Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • De onde vem seu equipamento de TI e como isso afeta sua empresa
Segurança Digital
_ 7 de agosto de 2013

De onde vem seu equipamento de TI e como isso afeta sua empresa

Da China…

A revista americana Information Security Magazine publicou recentemente um artigo em que questiona a segurança no uso equipamentos de TI fabricados na China. Segundo o artigo, os dois maiores fabricantes chineses de equipamentos de telecomunicações foram considerados pelo governo dos Estados Unidos uma ameaça à segurança nacional. “Os dispositivos chineses têm portas ocultas (backdoor) que permitem a uma pessoa externa obter acesso ao equipamento ou receber informações do mesmo”.

Contando que hoje em dia nenhuma peça de equipamento de rede é fabricado sem componentes de origem chinesa, esse é um problema com que se preocupar.

Ou dos Estados Unidos…

Em 2003, Dave Tarbatt descobriu que os dispositivos de backup UPS, fabricados pela American Power Conversion Corporation (APC), podiam ser acessados com uma senha secreta de fábrica, intencionalmente instalada pela APC. Assim como a HP assumiu a existência de um backdoor em seus produtos de armazenamento VirtualStorage (http://www.theregister.co.uk/2013/07/11/hp_prepping_fix_for_latest_storage_vuln/).

De modo que se percebe que esta não é uma artimanha exclusivamente chinesa.

Preocupação Global

Mais recentemente, desde que Edward Snowden divulgou ao jornal britânico The Guardian documentos que provavam que a NSA (Agência de Segurança Nacional norte-americana) espionava as ligações, e-mails e outras atividades de milhões de pessoas no mundo todo, inclusive no Brasil, a aquisição de equipamentos estrangeiros de TI voltou à pauta.

A Rússia foi uma das primeiras nações a expressar sua preocupação em termos de segurança, já que depende de chips e outros componentes de fabricação estrangeira, incluindo no setor militar. “A informação difundida [por Snowden] nos impulsiona a atuar e acelerar a criação de nossa própria base de componentes eletrônicos. Os elementos-chave desta base de componentes precisam ser fabricados em território russo”, ressaltou o vice-premiê russo, Dmitri Rogozin.

No Brasil, o ministro das Comunicações, Paulo Bernardo Silva, tratou do assunto em reunião com o presidente do Google Brasil, Fabio Coelho. Segundo o ministro, Coelho negou que o Google tenha entregue ao governo norte-americano dados em massa, como foi denunciado. Mas afirmou que “atualmente, quando demandado pela Justiça brasileira a ceder dados, o Google argumenta que não atende o pedido porque o data center fica no exterior” e defendeu a instalação de um data center no país.

Leia também: EUA espionaram países do Conselho de Segurança da ONU em 2010

Como isso pode afetar sua empresa?

Pode parecer ficção e, anos atrás, seria mesmo. Ainda não utilizamos veículos voadores, mas já é espantosa a quantidade de tecnologia por trás de um clique do mouse. Backdoors inseridos pelos fabricantes, acordos com a NSA, espiões infiltrados… Em meio a tudo isso, será que sua empresa está se preocupando com quem tem acesso às informações que trafegam e são armazenadas em sua rede? Os controles existentes são efetivos para detectar infrações às regras de acesso e coibir o vazamento de informações? Você tem condições de responder se isso aconteceu nos últimos seis meses?

Fica a reflexão. Adoraríamos ouvir suas ponderações, escreva no formulário do nosso site. Até a próxima!

 

fontes:
Information Security Magazine – Fatores para considerar antes de comprar equipamentos de TI da China
G1 – Revelações de Snowden não são novidades para a Rússia
G1 – Governo cobra do Google instalação de data center no Brasil

backdoor Dave Tarbatt Dmitri Rogozin Edward Snowden Fabio Coelho Google Brasil HP Information Security Magazine Paulo Bernardo Silva portas ocultas TI VirtualStorage
♥2
O mito do cadeado de segurança
6 de agosto de 2013
Assista! Crash em entrevista sobre Segurança da Informação
13 de agosto de 2013

Postagens Recentes

  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo
  • IBLISS Digital Security anuncia parceria estratégica com a IT-ONE
  • Manipulação de curto tempo de expiração de tokens de autorização
  • Entenda o que é DevSecOps – INFOGRÁFICO
  • Teste de Invasão: Conheça as principais vantagens

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2852
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.