ftre
As ameaças colocam em risco os ativos de informação. Em geral, essas ameaças seguem determinados padrões de comportamento ou de método de exploração das vulnerabilidades desses ativos.
Os vírus surgiram há 27 anos e agora possuem variantes (worms, zumbis, spywares e outros tipos de código que se convencionou chamar de “malware” ou “códigos maliciosos”).
Provavelmente, a desinformação dos usuários e a alta taxa de “conectividade”, seja através do computador convencional ou de unidades móveis, usando sinais de rádio (wi-fi, bluetooth, celulares, tablets), são os maiores responsáveis pela multiplicação dos incidentes de segurança. O gráfico seguinte mostra o número de ocorrências reportadas no Brasil nos últimos dez anos.
O DIAGRAMA ABAIXO MOSTRA OS PRINCIPAIS FORMATOS DE UTILIZAÇÃO ILÍCITA DA INFORMAÇÃO: Interrupção do fluxo; Interceptação; Modificação; Fabricação da informação.
Risco, Vulnerabilidade, Ameaça e Impacto
Fonte dos conceitos abaixo: NIST SP 800-30
Risco: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização;
Vulnerabilidade: falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema;
Ameaça: possibilidade de um agente (ou fonte de ameaça) explorar acidentalmente ou propositalmente uma vulnerabilidade específica;
Fonte de Ameaça: ou (1) uma intenção e método objetivando a exploração de uma vulnerabilidade ou (2) uma situação e método que pode acidentalmente disparar uma vulnerabilidade;
Análise de Ameaças: verificação das fontes de ameaça versus vulnerabilidades, para determinar as ameaças de um sistema em particular em um ambiente operacional particular.
Execução apropriada de uma "classificação dos ativos" seguida de