Cubo de Segurança, Riscos Cibernéticos e Segurança em Camadas Flashcards

1
Q

Qual foi o evento que destacou a importância da proteção de dados e da segurança cibernética no sistema financeiro?

A

Assalto cibernético ao Banco Central de Bangladesh (cyber heist)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sobre o cyber heist
a) Quantas ações fraudulentas foram feitas? Quantas foram bem sucedidas?
b) Qual o montante transferido?
c) Rede na qual o ataque foi orquestrado
d) Para quais países o dinheiro roubado foi enviado?

A

a) 35 feitas e 5 bem sucedidas
b) US$ 101 MM
c) SWIFT
d)
- Filipinas: US$ 81 MM
- Sri Lanka: US$ 20 MM

cyber heist = Ataque ao Banco de Bangladesh

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais as dimensões do Cubo de Segurança Cibernética?

A
  1. Primeira: tríade da segurança da informação (CID)
    - confidencialidade
    - integridade
    - disponibilidade
  2. Segunda: estados em que os dados podem estar (APT)
    - armazenamento
    - processamento
    - transmissão
  3. Terceira: contramedidas da segurança cibernética
    - pessoas
    - políticas e práticas
    - tecnologia
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Em relação à Primeira Dimensão do Cubo McCumber, conceitue e determine formas de se obter:
a) confidencialidade
b) integridade
c) disponibilidade

A

a)
- Garante que os dados sejam lidos/acessados apenas por pessoas, recursos ou processos autorizados
- Criptografia, controle de acesso e treinamento

b)
- Relacionada à precisão, consistência e confiabilidade dos dados. Ou seja, se os dados foram devidamente tratados por pessoas, recursos ou processos autorizados durante seu fluxo de processamento, passando pela captura, armazenamento, recuperação, atualização e sua transferência
- Dígito verificador, técnicas criptográficas, processos de verificações para validação e consistência dos dados, controle de acesso e treinamento

c)
- Dados disponíveis para as pessoas, recursos e processos autorizados
- Backups, manutenção preventiva, testes de recuperação, monitoramento contínuo do ambiente de atividades anormais e testes de verificação de disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Além da tríade da segurança cibernética (CID), alguns autores destacam outros três pilares. Quais são eles?

A
  1. Autenticidade: garante a origem da informação, isto é, se a fonte é confiável
  2. Conformidade: relacionada à auditoria e conformidade às normas regularmente vigentes
  3. Irretrabilidade ou Não-Repúdio: impede que algum usuário negue a autoria de determinada informação
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Em relação aos estados referentes à Segunda Dimensão do Cubo McCumber, conceitue-os

A
  1. Armazenamento: quando em repouso, armazenados em dispositivos persistentes, como discos rígidos, unidades de estado sólido (SSD) ou unidades USB, o foco está na integridade e confidencialidade
  2. Transmissão: A proteção dos dados em trânsito é essencial para evitar interceptação ou alteração. Caso os canais de transmissão sejam inseguros, os dados podem ficar expostos. O uso de criptografia protege a confidencialidade e integridade dos dados, mas outras estratégias são necessárias para garantir sua disponibilidade ao final da transmissão
  3. Processamento: dados são processados dentro dos computadores. Ainda assim, é preciso tomar cuidados até para evitar alterações ou acessos acidentais indevidos aos dados, especialmente quando utilizados para realizar operações específicas, como atualizar registros em um banco de dados
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Em relação às contramedidas expostas na Terceira Dimensão do Cubo McCumber, conceitue-as

A
  1. Pessoas: Os colaboradores são a primeira linha de defesa contra ameaças de segurança. Conscientização, treinamento e educação são essenciais para seu engajamento e para fortalecer a segurança da organização, evitando que o fator humano seja a maior vulnerabilidade.
  2. Tecnologia: A proteção de sistemas de informação deve estar alinhada à maturidade da organização. Soluções como antivírus e firewalls precisam ser implementadas para prevenir e detectar ameaças rapidamente, permitindo respostas proativas a ataques cibernéticos.
  3. Políticas e Práticas: Os controles administrativos, como políticas e procedimentos, são a base da segurança cibernética, garantindo sua legitimidade e adoção na organização. Planos de resposta a incidentes e diretrizes de boas práticas também são essenciais. Para o sucesso da segurança, as políticas devem ser claras e bem comunicadas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Associe ameaça, risco e vulnerabilidade

A

risco = ameaça x vulnerabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Defina e dê exemplos de
a) vulnerabilidade
b) ameaça

A

a) Vulnerabilidade é um ponto fraco ou deficiência em um sistema, processo, pessoa ou recurso que pode ser explorada por atores maliciosos ou eventos indesejados e não controlados.
- bugs de segurança
- apps desatualizados
- senhas fracas
- falta de backup
- conexão com navegadores, e-mails e leitores de PDF

b) Ameaça é algum evento, ação, pessoa ou entidade capaz de explorar as vulnerabilidades de um sistema ou organização, lhe causando danos.
- naturais, como desastres
- humanas, como hackers
- técnicas, como malware, vírus e phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O risco é uma medida de xxx de que uma ameaça terá sucessos em explorar as vulnerabilidades de um sistema, associado com os danos causados pelo evento indesejado. O cálculo do risco pode ser yyy, expresso em números, ou zzz, como baixo, médio ou alto.

A

xxx: probabilidade
yyy: quantitativo
zzz: qualitativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais as estratégias usadas para tratamento de risco?

A
  1. Aceitar o risco: quando outras estratégias não são viáveis e o custo de mitigar o risco supera seu eventual impacto
  2. Mitigar o risco: contramedidas são adotadas para reduzir a probabilidade ou impacto de riscos, focando na eliminação ou redução de vulnerabilidades. É mais viável mitigar vulnerabilidades do que eliminar ameaças. As ações incluem treinamento de usuários e aplicação de atualizações de segurança em equipamentos como firewalls.
  3. Tranferir o risco: aquisição de seguros para atuar contra vulnerabilidades difusas
  4. Evitar o risco: eliminar o sistema ou recurso que contém a vulnerabilidade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O modelo de segurança em camadas, proposto por James T. Reason nos anos 1990, compara a proteção a um xxx: cada camada tem falhas, mas juntas formam uma barreira eficaz. Durante a pandemia, o virologista Ian M. Mackay aplicou essa analogia à prevenção da Covid-19, destacando que múltiplas medidas combinadas aumentam a proteção.

A

xxx: queijo suíço

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Outra vantagem da segurança em camadas é a xxx, evitando-se pontos únicos
de falha

A

xxx: redundância

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais os produtos mais usados na prática de segurança em camadas?

A
  1. Controles de segurança física: defendem sistemas de TI, edifícios corporativos, data centers e outros ativos de ameaças. Exemplos:
    - câmaras de segurança
    - sistemas de alarme
    - scanners de cartões de identificação
    - segurança biométrica
  2. Controles técnicos de segurança: abrangem o hardware e o software necessários para evitar violações à CID dos dados. Exemplos:
    - firewalls
    - sistemas de detecção ou prevenção de inclusão
    - sandbox
    - software de prevenção contra perda de dados
    - antivírus
  3. Controles administrativos de segurança: referem-se às políticas definidas por administradores de sistema e equipes de segurança que controlam o acesso a sistemas internos, recursos corporativos e outros dados sensíveis a aplicativos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais as principais práticas relativas à segurança em camadas?

A
  • Acesso com o menor privilégio: usuários acessam apenas os sistemas que precisam
  • Autenticação multifator (MFA): várias formas de autenticação, incluindo códigos de verificação
  • Criptografia: ocultação das informações
  • Segmentação da rede: limita a exposição de sistemas e dados, protegendo informações confidenciais de usuários não autorizados
  • Análise comportamental: detectar padrões de tráfego anormais e ataques
  • Segurança Zero Trust: filosofia de segurança que supõe que as ameaças já estão presentes, e não se deve confiar em nada/ninguém
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A segurança cibernética é uma especialização da segurança da informação