TI CorporativaSegurança da InformaçãoFalha de Segurança IOS 7 - Saudade de Steve...

Falha de Segurança IOS 7 – Saudade de Steve Jobs

-

Publicidade

Falha de segurança no IOS 7Os leitores já devem ter lido sobre a falha de segurança identificada no IOS 7, onde, por meio de um conjunto de teclas, é possível ter acesso à barra de multitarefa do aparelho, a partir da qual a pessoa pode atingir o aplicativo câmera e as fotos dos usuários, além de alcançar os meios de compartilhamento, como FacebookTwitter, Flickr e e-mail.

Quando uma empresa desenvolve ou realiza manutenções em um sistema, ela deve fazer vários testes para garantir o perfeito funcionamento do produto e promover testes de stress para que a performance do ambiente não seja comprometida.

O que acontece com a maioria dos sistemas desenvolvidos é que os testes de segurança, às vezes, não são realizados ou são deixados para um segundo momento. Com isso, os dados dos usuários desses sistemas ficam vulneráveis e expostos.

Essas fragilidades vão da simples possibilidade de acesso a dados de um celular a outras vulnerabilidades mais críticas, onde toda a base de dados de uma empresa, números de cartões de crédito e informações pessoais são divulgadas indevidamente. Na semana passada, hackers exploraram o site da corporação da Polícia Militar do Rio de Janeiro e divulgaram informações pessoais de 50 mil PM’s, incluindo CPFs e endereços residenciais. A falha de segurança digital pode expor os dados financeiros e por em risco a sua própria vida e de sua família.

Quando uma empresa desenvolve ou realiza manutenções em um sistema, ela deve seguir alguns requisitos mínimos de segurança, tais como:

  • Autenticação centralizada com demais sistemas da organização;
  • Segregação de perfis de acesso (por exemplo, a pessoa que criou a requisição de compra não pode aprová-la);
  • Segregação de ambiente de produção, desenvolvimento e testes;
  • Descaracterização dos dados nos ambientes de desenvolvimento e testes;
  • Geração de trilhas completas de auditoria, registrando as principais atividades no sistema;
  • Utilização de concentrador de log’s para evitar qualquer alteração do conteúdo que possa comprometer as evidências;
  • Acompanhamento dos padrões de segurança para o sistema operacional, estações de trabalho, banco de dados utilizados pelo sistema, incluindo gestão de patches de segurança;
  • Realização de testes de segurança envolvendo a infraestrutura utilizada pelo sistema, banco de dados, rede e aplicação;
  • Documentação de qualquer alteração no sistema, incluindo cópias de segurança dos programas e suas respectivas versões e das bases de dados, que podem ser comprometidas durante a mudança.

Nos sistemas da Microsoft, estamos acostumados a encontrar e conviver com várias vulnerabilidades e correções periódicas de segurança.

No caso da Apple, essas ocorrências eram mais raras e, na minha opinião, estavam relacionadas ao alto grau de qualidade exigido por Jobs.

Além disso, me surpreende o fato da falha ter sido identificada, divulgada e a correção ainda não estar disponível.

Lilian Pricola
MBA-Gestão Empresarial pela FGV, Pós-graduada em Segurança e Auditoria de Redes pelo LSI-USP e Bacharel em Ciências da Computação pela PUC-SP. Auditora líder da 27.001 e auditora interna da ISO 20K. Membro do Comitê CB-21 – ABNT. Professora responsável por elaborar e ministrar treinamentos sobre Segurança da Informação em empresas públicas e privadas. Experiência de 25 anos atuando no segmento bancário e prestação de serviços de TI, participando ativamente dos projetos de certificação ISO/27001 e ISO/20000. Gerente de Segurança da Informação responsável pela implantação do processo de Governança, Risco e Compliance (GRC), Continuidade de Negócios e Desenvolvimento de Produtos de Segurança. Como especialista em segurança, foi responsável pela administração de ferramentas de proteção migração de Datacenters e criação do CSIRT.

1 COMMENT

Latest news

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.

Construindo Times de Sucesso: Como Equilibrar Similaridade e Diversidade de Perfis

Descubra estratégias de liderança para formar times de sucesso. Aprenda quando optar por perfis semelhantes para estabilidade e quando escolher perfis diversos para impulsionar a inovação.

Inteligência Artificial na Guerra Moderna: A Nova Fronteira do Combate

Como a Inteligência Artificial na guerra moderna está decidindo batalhas? Entenda a tecnologia por trás dos ataques de Israel e Irã e as táticas de IA que mudaram o combate.
Publicidade

Faça das dores dos seus clientes sua nova estratégia de vendas! 

Não sabe como as dores das empresas podem ajudar no aumento do volume de vendas. Descubra agora e adote essa estratégia no seu negócio!

Google I/O 2025: Como a Nova Era da IA Impacta Desenvolvedores e Profissionais de Tecnologia

Descubra como o Google I/O 2025 redefine o futuro da Inteligência Artificial. Veja como o Gemini 2.5, Deep Think e Project Mariner impactam desenvolvedores e o ecossistema de tecnologia.

Must read

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.
- Advertisement -

You might also likeRELATED
Recommended to you