Como explicar prefeituras invadidas por hackers para o chefe? Este é um “problema” interessante, talvez sugerir a leitura do link da Globo, possa ilustrar um pouco deste problema : http://g1.globo.com/mg/sul-de-minas/noticia/2015/09/hackers-invadem-sistema-interno-da-prefeitura-de-guaranesia-mg.html
Tem um ponto que é claro, uma vez que aconteceu, fácil será explicar o que aconteceu e difícil será justificar como aconteceu!
Se existe uma quebra de Segurança da Informação desta forma, onde Prefeituras são invadidas por hackers. O sistema fica bloqueado. Entendo que a preocupação deva ser de retomar o sistema. Depois descobrir o que aconteceu. Então a próxima questão identificar as contingências e avaliar os tempos necessários para se recuperar o backup e trabalhar o retorno de produção. O teste de restore é a prova dos nove para a condição de funcionamento da Segurança da Informação ao planejamento de TI. Quanto maior o tempo de recuperação pior a qualidade da contingência e sua eficiência.
Como explicar Prefeituras invadidas por hackers para o chefe
Uma outra matéria da Globo, também interessante, é sobre a falta de atualizações de segurança. Quanto isto pode gerar o problema de invasão e falha de funcionamento dos sistemas. Está matéria é bem ilustrativa para o problema inicial deste post no blog INDICCA.COM: http://g1.globo.com/tecnologia/noticia/2013/07/praga-sequestra-computador-e-pede-us-3-mil-de-resgate-no-brasil.html
A INDICCA.COM é uma empresa de prestação de serviço em Segurança da Informação. Nossa especialidade é prover através de intervenções técnicas a gestão dos recursos. Exterminar a possibilidade destes dois tipos de problemas relacionados nestas matérias de jornal. Se algum dia tiver que explicar a razão do título deste post “Como explicar Prefeituras invadidas por hackers para o chefe?” pode não ser um problema sério. Se tiver que explicar como a sua rede foi comprometida, ai sim, será um problema.
Este é um post de alerta, não de solução, mas existe no blog alguns outros que podem auxiliar no planejamento de segurança da sua rede:
* Locação de Firewall INDICCA (firewall é a fronteira entre a rede da empresa e a rede pública, sendo então um limite e um controlador do que se pode ou não ser feito)
* O poder do enter é de aceite – Série 12i (embora muito seja feito em condição de regras de segurança, o treinamento dos usuários é fundamental, o ENTER é um aceite com grande poder e merece ser trabalhado)
* Gestão de Ativos e Serviços (o controle de ativos e serviços é o diferencial no planejamento de Segurança da Informação, permitindo o conhecimento de cada estágio e assim a preparação antecipada as ocorrências)