Segurança - Introdução à Segurança da Informação

Índice

Antes de começarmos a falar sobre "Segurança da Informação", devemos entender que não é um conceito estranho à segurança pessoal. Assim como alguém protege sua integridade física, deve se concentrar em proteger as informações pelas quais é responsável. Portanto, vamos começar entendendo alguns conceitos básicos de segurança.
Quando falamos em segurança, falamos em controlar os riscos e ameaças aos quais uma determinada entidade está exposta. Como você verá, é um conceito aplicável a pessoas, animais, coisas, até coisas intangíveis como dados, conhecimento ou direitos. Ao longo deste tutorial e dos seguintes, trataremos dos princípios básicos usados ​​pelas forças de segurança (policiais, militares, etc.) para proteger a integridade física das pessoas e como aplicá-los no campo da Segurança da Informação.
Parece o triângulo das Bermudas, mas este é um conceito básico de segurança usado internacionalmente para definir os 3 pontos-chave que devem existir para que um crime ocorra. Como você verá, está perfeitamente relacionado à Segurança da Informação:

PROLONGAR

Razão: Pode parecer óbvio, mas para uma pessoa acessar suas informações, ela deve ter um motivo, mesmo que seja "Eu estava entediado". Caso contrário, não vai.
  • Metade: O invasor deve ter uma maneira de realizar um ataque às suas informações, um programa que ofereça suporte ou um profundo conhecimento de segurança que permita o acesso ao seu sistema. Sem um meio, será impossível para ele acessar suas informações.
  • Chance: De alguma forma, deve haver uma oportunidade para o intruso, uma porta aberta, uma falha do sistema, uma série de atividades que expõem o sistema a ataques, etc. Se não houver oportunidade para o invasor, simplesmente não haverá invasão em sua rede.
Como você verá, não é possível controlar diretamente os motivos de um intruso ou seus meios (você certamente pode levantar sinais que tornam suas informações pouco atraentes para muitos e proíbem o acesso a programas de segurança e conhecimento no mundo, mas concordamos que isso faz não te dar controle sobre as pessoas), mas onde você tem controle é no aspecto de Chance, sua missão como agente de segurança é minimizar as oportunidades de intrusão em seu sistema, dessa forma, mesmo que ele tenha os meios e o motivo, o intruso será repelido.
Só em 2013, foram registrados 2.164 casos de violações de segurança, correspondendo a mais de 822 MILHÕES de registros perdidos., reserve alguns minutos para entender a escala desses números:
  • Em média, ocorriam quase 6 estupros por dia.
  • 4 das 10 maiores violações de segurança do mundo ocorreram no ano passado.
  • Se cada registro correspondesse a uma única pessoa, naquele ano perderam-se os registros de 11% da população mundial e, em média, a cada segundo 26 pessoas perderam suas informações.
Como você pode ver, o número de ataques e sua escala cresceram exorbitantemente nos últimos anos, empresas como Adobe, Target, Pinterest e até bancos sul-coreanos foram alvo de algumas das maiores violações de segurança do mundo, mas ao mesmo tempo , pequenas e médias indústrias sofreram 61% dos ataques naquele ano e eventos “pequenos” (onde menos de 1000 registros foram perdidos) são responsáveis ​​por mais da metade das violações.
Com esses dados espero fazer você perceber a importância da segurança da informação e como são múltiplos os casos de pessoas com meios e motivos suficientes para atacar sua rede e estão apenas esperando a oportunidade.
Agora, é importante ter em mente que nenhum sistema de segurança é infalível, absolutamente todos os sistemas podem ser vítimas de ataques, não importa o quão grande e poderoso eles sejam. Portanto, veremos algumas frases que devemos lembrar ao trabalhar na área de segurança da informação:
"Conhecimento é poder": Devemos nos manter atualizados quanto às estratégias de incursão violenta em nossos programas, termos como “malware”, “ransomware”, “phishing” e “ataques watering hole” são alguns dos métodos de ataque “em voga” hoje e em outro tutorial veremos em que consistem, mas em alguns meses é altamente provável que alguns sejam adicionados a essa lista e outros sejam subtraídos, uma vez que a indústria evolui tão rápido quanto a própria Internet.
"Pense como um criminoso": Si quieres predecir cómo van a atacar tu red, piensa en cómo lo atacarías tú, busca libros de “Hackear para Dummies” e incluso, si te alcanza el presupuesto, contrata agentes externos para que intenten invadir tu sistema de forma que puedas atender las debilidades do mesmo.
Em geral, você deve manter seu sistema em constante mudança se quiser mantê-lo protegido, as senhas devem mudar, os protocolos de segurança devem mudar, a localização física das informações deve mudar, os administradores de segurança devem mudar, etc. Caso contrário, seu sistema ficará cada vez mais exposto a ataques que tiram proveito de qualquer fraqueza existente.
Em geral, na área de segurança da informação não existe uma espada de Dâmocles que destrua todas as ameaças ou uma panacéia que cure todos os males, então o melhor que podemos fazer é saber cada vez mais sobre os riscos de segurança e corrigir nosso sistema para que eles não sucumbem a eles e em nossos próximos tutoriais iremos revisar a terminologia de segurança existente e algumas das ameaças mais comuns, bem como como devemos nos preparar para combatê-las.
Neste tópico existem muitos “subtópicos”, então não se esqueça de deixar seus comentários para me ajudar a selecionar as ameaças que avaliaremos em tutoriais futuros, até a próxima!Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo
wave wave wave wave wave