TI CorporativaSegurança da InformaçãoFalha de Segurança IOS 7 - Saudade de Steve...

Falha de Segurança IOS 7 – Saudade de Steve Jobs

-

Falha de segurança no IOS 7Os leitores já devem ter lido sobre a falha de segurança identificada no IOS 7, onde, por meio de um conjunto de teclas, é possível ter acesso à barra de multitarefa do aparelho, a partir da qual a pessoa pode atingir o aplicativo câmera e as fotos dos usuários, além de alcançar os meios de compartilhamento, como FacebookTwitter, Flickr e e-mail.

Quando uma empresa desenvolve ou realiza manutenções em um sistema, ela deve fazer vários testes para garantir o perfeito funcionamento do produto e promover testes de stress para que a performance do ambiente não seja comprometida.

O que acontece com a maioria dos sistemas desenvolvidos é que os testes de segurança, às vezes, não são realizados ou são deixados para um segundo momento. Com isso, os dados dos usuários desses sistemas ficam vulneráveis e expostos.

Essas fragilidades vão da simples possibilidade de acesso a dados de um celular a outras vulnerabilidades mais críticas, onde toda a base de dados de uma empresa, números de cartões de crédito e informações pessoais são divulgadas indevidamente. Na semana passada, hackers exploraram o site da corporação da Polícia Militar do Rio de Janeiro e divulgaram informações pessoais de 50 mil PM’s, incluindo CPFs e endereços residenciais. A falha de segurança digital pode expor os dados financeiros e por em risco a sua própria vida e de sua família.

Quando uma empresa desenvolve ou realiza manutenções em um sistema, ela deve seguir alguns requisitos mínimos de segurança, tais como:

  • Autenticação centralizada com demais sistemas da organização;
  • Segregação de perfis de acesso (por exemplo, a pessoa que criou a requisição de compra não pode aprová-la);
  • Segregação de ambiente de produção, desenvolvimento e testes;
  • Descaracterização dos dados nos ambientes de desenvolvimento e testes;
  • Geração de trilhas completas de auditoria, registrando as principais atividades no sistema;
  • Utilização de concentrador de log’s para evitar qualquer alteração do conteúdo que possa comprometer as evidências;
  • Acompanhamento dos padrões de segurança para o sistema operacional, estações de trabalho, banco de dados utilizados pelo sistema, incluindo gestão de patches de segurança;
  • Realização de testes de segurança envolvendo a infraestrutura utilizada pelo sistema, banco de dados, rede e aplicação;
  • Documentação de qualquer alteração no sistema, incluindo cópias de segurança dos programas e suas respectivas versões e das bases de dados, que podem ser comprometidas durante a mudança.

Nos sistemas da Microsoft, estamos acostumados a encontrar e conviver com várias vulnerabilidades e correções periódicas de segurança.

No caso da Apple, essas ocorrências eram mais raras e, na minha opinião, estavam relacionadas ao alto grau de qualidade exigido por Jobs.

Além disso, me surpreende o fato da falha ter sido identificada, divulgada e a correção ainda não estar disponível.

Lilian Pricola
MBA-Gestão Empresarial pela FGV, Pós-graduada em Segurança e Auditoria de Redes pelo LSI-USP e Bacharel em Ciências da Computação pela PUC-SP. Auditora líder da 27.001 e auditora interna da ISO 20K. Membro do Comitê CB-21 – ABNT. Professora responsável por elaborar e ministrar treinamentos sobre Segurança da Informação em empresas públicas e privadas. Experiência de 25 anos atuando no segmento bancário e prestação de serviços de TI, participando ativamente dos projetos de certificação ISO/27001 e ISO/20000. Gerente de Segurança da Informação responsável pela implantação do processo de Governança, Risco e Compliance (GRC), Continuidade de Negócios e Desenvolvimento de Produtos de Segurança. Como especialista em segurança, foi responsável pela administração de ferramentas de proteção migração de Datacenters e criação do CSIRT.

1 COMMENT

Latest news

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes, rapidamente associamos com determinadas palavras que são boas para quem...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.
Publicidade

Cibersegurança como pilar da resiliência empresarial: a abordagem estratégica dos MSPs

Na última década, a segurança cibernética deixou de ser um tema restrito às áreas de TI para se tornar...

ADDEE traz HaloPSA ao Brasil, apostando na eficiência para MSPs

Plataforma de atendimento e automação promete otimizar a gestão de serviços com funcionalidades integradas para todo o ciclo de vida...

Must read

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes,...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.
- Advertisement -

You might also likeRELATED
Recommended to you