Roubo de episódios de “Game Of Thrones” e a segurança da Informação

Atualizado em 21/08/2017
Por Pedro Henriques

Roubo de episódios de “Game Of Thrones” e a segurança da Informação

Atualizado em 21/08/2017
Por Pedro Henriques

Roubo de episódios de “Game Of Thrones” e a segurança da Informação. A Segurança da Informação tem sido abalada com os constantes ataques que tem comprometido a operação das empresas. O comprometimento é tamanho, que deixou no Brasil, o Hospital de Barretos praticamente fechado por uma semana.

O roubo, com pedido de resgate, é uma ação de criptografar e deixar as informações próximas, mas sem acesso para uso do usuário. O acesso é disponibilizado mediante ao pedido de resgate. Uma vez pago, se aceitar negociar com cibercriminosos, poderá receber a chave de recuperação da criptografia.

A divulgação dos episódios da série “Game Of Thorones”, veio complicar um pouco mais a TI das empresas. Os dados não apenas foram criptografados, foram realmente roubados e compartilhados. 

A epocanegocios.globo trouxe uma matéria sobre o comprometimento da segurança. O registro busca, não apenas alertar para as condições ruins dos ataques, mas também para atitudes de segurança que precisam ser implementadas.

A TI é um ambiente e uma equipe de prestação de serviço que provê Sistemas e Dados, para que os usuários internos e externos, possam se comunicar, produzir e gerenciar processos. A TI precisa, não apenas de competência, mas de recursos para garantir a disponibilidade dos dados, diante da condição massiva de ataques.

 

Roubo de episódios de "Game Of Thrones" e a segurança da InformaçãoRoubo de episódios de “Game Of Thrones” e a segurança da Informação

A matéria da epocanegocios.globo cita 4 atitudes a serem evitadas:

1. Baixar programas sem a autorização do administrador do sistema

2. Usar, no meio corporativo, as mesmas senhas adotadas em sites externos

3. Em prol da agilidade, ignorar protocolos de engenharia segura

4. Contentar-se com firewall e antivírus

A condição de Roubo dos episódios de “Game Of Thrones”, veio colocar em cheque a segurança e nossas implementações. A internet é lenta para capturar e transmitir os dados, então os cibercriminosos optam por apenas criptografar.

Como estamos sempre falando, a condição de gestão da TI com regras e políticas, podem fazer a diferença na Segurança da Informação. Se o ambiente dá a liberdade ao usuário e não monitora, existe uma condição de risco. A curiosidade do usuário inocente, que embora tenha informação do risco, baixa um aplicativo e instala.

Ter Políticas e critérios para a troca de senhas é fundamental para a segurança. A substituição periódica com a exigência de Senha Forte, deve ser prioridade para as equipes de TI.

Outra preocupação da Equipe de TI a ser partilhada com o usuário, é o desenvolvimento de sistemas, que em geral, se preocupa apenas com o escopo do requisitos diretos. Tudo precisa estar alinhado aos protocolos de segurança. Não adianta entregar um projeto ao usuário, sem os testes necessários para as condições de Segurança.

A fronteira e as políticas de segurança são de responsabilidade da TI, que precisam deixar o ambiente seguro, implementar, monitorar e auditar. Paredes hoje, podem ser buracos amanhã, basta que seja identificada uma falha no código e pronto: tudo aberto ao cibercriminosos.

O processo de auditoria pode ir além da qualificação e testes de vulnerabilidades. Contratar um terceiro, que tenha capacidade de testar as proteções e validar cada um dos implementos de segurança, ou até mesmo um Hacker para identificar as falhas.

Como o  conhecimento é dinâmico, a condição de Segurança da Informação precisa estar sempre atualizada. O processo de monitoramento e auditoria devem ser constantes e o processo de auditoria por Hacker, periódico.

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Roubo de episódios de “Game Of Thrones” e a segurança da Informação.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This