Pílula 142 – Regulamento Interno: Segurança de informação e acesso aos sistemas informatizados

Pessoas, Processos e Tecnologia são os pilares fundamentais para garantir a integridade, confidencialidade e disponibilidade das informações.

Como podemos definir Segurança da Informação?

De acordo com a norma ABNT NBR ISSO/IEC 27002:2007, trata-se da proteção das informações contra vários tipos de ameaças, visando a garantia de continuidade do negócio.

Níveis de informação

  • Pública: acessível por todos;
  • Interna: somente acessível aos colaboradores, são informações com certo grau de confidencialidade;
  • Confidencial: acessível aos usuários e por parceiros da Instituição;
  • Restrita: acessível somente por colaboradores da Instituição, mediante indicação do nome e/ou por vínculo a uma área.

Aprendendo a identificar e classificar os ataques cibernéticos 

Os ataques cibernéticos são práticas realizadas por indivíduos mal-intencionados com o objetivo de acessar ilegalmente a rede de computadores, por meio da interrupção das operações comerciais ou ocasionando danos adversos.

É possível identificar um ciberataque quando os sistemas ficam lentos ou indisponíveis para o uso legítimo. Ao identificar qualquer suspeita de vulnerabilidade ou incidentes, reporte imediatamente à Área de TI.

Principais ataques cibernéticos 

1. E-mails falsos: ataque phishing (pescaria de dados) decorrem do envio de mensagens como se fossem endereçados por empresas ou instituições de renome, ao clicar no link fraudulento tudo o que for digitado será coletado.

2. Ransomware: trata-se de um código malicioso, tipo malware, que, por meio de criptografia, impede o acesso a arquivos e dados, exigido pagamento para recuperação.

3. Smishing: enviados por meio SMS com links clicáveis, contendo promoções, ofertas ou anunciando algum número de telefone para retorno, ao acessá-lo será solicitado ao usuário o preenchimento de um formulário ou ocorrerá a baixa de um vírus no dispositivo, sendo subtraído em quaisquer das situações dados ou informações.

4. Vishing: golpe verbal realizado por meio de chamadas telefônicas ou mensagens de voz, durante o contato estes se passam por representantes de empresas, instituições financeiras ou autoridades governamentais, utilizando-se de táticas de manipulação e persuasão, para que as vítimas forneçam informações confidenciais.

5. Spam: mensagens eletrônicas enviadas aos usuários sem a devida permissão ou desejo em recebê-lo, geralmente decorrem de comunicações comerciais, mas também poderão ocorrer por vieses criminosos ou com o intuito de disseminarem histórias falsas.

A Segurança da Informação e a Lei Geral de Proteção de Dados (LGPD) possuem correlação?

Não, mas elas se comunicam.

Para a LGPD, é fundamental a adoção de medidas técnicas de segurança da informação, práticas de proteção e o cumprimento das regulamentações por todos os colaboradores, mediante o reconhecimento de possíveis ameaças cibernéticas e o cumprimento dos meios adequados para proteção de dados.

 

 

Fique de olho nas dicas de segurança!

Sempre que for se ausentar de sua estação de trabalho, bloqueie o notebook ou computador;

Antes de enviar quaisquer e-mails, verifique se os arquivos anexados estão corretos, evite o fornecimento de informações enviadas por engano;

Crie senhas seguras. Lembre-se: a senha é pessoal e intransferível, não a divulgue e nem compartilhe;

• Não compartilhe informações ou mídias confidenciais e/ou restritas;

Dados sigilosos não devem ficar visíveis às pessoas não interessadas. Cuidado ao deixar documentos à disposição na impressora ou anotações.

Contamos com a sua colaboração para mantermos um ambiente seguro e protegido contra possíveis ataques cibernéticos!

Em caso de dúvidas, falem conosco pelo e-mail integridade@prosaude.org.br