
Neste artigo, veremos
- O que é segurança da informação?
- Qual é a diferença entre segurança da informação e cibersegurança?
- Objetivos de segurança da informação na organização e na empresa
- Tipos de segurança da informação
- Riscos gerais de segurança da informação
- Incidentes de segurança de alto nível em 2019
- Tecnologias de segurança da informação
A Segurança da Informação (InfoSec) permite que organizações e negócios protejam informações digitais e analógicas. InfoSec oferece cobertura de criptografia, computação móvel, mídia social e infraestrutura e redes contendo informações privadas, financeiras e corporativas. A cibersegurança, por outro lado, protege dados brutos e significativos, mas apenas contra ameaças da Internet.
As organizações prestam atenção significativa às questões de segurança da informação por muitos motivos. O principal objetivo do InfoSec é garantir a confidencialidade, integridade e disponibilidade das informações sobre o empreendimento. Como o InfoSec abrange muitas áreas, ele geralmente inclui a implementação de vários tipos de segurança, incluindo segurança de aplicativos, segurança de infraestrutura, criptografia, resposta a incidentes, gerenciamento de vulnerabilidade e recuperação de desastres.
O que é segurança da informação?
InfoSec, ou Segurança da Informação, é uma coleção de ferramentas e técnicas usadas para proteger suas informações digitais e analógicas. InfoSec cobre uma variedade de áreas de TI, incluindo infraestrutura e segurança de rede, auditoria e teste. Ele usa ferramentas como autenticação e permissões para impedir que usuários não autorizados acessem informações privadas. Essas medidas o ajudarão a evitar danos por roubo, alteração ou perda de informações.
Qual é a diferença entre segurança da informação e cibersegurança?
A segurança cibernética e a segurança da informação abrangem diferentes objetivos e áreas, mas também têm algumas características comuns. A segurança da informação é uma categoria mais ampla de proteção que abrange criptografia, computação móvel e mídia social. Trata da segurança da informação, usada para proteger as informações de ameaças não humanas, como falhas de servidor ou desastres naturais. Por sua vez, a cibersegurança cobre apenas ameaças da Internet e dados digitais. Além disso, a segurança cibernética oferece proteção para dados brutos e não classificados, enquanto a segurança da informação não.
Objetivos de segurança da informação na organização e na empresa
Existem três objetivos principais protegidos pela segurança da informação , coletivamente conhecidos como CIA:
- – . . - , .
- – . . , , .
- – , . , , . , - .
Ao considerar a segurança da informação, a segurança da informação, existem várias classificações. Essas classificações cobrem os tipos específicos de informações, as ferramentas usadas para protegê-las e as áreas em que as informações precisam ser protegidas.
Segurança de aplicativos
As políticas de segurança de aplicativos protegem aplicativos e interfaces de programação de aplicativos (APIs). Você pode usar essas estratégias para prevenir, detectar e corrigir bugs ou outras vulnerabilidades em seus aplicativos. Se não forem protegidas, as vulnerabilidades de aplicativos e APIs podem se tornar um portal para sistemas mais amplos, colocando suas informações em risco.
Segurança de infraestrutura
As estratégias de segurança da infraestrutura protegem os componentes da infraestrutura, incluindo redes, servidores, dispositivos clientes, dispositivos móveis e data centers. A crescente conexão entre esses e outros componentes da infraestrutura coloca as informações em risco sem as devidas precauções.
Este risco decorre do fato de que a conectividade expõe vulnerabilidades em seus sistemas. Se qualquer parte de sua infraestrutura falhar ou for comprometida, todos os componentes dependentes também serão afetados. Portanto, um objetivo importante de proteger a infraestrutura é minimizar dependências e isolar componentes, garantindo a interoperabilidade.
Segurança na nuvem
A segurança em nuvem oferece proteção semelhante à segurança de aplicativos e infraestrutura, mas se concentra na nuvem ou em componentes e informações conectados à nuvem. O Cloud Security adiciona proteções e ferramentas adicionais para enfocar vulnerabilidades que vêm de serviços de Internet e ambientes compartilhados, como nuvens públicas. Ao usar recursos e aplicativos em nuvem, você geralmente tem controle total sobre seus ambientes, pois a infraestrutura geralmente é gerenciada para você. Isso significa que as práticas de segurança em nuvem devem levar em conta controles limitados e tomar medidas para limitar a disponibilidade e vulnerabilidades de contratantes ou fornecedores.

Criptografia A
criptografia usa criptografia para proteger as informações, ocultando seu conteúdo. Quando as informações são criptografadas, elas ficam disponíveis apenas para os usuários que possuem a chave de criptografia correta. Se os usuários não tiverem essa chave, as informações não estarão disponíveis para ela. As equipes de segurança podem usar criptografia para proteger a confidencialidade e integridade das informações ao longo de sua vida, inclusive durante o armazenamento e a transmissão. No entanto, depois que o usuário descriptografa os dados, eles se tornam vulneráveis a roubo, exposição ou modificação.
As equipes de segurança usam ferramentas como algoritmos de criptografia ou tecnologias como blockchain para criptografar informações. Os algoritmos de criptografia, como o padrão de criptografia avançado (AES), são mais comuns porque há mais suporte para essas ferramentas e menos sobrecarga de seu uso. Resposta a
incidentes A
resposta a incidentes é um conjunto de procedimentos e ferramentas que podem ser usados para identificar, investigar e responder a ameaças ou eventos perturbadores. Ele repara ou reduz os danos aos sistemas como resultado de ataques, desastres naturais, falhas do sistema ou erro humano.
Uma ferramenta de resposta a incidentes comumente usada é o Plano de Resposta a Incidentes (IRPs). Os IRPs definem funções e responsabilidades para resposta a incidentes. Esses planos também contêm informações sobre a política de segurança, diretrizes ou procedimentos de ação.
Gerenciamento de vulnerabilidades O
gerenciamento de vulnerabilidades é uma prática para mitigar os riscos inerentes a um aplicativo ou sistema. A ideia por trás dessa prática é descobrir e corrigir vulnerabilidades antes que os problemas sejam divulgados ou explorados. Quanto menos vulnerabilidades um componente ou sistema tiver, mais seguros seus dados e recursos.
As técnicas de gerenciamento de vulnerabilidades são baseadas em testes, auditoria e varredura para encontrar problemas. Esses processos são frequentemente automatizados para garantir que os componentes sejam avaliados em relação a um padrão específico e para garantir que as vulnerabilidades sejam descobertas o mais rápido possível. Outro método que você pode usar é o Threat Scan, que envolve examinar sistemas em tempo real para identificar sinais de ameaças ou detectar vulnerabilidades potenciais.
Recuperação de desastre
As estratégias de recuperação de desastres protegem sua organização contra perdas ou danos causados por eventos imprevistos. Por exemplo, ransomware, desastres naturais ou pontos únicos de falha. As estratégias de recuperação de desastres geralmente definem como as informações podem ser recuperadas, como os sistemas podem ser recuperados e como as operações podem ser retomadas. Essas estratégias costumam fazer parte de um plano de Gerenciamento de Continuidade de Negócios (BCM) projetado para permitir que as organizações mantenham as operações com o mínimo de tempo de inatividade.
Riscos gerais de segurança da informação
Em suas atividades diárias, muitos riscos podem afetar o sistema e a segurança das informações. Abaixo estão alguns riscos comuns dos quais você deve estar ciente.
A engenharia social envolve o uso de psicologia para induzir os usuários a fornecer informações ou acesso aos invasores. PhishingÉ um dos tipos comuns de engenharia social, geralmente feito por e-mail. Em ataques de phishing, os invasores fingem ser fontes confiáveis ou legítimas, solicitando informações ou alertando os usuários a agirem. Por exemplo, os e-mails podem pedir aos usuários que verifiquem sua identidade ou façam login em suas contas por meio de um link incluído (malicioso). Se os usuários obedecerem, os invasores podem obter acesso a credenciais ou outras informações confidenciais.
Ameaças persistentes avançadas(APT) são ameaças nas quais indivíduos ou grupos obtêm acesso e permanecem em seus sistemas por um longo período de tempo. Os invasores realizam esses ataques para coletar informações confidenciais ao longo do tempo ou como base para ataques futuros. Os ataques APT são executados por grupos organizados que podem ser pagos por nações rivais, organizações terroristas ou competidores industriais.
Ameaças de informações privilegiadasSão vulnerabilidades criadas por indivíduos em sua organização. Essas ameaças podem ser acidentais ou deliberadas e incluem invasores que abusam de privilégios “legítimos” para acessar sistemas ou informações. No caso de ameaças acidentais, os funcionários podem inadvertidamente compartilhar ou divulgar informações, baixar malware. Em ameaças intencionais, os internos danificam, baixam ou roubam deliberadamente informações para ganho pessoal ou profissional.
Criptojacking , também chamado de mineração de criptografia, ocorre quando os invasores abusam dos recursos do seu sistema para minerar criptomoedas. Os invasores geralmente conseguem isso enganando os usuários para que baixem malware ou abrindo arquivos com scripts maliciosos habilitados.
Negação de serviço distribuída (DDoS). Os ataques DDoS ocorrem quando os invasores sobrecarregam os servidores ou recursos com solicitações. Os invasores podem realizar esses ataques manualmente ou por meio de botnets, redes de dispositivos comprometidos usados para propagar fontes de solicitação. O objetivo de um ataque DDoS é impedir que os usuários acessem os serviços ou distrair as equipes de segurança durante outros ataques.
Ransomware usa malware para criptografar seus dados e armazená-los para resgate. Normalmente, os invasores exigem informações para que alguma ação seja executada ou o pagamento da organização em troca da descriptografia dos dados. Dependendo do tipo de ransomware que você está usando, você pode não conseguir recuperar os dados criptografados. Nesses casos, você só pode recuperar dados substituindo os sistemas infectados por backups limpos.
Ataque Man-in-the- middl (MitM) Os ataques MitM ocorrem quando as mensagens são transmitidas por canais inseguros. Durante esses ataques, os invasores interceptam solicitações e respostas para ler conteúdo, manipular dados ou redirecionar usuários.
Tipos de ataques MitM:
- – IP- , .
- IP- – , .
- – , .
2019
Em março , a Norsk Hydro, maior produtora de alumínio do mundo, foi forçada a suspender as instalações de produção devido a um ataque do ransomware LockerGoga. De acordo com as estimativas da empresa, os danos do incidente foram de cerca de US $ 35-41 milhões. Entre as vítimas de vários programas de ransomware estavam também o fabricante suíço de equipamentos especiais Aebi Schmidt, a empresa alemã Rheinmetall, etc.
No final de junho, foram divulgados os detalhes de uma campanha de espionagem cibernética massiva, na qual criminosos se infiltraram nas redes das maiores empresas de telecomunicações do mundo para interceptar informações sobre indivíduos específicos. O organizador da campanha era supostamente o grupo APT10 associado à RPC. Os cibercriminosos conseguiram roubar cerca de 100 GB de informações e, por meio de Call Detail Records (CDR), rastrear os movimentos e ações dos interessados.
Tecnologias de segurança da informação
A criação de uma estratégia de segurança da informação eficaz requer o uso de várias ferramentas e tecnologias. A maioria das estratégias usa alguma combinação das seguintes tecnologias.

Firewalls são uma camada de proteção que pode ser aplicada a redes ou aplicativos. Essas ferramentas permitem filtrar o tráfego e transmitir dados de tráfego para sistemas de monitoramento e detecção. Os firewalls geralmente usam listas e políticas de Permitir ou Negar estabelecidas para determinar a taxa ou a quantidade de tráfego permitido.
Soluções SIEMpara gerenciamento de incidentes e eventos de segurança permite que você obtenha e correlacione informações de diferentes sistemas. Essa agregação de dados permite que as equipes detectem ameaças com mais eficácia, gerenciem melhor os alertas e forneçam um contexto melhor para as investigações. As soluções SIEM também são úteis para registrar eventos que ocorrem no sistema ou para relatar eventos e desempenho. Você pode então usar essas informações para validar ou otimizar as configurações.
Estratégias de prevenção de perda de dados(DLP) inclui ferramentas e técnicas que protegem os dados contra perda ou modificação. Isso inclui classificar dados, fazer backup dos dados e monitorar como os dados são compartilhados dentro e fora da organização.
Intrusion Detection System (IDS) são ferramentas para monitorar o tráfego de entrada e detectar ameaças. Essas ferramentas medem o tráfego e avisam sobre quaisquer casos que pareçam suspeitos ou maliciosos.
Intrusion Prevention System (IPS) - Essas soluções respondem ao tráfego que é identificado como suspeito ou malicioso, bloqueando solicitações ou encerrando sessões de usuário. Você pode usar soluções IP para controlar o tráfego de rede de acordo com políticas de segurança específicas.
User Behavioral Analytics (UBA) - as soluções UBA coletam informações sobre as ações do usuário e correlacionam seu comportamento com uma linha de base. As decisões então usam essa linha de base como uma comparação com novos comportamentos para identificar inconsistências. A solução então marca essas inconsistências como ameaças potenciais.
A segurança cibernética Blockchain é uma tecnologia que depende de eventos transacionais imutáveis. Na tecnologia blockchain, as redes distribuídas de usuários verificam a autenticidade das transações e mantêm a integridade.
Soluções de segurança cibernéticaOs EDRs permitem que você rastreie a atividade do terminal, detecte atividades suspeitas e responda automaticamente às ameaças. Essas soluções são projetadas para melhorar a visibilidade dos terminais e podem ser usadas para evitar que ameaças entrem em suas redes ou escape de informações. As soluções de EDR são baseadas na coleta contínua de dados de endpoint, mecanismos de detecção e registro de eventos.
Gerenciamento de posição de segurança na nuvem(CSPM) é um conjunto de práticas e tecnologias que você pode usar para avaliar a segurança de seus recursos de nuvem. Essas tecnologias permitem que você varra configurações, compare defesas com benchmarks e garanta a aplicação consistente de políticas de segurança. Freqüentemente, as soluções CSPM fornecem recomendações ou diretrizes de solução de problemas que você pode usar para melhorar sua postura de segurança.