Pessoas, Processos e Tecnologia são os pilares fundamentais para garantir a integridade, confidencialidade e disponibilidade das informações.
Como podemos definir Segurança da Informação?
De acordo com a norma ABNT NBR ISSO/IEC 27002:2007, trata-se da proteção das informações contra vários tipos de ameaças, visando a garantia de continuidade do negócio.
Níveis de informação
- Pública: acessível por todos;
- Interna: somente acessível aos colaboradores, são informações com certo grau de confidencialidade;
- Confidencial: acessível aos usuários e por parceiros da Instituição;
- Restrita: acessível somente por colaboradores da Instituição, mediante indicação do nome e/ou por vínculo a uma área.
Aprendendo a identificar e classificar os ataques cibernéticos
Os ataques cibernéticos são práticas realizadas por indivíduos mal-intencionados com o objetivo de acessar ilegalmente a rede de computadores, por meio da interrupção das operações comerciais ou ocasionando danos adversos.
É possível identificar um ciberataque quando os sistemas ficam lentos ou indisponíveis para o uso legítimo. Ao identificar qualquer suspeita de vulnerabilidade ou incidentes, reporte imediatamente à Área de TI.
Principais ataques cibernéticos
1. E-mails falsos: ataque phishing (pescaria de dados) decorrem do envio de mensagens como se fossem endereçados por empresas ou instituições de renome, ao clicar no link fraudulento tudo o que for digitado será coletado.
2. Ransomware: trata-se de um código malicioso, tipo malware, que, por meio de criptografia, impede o acesso a arquivos e dados, exigido pagamento para recuperação.
3. Smishing: enviados por meio SMS com links clicáveis, contendo promoções, ofertas ou anunciando algum número de telefone para retorno, ao acessá-lo será solicitado ao usuário o preenchimento de um formulário ou ocorrerá a baixa de um vírus no dispositivo, sendo subtraído em quaisquer das situações dados ou informações.
4. Vishing: golpe verbal realizado por meio de chamadas telefônicas ou mensagens de voz, durante o contato estes se passam por representantes de empresas, instituições financeiras ou autoridades governamentais, utilizando-se de táticas de manipulação e persuasão, para que as vítimas forneçam informações confidenciais.
5. Spam: mensagens eletrônicas enviadas aos usuários sem a devida permissão ou desejo em recebê-lo, geralmente decorrem de comunicações comerciais, mas também poderão ocorrer por vieses criminosos ou com o intuito de disseminarem histórias falsas.
A Segurança da Informação e a Lei Geral de Proteção de Dados (LGPD) possuem correlação?
Não, mas elas se comunicam.
Para a LGPD, é fundamental a adoção de medidas técnicas de segurança da informação, práticas de proteção e o cumprimento das regulamentações por todos os colaboradores, mediante o reconhecimento de possíveis ameaças cibernéticas e o cumprimento dos meios adequados para proteção de dados.
Fique de olho nas dicas de segurança!
• Sempre que for se ausentar de sua estação de trabalho, bloqueie o notebook ou computador;
• Antes de enviar quaisquer e-mails, verifique se os arquivos anexados estão corretos, evite o fornecimento de informações enviadas por engano;
• Crie senhas seguras. Lembre-se: a senha é pessoal e intransferível, não a divulgue e nem compartilhe;
• Não compartilhe informações ou mídias confidenciais e/ou restritas;
• Dados sigilosos não devem ficar visíveis às pessoas não interessadas. Cuidado ao deixar documentos à disposição na impressora ou anotações.
Contamos com a sua colaboração para mantermos um ambiente seguro e protegido contra possíveis ataques cibernéticos!
Em caso de dúvidas, falem conosco pelo e-mail integridade@prosaude.org.br