Você está na página 1de 4

OS PROCESSOS DE SEGURANÇA

OFENSIVA E SUA COLABORAÇÃO PARA A


GESTÃO DA SEGURANÇA E DEFESA
CIBERNÉTICA
INFORMÁTICA
Breve análise sobre os processos de segurança ofensiva e sua colaboração
para a gestão da segurança e defesa cibernética.

Introdução a Pentest 

Conhecer as vulnerabilidades de segurança da sua rede computacional permite


que as mesmas possam ser corrigidas, antes de serem exploradas por indivíduos
mal intencionados,  estes indivíduos podem se dividir nos seguintes grupos: 
funcionários insatisfeitos, empresas concorrentes, hackers tentando acessar
alguma informação com a intenção de obter algum tipo de vantagem, financeira,
propriedade intelectual, ou ainda uma chantagem para que determinadas
negociações tenham o resultado almejado pelo hacker ou grupo para qual ele
presta seus serviços, este último mais comum acontecer entre os ataques
cibernéticos entre nações.

 Podemos relembrar dois incidentes ocorridos nos últimos anos, com


alguns exemplos como em 2011 quando as centrifugas para enriquecimento de
urânio das usinas nucleares iranianas foram afetadas pelo vírus industrial
STUXNET  em que pela primeiras vez mostrou que um vírus de computador
pode destruir máquinas fisicamente, paralisando assim todo programa nuclear
iraniano, os especialistas consideram que o Stuxnet é o primeiro vírus capaz de
penetrar nos sistemas automáticos de controle de infraestruturas públicas como
centrais elétricas e nucleares, represas e indústrias químicas, acredita-se que
devido aos recursos necessários para criar um vírus tão agressivo e complexo o
programa e estratégia de disseminação teria sido desenvolvido por nações
inimigas e não por um hacker solitário, desde então a partir de técnicas de
engenharia reversa o Irã tem realizado grandes ataques no espaço cibernético de
seus inimigos ( U.S.A, EU, Arábia Saudita e Israel) com o objetivo de a partir da
ciberespionagem obter e compartilhar terabytes de dados sensíveis com seus
“aliados” (China, Rússia e Coréia do Norte). Para ajudar na sua memorização dá
uma olhada no vídeo que preparei -> https://www.youtube.com/watch?
v=Dq_RsexUIXM

 Um segundo ataque cibernético  bastante conhecido foi o WannaCry


que teve seu ápice de afetados em 2017, onde computadores do mundo todo
tiverem seus dados criptografados e para que recebessem a chave de
descriptografar e voltar a ter acesso ás informações do computador era necessário
fazer um pagamento em bitcoins para os hackers, também foi a primeira vez que
se teve conhecimento de um grupo que sequestrava os dados computacionais e
pedia  um resgate para que os mesmos fossem liberados, existem evidências não
confirmadas que estes ataques foram provenientes da Coréia do Norte e os lucros
seriam usados para financiar o programa Nuclear Norte Coreano, para ajudar na
memorização fiz este vídeo também -> https://www.youtube.com/watch?
v=9z5iwxfQqFE

Em ambos os casos a nação atacada pode suspeitar e encontrar indícios da nação


que o atacou, porém não pode garantir com certeza ser proveniente do País, pois
é bastante comum que entre as linhas de código sejam utilizados outros idiomas
com o intuito de atrapalhar a identificação da origem do programa, e até
responsabilizar outro País pelo ataque.

Em tempos de computação em nuvem onde todos os dados estão acessíveis de


qualquer lugar e internet das coisas onde todas as coisas estão interconectadas, se
faz necessário um grande esforço e a quebra de paradigmas institucionalizados
para uma segurança cibernética eficaz.

A identificação de uma vulnerabilidade, pode ocorrer com uma simples técnica


de engenharia social e com a ferramenta de trabalho mais usual nas organizações
no ambiente corporativo o e-mail e a partir do acesso a rede corporativa
encontrar os sistemas e caminhos necessários para ter acesso a rede interna e a
partir dela o acesso a rede industrial/fabril.

Estima-se que 56% dos brasileiros que sofreram algum ataque de ransomware,
optaram por pagar os resgates aos hackers que encriptaram os
arquivos. Mas somente três em cada dez brasileiros conseguiram a devolução
com sucesso.  

Nos casos empresariais se a organização tivesse no seu escopo de colaboradores


um pentester, alguém responsável por fazer os testes de intrusão possivelmente as
falhas teriam sido corrigidas a tempo de serem sanadas antes de afetar a
organização de alguma maneira, e o investimento com este profissional teria sido
muito menor do que os valores pagos aos hackers, além do diferencial de
mercado que este perfil agregaria na organização, pois garantiria melhor
segurança de informação a todos os stakeholders.

Podemos dizer que enquanto o auditor de segurança da informação verifica as


portas abertas que podem se tornar em um evento de crime cibernético, o pentest
tenta abrir estas portas com as ferramentas que os criminosos têm em mãos, por
isso a ética tem papel fundamental nas relações entre o responsável porrealizar o
teste de intrusão e a organização.

Agora que conhecemos alguns cenários, devemos praticar por isso o primeiro
passo é a criação de uma máquina virtual para entendermos como um pentest
trabalha e após isso a instação do sistema operacional mais usado por estes
profissionais, o Kali Linux.

Não sabe como criar uma máquina virtual? Então segue este passo a passo que
consta no youtube na parte 1 e 2 -> https://www.youtube.com/watch?
v=xzOmCxZSQWw  e depois volta aqui que vou te explicar onde baixar e como
instalar o kali Linux na VM (Máquina Virtual).

Agora vamos ao nosso sistema operacional, siga este passo a passo que consta no
youtube para baixar e instalar o kali Linux https://www.youtube.com/watch?
v=BD3r0d2srZI

Bom agora que os youtubers já nos ajudaram, todos os créditos a eles claro,
vamos fazer a nossa parte e pensar sobre os conceitos por trás destas ferramentas
antes de começar com a mão na massa.
Saiba mais sobre Stuxnet em
-> http://g1.globo.com/tecnologia/noticia/2010/10/saiba-como-age-o-virus-que-
invadiu-usinas-nucleares-no-ira-e-na-india.html

Saiba mais sobre WannaCry em -


> http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-do-
wannacry-e-mesmo-sem-precedentes-veja-5-fatos.html

Referências e Bibliografia Básica


1) http://g1.globo.com/tecnologia/noticia/2010/10/saiba-como-age-o-virus-que-
invadiu-usinas-nucleares-no-ira-e-na-india.html

2) http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-do-
wannacry-e-mesmo-sem-precedentes-veja-5-fatos.html

3) https://olhardigital.com.br/2021/04/08/seguranca/brasileiros-vitimas-
ransomware-pagaram-resgate-em-2020/

Livro Base: Sistemas de segurança da informação na era do conhecimento;


Autor: Armando Kolbe Junior; Editora InterSaberes 1 Edição

*Parte da introdução de Material conteudista, produzido por Tiago Leski ->


Especialista em Cybercrime e Cybersecurity: Prevenção e Investigação de
Crimes Digitais.

Você também pode gostar