com

o qual lida a segurança da informação são apresentados a seguir algumas das abordagens

apontadas na literatura.

2.1 Princípios básicos da Segurança da Informação

Segundo Rezende e Abreu (2000), os processos de negócio de uma corporação

dependem plenamente do fornecimento de informações. Na verdade esses processos

compõem-se de um ou mais sistemas de informação. A informação é um patrimônio da

empresa, tido como qualquer outro ativo importante para os negócios, de valor para a

organização e que por sua vez necessita ser protegida de maneira. O gerenciamento da

segurança da informação é um processo fundamental que visa controlar a oferta das

informações e impedir o uso não autorizado.

A informação tem forte influencia tanto na concepção quanto na execução de uma

estratégia. Desta forma apóia os executivos a identificar as ameaças e as oportunidades para a

empresa e cria um ambiente apropriado para respostas mais competitiva e eficaz. A

informação funciona também como um recurso primordial para a definição de estratégias

alternativas, e é essencial para uma organização flexível na qual o processo de mudança esta

sempre em evidência (REZENDE e ABREU 2000).

Segurança é à base da credibilidade das empresas, a liberdade necessária para a

criação de novas oportunidades de negócio. Os negócios estão cada vez mais dependentes das

tecnologias e estas precisam estar de tal forma a proporcionar confidencialidade, integridade e

disponibilidade – que conforme (NBR 17999, 2003; Sêmola, 2003; Albuquerque e Ribeiro,

2002; Fontes, 2000), são os princípios básicos para garantir a segurança das informações:

Page 15: Análise de Risco da Segurança da Informação

5

• Confidencialidade – a informação apenas pode ser acessada e utilizada por

pessoas explicitamente autorizadas. É a proteção de sistemas de informação para

impedir que pessoas não autorizadas tenham acesso ao mesmo;

• Disponibilidade – a informação ou sistema de computacional deve estar

disponível no momento em que a mesma for necessária para a empresa ou para

realização do negócio;

• Autenticidade – garante que a informação ou o usuário da mesma é autêntico,

atesta com exatidão, a origem do dado ou informação;

• Não repúdio – garante que ao usar ou enviar uma informação o usuário não possa

negar (no sentido de dizer que não foi feito) uma operação ou serviço que criou,

modificou, envio ou recebeu uma informação;

• Legalidade – garante que a informação está de acordo com as leis aplicáveis,

regulamento, licenças e contratos, é a aderência de um sistema à legislação,

alinhados aos princípios éticos;

• Privacidade – diferente do aspecto de confidencialidade, pois uma informação

pode ser considerada confidencial, mas não privada. Uma informação privada deve

ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informação

não será disponibilizada para outras pessoas (neste é caso é atribuído o caráter de

confidencialidade a informação);

• Auditoria – consiste no exame do histórico, de forma a rastrear os eventos dentro

de um sistema para determinar quando e onde ocorreu uma violação de segurança,

ou que informação foi submetida, identificando os participantes os locais e

horários de cada etapa;

• Integridade – a informação deve ser correta, ser verdadeira em sua forma original

no momento em que foi armazenada. É a proteção dos dados ou informações

contra modificações intencionais ou acidentais não-autorizadas.

Page 16: Análise de Risco da Segurança da Informação

6

Segundo Albuquerque e Ribeiro (2002), e Sêmola (2003), é sugerido que a segurança

somente é alcançada por meio da relação e correta implementação de quatro princípios da

segurança: confidencialidade, integridade, disponibilidade e auditoria. A Figura 2.1 ilustra a

relação desses princípios.

Os itens integridade e confiabilidade são distintos e não podem ser confundidos.

Uma informação pode ser imprecisa, mas deve permanecer integra, ou seja, não deve sofrer

alterações por pessoas não autorizadas. A segurança visa também aumentar a produtividade

dos usuários através de um ambiente mais organizado, proporcionando maior controle sobre

os recursos de informática, viabilizando até o uso de aplicações de missão crítica. A

combinação em proporções apropriadas dos itens confidencialidade, disponibilidade e

integridade facilitam o suporte para que as empresas alcancem os seus objetivos, pois seus

sistemas de informação serão mais confiáveis, (ALBUQUERQUE e RIBEIRO 2002).

De acordo com Sêmola (2003), a confidencialidade é dependente da integridade, pois

se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade

não são mais confiáveis.

Ainda na análise de Sêmola (2003), a integridade é dependente da confidencialidade,

pois se alguma informação confidencial for perdida (senha de administrador do sistema, por

exemplo) os mecanismos de integridade podem ser desativados.

Figura 2.1 – Relação entre os princípios da Segurança da Informação Fonte: Sêmola (2003).

Page 17: Análise de Risco da Segurança da Informação

7

Sêmola (2003) completa que a auditoria e disponibilidade são dependentes da

integridade e confidencialidade, pois estes mecanismos garantem a auditoria do sistema

(registros históricos) e a disponibilidade do sistema (nenhum serviço ou informação vital é

alterado).

2.2 O Processo da Segurança da Informação

Com base em Baldam et al. (2008), até pouco tempo atrás a maioria absoluta dos

assuntos relacionados à implantação dos processos de TI era de completa de responsabilidade

de uma função específica, do diretor de TI, do superintendente de TI, ou mesmo do próprio

departamento de TI, inclusive a transcrição do negócio para a ferramenta escolhida. Em

pouquíssimas oportunidades o “dono do processo” tinha a participação na escolha. Somente

no início do século XX foi que esse cenário mudou, em função dos altos investimentos com

TI e dos baixos resultados. Desta forma os usuários passaram a entender melhor seus

processos e participarem das tomadas de decisão.

Os modelos de referencia apresentam forma própria de caracterizar seus processos

para determinado propósito. Uma maneira fácil de entender os variados processos de uma

organização é agrupando-os em basicamente três grupos:

• Processos de negócio – incluem os processos como gerenciamento de

conformidades, riscos, BI2, BPM3, desenvolvimento de estratégia, de negócios e

arquitetura empresarial;

• Processos de gerenciamento – envolvem as atividades rotineiras e mais comuns

ao dia a dia do gerenciamento da organização: Gerenciamento Financeiro,

controladoria, gerenciamento da informação, qualidade e ativos, entre outros;

2 Business Intelligence (BI ), pode ser traduzido como Inteligência de Negócios, refere-se ao processo de coleta, organização,

análise, compartilhamento e monitoramento de informações que oferecem suporte a gestão de negócios (Wikipedia, 2009).

3 Business Process Modeling (BPM), ou Modelagem de Processos de Negócio, é o conjunto de conceitos e técnicas que visam a

criação de um modelo com os processos de negócio existentes em uma organização. Esta "modelagem" é utilizada no contexto da gestão de

processos de negócio (Wikipedia, 2009).

Page 18: Análise de Risco da Segurança da Informação

8

• Processos operacionais – direcionados para atividades fim da corporação: CRM4,

logística, desenvolvimento de produtos, gestão de material.

Oliveira (2005) defende o que intitula de “tríplice PPT” – Pessoas, Processos e

Tecnologias. Para o autor, a segurança da informação só será alcançada plenamente se esses

três aspectos estiverem envolvidos na estratégia de segurança, a Figura 2.2, ilustra a proposta

do autor.

Para Baldam et al. (2008), o atual interesse por gerenciamento de processos nas

organizações se dá em função da crescente transparência na execução de suas transações. É

notório o valor agregado pelo mercado financeiro as ações de corporativas que se submetem a

iniciativas para gerencia de risco de tal forma que já existe um número substancial de projetos

em BPM. Esta tendência já é acompanhada por vários organismos da iniciativa pública e

privada, onde criam normas, regulamentações e leis para os diversos setores.

De acordo com OGC (2007), a segurança da informação é um processo, e deve ser

gerenciado por meio do ciclo de melhoria continua, podendo-se aplicar o processo na empresa

de forma horizontal, ou seja, um único processo permeia pelos diversos departamentos e dessa

maneira, melhora a segurança dos sistemas de forma abrangente, o processo de segurança da

informação se dá conforme a representação da Figura 2.3.

4 O Customer Relationship Management (CRM), ou Gestão de Relacionamento com o Cliente é uma abordagem que coloca o

cliente no centro do desenho dos processos do negócio (Wikipedia, 2009).

Figura 2.2 – Tríplice da Segurança da Informação Fonte: Oliveira (2005).

Page 19: Análise de Risco da Segurança da Informação

9

2.3 O Risco no contexto da Segurança da Informação

Para Fontes (2000), toda tomada de decisão, simples ou complexa, envolve riscos, de

maior ou menor proporção e que se feita sem critério ou de forma inapropriada influenciará

diretamente nos resultados esperados pela empresas. Quando a frente de situações mais

racionais é apropriado planos de médio e longo prazo, pois naturalmente há tempo para

refletir sobre as questões.

Risco é algo que deve ser tratado de forma individual para cada objetivo de negócio,

de modo que não aja empecilho para sua realização, a Figura 2.4 apresenta uma visão mais

ampla da relação do risco ao ambiente como um todo. As disciplinas essenciais para redução

do risco são: Alicerce de TI bem estruturado, o processo de governança do risco bem

projetado e executado, e uma Cultura de consciência do risco transparente na corporação. A

análise preliminar e a abrangência dos riscos de uma corporação podem ser extremamente

significativas para gerenciar e programar prioridades, observando a relação custo versos

benefício (FONTES, 2000).

Figura 2.3 – Processo do gerenciamento da Segurança da Informação Fonte: OGC (2007).

Page 20: Análise de Risco da Segurança da Informação

10

Westerman e Hunter (2008) defendem três disciplinas centrais para a gestão do risco

que de maneira harmônica reduzem o risco para empresa:

• Alicerce – conjunto de ativos, procedimentos e funcionários que sustentam e

possibilitam os processos de negócio;

• Processo de governança do risco – estrutura e processos necessários para

identificar e administrar riscos sistematicamente;

• Cultura de consciência – responsabilidade pessoal e comportamental.

Essas disciplinas complementam o Framework 4As para administrar o risco de TI:

• Avaliabilit (Disponibilidade) – manter os sistemas em operação e recuperá-los em

caso de interrupção;

• Access (Acesso) – assegurar o acesso apropriado aos dados e sistemas de modo

que as pessoas certas tenham e as pessoas erradas não;

• Accuray (Precisão) – proporcionar informações corretas, oportunas e completas;

• Agitility (Agilidade) – capacidade de mudar com rapidez e custo administrado.

Figura 2.4 – Relação do risco ao ambiente corporativo Fonte: Moreira (2001).

Page 21: Análise de Risco da Segurança da Informação

11

De acordo com Westerman e Hunter (2008), risco é a probabilidade de acontecer

algum dano potencial à empresa, e o principal objetivo da gestão de riscos é prevenir e evitar

impactos negativos aos negócios. Os elementos chaves composto ao risco são observados na

Figura 2.5, e devem ser avaliados, neutralizados ou minimizados.

• Ativo – os bens e direitos das empresas incluem a segurança da informação, pois a

informação é um ativo, possui um valor e precisa de proteção;

• Ameaça – expectativa de acontecimento acidental ou proposital, causada por um

agente, que pode afetar um ambiente, sistema ou ativo de informação;

• Impacto – efeito ou conseqüência de um ataque ou incidente para a organização;

• Vulnerabilidade – fragilidade que poderia ser explorada por uma ameaça para

concretizar um ataque;

• Atenuação – ação a ser executada para reduzir a probabilidade ou o impacto de

um risco;

• Probabilidade – o processo de analisar os riscos, relacionado aos controles de

segurança, avaliando a possibilidade da uma perda da informação, da

disponibilidade, integridade ou confidencialidade.

Figura 2.5 – Componentes da declaração de riscos Fonte: Microsoft (2009).

Page 22: Análise de Risco da Segurança da Informação

12

Conforme descrito em Sêmola (2003), as ameaças à segurança da informação

ocorrem tanto de fora como de dentro de uma organização ao ativo que se quer proteger. O

ativo é qualquer coisa que manipule direta ou indiretamente uma informação. As ameaças

podem ser classificadas quanto a sua intencionalidade e ser divididas em grupos:

• Naturais – ameaças decorrentes de fenômenos da natureza, como incêndios

naturais, enchentes, terremotos, tempestades, poluição, entre outros;

• Involuntárias – ameaças inconscientes, quase sempre causadas pelo

desconhecimento. Podem ser causados por acidentes, erros, falta de energia;

• Voluntárias – ameaças propositais causadas por agentes humanos como

invasores, espiões, ladrões, disseminadores de vírus de computador.

O Quadro 1.1 apresenta alguns exemplos de ameaças aos sistemas de informação:

Quadro 2.1 – Exemplo de classificação de ameaças

Tipo de Ameaça Classificação

Falha de hardware ou software Involuntárias

Ações pessoais Voluntárias

Invasão pelo terminal de acesso Voluntárias

Incêndio Voluntárias/Involuntárias

Problemas elétricos Involuntárias

Mudanças no programa Voluntárias/Involuntárias

Problemas de telecomunicação Voluntárias/Involuntárias

Raio Naturais

Fonte: Adaptado de Sêmola (2003).

Esses problemas podem originar-se de fatores técnicos, organizacionais e ambientais,

agravados por más decisões administrativas e ingerência na TI (LOPES, SAUVÉ e

NICOLLETI, 2003). Na Figura 2.6, é apresentado os índices de incidentes acorridos no Brasil

nos últimos 8 anos, onde é observado que nos últimos 3 anos houve redução bastante

consistente em função das medidas preventivas da corporações, (TIINSIDE, 2009, p. 57).

Page 23: Análise de Risco da Segurança da Informação

13

O principio em que não existe ambiente 100% seguro, reflete a presença de

vulnerabilidades de acordo com o grau de maturidade de cada empresa. As vulnerabilidades

estão presentes e se apresentam em todas as áreas de uma organização, sobretudo na TI

(FONTES, 2008).

Na concepção de Westerman e Hunter (2008), um ponto de partida interessante para

evitar incidentes de segurança é identificar as vulnerabilidades, através de uma análise de

risco, e mapear e apresentar soluções de medidas adequadas de segurança em curto, médio e

logo prazo de acordo com a estratégia corporativa.

Ainda para Westerman e Hunter (2008), as vulnerabilidades podem ter uma ou várias

causas. A negligência por parte da alta direção, a falta de foco por parte dos administradores

de rede, e o baixo conhecimento técnico são exemplos típicos presentes na maioria da

empresas. Este relacionamento é entendido na razão de n para n, ou seja, cada vulnerabilidade

pode estar relacionada com um ou mais ambientes computacionais.

O nível de vulnerabilidade reduz à proporção em que são inseridos controles e

medidas de proteção adequadas, minimizando também os riscos ao negócio. Assim, é certo

afirmar que os riscos estão relacionados ao nível de vulnerabilidades ao qual o ambiente

possui, logo para se determinar os riscos e as ações a serem implantas, é mandatório que as

vulnerabilidades precisam ser identificadas, classificadas e priorizadas (FONTES, 2008).

Figura 2.6 – Índices de Segurança da Informação no Brasil Fonte: TIINSIDE (2009, p. 57).

Page 24: Análise de Risco da Segurança da Informação

14

Para Ramos (2008), a vulnerabilidade é uma condição falha encontrada em recursos,

processos ou configurações de modo que esses sistemas estão sujeitos a ataques. Este fluxo é

representado na Figura 2.7.

Na concepção de Zapater e Suzuki (2008), é cada vez mais comum a adoção de

métricas de avaliação de investimento, que considerem os custos e benefícios atrelados a uma

iniciativa de segurança, suportando a tomada de decisão e a priorização das ações. Uma das

métricas mais comuns é o retorno sobre investimento, ROI (Return on Investment), em que os

benefícios são mensurados por meio de processos de avaliação de riscos e consistem,

fundamentalmente, em custos que podem ser minimizados, provindos de possíveis incidentes.

A área de TI não é mais vista como suporte ao negócio, mas sim como parte

fundamental para que o negócio funcione, a Figura 2.8 apresenta a visão dessa nova

abordagem. Desta forma, minimizar riscos de paradas ou incidentes nos sistemas de TI

incorporou na rotina dos gestores desta área. O principio básico é alinhar a TI ao negócio,

traduzindo a tecnologia das operações coorporativas em uma linguagem de negócio. São

várias as soluções de mercado, todas direcionadas ao mesmo foco, com pequenas variações.

Além do desdobramento da estratégia, do mapeamento dos negócios da organização, da

análise de eficiência dos serviços críticos e do entendimento dos impactos de um determinado

defeito a análise de risco é o ponto principal para as tomadas de decisão, seja para reforço do

alicerce, seja para os processos de governança, (TIINSIDE, 2009, p. 8).

Figura 2.7 – Fluxo de impacto da vulnerabilidade ao negócio Fonte: Moreira (2001).

Page 25: Análise de Risco da Segurança da Informação

15

2.4 Normas Técnicas de Segurança da Informação

Os departamentos de tecnologia da Informação, a cada dia, precisam de maior

alinhamento aos negócios da empresa, para tanto é preciso manter-se forte e atualizado para

prover informações à direção da organização de uma forma dinâmica, rápida e com os

menores custos possíveis. Nesse intuito, a melhoria dos processos de negócio suporta e

garante o retorno dos investimentos através do movimento chamado Governança de TI

(MANSUR, 2007).

Governança de TI é estabelecida como um conjunto de relações e processos que

controla e dirige uma organização focada em alcançar seu objetivo, que é de agregar valor ao

negócio por meio do gerenciamento balanceado do risco com o retorno do investimento de TI

(FAGUNDES, 2004). Como forma de entender e controlar os riscos pertencentes ao uso das

tecnologias foi criado guias e normas para auxiliar no processo de gerenciamento dos

processos de TI. A seguir são apresentadas as principais normas e guias utilizadas atualmente

para gerenciamento de risco, da segurança da informação e processos de TI (FERNANDES,

2008).

Figura 2.8 – Mudança de abordagem da TI Fonte: Zapater e Suzuki (2008).

Page 26: Análise de Risco da Segurança da Informação

16

2.4.1 CobIT

O Control Objectives for Information and Related Technology (CobiT) é um guia de

melhores práticas criado pela Information Systems Audit and Control Association

(ISACA5) para prover um modelo para o gerenciamento da Governança de TI. O CobiT

possui 210 objetivos de controle divididos em 34 processos agrupados em 4 domínios

(LAHTI, 2006). São eles:

• Planejamento e organização (PO);

• Aquisição e implementação (AI);

• Entrega e suporte (DS);

• Monitoração e avaliação (ME).

Segundo Mansur (2007), a escala de importância de cada um dos domínios do CobIT

é uma função do negócio e do ambiente em que a organização trabalha. Na Figura 2.9 é

possível visualizar esses domínios.

5 Information Systems Audit and Control Association (ISACA) , ou Associação de Auditoria e Controle de Sistemas de

Informação, uma associação internacional que suporta e patrocina o desenvolvimento de metodologias e certificações para o desempenho das

atividades de auditoria e controle em sistemas de informação (Wikipedia, 2009).

Figura 2.9 – Ciclo do CobIT nos seus 4 domínios Fonte: Adaptado de Fernandes (2008).

Page 27: Análise de Risco da Segurança da Informação

17

O domínio de Planejamento e Organização (PO) é composto de 10 processos e trata

do desenvolvimento dos planos estratégicos de TI e fornece suporte aos objetivos e metas

empresariais. Os planos devem visar o futuro, alinhados com o planejamento corporativo.

O domínio de Aquisição e Implementação (AI) é composto de 7 processos e trata da

aquisição de novas tecnologias, contratação e desenvolvimento de uma equipe qualificada

para executar os planos estratégicos de TI. Esta fase tem por objetivo a manutenção, teste,

certificação e identificação das alterações que possam atingir a disponibilidade das

informações.

O domínio de Entrega e Suporte (DS) é composto de 13 processos e diz respeito à

entrega dos serviços de TI, de modo a assegurar que os serviços sejam executados conforme

definido em sua concepção por meio de acordos de nível de serviço (SLA - Service Level

Agreement). Os processos devem ser executados de forma eficiente e efetiva.

O domínio de Monitoração e Avaliação (ME) é composto de 4 processos e tem como

papel principal o monitoramento, através dos SLAs, verificando se o que foi proposto

está sendo realizado. Auditorias internas e externas são realizadas através de análises dos

processos de negócio e o resultado da auditoria permite ajustes nos processos a fim de atender

as expectativas da direção da organização.

2.4.2 ITIL

O Information Technology Infrastructure Library (ITIL) teve sua origem no final da

década de 80 pela Câmara de Comércio Britânico (OGC - Office of Government Commerce)

com o objetivo de padronizar e permitir a comparação entre as propostas dos diversos

candidatos a prestadores de serviços de TI para o governo britânico. Tinha na sua composição

uma biblioteca com 31 volumes com as melhores práticas para o Gerenciamento dos Serviços

de TI.

Em 2002 a biblioteca sofreu uma grande revisão e foi reestruturada e consolidada em 8

volumes, sendo eles:

Page 28: Análise de Risco da Segurança da Informação

18

• Suporte aos serviços (Service support);

• Entrega de serviços (Service delivery);

• Planejamento e implementação (Planning and implemention);

• Gerenciamento de aplicações (Applications management);

• Gerenciamento da segurança (Security management);

• Gerenciamento da infra-estrutura de TI e de comunicações (Information and

communication technology infrastructure management);

• Perspectiva do negócio (Business perspective);

• Gerenciamento dos ativos de software (Software asset management).

Em maio de 2007 foi lança a terceira versão do framework ITIL composta agora por

apenas por 5 livros, sua principal mudança foi a inclusão do ciclo de vida para o

Gerenciamento de Serviços de TI. O ITIL era baseado em processos com uma visão

vertical do serviço, e agora está direcionado para o alinhamento estratégico da TI com o

negócio, conforme exibe a Figura 2.10 (MAGALHÃES, 2007).

Figura 2.10 – Ciclo do ITIL nos seus 5 domínios Fonte: Adaptado de Magalhães (2007).

Page 29: Análise de Risco da Segurança da Informação

19

Os cinco livros do ITIL na versão 3 são:

• Estratégia de serviços - definição de objetivos, conceitos e regras sobre a

estratégia de serviços, análise do impacto dos serviços necessários para as funções

vitais do negócio, definição e métodos de gestão do risco. Orientações para os

processos de gerenciamento financeiro, gerenciamento de demanda e

gerenciamento de portfólio de serviços;

• Desenho de serviços - descreve os objetivos, planos e cria um desenho de

serviços, detalhando cada um dos processos relativos ao gerenciamento: de nível

de serviço, catálogo de serviços disponibilidade, capacidade, segurança da

informação, continuidade dos serviços e o dos fornecedores;

• Transição de serviços - descreve as formas para garantir o desenho de serviços na

forma pretendida. Inclui os processos de gerenciamento: de mudanças, da

configuração e ativos dos serviços, e o de liberação e distribuição;

• Operação de serviços - descreve a gerência do serviço através do ciclo de vida de

produção, é discutida a classificação e priorização de chamados, o modelo de

comunicação e o gerenciamento de conflitos. Inclui os gerenciamentos de: evento,

de incidentes, de problemas de acesso e as requisições de serviços;

• Melhoria continua de serviços - descreve formas para garantir a entrega dos

serviços de forma eficaz e eficiente, são realizadas análises para identificar,

compreender e medir os pontos fracos e fortes e orientar na implantação de

melhoria dos serviços através, por exemplo, de indicadores chaves de desempenho.

2.4.3 ABNT NBR ISO/IEC 27002

Criada pela Brisith Standard (BS) em 1999, a norma foi definida como BS 7799

Code of Practice for Information Security Management – (Código de Práticas para

gerenciamento da segurança da Informação) e era composta por um guia contendo 36

objetivos de controle e decomposta em 127 medidas de controle. No ano 2000 foi

homologada pela International Organization for Standardization/International

Page 30: Análise de Risco da Segurança da Informação

20

Electrotechnical Commision (ISO/IEC) tornando-se um padrão internacional denominada

ISO/IEC 17799. No Brasil a norma foi traduzida e definida como ABNT NBR ISO/IEC

17799 no ano 2000 e passou por uma revisão e atualização no ano de 2005. Em 2007 a norma

é novamente submetida a revisão e atualização e passa a chamar-se ABNT NBR ISO/IEC

27002.

A norma ABNT NBR ISO/IEC 27002 foi criada com a intenção de estabelecer

diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de

segurança da informação em uma organização (ABNT NBR ISO/IEC 27002, 2007). A norma

deve ser utilizada como um guia para elaboração de uma política de segurança e não tem o

propósito de ser o único material na sua elaboração, a definição dos controles que serão

avaliados e monitorados depende da necessidade e dos processos de negócios utilizados em

cada organização (MÓDULO, 2008).

2.4.4 ABNT NBR ISO/IEC 27005

Criada em julho de 2008, a norma ABNT NBR ISO/IEC 27005, fornece as diretrizes

para o processo de gestão de riscos em segurança da informação, a mesma foi criada para dar

suporte às especificações e conceitos estabelecidos na norma ABNT NBR ISO/IEC

27001:2006. Define os requisitos para a criação de um sistema de gestão da segurança da

informação (SGSI) (ABNT NBR ISO/IEC 27001, 2006).

A norma ABNT NBR ISO/IEC 27005 define de forma objetiva e estruturada as

atividades de gestão de riscos, identificando as entradas no SGSI bem como as informações

necessárias para o desempenho da atividade. Também orienta na elaboração de ações que

descrevem a atividade, as diretrizes para implementação fornecendo as diretrizes para a

execução da ação e as saídas que são as informações resultantes da execução da atividade

(MÓDULO, 2008).

Page 31: Análise de Risco da Segurança da Informação

21

2.5 Mecanismos de Segurança

Segundo Ramos (2008), de acordo com a estratégia de cada empresa, existem

diversas medidas que podem ser aplicada em um ambiente computacional. As mais presentes

nos ambientes corporativos são:

• Medida preventiva – foco na prevenção de ocorrência de incidentes de segurança.

Todas as diretrizes são baseadas na precaução;

• Medida detectiva – é utilizada quando se pretende obter auditabilidade,

monitoramento e detecção em tempo real dos sistemas;

• Medida corretiva – o enfoque é oferecer mecanismos para a continuidade das

operações, ela propõe ferramentas e procedimentos necessários para a recuperação

e a continuidade dos negócios.

Ainda na análise de Ramos (2008), freqüentemente surgem novas tecnologias

voltadas para “soluções” os problemas da Segurança da Informação, as principais estratégias

utilizadas no mercado são recomendações de segurança direcionadas para controles:

• Controles físicos – são barreiras que impedem o contato ou acesso direto a

informação ou a infra-estrutura. Os mecanismos de segurança que apóiam os

controles físicos são: Portas / trancas / paredes / blindagem / guardas / entre outros;

• Controles lógicos – são barreiras que bloqueiam ou limitam o acesso a

informação, que está em ambiente controlado, geralmente eletrônico. Os principais

mecanismos de segurança que apóiam os controles lógicos são:

o Mecanismos de criptografia – permitem, através de chaves secretas, a

transformação da informação de forma a torná-la ininteligível a

terceiros, mas reversível para quem possui a chave;

Page 32: Análise de Risco da Segurança da Informação

22

o Assinatura digital – um conjunto de dados associados a um documento

de forma criptografada que garante a integridade do documento

associado;

o Função de checagem ou “Hashing” – mecanismo de garantia da

integridade da informação consistindo na entrada da informação e em

sua saída;

o Controle de acesso – palavras-chave, sistemas biométricos, firewalls,

cartões inteligentes;

o Mecanismos de certificação – uma espécie de “reconhecimento de

firma digital” que atesta a validade de um documento;

o Honeypot – o objetivo é detectar ou de impedir a ação de agente

externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja

de fato explorando uma vulnerabilidade daquele sistema.

Segundo Rasmussen (2009), o desafio do GRC6 (Governance Risk Management, and

Compliance), ou Governança da Gerencia de Riscos e Conformidades, é que a óptica que o

compõem GRC seja a mesma dentro da mesma organização, pois a governança corporativa

permeia toda organização, seja ela a governança de TI, o risco financeiro, o risco estratégico,

o risco operacional ou o risco de TI.

O GRC é de fato uma filosofia de negócios. Trata-se de funções individuais de GRC

trabalhando em harmonia ao longo de toda a organização de modo a gerar uma visão

completa de governança, risco e conformidades. Tem a ver com a colaboração e o

compartilhamento de informações, com avaliações, medidas, riscos, investigações e perdas

em todos estes papéis profissionais. O objetivo do GRC é demonstrar uma visão integral da

situação de risco e conformidades na organização e identificar inter-relações no complexo e

6 Governance, Risk and Compliance, (GRC). Iintegração das áreas de conhecimento de Gestão de Riscos, Governança Corporativa

e práticas de auditoria e controle que visa garantir a conformidade com leis, regulamentos, imposições de padrões (Wikipedia, 2009).

Page 33: Análise de Risco da Segurança da Informação

23

distribuído ambiente de negócios atual. Individualmente, a integridade corporativa utiliza as

seguintes definições gerais para os componentes do GRC:

• Governança – é o conjunto formado pela cultura, as políticas, os processos, as leis

e as instituições que definem a estrutura segundo a qual as empresas são

comandadas e administradas;

• Risco – constitui o efeito de incertezas sobre os objetivos do negócio;

• Gerenciamento do Risco – é o grupo de atividades coordenadas no sentido de

conduzir e controlar a organização visando à realização das oportunidades e o

gerenciamento dos eventos negativos;

• Conformidade – consiste em aderir às leis e outras formas de regulamentação,

assim como em tornar explícita esta adesão, tanto com relação a leis e

regulamentações externas quanto a políticas e procedimentos corporativos.

O GRC constitui um tripé formado por governança, risco e conformidade, sendo

todos os três ingredientes necessários ao gerenciamento e condução eficaz da organização.

Em suma – a boa governança somente poderá ser alcançada através do gerenciamento

cuidadoso do risco e da conformidade. No ambiente de negócios atual, o resultado da

ausência de uma visão integrada do GRC são processos de negócios, parceiros, funcionários.

O GRC alinha estes elementos de forma a torná-los mais eficientes e fáceis de manejar.

Ineficácia, erros e riscos em potencial podem ser identificados, revertidos ou contidos,

reduzindo a exposição da organização ao risco, o que acaba resultando em um aumento do

desempenho nos negócios (RASMUSSEN, 2009).

Page 34: Análise de Risco da Segurança da Informação

24

2.6 Estado da Arte

Com o crescimento das publicações de normas relacionadas à segurança da

informação e as exigências cada vez maior do mercado corporativo em proteger um dos seus

maiores ativos, a informação, é cada vez mais comum estudos sobre esse tema, e por meio

deles são apresentados novas metodologias para incorporar o sistema de gestão de segurança

da informação. A seguir serão abordados dois desses estudos os quais apresentam total

relevância para este trabalho.

Segundo Martins e Santos (2005), o resultado da implantação de um sistema de gestão

da segurança da informação é a composição da documentação dos procedimentos e sua

padronização, ferramentas e técnicas utilizadas, a criação de indicadores e evidencias como

também a definição de um processo cultural dentro da organização e seus parceiros. Este

autor apresenta uma metodologia teórico-conceitual baseado no ciclo de melhoria continua

PDCA como apoio na gestão da segurança da informação, conforme Quadro 2.2.

Quadro 2.2 – Etapas PDCA para a solução de problemas

PDCA FLUXO ETAPA OBJETIVO

1 Identificação

do Problema

Definir claramente o problema/processo e reconhecer sua

importância.

2 Observação Investigar as características específicas do problema/processo com

uma visão ampla e sob vários pontos de vista.

3 Análise Descobrir a causa fundamental.

P

4 Plano de ação Conceber um plano para bloquear a causa fundamental.

D 5 Execução Bloquear a causa fundamental.

C 6 Verificação Verificar se o bloqueio foi efetivo.

7 Padronização Prevenir contra o reaparecimento do problema. A

8 Conclusão Recapitular todo o método de solução do problema para trabalhos

futuros.

Fonte: Campos, 1992, p. 62

Page 35: Análise de Risco da Segurança da Informação

25

De acordo com a Wikipédia (2009):

“O PDCA, ilustrado na Figura 2.11, é aplicado para se atingir resultados dentro

de um sistema de gestão e pode ser utilizado em qualquer empresa de forma a

garantir o sucesso nos negócios, independente da área de atuação da empresa.

O ciclo começa pelo planejamento, em seguida a ação ou conjunto de ações

planejadas são executadas, checa-se se o que foi feito estava de acordo com o

planejado, constantemente e repetidamente (ciclicamente), e toma-se uma ação

para eliminar ou ao menos mitigar defeitos no produto ou na execução.

Os passos são os seguintes:

• Planejar (Plan) – estabelecer uma meta ou identificar o problema;

analisar o fenômeno (analisar os dados relacionados ao problema);

analisar o processo (descobrir as causas fundamentais dos

problemas) e elaborar um plano de ação;

• Executar (Do) – realizar, executar as atividades conforme o plano

de ação;

• Controlar (Check) – monitorar e avaliar periodicamente os

resultados, avaliar processos e resultados, confrontando-os com o

planejado, objetivos, especificações e estado desejado,

consolidando as informações, eventualmente confeccionando

relatórios;

Figura 2.11 – Ciclo PDCA Fonte: Adaptado Wikipédia (2009).

Page 36: Análise de Risco da Segurança da Informação

26

• Agir (Act) – de acordo com o avaliado e de acordo com os

relatórios, eventualmente determinar e confeccionar novos planos

de ação, de forma a melhorar a qualidade, eficiência e eficácia,

aprimorando a execução e corrigindo eventuais falhas.”

Vermeulen e Solms (2002) apresentam um guia para o processo de implantação de

uma metodologia de gestão de segurança da informação por meio de um framework. A

ferramenta denominada de ISMTB (Information Security Management Toolbox), que consiste

em um conjunto de questionários com base nos controles da norma BS 7799 (1999), o qual

auxilia no entendimento e caracterização da organização mapeando o nível de segurança atual

e servindo como orientador para quais medidas de segurança que serão tomadas a partir desta

análise.

As metodologias apresentadas por Vermeulen e Solms (2002) e Martins e Santos

(2005), balizam a importância da gestão de riscos como essencial no contexto da execução do

processo de gestão da segurança, porem, a análise de riscos acontece após a etapa de criação e

da política de segurança da informação, o que, em muitos casos projetos da área de TI falham

pela ineficácia por não priorizarem a etapa de gestão de riscos.

O entendimento destas metodologias conduz ao conhecimento atualizado do estado

da arte na área de segurança de informação. Assim, alguns pontos mais relevantes mostrados

nestes estudos como a criação de indicadores e a cultura para o processo de conscientização

da organização sugerido por Martins e Santos (2005) e que também é levantado por

Vermeulen e Solms (2002) através de questionários baseados nos controles da norma BS 7799

(1999).

Page 37: Análise de Risco da Segurança da Informação

3 METODOLOGIA

3.1 Tipo de pesquisa

A estratégia usada para o desenvolvimento deste trabalho foi um estudo de caso

realizado na empresa ACE-PE (Empresa de Serviços Avançados de TI no Estado de

Pernambuco), foi utilizado o ambiente de contingência da matriz em Recife para todo estudo e

testes, já que a mesma dispõe dualidade operacional.

3.2 Procedimentos metodológicos

Os dados foram coletados a partir de instrumentos (questionários e entrevistas) e

ferramentas (softwares) de detecção de falhas, junto aos usuários e gestores de sistemas de

informação, já que a grande maioria dos funcionários tem acesso aos sistemas corporativos ou

ferramentas computacionais. Os testes técnicos foram realizados no ambiente de contingência

da matriz em Recife-PE, sendo que toda pesquisa foi realizada no período de quatro semanas.

Na parte inicial do trabalho foi realizado um levantamento da literatura e dos

fundamentos básico da segurança da informação.

Na fase seguinte, foram utilizadas ferramentas para detecção de falhas e

vulnerabilidades de hardware e software.

Na fase das entrevistas foi construído um instrumento para avaliar o nível de

segurança denominado de análise de risco, apresentado no Apêndice A.

Por fim, uma análise das melhores práticas baseado em normas de segurança para

alinhamento dos processos e análise de risco.

Page 38: Análise de Risco da Segurança da Informação

28

4 RESULTADOS E DISCUSSÃO

4.1 Descrição da organização

O desdobramento deste estudo se deu em uma organização que presta serviços de

BPO (Business Process Outsourcing) na gestão de pessoas e terceirização, Soluções em TI e

Contact Center, a ACE-PE (Empresa de Serviços Avançados de TI no Estado de

Pernambuco) que atualmente consta em seu quadro de funcionários 10.500 colaboradores.

A empresa é formada por quatro sócios, que fazem parte de um conselho diretor.

Existe a Presidência da Empresa, que é exercida por um dos sócios eleito pelos demais e com

mandato de 2 anos, renováveis. Cada sócio ocupa uma diretoria da empresa, além de outros

diretores contratados. Abaixo de cada diretoria (focada nos assuntos estratégicos), existe uma

superintendência, focada nos assuntos tático-operacionais, conforme organograma

apresentado na Figura 3.1. O Sistema de Governança se baseia em informações gerenciais

provenientes do sistema ERP (Enterprise Resource Planning), Sistemas de Recursos

Humanos, Sistema de CRM (Customer Relationship Management) e de BPMS (Business

Process Management System).

Figura 3.1 - Organograma da empresa ACE-PE Fonte: Informado pela empresa.

Page 39: Análise de Risco da Segurança da Informação

29

A empresa atua em seus clientes, desenvolvendo atividades meio e assume a gestão e

responsabilidade pelos resultados. Dentre as principais atividades desempenhadas estão as de

atendimento ao público-alvo dos clientes, podendo ser através de atendimento presencial e/ou

tele-atendimento, sempre com o fornecimento de toda a infra-estrutura, hardware e software

necessários. Alguns dos softwares são desenvolvidos pela própria organização. Conta com

profissionais especializados, soluções baseadas em projetos, tecnologia direcionada ao

negócio e alinhamento dos requisitos, prazos e conformidade às especificações.

A cultura da empresa combina tecnologia da informação à gestão de pessoas,

garantindo resultados aos seus clientes. A marca de trabalho da organização significa

agilidade e competitividade, que são valores apoiados na qualidade do conjunto de serviços

que disponibiliza.

O diferencial esperado é sempre no pronto atendimento, no envolvimento com as

metas do cliente e na experiência das soluções. O aumento de produtividade através de

soluções tecnológicas e treinamentos específicos, aliados a um alto índice de motivação dos

colaboradores é um diferencial que marca a prestação de serviços.

Sua Missão: Ampliar a competitividade das instituições e empresas clientes,

implementando e desenvolvendo soluções integradas de Tecnologia da Informação e Contact

Center, oferecendo profissionais de informática, atendimento e backoffice, com percepção de

benefícios para a sociedade e oportunidades para os colaboradores.

Sua Visão: Estar entre as 100 maiores e melhores empresas de Tecnologia da

Informação e Comunicação do Brasil, com atuação internacional, buscando sempre a

excelência na gestão e nos serviços prestados.

Seus Valores: Qualidade, Ética e transparência, Perseverança e Trabalho com

qualidade de vida.

Os principais perfis de clientes da organização são: Governo, Empresas do setor

financeiro (bancos, financeiras e operadoras de cartão de crédito), Empresas Concessionárias

(Energia, Água, Gás, Telecomunicações).

Page 40: Análise de Risco da Segurança da Informação

30

4.2 Diagnóstico da Segurança da Informação

Como resultado deste estudo de caso observou-se que havia diversas falhas de

segurança da informação no ambiente computacional em que se aplicou a análise de risco. As

falhas encontradas somaram um total de 64 (sessenta e quatro) itens que são apresentadas no

capitulo resultado e discussão, e que foram agrupadas em 4 (quatro) grupos de risco e

impacto, conforme é apresentado na quadro 3, esses itens agrupados totalizam 25 (vinte e

cinco) atividades em desconformidade as boas práticas da segurança da informação, sendo

considerados os aspectos humanos, processos, tecnologia ou infra-estrutura e segurança da

informação, sendo elas:

- Processo de troca de senha;

- Switchs com senha padrão;

- Falta de processo de atualização de patch;

- Servidor de arquivos com cota de disco insuficiente para algumas áreas;

- Servidores com vulnerabilidades;

- Inexistência de um plano de continuidade de negócios;

- Inexistência de processo de documentação da rede;

- Informação não classificada;

- Ausência de política de destruição do lixo;

- Funcionários da área de TI sobrecarregados;

- Inexistência de política de segurança escrita e formalizada pela alta gestão;

- Vulnerabilidades de Segurança física do CPD e sala do PC-Expanion

(principalmente contra incêndio);

- Ferramenta de filtro de Anti-Spam e compliance não filtram saída de e-mail;

- Rede não possui um gateway de e-mail;

- Informações sigilosas transmitem via e-mail sem criptografia e assinatura digital;

- Usuários não treinados para receber um ataque de engenharia social e em

melhores práticas de segurança;

- Máquinas não são autenticadas ao entrar na rede;

- Arquivos sigilosos impressos guardados em locais destrancados;

- Notebooks com informações confidenciais não possuem ferramenta de

criptografia de disco;

- Máquinas de supervisores e gestores expostas sem filtro de tela;

Page 41: Análise de Risco da Segurança da Informação

31

- Firewall que conecta LAN a WAN e Internet não possui redundância;

- Rede não possui ferramenta de proteção a vazamento de dados;

- Antivírus com mau funcionamento nas estações de trabalho (baixa amostragem,

se não tratado o impacto tende a aumentar);

- Servidores sem fonte redundante e tolerância a falha de disco;

- Rede não possui VLAN especifica para visitantes.

Muitas vulnerabilidades apontadas na matriz de risco pertencem ao mesmo problema,

ou possuem uma solução em conjunto com os demais problemas. O quadrado de risco vs

impacto, apresentado no Quadro 4.1, agrupa esses problemas, e aponta se o mesmo possui

risco alto e impacto alto, risco baixo e impacto alto, risco alto e impacto baixo, ou risco baixo

e impacto baixo, facilitando assim a tomada de decisão.

Quadro 4.1 – Quadrado risco vs impacto Risco Alto Impacto Alto Risco Baixo Impacto Alto

- Processo de troca de senha

- Switchs com senha padrão

- Falta de processo de atualização de patch

- Servidor de arquivos com cota de disco

insuficiente para algumas áreas

- Política de destruição do lixo

- Funcionários da área de TI sobrecarregados

- Não existe política de segurança escrita e

formalizada pela alta gestão

- Usuários não treinados para receber um ataque

de engenharia

- Social e em melhores práticas de segurança

- Servidores com vulnerabilidades

- Não existe um plano de continuidade de negócios

- Não existe processo de documentação da rede

- Informação não classificada

- Vulnerabilidades de Segurança física do CPD e sala do

PC-Expanion (principalmente contra incêndio)

- Anti-Spam não filtram saída de e-mail

- Rede não possui um gateway de e-mail

- Informações sigilosas transmitem via e-mail sem

criptografia e assinatura digital

- Máquinas não são autenticadas ao entrar na rede

- Arquivos sigilosos impressos guardados em locais

destrancados

- Notebooks não possuem criptografia de disco

- Máquinas dos gestores expostas sem filtro de tela

- Firewall LAN a WAN e Internet sem redundância Risco Alto Impacto Baixo Risco Baixo Impacto Baixo - Antivírus com mau funcionamento nas estações de trabalho (baixa amostragem, se não tratado o impacto tende a aumentar)

- Rede não possui ferramenta de proteção a vazamento de dados - Servidores sem fonte redundante e tolerância a falha de disco - Rede não possui VLAN especifica para visitantes

Fonte: Resultado da pesquisa de análise de risco da empresa ACE-PE.

Page 42: Análise de Risco da Segurança da Informação

32

Para o tratamento destas falhas, e conseqüentemente redução dos impactos aos negócios, foram propostas soluções para cada problema

específico. Apresentou-se assim, um total de 64 (sessenta e quatro) factíveis ações direcionadas para as soluções das falhas encontradas no ambiente

pesquisado. As ações foram distribuídas levando em conta a prioridade determinada pela organização de acordo com o grau de impacto ao negócio.

Essas ações são apresentadas no Quadro 4.2 e fazem parte da análise de risco. A Matriz de Risco A matriz de risco trata-se de uma matriz onde estão

registrados todos os riscos e impactos encontrados na organização, apontando o nível de gravidade dos mesmos. A matriz também contém

recomendações de como efetuar correção sobre os problemas encontrados;

Quadro 4.2 - Matriz de risco

E Ativo de informação

Vulnerabilidade Ameaça Impacto Agente de ameaça R GI TR Solução

P Informação da empresa

Informação não classificada Vazamento de informações confidenciais

Informações chegarem ao concorrente

Funcionário descuidado 4 9 36 Classificar informações da empresa

P Todos Não existe política de segurança escrita e apoiada pela alta gestão

Roubo, vazamento, indisponibilidade ou perda das informações

Prejuízos financeiros Funcionário descuidado ou descontente, hacker, engenheiro social, espião profissional, sabotador, ladrão, falha de hardware, acidentes e catástrofes

7 9 63 Implementar política de segurança da informação na empresa

P Monitoramento de ativos de informação

Funcionários não assinaram termo de aceite sobre monitoramento dos ativos de informação

Empresa perder processos judiciais por invasão de privacidade

Prejuízos financeiros, impacto na imagem da empresa

Ex-Funcionário descontente

3* 7 21 Criar termo de aceite aos funcionários

P Área de TI Funcionários da área de TI sobrecarregados

Manutenção preventiva da rede não ser realizada

Indisponibilidade ou roubo de informações

Hacker, espião profissional 7 7 49 Segregar função ou contratar pessoas específicas para trabalhos preventivos na rede

P Rede ACE-PE Rede parcialmente documentada

Aumento do tempo de manutenção da rede

Aumento do tempo de resposta em incidentes na rede

Falha de hardware ou software

3 8 24 Documentar e manter atualizada a documentação da rede

P Rede ACE-PE Não existe um processo de atualização da documentação da rede

Aumento do tempo de manutenção da rede

Aumento do tempo de resposta a incidentes na rede

Falha de hardware ou software

3 9 27 Documentar e manter atualizada a documentação da rede

Page 43: Análise de Risco da Segurança da Informação

33

P Rede ACE-PE Não existe um processo de comunicação de mudanças na rede

Aumento do tempo de manutenção da rede

Aumento do tempo de resposta a incidentes na rede

Falha de hardware ou software

3 4 12 Implementar processo de comunicação de mudança na rede

T Switch Furukawa 5026b

Switch configurado com senha padrão

Invasão do switch, sabotagens e sniffers

Perda de comunicação das máquinas ligadas aquele switch, roubo de informações

Hacker sabotador, código malicioso

7 9 63 Revisar e alterar todas as senhas do switch

P Conta de usuários da ACE-PE

Não existe autenticação do usuário no processo de troca de senha

Ataque de engenharia social

Roubo de conta Engenheiro social, espião profissional, funcionário mal intencionado

9 9 81 P.S / Implementar autenticação no processo de troca de senhas da ACE-PE

P Servidores ACE-PE e estações de trabalho

Não existe processo de atualização de atualização de patchs

Invasão, ataques de negação de serviço, infecção por código malicioso, sabotagens

Roubo, indisponibilidade ou perda das informações

Hacker, sabotador, código malicioso

7 9 63 Implementar processo de atualização de pacths

P Backup ACE-PE

Backup não é criptografado Acesso as informações em caso de roubo da mídia

Roubo de informações Ladrão, espião profissional 2 9 18 Criptografar backup

P Servidores da ACE-PE

Servidores de baixa criticidade, não estão protegidos por ferramenta de disaster recovery

Tempo elevado de manutenção do servidor

Indisponibilidade das informações

Falha de hardware 3 7 21 Implementar ferramentas de disaster recovery nos servidores

P Logs dos servidores (exceto os de banco de dados)

Não existe processo de revisão de logs

Problema nos servidores passar despercebido e se agravar

Indisponibilidade das informações

Falha de hardware ou software

3 7 21 Implementar processo de revisão de logs

P CPD da ACE-PE

Não existe plano de recuperação de desastre

Parada por tempo elevado dos serviços de Tecnologia da Informação da ACE-PE

Parada das operações de call center

Catástrofes 1 10 10 Elaborar plano de recuperação de desastres

P Servidores dos Postos de Atendimento

Servidores dos postos de atendimento não possuem solução de alta disponibilidade

Parada simultânea de 10 postos de atendimento

Parada da operação do call-center

Falha de hardware e/ou picos de energia

3 9 27 Implementar solução de alta disponibilidade nos postos de atendimento

T Servidores Servidores estão sem fonte redundante

Parada dos servidores em caso de quebra da fonte

Indisponibilidade das informações

Falha de hardware 2 4 8 Providenciar fonte redundante para os servidores

T Servidores Servidores não possuem tolerância a falha de disco

Parada do servidor em caso de quebra do disco

Indisponibilidade das informações

Falha de hardware 3 4 12 Implementar tolerância a falha de disco

Page 44: Análise de Risco da Segurança da Informação

34

P E-mail E-mail transmite informações confidenciais da empresa sem utilizar criptografia

Sniffers de rede capturarem o e-mail contendo informações estratégicas

Roubo de informações Hacker ou espião profissional

2 9 18 Implementar certificado digital no e-mail

P E-mail E-mail não tem assinatura digital para autenticidade de remetente

Ataques de E-mail Spoofing

Funcionários serem enganados por e-mail com identidade forjada

Hacker ou sabotador 3 9 27 Implementar certificado digital no e-mail

P E-mail Servidor de e-mail descarrega os e-mails na máquina dos usuários, não mantém backup dos mesmos

Perda dos e-mails em caso de problemas na máquina do usuário

Perda de informação Falha de hardware ou software

4 7 28 Implementar backup para e-mail dos usuários

P Servidor de e-mail

Servidor de e-mail não é protegido por gateway de e-mail

Sobrecarga no servidor de e-mail, invasão

Indisponibilidade e roubo das informações

Spammer, hacker 4 8 32 Implementar gateway de e-mail

P Sistema de Anti-Spam

Ferramenta de Anti-Spam não filtra saída de e-mails

Spam ou e-mail com conteúdo ilícito ser enviado através da ACE-PE

ACE-PE ser responsabilizada juridicamente pelo incidente

Spammer ou funcionário malicioso

4 8 32 Implememtar filtragem de spam, e regras de conformidade no envio de e-mail

P Rede LAN Máquinas não são autenticadas para acessar a rede

Máquinas não autorizadas serem usadas para roubar informações, ou contaminarem a rede com código malicioso

Roubo e indisponibilidade de informações

Funcionário, visitante malicioso ou descuidado

3 8 32 Implementar servidor raidus para autenticação das máquinas

P Acesso a internet

Firewall de conexão entre rede LAN e internet não tem redundância

Queda da conexão com a internet em caso de falha de software ou hardware

Indisponibilidade de acesso a internet

Falha de hardware 3 6 18 Implementar redundância de firewall de internet

P Rede ACE-PE Rede da ACE-PE não possui rede isolada para visitantes

Visitante descuidado infectar a rede da ACE-PE.Visitante mal intencionado invadir ou sabotar a rede

Indisponibilidade e roubo de informações

Visitante descuidado ou mal intencionado

3 4 12 Implementar rede para visitantes

P Arquivos da ACE-PE

Arquivos não são protegidos com ferramenta de proteção a vazamento de informações

Funcionário mal intencionado copiar ou enviar arquivos para locais não autorizados (Internet, pendrive, etc.)

Vazamento intencional de informação

Funcionário mal intencionado

4 4 16 Implementar ferramenta de proteção a vazamento de dados

Page 45: Análise de Risco da Segurança da Informação

35

T Roteadores Roteador não tem banner de aviso com mensagem de acesso restrito

Invasão, sabotagem Indisponibilidade do ativo de informação

Hacker 2 7 21 Configurar banners nos roteadores

P Sistema Pirâmide

Sistema ERP não possui troca periódica de senha

Ataques de força bruta Roubo de senhas Hacker 3 8 24 Implementar troca periódica de senha no sistema da ERP

P Analista de sistemas

Analistas não são treinados em código seguro

Sistemas internos podem vir a ser produzidos com

Roubo de informações Hacker 3 6 26 Treinar analistas de sistemas em desenvolvimento

P Servidores Política de domínio com auditoria desabilitada

Perda de rastreabilidade

Ataques passarem despercebidos

Hacker 4 8 32 Implementar auditoria nos servidores

P Contas de domínio

Contas não bloqueiam após cinco tentativas inválidas

Ataques de força bruta e dicionário de senhas

Roubo de senhas Hacker 3 8 24 Implementar bloqueio de contas após 5 tentativas inválidas de login

T Servidor de arquivos, Controlador de Domínio (DC) e Oracle

Servidor de arquivos e DC rodando serviços desnecessários (SMTP, WWW e NFS)

Exploração de vulnerabilidade através de serviços desnecessários

Invasão, ataques de negação de serviço

Hacker 3 7 21 Desabilitar serviços desnecessários nos servidores

T Contas de domínio

Contas de domínio de muitos usuários não expiram

Ataques de força bruta Roubo de contas Hacker 3 8 24 Configurar as contas para expirarem em um período de 30 dias

T Servidores *UX Serviço de SSH rodando no servidor em versões 1.33 e 1.5 que possuem criptografia fraca

Quebra de criptografia Roubo de informações Hacker 3 8 24 Configurar o Servidor para aceitar apenas conexões com versões superiores (2.0 preferencialmente)

T Servidores *UX O Oracle TNSLSNR não possui um password definido

Ataque parar o serviço de TNSLSNR do servidor

Indisponibilidade do banco de dados

Hackers 9 8 72 Definir um password para o TNSLSNR

T Servidor *UX O host responde a ICMP timestamp

Um cracker pode saber a hora exata definida no seu servidor

Informações serem utilizadas para quebrar os protocolos baseados em data

Hackers 2 1 2 Bloquear respostas a ICMP timestamp

T Servidor AXS O serviço statd está executando no servidor

Ataques de buffer overflow e negação de serviço

Invasão com permissão de root ou indisponibilidade do servidor

Hackers 8 8 64 Desabilitar o serviço caso não seja necessário, desabilitar o mesmo, caso seja necessário atualizar para última versão disponível

T serweb.ace.local O servidor suporta os métodos TRACK e/ou TRACE

Ataques cross-site-script

Roubo de informações Hacker 7 4 28 Desabilitar os métodos no servidor

T Servidores *UX Servidores *UX permitem edição de arquivos de log

Queima de provas e perda de rastreabilidade

Encorajamento de ataques e invasões

Hacker ou funcionário mal intencionado

6 8 48 Implementar controles sobre os logs dos servidores

Page 46: Análise de Risco da Segurança da Informação

36

T Servidores *UX Serviços não rodam em chroot Invasão com permissão de root

Comprometimento do servidor

Hacker 6 3 18 Configurar os serviços para rodarem em chroot

P Servidores de arquivo

Servidor de arquivos possui cotas de disco insuficientes para algumas áreas

Usuários gravarem arquivos locais na máquina

Diminuição do nível de segurança

Erro na política e falta de processo

10 8 80 P.S. / Rever política de cota de pastas

P Estações de trabalho

Estações de trabalho possuem trava para pen-drive para usuários que necessitam do recurso

Indisponibilidade do recurso

Diminuição do nível de segurança

Erro na política 10 8 80 P.S. / Rever política

P Estação de trabalho

Estação de trabalho apresentou mal funcionamento de antivírus

Infecção de código malicioso

Indisponibilidade do recurso e danos no funcionamento da rede

Código malicioso 6 4 24 Reparar antivírus com mal funcionamento

P Estações de trabalho

Estações de trabalho expostas sem filtro de tela

Ataques de surf shoulder

Vazamento de informações

Funcionário descontente 6 7 42 Implementar filtro de tela nas estações expostas

P Informações da ACE-PE

Usuários utilizam notebooks pessoais como ferramenta de informação

Diminuição do nível de segurança

Roubo e perda das informações

Hacker, ladrão e código malicioso

7 8 56 P.S. / Proibir o uso de notebooks pessoais para fins de trabalho

T Notebooks Notebooks não estão protegidos por criptografia de disco

Responsável pelo roubo do notebook ter acesso as informações de seu disco

Roubo de informações Ladrão e concorrente desonesto

3 8 24 Implementar criptografia de disco

P Informações da ACE-PE

Usuários transmitem informações confidencias via telefone analógico e celular

Grampos telefônicos Roubo de informações Espião profissional 2 4 8 P.S. / Trocar linha analógica por digital, proibir transmissão de informação confidencial via celular

H Funcionários Usuários compartilham senhas Usuário cometer ação ilícita com conta de outro usuário

Perda de rastreabilidade Funcionário descontente ou mal intencionado

2* 8 16 P.S. / Proibir o compartilhamento de senhas entre usuários/campanha de conscientização

H Funcionários Funcionários conversam de assuntos de trabalho em locais públicos

Conversa ser escutada por pessoas indesejadas

Vazamento de informações

Espião profissional ou funcionário do concorrente

3 7 21 P.S. / Proibir a conversa de assuntos de trabalho em locais públicos / Campanha de conscientização

H Funcionários Funcionários não têm instrução de como compor uma senha

Ataques de dicionário de senha forte

Roubo da conta Engenheiro social ou hacker

3 8 24 P.S. / Obrigar e instruir o usuário a compor senhas

H Funcionários Funcionários não sabem reconhecer quando estão entrando em um site clonado

Funcionários digitarem login e senha da empresa em site clonado

Roubo de contas Hacker ou engenheiro social

7 8 56 Campanha de conscientização

Page 47: Análise de Risco da Segurança da Informação

37

H Funcionários Funcionários não bloqueiam a máquina quando não estão próximos

Acesso físico indevido na estação do usuário

Roubo de informações e sabotagens

Espião profissional e/ou funcionário descontente

4* 8 32 P.S. / Campanha de conscientização

H Funcionários Funcionários não estão aptos a reconhecer um ataque de engenharia social

Ataque de engenharia social ser bem sucedido

Roubo de informações Espião profissional ou engenheiro social

6 8 48 P.S. / Campanha de conscientização

P Arquivos impressos

Arquivos impressos ficam em local destrancado

Roubo do documento em papel

Vazamento de informações

Espião profissional ou funcionário descontente

3* 7 21 P.S. / Providenciar locais com tranca para arquivos e obrigar os funcionários a guardarem neste local / Campanha de conscientização

P Arquivos impressos

Não existe política de mesa limpa

Roubo do documento em papel

Vazamento de informações

Espião profissional ou funcionário descontente

3* 7 21 P.S. / Implementar política de mesa limpa

P Arquivos impressos

Não existe processo correto de destruição do lixo

Ataques de trash scan Vazamento de informações

Espião profissional 7 7 49 P.S. / Implementar política de destruição do lixo

P Arquivos impressos

Arquivos impressos viram rascunho

Pessoas indesejadas terem acesso a informações sigilosas

Vazamento de informações

Funcionário descontente ou terceiros mal intencionado

4 7 28 P.S. / Classificação da informação e política de destruição do lixo

P CPD Porta do CPD abre apenas com o crachá

Acesso indevido em caso de perda ou roubo do crachá

Roubo de informações e/ou sabotagens

Funcionário descontente ou sabotador

2 9 18 Implementar método de autenticação com senha no acesso ao CPD

T CPD Câmeras possuem pontos cegos consideráveis

Ação ilícita não ser detectada

Sabotagens ou roubo de informações

Sabotador ou espião profissional

2 3 6 Implementar mais câmeras no CPD

T CPD CPD não tem sistema Anti-Incêndio de gás – fm200

Incêndio destruir ativos de informação

Indisponibilidade e perda das informações

Incêndio 1 10 10 Instalar sistema Anti-Incêndio de gás – fm200

T CPD CPD não tem porta corta fogo Incêndio de fora se alastrar ao CPD e destruir ativos de informação

Indisponibilidade e perda das informações

Incêndio 1 10 10 Instalar porta corta fogo no CPD

T CPD CPD não tem pressurização positiva

Poeira e maresia causar danos aos equipamentos

Indisponibilidade ou perda de informações

Poeira e maresia 1 1 1 Implementar pressurização positiva no CPD

T Sistema de UPS Um dos sistemas de UPS se encontra em sala destrancada, em ambiente não monitorado

Danos, roubo e sabotagem do equipamento

Indisponibilidade do recurso

Ladrão ou sabotador 3 9 27 Colocar o sistema de UPS no CPD

T Ambiente ACE-PE

Não existe placa de aviso de ambiente filmado

Problemas judiciais Perda de processos, anulação de provas e prejuízos financeiros

Colocar placa de aviso de ambiente filmagem

4* 7 28 Colocar placa de aviso sobre ambiente filmado nas entradas da empresa

Fonte: Resultado da pesquisa de análise de risco da empresa ACE-PE.

Page 48: Análise de Risco da Segurança da Informação

38

Legenda:

E – Esfera da segurança da informação H = Humana

T = Tecnológica ou infra-estrutura P = Processos

R = Risco (escala de 0-10) GI = Gravidade do impacto (escala de 0-10)

TR = Total de risco X impacto * Este risco pode piorar.

4.3 Estratégia e intervenção

Com a apresentação do resultado à alta direção da empresa, foi determinada pela

diretoria de TI a busca da melhoria de seus processos quanto à segurança da informação. Para

tanto, foi requisitado palestras por meios de profissionais da TI da própria empresa como

também por consultores externos especialistas na área, com intuito de despertar a

conscientização em vários assuntos pertinentes a esse tema, tais como:

• A informação como maior ativo da organização;

• Conheça os possíveis agentes infratores da segurança em TI;

• O fator humano como ameaça ou prevenção;

• Como mitigar o risco dentro da organização;

• A engenharia social e como cuidar do patrimônio da empresa em relação aos seus dados;

• Qual é a sua responsabilidade com as informações da empresa.

No ciclo de palestras foram apresentados alguns vídeos sobre a segurança da

informação de exemplos de empresas nacionais e internacionais, e o quanto é investido nesse

tipo de consultoria bem como os impactos causados por falha na segurança da informação.

Após o ciclo de palestras, que teve duração de quatro semanas, sobre os aspectos de

segurança, os colaboradores chegaram à conclusão que era preciso se adequar as normas e

Page 49: Análise de Risco da Segurança da Informação

39

regras pretendidas pela empresa, a fim de garantir a continuidade e o crescimento do grupo

como um todo. O que mais surpreendeu, foi que a maior parte do grupo tinha a consciência da

necessidade dos processos de seguranças, mas que não praticavam por não se achar incluído

como membro da TI, e por não se achar responsável por outra área. A parte positiva foi à

predisposição de todos em quererem contribuir para melhoria da segurança, principalmente os

gestores do alto escalão, de forma a proteger o maior bem da empresa que são suas

informações.

Uma ação conjunta entre o departamento de Marketing e a TI foi à elaboração de

textos para mensagens via correio eletrônico, Jornal Corporativo, Intranet para distribuição

com os usuários. Esta atividade exigiu grande interação com a área de Recursos Humanos.

Para os profissionais do departamento de TI, foram realizados mini-cursos com foco

específico em cada área: suporte ao usuário, a infra-estrutura e softwares aplicativos, onde foi

possível sensibilizar que o descaso com a segurança digital pode causar muitos prejuízos a

empresa, sobretudo financeiro e com sua imagem, a partir da perda ou vazamento de dados,

ou indisponibilidade dos serviços. O ambiente e as soluções realizadas contaram com a

estrutura abaixo:

• Ações baseadas na Norma NBR ISO/IEC 27002 –Tecnologia da Informação –

Código de Prática para a Gestão da Segurança da Informação;

• Os processos foram observados sob o ponto de vista do COBIT (Control

Objectivesfor Informationand Related Technology) e com o ITIL – (Best

Practicefor SecurityManagement);

• A Sede do Grupo ACE-PE foi Cidade do Recife-PE;

• As soluções aplicadas consideraram os recursos de informação (pessoas, elementos

de tecnologia, processos de proteção) da matriz;

Page 50: Análise de Risco da Segurança da Informação

40

• Foi disponibilizado acesso aos recursos do Grupo ACE-PE para a realização dos

levantamentos e definições de controles, preservando informações confidenciais e

estratégicas;

• A área de Tecnologia da Informação foi a de maior demanda de tempo, porém

houve necessidade de disponibilização de tempo de executivos das áreas de

negócio, recursos humanos, jurídico e presidência;

• Houve um profissional de TI (ponto focal) do Grupo ACE-PE que concentrou as

necessidades de contados e obtenção de informação;

• Foi contratado um consultor em Segurança da Informação que orientou e apoiou

nas implementações das soluções;

• Esforço: 64 (sessenta e quatro) horas/mês, duração de 4 (quatro) meses;

• Despesas de deslocamento (São Paulo-Recife-SãoPaulo) e hospedagem do

consultor, por conta do Grupo ACE-PE;

• Ocorreram mudanças de prioridade das ações planejadas, visto as prioridades do

negócio.

Os principais benéficos para a empresa foram imediatamente percebidos pelos

diversos departamentos da empresa, alem de perceptíveis também dos clientes e fornecedores:

• A TI do Grupo ACE-PE tornou-se mais eficiente, com melhor resposta às

demandas e mais focada nos objetivos Corporativos;

• Houve mudança cultural no manuseio e trato da informação;

• O gerenciamento de TI permitiu maior controle sobre os acessos e disponibilidade

as informações;

Page 51: Análise de Risco da Segurança da Informação

41

• As ações no processo de segurança facilitaram o relacionamento com clientes e

fornecedores no que tange aos serviços de TI;

• Os profissionais de TI passaram a se interessar por certificações em segurança da

informação;

• Houve aumento substancial da maturidade dos objetivos de controle do CobiT;

• O orçamento para segurança da informação foi revisto e ampliado.

Naturalmente, há uma tendência, dos executivos afirmarem que a segurança da

informação de seus negócios é assunto primordial na empresa, o que não refletiu nos

resultados obtidos após a análise de risco. O estudo forneceu subsídios para atingir o primeiro

objetivo que era mapear qual era o risco relacionado à segurança da informação no ambiente

interno e externo da empresa.

A conscientização foi à chave para reverter esse quadro. O apoio pela priorização do

tema foi começar pela direção da empresa e ser disseminada por todos os funcionários. Isso,

para que a alta direção aderisse firmemente, e refletisse no comportamento dos funcionários

de modo a não apresentem reações opostas às mudanças. O processo de conscientização é

lento e gradual, mas foi encarado como prioritário. Não foi possível fazer comparações

temporais, já que este tipo de estudo não prove de históricos. Muito embora, espera-se que ao

longo dos próximos meses, os índices de incidentes com segurança reduzam

significativamente.

Por fim, foi despertada uma reserva do orçamento para segurança da informação,

antes inexiste. Após esse trabalho será observado com atenção especial investimentos para

esta subárea da TI.

Page 52: Análise de Risco da Segurança da Informação

5 CONCLUSÕES

A ACE-PE tem uma grande necessidade de confidencialidade e disponibilidade das

informações, pois a quebra de acordo de um desses itens resulta em punição por parte do

cliente e conseqüentemente perda de faturamento, ou até mesmo quebra de contrato. Para

atingir estes objetivos, primeiro é preciso alocar recursos de TI com funções apenas

preventivas para evitar futuros problemas e cuidar de projetos, implementar controles que são

mais urgentes e indispensáveis e posteriormente elaborar e aplicar uma política de segurança,

seguido de um plano de continuidade de negócios, plano esse embasado na governança de TI

alinhado ao negócios da empresa.

Os resultados das entrevistas, testes de segurança e questionários recolhidos foram de

grande importância para a ACE-PE, e servirá como base para a elaboração de um projeto de

segurança da informação e riscos o qual servirá de modelo para as filiais em todo Brasil.

Adicionalmente, com a ajuda deste trabalho, será criado um conjunto de terminologia

que padronizará a comunicação entre os diversos departamentos da empresa no que diz

respeito a riscos. A adesão às melhores práticas pela metodologia ITIL e CobIT, despertaram

os seguintes fóruns diretos na organização:

• Suporte aos processos de negócios às atividades desenvolvidas pelos responsáveis

pelas decisões relacionadas a TI;

• Definição de funções, regras e responsabilidades no setor de serviços TI;

• Análise dos investimentos dos processos de segurança e risco;

• Mapeamento dos serviços de TI para atender aos requisitos de um negócio

específico.

E como benefícios futuros, são esperados:

• Satisfação do cliente através de maior qualidade, na disponibilidade e no

desempenho dos serviços de TI;

Page 53: Análise de Risco da Segurança da Informação

• Melhoria da produtividade e eficiência através do uso planejado do conhecimento

e experiência armazenados;

• Transparência para uma abordagem sistemática do gerenciamento da qualidade no

gerenciamento dos serviços de TI;

• Melhoria na comunicação e troca de informações entre o pessoal de TI e dos

clientes (internos e externos);

• Treinamento e certificação dos profissionais de TI.

Page 54: Análise de Risco da Segurança da Informação

6 REFERÊNCIAS BIBLIOGRÁFICAS

ABNT NBR ISO/IEC 27002 – Tecnologia da Informação – Código de prática para gestão

da segurança da informação. Associação Brasileira de Normas Técnicas. Rio de Janeiro,

2007.

ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurança no Desenvolvimento de

Software – Como desenvolver sistemas seguros e avaliar a segurança de aplicações

desenvolvidas com base na ISO 15.408. Rio de Janeiro, Editora Campus, 2002.

BALDAM, Roquemar; VALLE, Rogério; PEREIRA, Humberto; HILST, Sergio; AREU,

Mauricio e SOBRAL, Valmir. Gerenciamento de Processos de Negócios. 2ª Edição, 2ª

reimpressão, São Paulo, Editora Erica, 2008.

CAMPOS, Vicente F. Gerenciamento pelas Diretrizes. Belo Horizonte, Fundação

Christiano Ottoni, Escola de Engenharia da Universidade Federal de Minas Gerais, 1996.

FAGUNDES, E. M. CobIT – Um kit de ferramentas para a excelência de TI. São Paulo,

2004. Disponível em: <HTTP://www.efagundes.com/artigos/COBIT.htm>. Acesso em:

agosto de 2009.

FERNANDES, Aguinaldo A. Implantando a Governança de TI – da estratégia a gestão dos

processos e serviços. 2ª Ed., Rio de Janeiro, Brasport, 2008.

FONTES, Edison Luiz Gonçalves. Vivendo a Segurança da Informação – orientações

práticas para pessoas e organizações. São Paulo, Editora Sicurezza, 2000.

_________ Praticando a Segurança da Informação. Rio de Janeiro, Brasport, 2008.

LAUDON, Kenneth C. e LAUDON, Jane P. Sistemas de Informação Gerenciais. Prentice

Hall; São Paulo, 2004.

Page 55: Análise de Risco da Segurança da Informação

LAHTI, C.B.; PETERSON, R. Sarbanes-Oxley. Conformidades TI usando CobIT e

Ferramentas Open Source. São Paulo, Atlas Books, 2006.

LOPES, Raquel Vigolvino; SAUVÉ, P. Jacques; NICOLLETI, S. Pedro. Melhores Práticas

para Gerência de redes de Computadores. 2ª tiragem, Rio de Janeiro, Editora Campus,

2003.

MAGALHAES, I. L.; PINHEIRO W. B. Gerenciamento de Serviços de TI na prática –

Uma abordagem com base no ITIL. Porto Alegre, Novatec, 2007.

MANSUR. R. Governança de TI. São Paulo, Brasport, 2007.

MARTINS, A. B.; SANTOS. C.A.S. Uma Metodologia para implantação de um Sistema

de Gestão de Segurança da Informação. Revista de Gestão e Tecnologia e Sistema de

Informação. Vol. 2, No. 2, 2005, pp. 121-136.

MICROSOFT - Guia de Gerenciamento de Riscos de Segurança. Disponível em:

<http://www.microsoft.com/brasil/security/guidance/riscos/default.mspx> Acesso em : março

de 2009.

MÓDULO – Normas de Segurança. Disponível em: <http://www.modulo.com.br> Acesso

em : outubro de 2008.

MOREIRA, Nilson S. Segurança Mínima - Uma visão Corporativa de Segurança da

Informação. Rio de Janeiro, Axcel Books, 2001.

OGC (Office of Government Commerce). Best Practice – Introdução ao ITIL - . Norwich,

United Kingdom: TSO (The Stationary Office), 2006.

OLIVEIRA, S. de. As Tríplices da Segurança da Informação. Disponível em:

<http://www.salomao.adm.br/Triplices.html> Acesso em: junho de 2009.

RAMOS, Anderson (Org). Security Officer – 2: Guia oficial para formação de gestores em

Segurança da Informação; 2ª ed. – Porto Alegre, Editora Zouk, 2008.

Page 56: Análise de Risco da Segurança da Informação

RASMUSSEN, M. GRC - Governança da Gerencia de Riscos e Conformidades. Disponível

em: <http://www.corp-ntegrity.com/about/grc.html> Acesso em: novembro de 2009.

REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação Aplicada a

Sistemas de Informação Empresariais. São Paulo, Editora Atlas, 2000.

SÊMOLA, Marcos. Gestão da Segurança da Informação – uma visão executiva. Rio de

Janeiro, Editora Campus, 2003.

TIINSIDE. Anuário de Segurança da Informação e Gestão de Risco. Converge

Comunicações. Número um, 2008/2009.

VERMEULEN, Clive; SOLMS, R.V. The Information Security Management Tollbox –

taking the pain out of security management. Information Management & Computer

Security.10/3, pp. 119-125, 2002.

ZAPATER, Marcio e SUZUKI, Rodrigo. Segurança da Informação – Um diferencial

determinante na competitividade das corporações. São Paulo, 2008. Disponível em:

<http://www.promon.com.br>. Acesso em: dezembro de 2008.

WESTERMAN, George; HUNTER, Richard. O Risco de TI Convertendo Ameaças em

Vantagem Competitiva. São Paulo, M. Books do Brasil Editora LTDA, 2008.

WIKIPEDIA. A enciclopédia livre. Disponível em: <http://pt.wikipedia.org>. Acesso em:

agosto de 2009.

Page 57: Análise de Risco da Segurança da Informação

7 APÊNDICE

7.1 Apêndice 1 - Painéis da apresentação

Painel 1

ANÁLISE DE RISCO DA SEGURANÇA DA INFORMAÇÃO NO AMBIENTE DA EMPRESA ACE-PE

EDSON MATOSGTI –DCC / UFLA

Painel 2

Estrutura da apresentação

1. Introdução

2. Referencial Teórico

3. Metodologia

4. Resultados e discussão

5. Conclusão

Page 58: Análise de Risco da Segurança da Informação

Painel 3

1 INTRODUÇÃO

1.1 Contextualização e motivação

Segurança da informação nas organizações;Tomada de decisões;Boas práticas e controle.

1.2 Objetivos e Objetivos Específicos

O principal objetivo deste trabalho foi o estudo do ambiente tecnológico e a análise das falhas na segurança da informação, que mediu o risco da TI na Empresa – ACE-PE.

Identificar as ameaças e vulnerabilidades;Apresentar o mapa das falhas da analise de risco;Classificar as informações de acordo com o risco;Associar os riscos relatados ao potencial impacto à empresa;Apresentar soluções de melhorias e segurança ao ambiente.

Painel 4

1 INTRODUÇÃO

1.2.3 Estrutura do trabalho

Referencial Teórico;

Metodologia;

Resultados;

Conclusão.

Page 59: Análise de Risco da Segurança da Informação

Painel 5

2 REFERENCIAL TEÓRICO

2 Revisão da Literatura

Princípios básicos da Segurança da Informação;

Relação entre os princípios da segurança;

Processo da Segurança da Informação - Tríplice PPT;

Risco da TI e sua relações;

Normas Técnicas:

ITIL, COBIT, ABNT NBR ISO/IEC 27002 e 27005;

Mecanismos de Segurança;

Estado da Arte

Metodologia de Vermeulen e Solms (2002) e Martins e Santos (2005)

GRC – Gestão de Riscos e Conformidade.

Painel 6

2 REFERENCIAL TEÓRICO

2.3 O Risco no contexto da Segurança da Informação

Alicerce – conjunto de ativos, procedimentos e funcionários que sustentam e possibilitam os processos de negócio;

Processo de governança do risco – estrutura e processos necessários para identificar e administrar riscos sistematicamente;

Cultura de consciência – responsabilidade pessoal e comportamental.

Page 60: Análise de Risco da Segurança da Informação

Painel 7

3 METODOLOGIA

3.1 Tipo de pesquisa

Estudo de caso.

3.2 Procedimentos metodológicos

Na parte inicial do trabalho foi realizado um levantamento da literatura e dos fundamentos;

Na fase seguinte, foram utilizadas ferramentas para detecção de falhas e vulnerabilidades de hardware e software;

Na fase das entrevistas foi construído um instrumento para avaliar o nível de segurança denominado de análise de risco;

Por fim, uma análise das melhores práticas baseado em normas de segurança para alinhamento dos processos e análise de risco.

Painel 8

3 METODOLOGIA

3.2.1 Metodologia da Análise de Risco (Framework 4A s)

Avaliabilit (Disponibilidade);

Access (Acesso);

Accuray (Precisão);

Agitility (Agilidade).

Page 61: Análise de Risco da Segurança da Informação

Painel 9

4 RESULTADOS E DISCUSSÃO

4.1 A Empresa

Empresa de terceirização, Soluções em TI e Contact Center, a ACE-PE (Empresa de Serviços Avançados de TI no Estado de Pernambuco) que atualmente consta em seu quadro de funcionários 10.500 colaboradores.

O Sistema de Governança se baseia em informações gerenciais provenientes do sistema ERP , Sistemas de Recursos Humanos, Sistema de CRM e de BPMS.

Organograma:

Painel 10

4 RESULTADOS E DISCUSSÃO

4.2 O Diagnóstico

As falhas encontradas somaram um total de 64 (sessenta e quatro) itens;

Foram agrupadas em 4 (quatro) grupos de risco e impacto;

Esses itens agrupados totalizam 25 (vinte e cinco) atividades em desconfor-midade as boas práticas da segurança da informação.

Risco Alto Impacto Alto Risco Baixo Impacto Alto

Risco Alto Impacto Baixo Risco Baixo Impacto Baixo

Page 62: Análise de Risco da Segurança da Informação

Painel 11

4 RESULTADOS E DISCUSSÃO

4.3 Estratégia e intervenção

Requisitado palestras por meios de profissionais da TI da própria empresa como também por consultores externos especialistas na área segurança de TI;

No ciclo de palestras foram apresentados alguns vídeos sobre a segurança da informação de exemplos de empresas nacionais e internacionais;

Uma ação conjunta entre o departamento de Marketing e a TI foi a elaboração de textos para mensagens via correio eletrônico, Jornal Corporativo, Intranet para distribuição com os usuários;

Para os profissionais do departamento de TI, foram realizados mini-cursos com foco específico em cada área;

Para as 64 falhas encontradas foram apresentadas 64 soluções, apresentada na matriz de risco (70% já implementadas).

Painel 12

4 RESULTADOS E DISCUSSÃO

4.3 Estratégia e intervenção

As Ações foram baseadas na Norma NBR ISO/IEC 27002 –Tecnologia da Informação –Código de Prática para a Gestão da Segurança da Informação;

Os processos foram observados sob o ponto de vista do COBIT e ITIL;

As soluções aplicadas consideraram os recursos de informação (pessoas, elementos de tecnologia, processos de proteção) da matriz em Recife - PE;

Foi contratado um consultor em Segurança da Informação que orientou e apoiou nas implementações das soluções;

Esforço: 64 (sessenta e quatro) horas/mês, duração de 4 (quatro) meses;

Ocorreram mudanças de prioridade das ações planejadas, visto as prioridades do negócio.

Page 63: Análise de Risco da Segurança da Informação

Painel 13

5 CONCLUSÕES

A ACE-PE tem uma grande necessidade de confidencialidade e disponibilidade das informações, pois a quebra de um desses fatores resulta em menor faturamento por mês, ou até mesmo quebra de contrato. Para atingir estes objetivos, primeiro é preciso alocar recursos de TI com funções apenas preventivas para evitar futuros problemas e cuidar de projetos, implementar controles que são mais urgentes e indispensáveis e posteriormente elaborar e implementar uma política de segurança, seguido de um plano de continuidade de negócios, plano esse embasado na governança de TI alinhado ao negócios da empresa.