Insiders: Um Fator Ativo na Segurança da Informação
Resumo
Para atingir níveis confiáveis de segurança, o foco de muitas empresas tem sido investir primariamente em tecnologia e processos, esquecendo-se dos recursos humanos que necessariamente trabalharão com estas tecnologias e farão parte dos processos. Pensando nesta lacuna existente, especificamente nas pessoas como ameaças internas (insiders), o presente trabalho analisou, por meio de estudos teóricos e pesquisa de campo, os aspectos de segurança da informação em 34 empresas públicas e privadas do Grande Recife onde, de uma forma geral, constatou-se que a segurança da informação tem um baixo nível de maturidade e existe uma participação ativa de insiders, pontos estes que o trabalho propõe melhorias.
Referências
Baddeley, M. (2010). Herding, social influence and economic decision-making: sociopsychological and neuroscientific analyses. In: Philosophical Transactions of The Royal Society. Biological Sciences, 365, p. 281-290.
Castells, M. (2007), Era da Informação: A Sociedade em Rede, Editora Paz e Terra, Volume 1, 10ª Edição.
Cezar, A., Cavusoglu, H., Raghunathan, S. (2010). Outsourcing Information Security: Contracting Issues and Security Implications. In: Workshop on the Economics of Information Security, Harvard University, EUA.
Del-Ben, C. M. (2005). Neurobiologia do transtorno de personalidade anti-social. In: Rev. psiquiatr. clín., v. 32, n. 1, p. 27-36.
Ecrime. (2010) “CyberSecurity Watch Survey: Cybercrime increasing faster than some company defenses”, http://www.cert.org/archive/pdf/ecrimesummary10.pdf
Flaxman, E. (2010). The Cambridge Spies: Treason and Transformed Ego Ideals. In: The Psychoanalytic Review, v. 97, p. 607-631.
Gabbay, M. S. (2003) “Fatores Influenciadores da Implementação de Ações de Gestão de Segurança da Informação: um Estudo com Executivos e Gerentes de Tecnologia da Informação em Empresas do Rio Grande do Norte”, Centro de Tecnologia, Universidade Federal do Rio Grande do Norte, Natal.
Greitzer, F. L.; Moore, A. P.; Cappelli, D. M.; Andrews, D. H.; Carroll, L. A.; Hull, T. D. (2008). Combating the Insider Cyber Threat. In: IEEE Security & Privacy, v. 6, n. 1, p. 61-64.
Gualberto, E. S., Sousa Jr, R. T., Deus, F. E. G., Duque, C. G. (2012). InfoSecRM: Uma Abordagem Ontológica para a Gestão de Riscos de Segurança da Informação. In: VIII Simpósio Brasileiro de Sistemas de Informação (SBSI 2012), p. 1-12, São Paulo.
Imperva. (2009) “The Anatomy of an Insider: Bad Guys Don’t Always Wear Black”, http://www.imperva.com/docs/ WP_Anatomy_of_an_Insider.pdf.
Imperva. (2010) “Five Signs Your File Data is at Risk”, http://www.imperva.com/docs/WP_Five_Signs_Your_File_Data_is_at_Risk.pdf.
Insider. (2010) “Insider Threat Research”, http://www.cert.org/insider_threat/more.html.
Maccarthy, M. (2010). Information Security Policy in the U.S. Retail Payments Industry. In: Workshop on the Economics of Information Security, Harvard University, EUA.
Modulo. (2006) “10ª Pesquisa Nacional de Segurança da Informação”, http://www.modulo.com.br/media/10a_pesquisa_nacional.pdf.
Moore, T.; Clayton, R.; Anderson, R. (2009). The Economics of Online Crime. In Journal of Economic Perspectives, v. 23, n. 3, p. 3-20.
Motiee, S.; Hawkey, K.; Beznosov, K. (2010). Do Windows Users Follow the Principle of Least Privilege? Investigating User Account Control Practices. In: Symposium on Usable Privacy and Security, Redmond, EUA
Rohr, A. (2010) “Funcionário do Bank of America instala virus em caixas eletrônicos”, http://www.linhadefensiva.org/2010/04/funcionario-do-bank-of-america-instalavirus-em-caixas-eletronicos/.
Schneier, B. (2007) “BT Counterpane's founder and chief technology officer talks to SA Mathieson at Infosecurity Europe”, http://www.schneier.com/news-040.html.
Shay, R.; Komanduri, S.; Kelley, G. K.; Leon, P. G.; Mazurek, M. L.; Bauer, L.; Christin, N.; Cranor, L. F. (2010). Encountering Stronger Password Requirements: User Attitudes and Behaviors. In: Symposium on Usable Privacy and Security, Redmond, EUA.