


Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Este artigo de harvard business review de 2014 relata o caso da invasão de dados de 40 milhões de clientes e 70 milhões de dados pessoais na target, onde os criminosos utilizaram credenciais de um fornecedor interno. O artigo destaca que ameaças internas podem causar mais dano do que ataques de hackers externos, apresentando um projeto de pesquisa internacional sobre a abordagem interdisciplinar para desafiar visões e práticas convencionais. O artigo também discute a complexidade crescente da ti, a importância de monitorar e auditar acessos de funcionários e a importância de conscientizar todos os funcionários sobre as possíveis ameaças.
Tipologia: Resumos
1 / 4
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Resenha Critica Estudo de Caso O Perigo de Dentro – A maior ameaça à sua segurança cibernética pode ser um funcionário ou fornecedor REFERÊNCIA: David M. Upton e Sadie Creese. O Perigo de Dentro. Harvard Business Review (Setembro de 2014)
administrador de sistemas lhe enviando flores e mensagens inapropriadas, o invasor rejeitado corrompeu o banco de dados danificando o sistema da empresa, a empresa o demitiu, e ele chantageou a empresa pela falta de segurança casos esses que não são reportados, uma psicóloga da University of Leicester através de um estudo em 2013 da CPNI encontrou uma combinação nos traços de personalidade destes invasores internos tais como: imaturidade, baixa autoestima, amoralidade ou falta de ética, superficialidade, uma tendência a fantasiar, inquietação e impulsividade, falta de conscientização, manipulação e instabilidade. O artigo nos dá cinco passos para evitar estes problemas internos dentro de uma organização primeiro passo se trata de adotar uma política interna solida, um conjunto de regras para todos os níveis da organização, garantindo o conhecimento de todos diante destas regras e eventuais punições de acordo com a gravidade do que aconteceu, se for uma venda de informações confidenciais da empresa, o funcionário tem que ser demitido e processado, caso seja infração leve como disponibilizar senhas entre os colegas, deve ser resultado de um aviso que será incluído no registro do funcionário. Segundo passo conscientizar, outro passo de extrema importância para evitar ataques, é conhecer todas as possíveis ameaças que sua empresa pode sofrer, com base em todos esses dados conscientizar todos os funcionários a estarem atentos e conseguirem identificar ataques como e-mails falsos, malwares entre outros. O terceiro passo é estar atento a ameaça considerada o mais crítico, deve ser bem analisado o currículo a ficha criminal do candidato, fazer perguntas de sondagens, testes de honestidade, e perguntas que levem a saber sobre o caráter e índole da pessoa que está sendo contratada. O quarto passo se trata de fazer processos rigorosos de subcontratação, além de garantir que seus funcionários sigam as sua politicas, os fornecedores também tem que seguir as mesmas regras que os funcionários internos, procure saber quais medidas de segurança seus fornecedores adotam dentro de sua empresa, para garantir que um ataque a sua empresa não consiga abrir as portas da sua. Por fim quinto passo se trata de monitorar seus funcionários, deixei seus funcionários cientes que podem e serão observado seus acessos de acordo com que a lei permite, utilize da própria tecnologia para monitorar movimentos estranhos utilizando as regras de seu firewall bem como roteadores. Para concluímos, vemos que a melhor maneira de se prevenir ataques de dentro da organização se trata do controle, e monitoramento de todos os recursos de sua empresa, trabalhando de forma preventiva e sempre auditando todos os acessos, os cuidados não é só com quem está dentro, mas também com as contratações, sempre saber com quem e onde as informações confidenciais circulam e controlar por onde está indo, atualmente existem milhares de formas de se invadir servidores, roubar informações e prejudicar outras empresas