Segurança da Informação em Ambientes Corporativos: Análise de Riscos e Controles

Segurança da Informação em Ambientes Corporativos: Análise de Riscos e Controles
🕒 Leitura: 📂 Categoria: Hacking
Ouvir:
ACESSIBILIDADE:
Neste Artigo

Com o aumento de ameaças digitais e o crescimento do comércio eletrônico, proteger a infraestrutura de TI tornou-se uma prioridade estratégica. Neste artigo, analisamos um cenário realista de uma filial de e-commerce com Datacenter local (on-premise), utilizando conceitos da ISO/IEC 27001, princípios da segurança da informação e técnicas práticas de mitigação de riscos.

Cenário de Análise

A estrutura conta com:

  • Funcionários trabalhando presencialmente

  • Servidores internos acessados por clientes e colaboradores

  • Ambientes com redes Wi-Fi e cabeadas

  • Áreas comuns e controladas com diferentes níveis de acesso

Princípios da Segurança da Informação

PrincípioDescrição
ConfidencialidadeGarante que apenas usuários autorizados possam acessar os dados.
IntegridadeAssegura que as informações não sejam alteradas de forma indevida.
DisponibilidadeGarante o acesso aos dados e sistemas sempre que necessário.

A Importância da Segurança da Informação

Empresas de e-commerce manipulam grandes volumes de dados confidenciais, como informações pessoais, bancárias e de acesso. A segurança da informação protege:

  • A reputação da marca

  • A continuidade dos serviços

  • A confiança de clientes e parceiros

  • A conformidade legal e regulatória (LGPD, GDPR, etc.)

O Que é Gestão de Riscos?

É o processo de identificar, avaliar, tratar e monitorar riscos que possam comprometer os ativos da organização.

Elementos analisados:

  • Ativos (hardware, software, dados, pessoas)

  • Ameaças (ataques, falhas, desastres)

  • Vulnerabilidades (configurações inseguras, permissões excessivas)

  • Impactos (financeiros, operacionais, legais)

  • Probabilidades de ocorrência

Controles Segundo a ISO/IEC 27001

Controles são mecanismos aplicados para reduzir riscos. Classificam-se em:

CategoriaExemplos
TécnicosFirewall, criptografia, autenticação
FísicosControle de acesso por crachá, trancas
AdministrativosPolíticas, treinamentos, auditorias

Análise Técnica de Itens e Controles

A tabela a seguir traz uma análise por setor da empresa:

Tabela de Análise

ItemAtivos EnvolvidosRiscos IdentificadosPrincípio da Segurança AfetadoCategoria de Controle (ISO 27001)Propostas de Controle
2 – EscritórioLaptops com Windows 11, Wi-Fi corporativoAcesso não autorizado à rede, senhas fracas, malwareConfidencialidade, IntegridadeTécnicoCriptografia, senhas fortes, autenticação multifator, firewall local
3 – Sala de ReuniõesWi-Fi de visitantes, Quadro brancoExposição de dados sensíveis, acesso não autorizadoConfidencialidadeTécnico / OrganizacionalSegmentação da rede, políticas de uso, auditoria de reuniões
4 – Sala de Suporte de TIEstações Linux, Rede cabeadaAcesso físico indevido, uso indevido dos sistemasConfidencialidade, Integridade, DisponibilidadeFísico / TécnicoControle de acesso com crachá, logs de acesso, hardening dos sistemas
6 – DatacenterHardware, infraestrutura física, racksFurto de equipamentos, falha elétrica, sabotagemDisponibilidade, ConfidencialidadeFísicoCFTV, nobreaks, tranca biométrica, acesso restrito
7 – ServidoresSistema de Vendas (Linux), E-mail corporativo (Linux), Arquivos (Windows Server)Exploração de serviços, vazamento, negação de serviçoConfidencialidade, DisponibilidadeTécnicoFirewall, IDS, backups regulares, controle de portas e serviços
8 – Roteador (Gateway)Roteador com acesso à internetAtaques MITM, acesso remoto não autorizadoConfidencialidade, IntegridadeTécnicoAtualização de firmware, uso de VPN, ACLs, senhas fortes

Respostas Técnicas e Estratégicas

Item 1 – Portaria: Há risco de ataque físico?

Sim. O acesso irrestrito a visitantes permite que um atacante use engenharia social para se infiltrar, coletar dados ou até instalar dispositivos maliciosos.

Recomendações:

  • Zona de visitante separada

  • Vigilância ativa (CFTV)

  • Crachá com controle por tempo ou área

Item 2 – Acesso remoto dos funcionários

Risco: O protocolo TCP/IP não criptografa dados. Isso expõe o tráfego a ataques do tipo MITM (Man-In-The-Middle).

Como o MITM ocorre:

  • Um invasor intercepta o tráfego em redes públicas (ex: Wi-Fi de hotel)

  • Pode capturar credenciais, redirecionar sessões ou injetar código malicioso

Solução recomendada:

  • VPN corporativa

  • Conexões seguras com TLS/SSL

  • Autenticação multifator (MFA)

Item 3 – Acesso de clientes ao sistema de vendas

Protocolo usado: HTTPS (porta 443)

Como funciona:

  • Baseado no protocolo TLS, garante criptografia de ponta-a-ponta

  • O servidor apresenta um certificado digital validado

  • Os dados trafegam de forma sigilosa e íntegra

Item 4 – Acesso sem fio exposto

Um visitante mal-intencionado pode:

  • Tentar força bruta na senha do Wi-Fi

  • Criar um rogue access point (falso ponto de acesso)

  • Injetar pacotes para realizar ataque MITM

Controles recomendados:

  • WPA3 ativado

  • Ocultar SSID da rede interna

  • Isolamento de dispositivos por VLAN

  • Auditoria contínua com ferramentas como airodump-ng

Proteções para Endpoints

LocalSOProteções recomendadas
Escritório (Item 2)Windows 11BitLocker, Windows Defender ATP, política de senhas, atualizações automáticas
Suporte de TI (Item 4)LinuxCriptografia LUKS, firewall UFW, Fail2Ban, SSH com chave pública

Roteiro de Teste de Penetração

ItemPergunta-chaveTécnica de Teste
1 – PortariaÉ possível entrar com crachá falsificado?Teste de engenharia social e verificação do sistema de logs
5 – Access PointA rede pode ser invadida sem autenticação?aircrack-ng, reaver (WPS), sniffing com Wireshark
8 – GatewayO roteador aceita conexões externas sem controle?nmap (port scanning), tentativa de login via Telnet/SSH
9 – Acesso remotoOs dados podem ser interceptados?Ataque MITM com ettercap, verificação de VPN ou HTTPS

Conclusão

Este artigo demonstrou como a segurança da informação vai além da tecnologia – envolve pessoas, processos e políticas. Mesmo ambientes bem estruturados fisicamente podem ter graves vulnerabilidades digitais se não houver gestão de riscos e aplicação dos controles corretos.

Um sistema é tão seguro quanto seu elo mais fraco.
– Bruce Schneier

Foto de Daniel Felipe

Escrito por

Publicado em 2025-06-09T13:20:43+00:00

Mais Publicações

Homem idoso assiste à TV com imagem de protesto; luz vermelha o ilumina, com fumaça visível pela janela ao fundo.

Como a TV Estatal Iraniana Foi “Hackeada” por Satélite

Ver Publicação
Gráfico mostra ataque DDoS de 7,3 Tbps mitigado pela Cloudflare em cerca de 45 segundos.

O Ataque DDoS de 7,3 Tbps em 2025

Ver Publicação
Adaptadores Wireless para Pentest

Adaptadores Wireless para Pentest

Ver Publicação