MAPA - ESOFT - SEGURANÇA E AUDITORIA DE
SISTEMAS - 54/2022
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho
Mais de 10 anos no mercado acadêmico
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho
(15)98170-8778
============================================================
Caro estudante,
Temos por certo que os desafios sempre contribuem para a aquisição de
conhecimentos e competências desejadas. Sendo assim, faz-se necessário
relacionar o que se aprende com situações reais que podem ser encontradas no
cotidiano. Nesta atividade, você é convidado a verificar como a disciplina
em questão pode contribuir na sua experiência e formação profissional. Por este
motivo, nesta atividade discursiva, você é instigado a solucionar um problema
voltado para sua área de formação.
Atente-se para as informações e realize um ótimo trabalho!
---------
Vamos iniciar nosso MAPA com uma provocação: você já passou dados indevidamente
para alguém que não poderia ter acesso a eles? Não? Tem certeza? Cuidado! Você
já pode ter sido vítima de um golpe e nem sabe. Acompanhe nosso Mapa: vai
tratar sobre ataques de Engenharia Social.
Um caso muito famoso foi da varejista americana Target, que em 2013 foi vítima
de um enorme ataque de engenharia social, onde os hackers tiveram acesso as
informações de pagamento de 40 milhões de clientes. Os invasores se infiltraram
usando um e-mail falso de uma empresa de refrigeradores parceira da Target. Os
invasores instalaram malware nos computadores da empresa e
esperaram alguém inserir as credenciais de login e ter acesso aos servidores da
Target. A partir disso, os hackers conseguiram navegar pelos sistemas internos
da empresa e encontrar vulnerabilidades para copiar os dados de pagamento das
pessoas e exportá-los para um servidor externo.
Outro caso bem emblemático foi da fabricante de equipamentos de rede Ubiquiti
Networks, que em 2015 perdeu nada menos que 39 milhões de dólares quando um
hacker direcionou o ataque ao departamento financeiro, onde se passando por
fornecedor, conseguiu convencer uma subsidiária do departamento financeiro da
Ubiquiti a alterar os detalhes de pagamento, direcionando o dinheiro para a
própria conta. Embora a empresa tenha perdido inicialmente mais de 47 milhões
de dólares, ela ainda conseguiu recuperar 8 milhões. Pouco? Melhor do que nada!
Foi possível perceber que ambos os casos relatados acima tiveram em comum o uso
de um método de ataque muito conhecido e extremamente perigoso, chamado
Engenharia Social. Conforme você aprendeu em nossa disciplina, essa técnica se
aproveita do fator humano, principalmente devido ao fato do ser humano confiar
demais, para conseguir credenciais, acessos, informações sensíveis, entre
diversos outros insumos que são utilizados para seguir com o ataque, seja para
roubar ou sequestrar dados, derrubar serviços, sujar a imagem de uma empresa,
guerras políticas e religiosas, dentre diversas outras razões.
Diante do cenário descrito acima, você precisa criar mecanismos de combate e
mitigação do risco de ataques de Engenharia Social na sua empresa. Portanto,
para esse MAPA, você deve desenvolver sobre esse tema, sugerindo ações de
segurança que estão diretamente ou indiretamente relacionadas com a mitigação
do risco do ataque de Engenharia Social. Descreva quais ações você sugere (cite
no mínimo 3 ações), justificando a sua escolha e detalhando como elas podem
ajudar a manter o ambiente de TI da empresa mais seguro contra esse método de
ataque.
Além das informações acima, utilize os conhecimentos adquiridos no livro da
disciplina, aulas conceituais e ao vivo. Fique à vontade para explorar o
cenário em todas as suas possibilidades.
Atenção aluno: você não precisa apresentar sua resposta em tópicos da
forma que foram estruturados acima, pois são apenas referências de perguntas
que devem ser respondidas no seu MAPA.
Antes de enviar sua atividade, certifique-se de que respondeu a todas as
perguntas da atividade e não esqueceu nenhum detalhe. Após o envio não são
permitidas alterações. Por favor, não insista.
Orientações:
• Plágios e cópias indevidas serão penalizadas com nota zero.
• Não são permitidas correções parciais no decorrer do módulo, pois
a interpretação da atividade também faz parte da avaliação.
• Atenção ao prazo de entrega da atividade. Sugerimos que envie sua
atividade antes do prazo final para evitar transtornos e lentidão nos
servidores. Evite envio de atividade em cima do prazo.
Boa atividade!
MAPA - ESOFT - SEGURANÇA E AUDITORIA DE
SISTEMAS - 54/2022
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho
Mais de 10 anos no mercado acadêmico
0 comentários:
Postar um comentário