top of page

Rotina de Profissionais de Cibersegurança, Ameaças à Segurança da Informação e Códigos Maliciosos

Legal Informatics Lab - LILAB


Data: 20/03/2024


Relatores: Bruno Morato, Marcos Lima e Pedro Girelli.


A reunião teve início com uma discussão abrangente sobre os principais objetivos da cibersegurança: confidencialidade, integridade e disponibilidade (CID). Foi apresentada uma crítica sobre a possível insuficiência destes objetivos sob uma perspectiva macro das organizações.


Foi realizada uma explanação detalhada sobre cada um dos objetivos: confidencialidade, que busca garantir que apenas pessoas autorizadas tenham acesso às informações; integridade, que visa assegurar que os dados e sistemas não sejam alterados de maneira não autorizada; e disponibilidade, que se concentra em garantir que os sistemas de informação estejam operacionais e acessíveis aos usuários autorizados sempre que necessário .


Além disso, foram identificados os principais vilões da cibersegurança, associando cada um deles a um dos objetivos de CIA. A divulgação, que expõe dados a pessoas não autorizadas, foi apontada como uma violação da confidencialidade. A alteração não autorizada de dados foi destacada como uma violação da integridade, enquanto a negação de acesso de pessoas autorizadas foi identificada como uma violação da disponibilidade.


Foram apresentados os diferentes tipos de controles de segurança, incluindo controles técnicos, operacionais e gerenciais. Foi ressaltada a importância de adaptar esses controles às necessidades específicas de cada organização, priorizando áreas críticas de segurança.


Durante a discussão, foram mencionadas diversas medidas preventivas, detectivas, corretivas, dissuasoras, físicas e de compensação, destacando-se a necessidade de uma abordagem holística para a proteção dos ativos de informação.


Um ponto de destaque na reunião foi a discussão sobre as diversas formas de proteção de dados. Foram abordadas técnicas como criptografia, prevenção contra perdas de dados, minimização de dados e ofuscação de dados, ressaltando a importância de garantir a segurança dos dados em repouso, em movimento e em processamento.


Um debate sobre a proteção de dados pessoais no que tange aos processos judiciais nas plataformas PJE, EPROC e demais foi feito, destacando a possível fragilidade que esses sistemas apresentam quanto à exposição dos dados das partes.


A segunda parte da reunião foi dedicada a uma análise abrangente do panorama de ameaças de cibersegurança. Foram apresentadas as diferentes classificações de agentes de ameaça, incluindo ameaças internas versus externas, nível de sofisticação, recursos/financiamento e intenção/motivação.


Durante a discussão, foram identificados e explorados os principais atores de ameaças, como script kiddies, hacktivistas, organizações criminosas, ameaças persistentes avançadas, internos e concorrentes. Foi ressaltada a importância da compreensão desses atores para a defesa contra ataques e análise de incidentes de segurança cibernética.


Por fim, foi abordado sobre os diferentes tipos de malware e suas características. Foram discutidas técnicas de detecção e prevenção de malware, bem como a importância da inteligência de ameaças para manter-se atualizado sobre as últimas ameaças emergentes.


Durante a discussão, foram abordados temas como ransomware, cavalos de Tróia, worms, rootkits, backdoors, bots, keyloggers, logic bombs, vírus, spyware e programas potencialmente indesejados (PPIs). Foi ressaltada a necessidade de implementar práticas de segurança robustas para proteger contra essas ameaças em constante evolução.


A reunião foi concluída destacando-se a importância da conscientização e implementação de medidas de cibersegurança para proteger os ativos e dados da organização em um ambiente de ameaças cada vez mais complexo e sofisticado.


REFERÊNCIAS


CHAPPLE, Mike. SEIDL, David. CompTIA Security+ Study Guide. Capítulos 1, 2 e 3.

_________________________________________________________________________________________________________

O LILAB realiza encontros quinzenais remotos para debater temas afetos à sua área e o DTIBR cede espaço no site e nas suas redes sociais para divulgar as atas de reuniões e editais de processo seletivo do grupo de estudos.


Para maiores informações, acesse nosso FAQ.

Commentaires


bottom of page