Atentas às modificações no cenário em que realizam suas operações, as seguradoras já passaram a citar como causas de exclusão de cobertura em determinados seguros os ataques cibernéticos.
segurança da informação, tratamento de incidentes, perícia computacional, pentesting, engenharia social...
quarta-feira, 30 de março de 2011
terça-feira, 29 de março de 2011
Brasil e Rússia assinam acordo de ajuda mútua para o Setor Cibernético
Além de capacitação de pessoal e exercícios conjuntos, Brasil e Rússia, duas das maiores origens de SPAM, phishing e demais ataques do mundo, poderiam ter incluído termos para a apuração de crimes cibernéticos. Até agora nada... http://tinyurl.com/4u7duhn
Para ilustrar, seguem as últimas estatísticas de incidentes reportados ao Cert.br por origem (Country Code): http://tinyurl.com/4e4xpxd
Para ilustrar, seguem as últimas estatísticas de incidentes reportados ao Cert.br por origem (Country Code): http://tinyurl.com/4e4xpxd
segunda-feira, 28 de março de 2011
ISO 27005 no levantamento de ativos para análise/gerenciamento de riscos
Um dos primeiros desafios que surgem quando se deseja realizar uma análise de riscos ou implementar um processo de gerenciamento de riscos em uma organização é o levantamento dos ativos a proteger.
Lembrando, ATIVO é tudo aquilo que tem valor para a organização (ABNT ISO/IEC 27001:2006), algo que possui VULNERABILIDADES sujeitas a AMEAÇAS.
Vulnerabilidade é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. (ABNT ISO/IEC 27005:2008)
Para subsidiar a Política de Segurança da Informação e Comunicações (POSIC) em minha organização, foi necessária a realização de uma análise de riscos. Realizamos o levantamento de ativos através de entrevistas com os gestores e precisamos encontrar formas de estimulá-los a descrever os pontos-chave dos processos de negócio em que estavam envolvidos. O Anexo B das normas ABNT ISO/IEC 27005:2008 traz, com a ajuda de exemplos, uma forma de categorizar os ativos e tornar mais intuitiva a tarefa de identificação. Fica a dica!Ameaça é a causa potencial de um incidente que pode resultar em dano para o sistema ou organização. (ABNT ISO/IEC 27005:2008)
Assinar:
Postagens (Atom)
Leia mais ...
-
Na versão 3 do framework Metasploit , o script msfupdate não é mais suportado. Em seu lugar deve ser utilizado cliente subversion . Ante...
-
Para instalar os adicionais para convidado é necessário primeiro montar este recurso na VM, através de Dispositivos -> Instalar Adicionai...
-
Para os usuários do Backtrack , está disponível o fórum oficial (mantido pela Offensive Security ) do Backtrack em português, do qual sou um...
-
Precisei de uma máquina WinXP SP2 para testar buffer overflows e encontrei no site do NIST: XP_NIST_FDCC_Q4_2009.zip XP_NIST_FDCC_Q4_200...
