Ameaças potenciais à segurança da infraestrutura de TI

As ameaças potenciais à segurança da infraestrutura de TI podem ser classificadas em sete categorias.

Uma ameaça a um sistema é um evento que explora sua vulnerabilidade.

Imagem Cortesia: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(a) Entrada de dados falsos:

A falsificação da entrada de dados é uma grande ameaça para a infraestrutura de TI. Esta ameaça pode surgir de:

(i) Dados não razoáveis ​​ou inconsistentes, ou

(ii) Alterações nos dados introduzidos, ou

(iii) Interpretação errônea do tipo de entrada (por exemplo, pagamento registrado como recibo) ou

(iv) adição, exclusão ou modificação não autorizada de elementos de dados ou registros inteiros, ou

(v) Uso indevido de procedimentos de correção de erros.

Tais ameaças comprometem a integridade e segurança dos dados e normalmente causam perdas financeiras diretas para a empresa.

(b) Uso indevido da infraestrutura de TI:

O mau uso da infra-estrutura de TI pode ser tão grave quanto a venda de informações classificadas para concorrentes ou outros adversários da empresa ou tão moderada quanto o uso de hardware de computador para atividades de processamento de dados pessoais. Vender informações ou listar programas de arquivos e destruir ou modificar informações que não sejam lucrativas são outros exemplos de uso indevido da infraestrutura de TI.

c) Acesso não autorizado:

A maior parte do abuso da infraestrutura de TI só é possível através do desvio de permissões de acesso embutidas. A violação do sistema de segurança de acesso é uma grande ameaça, pois não só causa danos à infraestrutura de TI, mas também torna impossível a tarefa de estabelecer a responsabilidade pelo dano, pois o acesso é normalmente alcançado pela deturpação da identidade do usuário.

O roubo de arquivos de dados, o acesso não autorizado a terminais ou sistemas por meio de login remoto, quebra de senhas e outros métodos podem representar uma séria ameaça à segurança da infraestrutura de TI.

d) Medidas de segurança ineficazes:

Medidas inadequadas de segurança e implementação ineficaz dessas medidas aumentam a vulnerabilidade do sistema. Má definição de permissões de acesso, acompanhamento inadequado ou incompleto de violações de segurança e falta de controle adequado sobre dados confidenciais podem aumentar a ameaça à infraestrutura de TI.

e) Lapsos operacionais:

Às vezes, a infra-estrutura de TI é ameaçada pelo manuseio inadequado de procedimentos básicos de limpeza em vários elementos. As histórias de falhas do sistema imediatamente após a manutenção preventiva ou a perda de dados durante a verificação periódica do disco ou a realocação de dados são muito comumente ouvidas. Até mesmo pequenos erros, como erros na etiquetagem da mídia de armazenamento e falhas na eliminação de dados sensíveis ou redundantes, podem representar uma séria ameaça à segurança da infraestrutura de TI.

(f) processo de desenvolvimento do sistema:

Muitas ameaças à segurança emanam dos lapsos de segurança durante o estágio de desenvolvimento de software. Testes errados, controle inadequado sobre as mudanças durante e após o teste e a implementação do sistema podem expor a infraestrutura de TI a sérios riscos de segurança.

g) Engarrafamentos de comunicação:

O crescente tráfego de comunicação de dados está expondo a infraestrutura de TI a maiores riscos de falhas de controle sobre os sistemas de comunicação. Má identificação, verificação e autenticação são assuntos de séria preocupação tanto para os especialistas em comunicação quanto para os usuários do sistema de informação. Como diz o ditado, "você nunca pode ter certeza de que o sistema está seguro se estiver conectado a uma rede, a única coisa que você pode dizer com segurança é que não é seguro".

Uma combinação de ameaças à segurança define a vulnerabilidade do sistema e, na maioria dos casos, as partes vulneráveis ​​da infraestrutura de TI estão sujeitas a abusos por diferentes tipos de pessoas. Os ataques à infraestrutura de TI também podem ser denominados como abuso de computadores.