Avalie a segurança cibernética das empresas Caieiras, São Paulo

O autor descreve as diversas possibilidades de leitura e registro de informações confidenciais que circulam nos ambientes cibernéticos, no segmento empresarial. Ele argumenta que é necessário criar políticas de segurança. O intuito é reforçar os mecanismos de defesa contra invasões e acesso ilegal a conteúdos.

Prisma Contábil
(11) 3681-4356
r Aurora Soares Barbosa, 513, Vl Campesina
Osasco, São Paulo

Dados Divulgados por
Grupo Cavalcante S/C Ltda
(11) 3656-3028
av Edmundo Amaral, 3935, Bl 1 An 2 Sl 23, Piratininga
Osasco, São Paulo

Dados Divulgados por
Albatroz Contabilidade
(11) 3654-1297
r Dante Batiston, 73, A, Centro
Osasco, São Paulo

Dados Divulgados por
Chentec Assessoria Empresarial Ltda
(11) 3686-3352
av Esmeraldas, 630, An 2, Jd Mutinga
Osasco, São Paulo

Dados Divulgados por
B&B Auditores Independentes Ltda
(11) 3685-4438
pça Antônio Menck, 38, An 1 Cj 8, Centro
Osasco, São Paulo

Dados Divulgados por
Luma Administração Contábil
(11) 2848-0360
r Eudóxia Bulbovas Maria, 51, Vl Yara
Osasco, São Paulo

Dados Divulgados por
Organização Contabil Piazentin
(11) 3682-4551
r Narciso Sturlini, 752, A, Centro
Osasco, São Paulo

Dados Divulgados por
Contabilidade Liberal
(11) 3608-7932
r João de Oliveira Mello,Cap, 12, Vl Quitaúna
Osasco, São Paulo

Dados Divulgados por
Aliança assessoria e Consultoria Ltda ME
(11) 3682-6721
r Nathanael Tito Salmon, 408, A, Centro
Osasco, São Paulo

Dados Divulgados por
Antares AT Consultoria Comercial Ltda ME
(11) 3686-7688
r Ivete Vargas,Dep Fed, 83, Bel Jardim
Osasco, São Paulo

Dados Divulgados por
Dados Divulgados por

Avalie a segurança cibernética das empresas

Normal 0 false false false MicrosoftInternetExplorer4 st1:∗{behavior:url(#ieooui) } /∗ Style Definitions ∗/ table.MsoNormalTable {mso-style-name:"Tabela normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:Century; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} table.MsoTableGrid {mso-style-name:"Tabela com grade"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; border:solid windowtext 1.0pt; mso-border-alt:solid windowtext .5pt; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-border-insideh:.5pt solid windowtext; mso-border-insidev:.5pt solid windowtext; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:Century; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

Evasão de informações corporativas pela porta USB

Considerando a drástica redução de custo de armazenagem de dados que vem ocorrendo ao longo dos anos, chegamos ao absurdo de podermos carregar no bolso todas as informações de uma empresa de pequeno a médio porte.

Em aproximadamente 15 anos passamos dos disquetes de 5 ¼ de 360 Kb para pen drives de 1 Tb.

Ou seja, junto com o chaveiro do seu carro você carrega um pen drive onde cabem nada mais nada menos do que 1000 Gb. Ou para quem gosta de zeros, 1.000.000 de Mb.

O custo para usuário final que faz compras pela internet está na ordem de míseros R$ 2,00 por cada gigabyte disponível. O mesmo preço de uma passagem de ônibus.

Unidade

Mil

1 Mb

1000 Kb

1 Gb

1000 Mb

1 Tb

1000 Gb

1 Pb

1000 Tb

Kb – Kilobyte

Mb – Megabyte

Gb – Gigabyte

Tb – Terabyte

Pb – Petabyte

Com a crescente e frenética geração de conteúdo no mundo online www e suas ramificações, a demanda por mais espaço de armazenagem cresce em progressão geométrica.

Os datacenters agora estão preocupados em ser verdes. Querem, devem e tem como desafio consumir menos energia diante de tantas informações a guardar em cada vez mais servidores.

Também contribuem para isto o fim de velhos paradigmas e o surgimento de novos.

Para se ter uma idéia, dezembro próximo deve ser o último Natal onde encontraremos CDs a venda nas prateleiras. Pois já estarão disponíveis memórias flash com as músicas do seu artista preferido e muito mais conteúdo que venha agregar valor a esta mídia. Tais como curiosidades e entrevistas com o artista.

Os HDs também estão com os dias contados. As novas linhas de PCs virão com memórias flash embutidas na placa mãe. Além de serem mais baratas, também pesam menos e ajudam a baratear o frete.

Estas memórias são aquelas que usamos nos telefones celulares, câmeras digitais e toda a sorte de gadgets e engenhocas que também não param de surgir cada vez mais acessíveis.

Daí surge então a necessidade de segurança da informação principalmente no mundo corporativo. Juntamente com a gestão de riscos e continuidade de negócios.

Uma empresa que não tenha bem definida uma política de segurança em tecnologia da informação e comunicação, ainda não entrou no século XXI.

Cada dia que passa os crimes digitais são aperfeiçoados ao ponto de mal feitores alugarem redes zumbis com 100.000 PCs infectados para fins nefastos.

E-mails falsos tentando roubar a senha de correntistas já é coisa ultrapassada. Uma vez que só a Secretaria de Fazenda do Espírito Santo recebe mais de 1000 tentativas de invasão por dia conforme visto em recente evento que reuniu em São Paulo gestores de segurança da informação de empresas do governo e também privadas.

Mas não precisa ir muito longe. Uma empresa que possua dispositivos de E/S (entrada e saída) tais quais portas USB e/ou firewire e gravadores de DVD liberados para a utilização dos usuários não sabe o risco que corre.

Já está a venda nos websites da vida um pen drive de 1 Terabyte pela bagatela de R$ 2.000,00.

Basta um funcionário estar descontente com seu emprego ou então querer provar para o colega da baia ao lado que é “fera na informática” e botar na cabeça que vai copiar tudo o que lhe for permitido. Sorrateiramente ele espera seu gerente sair para almoçar ou então sair às pressas para uma reunião sem se lembrar de se desconectar da rede ou ao menos bloquear a sua estação.

O sorrateiro sente-se meio que protegido pelo fato de nunca na empresa ter assinado que estava ciente de uma política interna de segurança da informação. Ou então de um código de conduta pelo mínimo que seja.

Pronto. A miséria está feita e quem vai levar a culpa será o gerente apressado. Isto se a equipe de TI guardar e analisar os logs de segurança interna e estive preparada para responder a incidentes desta ordem.

A esta altura o funcionário sorrateiro já pode estar de posse de dados como a folha de pagamento da empresa inteira, do planejamento estratégico de marketing para o próximo ano e tudo o mais que tiver achado.

Mas a desgraça não pára por aí. O gerente apressado também esqueceu seu e-mail corporativo aberto que não é limpo fazem meses. Sabe aquele usuário que sempre pede mais espaço no correio eletrônico?

Então o sorrateiro sabendo que seu chefe vai demorar resolve chafurdar na lixeira e descobre que o gerente está tendo um caso de amor com outra funcionária. Um lance. O tamanho da miséria acaba de aumentar.

Uma empresa que não difunde a segurança de seu maior ativo, a informação, junto a seus funcionários é no mínimo incauta. E no máximo, como dizem por aí, o céu é o limite.

Isto sem contar o risco que corre de ter sua imagem construída anos a fio, abalada em questão de dias, horas, minutos, segundos,...

Leonardo Cardoso de Moraes

www.cardosodemoraes.com.br

Consultor em Segurança da Informação e Comunicação

Perito Judicial em Tecnologia da Informação e Comunicação

 

Leonardo Moraes

Leonardo Moraes é formado em processamento de dados e já atua no mercado de TI há 15 anos.
Especialista em segurança da informação, gestão de riscos e continuidade de negócios.
Perito Judicial em TIC.
www.cardosodemoraes.com.br

Clique aqui para ler este artigo na Artigonal.Com