A minha profissão

“A tendência do mercado da tecnologia da informação está voltada para a gestão de dados, cloud computing e automação no que tange a área industrial, redução de custos e BI. Essa tendência torna o profissional de segurança da informação indispensável.”

Definição

A minha profissão envolve um conjunto de estratégias para gerenciar e criar processos e ferramentas com a finalidade de prevenir, detectar, documentar e combater ameaças à empresa do contratante em acordo com políticas e normas estabelecidas, além de garantir melhorias contínuas e manter a estabilidade de toda a rede de dados e sistemas.

Responsabilidades

As responsabilidades incluem o estabelecimento de um conjunto de processos que protegem de ameaças informações de pequena e grande liquidez, garantindo a disponibilidade de serviços e dados, bem como a sobrevivência dos dados em caso de catástrofe.

Ameaças

Ameaças a informações confidenciais e privadas surgem de muitas formas diferentes, como funcionários descontentes e/ou mal treinados/qualificados, ataques de malware e phishing, roubo de identidade e ransomware. São um risco real. Para deter os infratores e atenuar as vulnerabilidades em vários pontos, vários controles de segurança são implementados e coordenados como parte de uma estratégia de defesa em camadas e em profundidade. Isso minimiza o impacto de um ataque.

  • worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede;
  • dos (DoS — Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede;
  • invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede;
  • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet;
  • scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;
  • fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem;
  • outros: notificações de incidentes que não se enquadram nas categorias anteriores.
  • Cavalos de Tróia: Tentativas de fraude com objetivos financeiros envolvendo o uso de cavalos de tróia;
  • Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o uso de páginas falsas;
  • Outras: Outras tentativas de fraude.

Medidas

Essas medidas podem incluir mantraps, gerenciamento de chave de criptografia, sistemas de detecção e intrusões de rede, políticas de senha e conformidade regulatória. Uma auditoria de segurança também pode ser conduzida para avaliar a capacidade da organização em manter sistemas seguros contra um conjunto de critérios estabelecidos.