2.2 - Cultura de Segurança
2.2 - Cultura de Segurança
2.2 - Cultura de Segurança
CULTURA DE SEGURANÇA
0
Emilio Tissato Nakamura
seõçatona reV
COMO É FORMADA A CULTURA DE SEGURANÇA E PRIVACIDADE?
Ela é formada pelo conjunto de hábitos, crenças e conhecimentos em segurança e privacidade,
através de ações que busquem reforçar estes elementos em todos da empresa.
Fonte: Shutterstock.
0
como os de ciência, de uso ou de confidencialidade, fazem parte das necessidades
seõçatona reV
das empresas, ao formalizar entre as partes as necessidades de segurança e
privacidade. Em conjunto com as políticas de segurança, eles explicitam para todas
as partes as responsabilidades e obrigações de segurança e privacidade. As
pessoas declaram que conhecem as políticas de segurança e privacidade, e as
empresas declaram que há regras e responsabilidades. Esta importância é
reforçada pela necessidade de proteção de dados pessoais oriundos da Lei Geral
de Proteção de Dados Pessoais (LGPD).
Discutiremos ainda outros pontos essenciais que ajudam a fazer com que uma
cultura de segurança seja fortalecida. Além disso, discutiremos alguns elementos
para que as políticas de segurança e privacidade possam ser criadas de modo que
cumpram de fato o seu objetivo, chegando ao seu público-alvo, para que assim
possam ser seguidas por todos.
Os aspectos de segurança da informação no desenvolvimento de sistemas
também serão discutidos nesta seção. São aspectos importantes para profissionais
de TI e de segurança, independente do modelo de desenvolvimento adotado pela
empresa. Iremos discutir, ainda, pontos como o gerenciamento de segurança de
0
sistemas, e os aspectos operacionais, éticos e legais que devem fazer parte da
seõçatona reV
segurança de sistemas. Além disso, o desenvolvimento de sistemas exige uma
preocupação com o ambiente de desenvolvimento seguro, que apresenta uma
série de elementos essenciais.
Uma empresa com foco em energias renováveis é composta por uma matriz em
Natal, no Rio Grande do Norte, e filial em Belo Horizonte, em Minas Gerais. O
desenvolvimento de novas tecnologias é feito por uma equipe que fica em
Santiago, no Chile. Há laboratórios conectados em Belo Horizonte e Santiago. A
empresa tem projetos com militares argentinos, o que exige um alto nível de
segurança, já que envolve aspectos de segurança nacional.
0
sistemas.
seõçatona reV
4. Segurança no desenvolvimento de sistemas.
Boa aula!
CONCEITO-CHAVE
Caro aluno, a cultura de segurança e privacidade é fundamental para as empresas
protegerem os seus ativos. Ela é formada pelo conjunto de comportamentos das
pessoas no dia a dia das empresas em questões que refletem na proteção das
informações e, consequentemente, dos negócios. Um ponto fundamental é que a
cultura de segurança e privacidade de uma empresa é única, constituída por um
conjunto de hábitos, crenças e conhecimentos de todos. Ela envolve, ainda, a
forma como a segurança e privacidade são tratadas pelos funcionários,
prestadores de serviços e fornecedores quando as atividades da empresa são
exercidas.
0
Figura 2.12 | Cultura de segurança e privacidade
seõçatona reV
Fonte: elaborada pelo autor.
EXEMPLIFICANDO
0
E você, como profissional de segurança e privacidade, o que faria para proteger a
seõçatona reV
sua empresa contra este risco relacionado ao pendrive? O bloqueio das portas USB
dos equipamentos da empresa pode servir como um controle de segurança
técnico. Neste caso, você estaria implantando um controle de segurança técnico.
Porém, esta medida de segurança deve ser bem avaliada, de acordo com o seu
nível de risco, já que pode comprometer a produtividade da empresa.
O hábito deve ser criado com a diligência da própria pessoa, mas também de todos
que se encontram ao seu redor, lembrando-as dos perigos existentes em
determinados comportamentos, criando assim uma atitude de segurança.
EXEMPLIFICANDO
Um exemplo de criação de hábito e de consolidação de conhecimento de
segurança é a simulação. Muito utilizado no caso de phishing, a simulação
pode ser feita também espalhando-se pendrives com mensagens sobre a
importância de se seguir a política de segurança da empresa.
0
seõçatona reV
O uso de pendrives deve estar definido na política de segurança da empresa e,
com treinamentos e programas de conscientização, deve ser de conhecimento e
deve ser aplicado por todos. O bloqueio USB dos equipamentos da empresa pode
constituir uma camada adicional de segurança.
0
Ser comunicada regularmente
seõçatona reV
Fonte: elaborada pelo autor.
Lembre-se que políticas de segurança são compostas por documentos que incluem
normas, diretrizes, processos, procedimentos, termos e guias, por exemplo (Figura
2.15). Assim, um fator crítico de sucesso da política de segurança da informação é a
organização de todo o seu conteúdo, facilitando o seu acesso e sendo direcionada
ao seu público-alvo.
0
privacidade da empresa, e em qual nível, comparado com os usuários internos. O
seõçatona reV
que é reforçado na resposta a esta questão é que a organização da política de
segurança e privacidade é, de fato, importante, e deve ser feita de modo a fazer
com que os agentes externos tomem conhecimento da postura de segurança da
empresa e se comprometam a seguir as diretrizes e as regras específicas. Para
tanto, pode-se utilizar controles como termos e contratos, que fazem parte do
próprio conjunto de documentos que formam a própria política de segurança.
0
ATENÇÃO
seõçatona reV
obrigatória e faz com que ninguém possa alegar que foi o pivô de um
incidente de segurança ou privacidade por engano, ou porque não sabia
que não poderia ter realizado determinadas ações que eram explicitamente
contrárias à política de segurança e privacidade da empresa.
Além de ter que tratar de profissionais de naturezas diferentes que fazem parte da
empresa, incluindo formas de contratação diferentes que envolvem riscos
variados, outro ponto importante é a forma como os administradores de sistemas
ou aqueles que possuem acesso privilegiado a variados recursos são tratados na
política de segurança e privacidade. Isto reflete principalmente na organização da
documentação. As regras de segurança para usuários e as regras para
administradores de sistemas podem estar em um mesmo documento, porém cada
empresa deve avaliar a sua efetividade. Por exemplo, regras de senhas para o
acesso a sistemas, utilizados por usuários, podem definir a sua troca a cada 12
meses, e devem ter no mínimo 8 caracteres. Porém, para o acesso privilegiado de
administração de sistemas, regras mais rígidas devem ser adotadas, como a troca
de senhas a cada 6 meses e o mínimo de 12 caracteres, por exemplo. Deste modo,
uma melhor organização pode ser um documento específico com a norma de
senhas para usuários em um documento, e a norma de senhas para administração
de sistemas em um outro documento, de modo que cada documento que compõe
a política de segurança e privacidade tenha o seu público-alvo (NAKAMURA &
GEUS, 2007).
0
melhoria contínua definido no Sistema de Gestão de Segurança da Informação
seõçatona reV
(SGSI), faz com que a percepção seja de que a segurança e privacidade não são tão
importantes para a empresa. O reflexo desta percepção é direto e negativo,
fazendo com que todos relaxem quanto às suas próprias atitudes, já que
percebem que a própria empresa não cuida da segurança e privacidade como
deveria.
0
É importante destacar que os termos e contratos, como os de ciência ou de
confidencialidade, são importantes para deixar explícito os objetivos e as
seõçatona reV
preocupações com a segurança e privacidade, constituindo instrumentos
importantes para as operações de segurança da informação. Eles têm valor legal,
sendo essencial principalmente após um incidente de segurança como um
vazamento de informações, que pode estar infringindo um contrato de
confidencialidade.
REFLITA
0
seõçatona reV
Figura 2.16 | Alternativas de softwares na empresa
0
auditoria de sistemas, e iremos discutir estes testes em mais detalhes nas
seõçatona reV
próximas unidades da disciplina.
ASSIMILE
0
própria empresa: aplicações, dados, execução (runtime), middleware, sistema
seõçatona reV
operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do
lado oposto, no SaaS, o fornecedor ou provedor do software como serviço é o
responsável por toda a segurança daquele software.
Outro fator importante é o uso de dados pessoais, que devem ser protegidos de
acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), o que influencia
primeiramente no seu uso durante o desenvolvimento, e também impacta
fortemente para a segurança, já que em caso de vazamento decorrente de um
incidente de segurança, há sanções previstas na lei. Assim, as empresas devem
desenvolver softwares que não sejam a fonte de vazamento de dados pessoais,
seja na própria empresa ou nos clientes que utilizam o software da empresa. Em
0
caso de incidente de segurança, há a responsabilização legal e também a
seõçatona reV
corresponsabilidade caso um vazamento ocorra em uma empresa e o seu software
seja a fonte do incidente.
Figura 2.20 | OWASP Top 10, com as principais vulnerabilidades que devem ser evitadas
0
seõçatona reV
Fonte: adaptado de OWASP (2020).
0
Cross-Site Scripting XSS, que possibilita a execução de códigos diretamente no
navegador da vítima, devido à falta de validações dos dados processados;
seõçatona reV
Desserialização insegura, que pode resultar em ataques que incluem ataques
replay, ataques de injeção, escalada de privilégios e execução de código
remoto;
SAIBA MAIS
TENDÊNCIAS E FUTURO
Segurança da informação é uma das áreas mais dinâmicas, com uma evolução que
acompanha a forma como o mundo é moldado. A informação sempre precisou ser
protegida. E, com a digitalização, o desafio aumentou.
É necessário estar atento para entender os avanços que são introduzidos na
sociedade e que tratam fundamentalmente da informação, o que por sua vez leva
à necessidade de segurança e privacidade. Algumas destas tendências em
andamento e que estão moldando o futuro são apresentadas a seguir:
0
Transformação digital (MARTINS, 2019), em que há a convergência entre
seõçatona reV
pessoas, tecnologias, coisas e cidades, em busca de eficiência operacional,
novos modelos de negócios, melhor experiência do usuário e segurança
operacional. Com isso, atividades, processos, negócios e operações ampliam as
conexões e o uso de tecnologias, que refletem na maior complexidade de
proteção, já que há ampliação do espectro de impacto, com um incidente de
segurança tornando-se cada vez mais crítico.
0
humano-digital e as novas tecnologias emergentes, a área de segurança da
informação e privacidade também continua a avançar a passos largos. Algumas
seõçatona reV
tendências nessa área são (Figura 2.21):
Confiança algorítmica (GARTNER, 2020), que visa tratar de uma forma mais
eficiente a segurança e privacidade necessária decorrente do aumento da
exposição de dados, de notícias e vídeos falsos e do uso tendencioso da
inteligência artificial. Fazem parte desta tendência a proteção dos dados, a
garantia de procedência de ativos com o uso de blockchain e a identidade e
autenticação de pessoas e coisas.
O futuro também nos mostra as ameaças emergentes (Figura 2.22), que deverão
ser tratadas. Uma evolução natural das ameaças é o uso de ataques cibernéticos
para fins políticos e militares, como um instrumento de instabilidade. Já citamos
aspectos relacionados a impactos em fábricas e cidades decorrente da fusão físico-
humano-digital, que leva também a problemas que impactam diretamente os
seres humanos. Assim, se antes os incidentes de segurança afetavam as pessoas e
as empresas, já há algum tempo os alvos são cidades, países, infraestruturas
críticas, fábricas e pessoas. Os impactos estão cada vez mais críticos.
Além disso, os malwares estão cada vez mais avançados, como os ransomwares
(BLACKFOG, 2020), que continuam a fazer cada vez mais vítimas, e deixaram de
apenas cifrar os dados, realizando também o vazamento, o que amplia muito os
impactos envolvidos, deixando de ser somente a disponibilidade, envolvendo
agora também a confidencialidade.
0
seõçatona reV
Fonte: elaborado pelo autor.
PESQUISE MAIS
0
segurança e privacidade, o treinamento, a conscientização e a participação ativa da
seõçatona reV
alta administração. Vimos também que o ambiente de desenvolvimento seguro é
importante, e há vários aspectos a serem considerados. Por fim, é importante
reforçar que o mundo evolui, o que inclui também a segurança e privacidade.
Apesar do constante surgimento de novas tecnologias de segurança, ainda há
muitas ameaças que precisam ser tratadas. É um vasto mundo de oportunidades,
que nós construiremos.
b. Utilizar criptografia.
d. Usar esteganografia.
Questão 2
Considere a política de segurança e privacidade, que deve ser disseminada e
seguida por todos os usuários. Ela é parte importante do fortalecimento da cultura
de segurança e privacidade das empresas. Dentre os seguintes elementos:
0
I. Ser plausível e aplicável.
seõçatona reV
II. Ser abrangente, principalmente com agentes externos.
Questão 3
Os ataques cibernéticos são executados com a exploração de vulnerabilidades. As
aplicações são grandes fontes de vulnerabilidades, e um ciclo de vida de
desenvolvimento seguro é essencial para que as vulnerabilidades possam ser
tratadas adequadamente.
REFERÊNCIAS
ABNT. ABNT NBR ISO/IEC 27002:2013 Tecnologia da informação — Técnicas de
0
segurança — Código de prática para controles de segurança da informação.
seõçatona reV
AGUILERA-FERNANDES, E. Padrões, Normas e Política de Segurança da
Informação. São Paulo: Editora Senac São Paulo, 2017. Disponível em:
https://bit.ly/2MIbGtB . Acesso em: 9 dez. 2020.
BROOK, C. Differences Among InfoSec Cloud Delivery Models (IaaS, SaaS, and PaaS)
– and How to Choose. Data Insider, 11 ago. 2020. Disponível em:
https://bit.ly/386EhAp. Acesso em: 9 dez. 2020.
GARTNER Inc. Gartner Identifies Five Emerging Trends That Will Drive
Technology Innovation for the Next Decade. 18 ago. 2020. Disponível em:
https://gtnr.it/3sNrbjy. Acesso em: 8 nov. 2020.
GARTNER Inc. Top Actions From Gartner Hype Cycle for Cloud Security, 2020, 27
ago. 2020. Disponível em: https://gtnr.it/3rhcIvH. Acesso em: 8 nov. 2020.
0
mar. 2020. Disponível em: https://bit.ly/387yytU. Acesso em: 8 nov. 2020.
seõçatona reV
LIPNER, S. The Security Development Lifecycle. Microsoft Corporation. The OWASP
Foundation, 24 jun. 2010. Disponível em: https://bit.ly/3uRFJAo. Acesso em: 2 nov.
2020.
MARTINS, H.; DIAS, Y. B.; CASTILHO, P.; LEITE, D. Transformações digitais no Brasil:
insights sobre o nível de maturidade digital das empresas no país. McKinsey &
Company. Disponível em: https://mck.co/3rgBfku . Acesso em: 8 nov. 2020.
MICROSOFT Corporation. What are the Microsoft SDL practices? Disponível em:
https://bit.ly/3bXGWxx. Acesso em: 2 nov. 2020.
OWASP. OWASP Top 10. Open Web Application Security Project. Disponível em:
https://bit.ly/3q7BLjy. Acesso em: 8 nov. 2020.