ameaças e riscos da internet -segurança da informação
TRANSCRIPT
![Page 1: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/1.jpg)
AMEAÇAS A SEGURANÇA
![Page 2: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/2.jpg)
AMEAÇAS A SEGURANÇANATURAIS = elas são ameaças decorrentes da natureza, tais como, fogo, enchentes e terremotos, que podem provocar danos aos ativos.
![Page 3: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/3.jpg)
AMEAÇAS A SEGURANÇAINTENCIONAIS= são provocadas por invasões, fraudes e roubo de informações.
![Page 4: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/4.jpg)
AMEAÇAS A SEGURANÇAINVOLUNTÁRIAS= são causadas por erros de desconhecimento no uso do ativo, onde aparecem erros inconscientes de funcionários que não foram devidamente treinados, infecções por vírus ou até mesmo os acessos indevidos. As ameaças exploram os pontos fracos afetando assim a segurança da informação.
![Page 5: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/5.jpg)
AMEAÇAS A SEGURANÇA1. USO DE DDOS PARA OBTENÇÃO DE DINHEIRO
Os ataques do tipo DDos utilizam redes de computadores zumbis para gerar um grande número de requisições momentâneas em uma página ou serviço web. Dessa forma, o acesso a um site fica comprometido e, em alguns casos, inviabilizado. Esse é um tipo de problema frequente e que, em muitos casos, é utilizado para extorsão financeira.
![Page 6: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/6.jpg)
AMEAÇAS A SEGURANÇA2. ATAQUES VIRTUAIS DIRECIONADOS• Conhecidos como APT (Ameaça Persistente Avançada,
em tradução livre), esse tipo de ataque atinge empresas e vulnerabilidades específicas por meio de complexas técnicas de engenharia social e phishing. Nesse sentido, os APTs são difíceis de serem detectados e podem causar grandes prejuízos para a organização.
![Page 7: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/7.jpg)
AMEAÇAS A SEGURANÇA3. USO INDEVIDO DE EQUIPAMENTOS• . Atualmente, celulares são encarados como ferramentas de produção, que
permitem a edição de documentos corporativos em ambientes diversos, aumentando a mobilidade de profissionais de várias áreas.
• No entanto, eles também permitiram a criação de um grande conjunto de vulnerabilidades. Uma vez que funcionários passam a armazenar arquivos em sistemas que não estão protegidos com criptografia – e que se tornam acessíveis para qualquer pessoa que possua o aparelho em mãos. Isso expõe a empresa a uma série de riscos que podem e devem ser evitados por meio de rotinas de controle maiores e treinamentos constantes.
![Page 8: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/8.jpg)
RISCOS É a fonte de ameaça que explora uma vulnerabilidade, levando um impacto para o funcionamento de uma organização, como mal funcionamento, roubo de informações entre outros impactos.
![Page 9: Ameaças e riscos da internet -Segurança da informação](https://reader036.vdocuments.pub/reader036/viewer/2022062316/58e5529c1a28ab5b778b483b/html5/thumbnails/9.jpg)
RISCOSAs medidas de segurança não podem assegurar 100% de proteção, e a empresa deve analisar a relação custo/beneficio. Então, a empresa precisa achar o nível de risco ao qual estará disposta a correr. Este processo deve, no mínimo, proporcionar as seguintes informações: ●Pontos vulneráveis do ambiente; ●Ameaças potenciais ao ambiente; ●Incidentes de segurança causados pela ação de cada ameaça; ●Impacto negativo para o negócio a partir da ocorrência dos incidentes prováveis de segurança;●Riscos para o negócio a partir de cada incidente de segurança; ●Medidas de proteção adequadas para impedir ou diminuir o impacto de cada incidente.