17
Retorno de Investimento em Segurança EQUIPE: JOELSON MOTA VALNEI MOTA MARCIO OLIVEIRA FELIPE EDUARDO

Retorno de investimento em segurança

Embed Size (px)

Citation preview

Page 1: Retorno de investimento em segurança

Retorno de Investimento em Segurança

EQUIPE: JOELSON MOTA VALNEI MOTA

MARCIO OLIVEIRA FELIPE EDUARDO

Page 2: Retorno de investimento em segurança

Introdução: Pra que investir em segurança ?

• Devido ao rápido crescimento da tecnologia e a fácil acessibilidade ao meio, cresceu também os crimes relacionados a ela e surgiu a necessidade de manter as informações das empresas livre de riscos e perigos que possam danificá-la; Portanto devemos mostrar a importância do uso da segurança da informação e a sua capacidade em manter o nível mínimo necessário de segurança e garantia de continuidade do negócio.

(Sala de Arquivo) (Sala de Servidores)

Page 3: Retorno de investimento em segurança

Introdução: Desafios • A informática sempre foi vista como ferramenta de melhoria.

Porém, quando se fala em Segurança, alguns aspectos são vistos de forma negativa no processo, tais como:

• Aumento de custos: • Perda de liberdade: • Aumento de complexidade: • Perda de desempenho:

Page 4: Retorno de investimento em segurança

Desafios cont.

• Contudo não se pode negar que de fato a proteção dos ativos informacionais custa dinheiro e que a segurança naturalmente traz restrições.

Porém temos que deixar claro que os ataque hoje não acontecem somente pela porta de entrada da empresa.

É primordial que haja medição e controle da eficiência e da eficácia dos serviços de tecnologia.

Page 5: Retorno de investimento em segurança
Page 6: Retorno de investimento em segurança

ROI- Return  On Investment

• Antes de adotar procedimentos de aquisição de sistemas ou equipamentos, faz-se necessária a avaliação do objeto da segurança. Há a necessidade de se verificar o ROI, ou seja, se o valor do investimento é condizente com o ativo que se quer investir.

Page 7: Retorno de investimento em segurança

Motivos para investir em segurança de informação.

• Evitar o vazamento de informações sigilosas

• Um ataque mal-intencionado aos dados da sua empresa pode fazer com que um hacker tenha acesso a todos os arquivos dos servidores — de bancos de dados a e-mails e relatórios. E atualmente com o constante aumento da competitividade, todo negócio o sigilo significa muito: em escritórios de advocacia, por exemplo, em que processos não podem ser divulgados e, caso isso ocorra, podem ser responsabilizados legalmente.

Page 8: Retorno de investimento em segurança

Prevenir a Interrupção de Processos e Serviços de Sistemas Computacionais

• São fatores essenciais para a redução de riscos:

• Participação de todos os funcionários da organização.

• Na garantia do sigilo com relação a informações que possam facilitar acessos não autorizados.

• Sejam acessos Físicos ou Digitais.

• Segurança da Informação não acontece sem a adequada gestão de pessoas e processos.

Page 9: Retorno de investimento em segurança

Prevenir a Interrupção de Processos e Serviços de Sistemas Computacionais

• Auditoria: Periodicamente deve-se analisar os componentes críticos do sistema a procura de mudanças suspeitas. Esse processo pode ser realizado por ferramentas que procuram, por exemplo, modificações no tamanho dos arquivos de senhas, ou até mesmo anomalias no funcionamento de ativos de rede.

• Alertas: Sistemas de detecção de intrusões alertam os responsáveis pela segurança sobre qualquer sinal de invasão ou mudança suspeita no comportamento da rede que possa significar um padrão de ataque.

• Proteção de hardware: Normalmente chamada de segurança física, impede acessos físicos não autorizados à infra-estrutura da rede, prevenindo roubos de dados, desligamento de equipamentos e demais danos quando se está fisicamente no local.

• Proteção de perímetro: Ferramentas de firewall e routers cuidam desse aspecto, mantendo a rede protegida contra tentativas de invasão.

Page 10: Retorno de investimento em segurança

Proteger-se contra o sequestro de dados

• O sequestro de dados é uma modalidade de crime virtual na qual hackers invadem a rede e servidores de uma empresa e criptografam os seus arquivos utilizando ferramentas que tornam impossível a quebra dessa criptografia. Para ter os seus arquivos de volta as empresas precisam desembolsar uma quantia que geralmente são milhares de reais.

• O problema é que, apesar de possuir um backup, a falta de conhecimento sobre como armazená-lo faz com que o próprio backup esteja entre os arquivos sequestrados, podendo fazer com que a empresa pare do dia para noite, gerando incontáveis prejuízos financeiros.

Page 11: Retorno de investimento em segurança

Meios de Infecções• Adware: Normalmente é um aplicativo

que exibe ou baixa sem autorização, anúncios na tela do computador. Em muitos casos, esse malware vem incorporado a softwares e serviços, como o MSN Messenger por exemplo. Não causam danos, na maioria das vezes.

• Backdoor: São falhas no sistema operacional ou em aplicativos que permitem que crackers tenham controle remoto sobre o equipamento infectado.

Page 12: Retorno de investimento em segurança

Meios de Infecções• Keylogger: Capturam e

armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos;

• Phishing: Técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.

Page 13: Retorno de investimento em segurança

Ransomware• Ransomware é um tipo de malware que restringe o acesso ao

sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido.

• O "malware", termo do inglês "malicious software", é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações

• Existem mais de 300 extensões como:

• Documents: .doc, .docx, .docm, .dot, .dotm, .ppt, .pptx, .pptm, .pot, .potx, .potm, .pps, .ppsm, .ppsx, .xls, .xlsx, .xlsm, .xlt, .xltm, .xltx, .txt, .csv, .rtf, .tex

• Images: .jpg, .jpeg,

• Audio and video: .mp3, .mp4, .avi, .mpg, .wav, .flac

• Archives: .zip, .rar., .tar, .gzip

• Source code: .cpp, .asp, .csh, .class, .java, .lua

• Database: .db, .sql

• Email: .eml

• Certificate: .pem

Page 14: Retorno de investimento em segurança

Mamba Ransomware

Page 15: Retorno de investimento em segurança

Manter a imagem da sua empresa

• Normalmente as empresas possuem diversos dados de seus clientes, como informações cadastrais, bancárias e, em alguns casos, até mesmo os dados de cartões de créditos. O acesso não autorizado a esses dados pode gerar prejuízos financeiros para os seus clientes. E, se a falha surgiu de dentro da sua empresa, a sua credibilidade será afetada.

Page 16: Retorno de investimento em segurança

Prevenção e recuperação para desastres

• Uma das atribuições da segurança da informação é elaborar um plano para a recuperação de desastres, visando diminuir os impactos negativos gerados caso ocorra um incidente malicioso no futuro. É claro que as medidas de segurança de informação almejam prevenir esses problemas, mas estar preparado para reagir em um momento crítico é extremamente importante, principalmente no caso de empresas que dependem 100% da TI para o seu pleno funcionamento.

Page 17: Retorno de investimento em segurança

• https://www.youtube.com/watch?v=HlhgCCYUb1E