Resumo - O objetivo deste artigo é a entrega do material do Curso de Especialização em Defesa Cibernética (Unyleya) da disciplina de Segurança da Informação. Trazer ao conhecimento e para discussão, a relevância dessa cooperação internacional entre jurisdições internacionais, as relações entre países com jurisdição no tocante ao meio informático e em rede conflitante tanto por culturas quanto pelas leis e como exemplo traz o caso do código malicioso batizado de ‘Stuxnet’ que teve como alvo algumas usinas nucleares a fim de sabotagem para a parada da usina e possível explosão e corrimento irreversível de prejuízos na casa dos bilhões.
LINK - https://www.karinaguimaraes.com/post/stuxnet
CONSIDERAÇÕES FINAIS
Existem quatro motivos para o ataque a sistemas e redes: a curiosidade, o conhecimento, ambos de forma lícita geralmente, o poder e o dinheiro, certamente de forma ilícita e pela intrusão e nas formas e crimes de extorsão, chantagem, ‘espionagem’, venda de informações confidenciais e danos ao ativo físico e reputacional.
No caso relatado como exemplo foi com foco financeiro através do dano à estrutura física e consequentemente à reputação devido ao fato de serem oponentes políticos.
Os ataques terroristas são associados entre desinformação com o objetivo de causar insegurança e caos e as ofensivas militares e cibernéticas aos sistemas críticos , em especial.
A discussão e grande questão é que a falta de investimento e defesa cibernética põe em risco este sistema que deve ser de alta disponibilidade e com uma gerência de risco precisa e objetiva e que garanta a continuidade do serviço independente da falha. o investimento em segurança, a aplicação de normas e protocolos nos caos de incidência, auditoria e o treinamento e educação dos operadores informáticos seja administrador ou um dos usuários finais ainda é precário mesmo nas instituições governamentais, inclusive as com informações sensíveis governamental estratégicas e populacionais.
Estes incluem testes de vulnerabilidade de alta importância e que estão dentro do quadro de investimentos, porém para que haja o investimento a expressão prejuízo e dano reputacional deve ser mencionada equiparada a danos similares às empresas que atuam no mesmo segmento de mesma rentabilidade ou de serviços similares.
Independe da estratégia, esta deve ser preventiva e não reparadora haja vista que mais custosa do que uma investimento na prevenção, uma percepção pouco entendida aos CEO’s de média e pequena empresa ao contrário dos CEO’s das BigTechs que tem em sua infra estrutura todo o conhecimento e ativo voltada à informação que deve ser protegida.
ATENÇÃO ==> O CONTRA ATAQUE E OU PARTE DE UMA CONTRA INTELIGÊNCIA PARA A PRÁTICA DA DEFESA CIBERNÉTICA É JUSTIFICÁVEL A FIM DE PROTEÇÃO DE INFRA ESTRUTURA E DOS ATIVOS DA ORGANIZAÇÃO <== NADA JUSTIFICA VANDALISMO E ATO CRIMINOSO PARA FINS DE EXTORSÃO, CHANTAGEM, PODER E QUESTÕES FINANCEIRAS E OU DE VINGANÇA. ISSO É ATO DE CRIMINOSO E NÃO DE PROFISSIONAL.
Cancelamentos de pedidos serão aceitos até 7 dias após a compra, desde que a solicitação seja enviada até 48 horas antes do início do evento.
Saiba mais sobre o cancelamentoO participante do ingresso não poderá ser editado.
Saiba como editar participantesPERITA KARINA GUIMARÃES
CONTEÚDO: WWW.PERITAKARINAGUIMARAES.COM SERIE PENSE DIGITAL: WWW.SERIEPENSEDIGITAL.COM | WWW.YOUTUBE.COM/SERIEPENSEDIGITAL @PERITAKARINAGUIMARAES WWW.THINKDIGITALLIVES.COM
Acesse a aba Ingressos no site ou no app da Sympla.
Localize o conteúdo adquirido e clique em acessar conteúdo digital.
Você também receberá o link de acesso no e-mail usado na inscrição.
Se já adquiriu, é só clicar em acessar conteúdo digital.
Os dados sensíveis são criptografados e não serão salvos em nossos servidores.
Acessa a nossa Central de Ajuda Sympla ou Fale com o produtor.