Publicado em 07 mar 2023

Uma metodologia para a avaliação da segurança em tecnologia da informação (TI)

Redação

Poucas pessoas atualmente desconhecem a importância da segurança cibernética e a ameaça de ataques cibernéticos nos computadores, smartphones e outros dispositivos. A área de TI sempre lembras a todos de nunca divulgar as senhas e de estar atentos a spam e e-mails de phishing que tentam manipulá-lo para divulgar informações pessoais – como senhas, dados bancários, previdência social ou informações médicas. Essa forma de roubo de identidade, embora preocupante, torna-se ainda mais sinistra quando é direcionada a governos e outras instituições importantes. Rebuscado em muitos aspectos, talvez, mas à medida que se aprofunda na era da Quarta Revolução Industrial, pode-se destacar os riscos e as ameaças potenciais de tecnologias cada vez mais sofisticadas e em rápida mudança. Para ter sucesso no mercado, precisa-se conquistar a confiança dos clientes e isso vale tanto para a tecnologia quanto para qualquer outro produto. Com uma gama vertiginosa de novos produtos chegando ao mercado muito rapidamente, como veículos conectados, por exemplo, como confiar em um veículo conectado que anda sozinho se não se tem a garantia de que vai funcionar corretamente? As avaliações de segurança de TI mapeiam os riscos dos diferentes tipos de ameaças cibernéticas. É isso que torna essas avaliações um instrumento crucial para prevenir ataques e garantir a continuidade operacional do negócio no caso de um. No entanto, existem alguns tipos dessas avaliações de segurança e, periodicamente, uma nova aparece. Pode ser difícil ver qual deles faz o quê e qual é adequado para a organização. Por isso, deve-se definir as ações mínimas a serem executadas por um avaliador para conduzir uma avaliação, usando os critérios e as evidências normativos.

Da Redação – 

Basicamente, são quatro tipos diferentes de avaliações de segurança de TI. A avaliação de vulnerabilidade é um teste técnico que mapeia o máximo possível de vulnerabilidades que podem ser encontradas em seu ambiente de TI. Durante a avaliação de vulnerabilidade, os testadores analisam a gravidade (potencial) de um possível ataque em cada parte de um sistema, bem como opções e cenários de recuperação. O resultado é uma lista prioritária de questões em ordem de importância, que devem ser abordadas.

Este teste é particularmente relevante quando não foi feito muito sobre segurança. O objetivo da avaliação é corrigir o maior número possível de defeitos, com base em uma lista de prioridades, orçamentos disponíveis e tempo. O orçamento também pode ser determinado após a avaliação da vulnerabilidade, de modo que sempre haja um orçamento suficiente para lidar com uma vulnerabilidade detectada.

Com um teste de penetração, um alvo potencial específico é inspecionado. Por exemplo, os direitos de domínio que podem ser hackeados, mas também dados de clientes ou de pagamento que podem ser roubados ou informações arm...

Artigo atualizado em 07/03/2023 05:37.

Target

Facilitando o acesso à informação tecnológica