Agente, Alvo, Ameaça, Vulnerabilidade e Incidente.

Agente, Alvo, Ameaça, Vulnerabilidade e Incidente.

Agente, Alvo, Ameaça, Vulnerabilidade e Incidente.

 

  1. Alguns usuários deixam suas senhas corporativas anotadas na última página da agenda, a mesma fica sobre sua mesa de trabalho;
    1. Agente: fonte produtora do evento: qualquer pessoa
    2. Alvo: agenda
    3. Ameaça: Expectativa de um acontecimento acidental ou proposital: Roubo da senha.
    4. Vulnerabilidade: ligada ao ativo (agenda). Fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Acesso fácil sem controle
    5. Incidente: Evento com consequências negativas. Acessar indevidamente, Roubo

 

  1. Alguns usuários tem a senha do Administrador do sistema de gestão;
    1. Agente: Usuários que possuem a senha.
    2. Alvo: Sistema de gestão.
    3. Ameaça: Vazamento de informação, fraudes no sistema.
    4. Vulnerabilidade: Engenharia social, falha no controle de acesso lógico.
    5. Incidente: Roubo, destruição de dados.

 

  1. Os servidores ficam em uma sala sem controle de temperatura, a rede elétrica não é estabilizada, em caso de falta de energia elétrica não existe redundância e não há um controle de acesso a essa sala;
    1. Agente: Qualquer pessoa, queda de energia e superaquecimento.
    2. Alvo: Servidores com os sistemas.
    3. Ameaça: Roubo dos servidores, indisponibilidade se serviços por falta de energia ou danos causados por alta temperatura.
    4. Vulnerabilidade: Acesso fácil sem controle.
    5. Incidente: Roubo dos servidores, indisponibilidade se serviços por falta de energia, queima ou chaveamento automático de equipamentos.

 

  1. Os sistemas operacionais das estações de trabalho não estão atualizados;
    1. Agente: Agentes mal intencionados (Vírus).
    2. Alvo: Sistemas, rede interna, aplicativos.
    3. Ameaça: Instalação de agentes mal intencionados.
    4. Vulnerabilidade: Incompatibilidade de sistemas, envio de e-mails, redirecionamento de portas de acesso, acesso remoto indevido, roubo de arquivos ou corrupção dos mesmos.
    5. Incidente: Envio de e-mails, redirecionamento de portas de acesso, acesso remoto indevido, roubo de arquivos ou corrupção dos mesmos.

 

  1. As ligações telefônicas são liberadas sem utilização de senha;
    1. Agente: Qualquer pessoa.
    2. Alvo: Sistema de telefonia ou a própria empresa.
    3. Ameaça: Ligações indevidas por motivos não profissionais normalmente desvinculados a empresa.
    4. Vulnerabilidade: Acesso fácil sem controle.
    5. Incidente: Alto custo na ligações, vazamento de informação por pessoa não autorizada.

 

  1. A navegação na internet não requer autenticação alguma e é liberada;
    1. Agente: Qualquer pessoa.
    2. Alvo: Rede.
    3. Ameaça: Baixo desempenho da navegação.
    4. Vulnerabilidade: Qualquer acesso de qualquer pessoa.
    5. Incidente: Alto consumo de banda, improdutividade no trabalho.

 

  1. A rede wi-fi está aberta, ou seja, sem solicitar senha;
    1. Agente: Qualquer pessoa.
    2. Alvo: Rede.
    3. Ameaça: Navegação, acesso não autorizado.
    4. Vulnerabilidade: Acesso não autorizado.
    5. Incidente: Alto consumo de banda, infecção da rede.

 

  1. O sistema ERP não gera Logs de eventos;
    1. Agente: Usuário.
    2. Alvo: Sistema.
    3. Ameaça: Falha.
    4. Vulnerabilidade: Estimulação de falha ou manutenção de registros sem histórico.
    5. Incidente: Execução com falha sem detecção de processo que causou-a, ou ainda a manutenção indevida de registro por usuário em hora inapropriada ou por usuário indevido.