Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas da equipe, sem a adoção de padrões ou de ferramentas de monitoramento. Diante dos significativos prejuízos operacionais e de imagem sofridos pela organização após o ataque, a diretoria da empresa está exigindo a elaboração de um plano de resposta e mitigação, para evitar que eventos como o ocorrido se repitam.
Considerando a situação hipotética apresentada, elabore um texto dissertativo no qual se proponha uma estratégia de segurança cibernética e de prevenção contra ataques para a organização em apreço, abordando a relação entre boas práticas de gestão de identidades e de acesso. Em seu texto, atenda ao que se pede a seguir.
1 Apresente uma explicação plausível para a vulnerabilidade explorada no ataque cibernético sofrido pela organização, bem como para os riscos a ela associados. [valor: 15,00 pontos]
2 Cite ações e controles de segurança que podem ser implementados na referida organização para mitigar a ocorrência futura de riscos similares, mencionando padrões e frameworks reconhecidos e ressaltando as principais abordagens das estruturas indicadas. [valor: 27,00 pontos]
3 Discorra sobre o papel de ferramentas de SIEM, IDS/IPS e IAM na segurança de infraestrutura de TI da organização. [valor: 15,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Criptografia
No passado, as comunicações entre os povos distantes eram feitas a partir de mensagens escritas. Mas temendo que elas fossem interceptadas por outras pessoas, foi desenvolvido, com o passar dos tempos, várias técnicas para tentar ocultar a mensagem através de códigos secretos ou cifras (SILVA, 2006). A base desta ideia está na cumplicidade entre emissor e receptor final da mensagem, caso contrário, decifrá-la dependeria fortemente da habilidade do receptor em decifrar.
A criptografia trata de métodos e técnicas para transformar a mensagem em outra, de difícil compreensão, em que somente o seu destinatário legítimo possa decifrá-la, tendo assim acesso à mensagem inicial. O ato de…
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …
Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…



