Você está na página 1de 20

Fundamentos de

Cyber Segurança
O que você vai aprender?
Nesse curso você irá aprender e compreender
os principais conceitos relacionados à cyber
segurança.

Esse curso é o primeiro módulo de uma série


de quatro módulos, cujo objetivo é prepará-lo
para a competição Telecom Challenge -
Desafio Hacker.

Essa competição irá desafiar


seus conhecimentos em redes
de computadores e
segurança cibernética, por
meio de desafios diversos!
Os pilares da Cyber Segurança e
Riscos
A Cyber Segurança ou Segurança Cibernética é o conjunto
de políticas, regras, processos e procedimentos que envolve
tecnologias e pessoas com o objetivo de proteger as informações
nos computadores, servidores, dispositivos móveis, sistemas e
redes contra acessos não intencionais e não autorizados.

A Cyber Segurança precisa estar presente em diversas áreas da


sociedade em geral para garantir princípios fundamentais aos
cidadãos. Essa área ampara-se em cinco pilares fundamentais:
Confidencialidade
O conceito de confidencialidade dos dados está diretamente
ligado a divulgação não autorizada destes dados, ou seja,
preza-se pelo acesso autorizado à um determinado dado ou
informação. Por muitas vezes este conceito é confundido com o
conceito de privacidade que trata os dados na esfera pessoal,
particular ou vida privada com relação a um determinado
cidadão. Um exemplo de confidencialidade é o seguinte: os
relatórios financeiros de uma empresa ficam armazenados em
arquivos digitais que estão num servidor onde somente a diretoria
e o setor financeiro têm autorização de acesso. Os demais
colaboradores da empresa ainda que saibam da existência do
servidor e dos arquivos, não tem acesso direto a eles.
Integridade
O conceito da integridade dos dados está relacionado à garantia de
que um ou mais dados permaneçam exatamente da forma como
foram gerados, levando-se em conta suas características iniciais de
criação: produção e armazenamento. A integridade preza que estes
dados não tenham sido adulterados, ou seja que eles permaneçam
autênticos. Um exemplo de integridade dos dados: Um arquivo de
imagem, de nome praia.jpg foi gerado no dia “x” e na hora “h” e no
formato “y”, ou seja, qualquer alteração neste arquivo poderá ser
identificada através de um dos itens (x, h, y) alterados.
Disponibilidade
O conceito da disponibilidade está relacionado à garantia de que os
dados, redes e sistemas estejam disponíveis com relação ao tempo e a
acessibilidade, ou seja, qualquer hora e de qualquer lugar. Um
exemplo de disponibilidade: você está tentando realizar o acesso ao
site youtube.com para assistir a um vídeo e o acesso não acontece,
pois, os servidores estão indisponíveis. Os motivos podem ser vários e
vamos falar deles mais à frente.
Autenticidade
O conceito da autenticidade está diretamente ligado ao conceito de
garantia de que uma entidade (pessoa, sistema ou dispositivo) seja
realmente quem ela diz ser, ou seja, de que não haja nenhuma outra
entidade se passando por ela. Um exemplo de autenticidade: você
recebeu um e-mail da equipe do CTF_Inatel que foi entregue através
da conta ctf@inatel.br e contém informações sobre seu usuário e senha
de acesso ao site do CTF, logo, se você se inscreveu para o evento é
correto que você receba este e-mail e que a fonte é possivelmente
autêntica. Existem instrumentos para validar a autenticidade e
falaremos deles mais à frente.
Não repúdio
O conceito de não repúdio, está diretamente ligado ao fato de que
uma entidade não possa negar sua participação em um evento ou
transação relacionados ao acesso, transmissão ou alteração de
dados. Um exemplo de autenticidade: uma carta é enviada com o AR
(aviso de recebimento) e isso impossibilita ao destinatário negar que
não tenha recebido tal carta. Também trataremos de alguns casos
relacionados ao não repúdio.

A Internet é o maior e mais ágil meio de interconexão existente no


mundo atualmente. É por meio dela que somos capazes de encontrar
ou fazer novos amigos, participando das redes sociais, utilizar sites
com os mais diversos conteúdos, realizar pesquisas, retirar dúvidas,
consumir entretenimento, utilizar serviços bancários e compras online,
competir e jogar, consumir serviços públicos do governo, etc. No
entanto, toda esta gama de facilidades nos expõe também a uma
imensidão como os listados a seguir:

Acesso aos conteúdos impróprios ou ofensivos;


Contato com pessoas mal-intencionadas;
Furto ou perda de dados;
Invasão de privacidade;
Furto de identidade;
Divulgação de boatos e propagandas enganosas;
Dificuldade de exclusão de informações não autênticas;
Dificuldade em expressar ou detectar sentimentos de forma
verídica;
Dificuldade em manter sigilo;
Uso excessivo tendendo até mesmo ao vício;
Plágio e violação de direitos autorais;
Além destes riscos, os mais graves ainda são aqueles em que a
pessoa acredita que não corre risco. Pois não é uma pessoa
exposta publicamente ou ainda aquela pessoa que acredita que
não existem itens de interesse em seus dispositivos pessoais
(desktop, notebook, smartphone, tablet etc.), seus entes próximos
ou até mesmo sua escola ou ainda em seu local de trabalho e que
possam despertar uma possibilidade de que alguém queira
hackear.

Na verdade, este é o tipo de comportamento e tipo de


pensamento que são explorados fácil e rapidamente pelos
atacantes mal-intencionados, que tem o objetivo principal de
tirar vantagem sobre ou através destas pessoas. Não se engane,
uma vez conectados, estaremos sempre em risco!
Tipos de Ataques
A partir da explicação relacionada aos riscos, agora podemos
falar sobre alguns tipos de ataques relacionados ao contexto de
cyber segurança. De forma geral, os motivos para que ocorra um
ataque podem estar relacionados aos itens abaixo:

Demonstração de poder, ou seja, o atacante pode invadir


para destruir, furtar, chantagear ou indisponibilizar serviços
da rede;
Prestígio pessoal ou profissional, vanglória, disputas pessoais
ou profissionais;
Motivações ideológicas, tal qual o grupo “Anonymous” que
prezam, em partes, pela liberdade de informações na rede
mundial;
Motivações financeiras, obter estas informações para
proveito próprio, enriquecer ou aplicar outros golpes e
ataques;
Motivações comerciais, conquistar vantagem competitiva
sobre outras empresas e serviços ou até mesmo no meio
industrial;
Motivações psicológicas, o fim de um relacionamento ou a
desilusão amorosa ou ainda um sentimento não
correspondido.

Para se ter sucesso em um ataque, várias técnicas são utilizadas


pelos indivíduos por trás destas ações e podemos listar algumas
delas:
Exploração de vulnerabilidades: A vulnerabilidade é a
condição em que possa estar uma pessoa, sistema
computacional, dispositivo eletroeletrônico em geral, locais e
ambientes que pode, caso explorada, resultar em uma
violação de segurança. Esta técnica de exploração
geralmente ocorre de forma rápida, pois atualmente existem
várias vulnerabilidades tecnológicas bastante

Varreduras na rede (scan): Esta técnica é muito utilizada em


redes públicas, tais como em shoppings, praças, aeroportos,
locais de eventos públicos etc. O conceito por trás das
varreduras na rede está associado ao fato de que um
atacante efetue buscas minuciosas nos dispositivos
conectados nestas redes públicas para encontrar dispositivos
vulneráveis e a partir daí executar um ataque. Atualmente,
esta técnica está bastante sofisticada e a nossa orientação é
de que você não se conecte em redes públicas a não ser que
seu dispositivo tenha uma ferramenta antimalware instalada e
atualizada e também que você não utilize nestas redes,
serviços críticos tais quais aplicativos de bancos, aplicativos
de localização e nem mesmo o acesso à páginas Web não
protegidas, ou seja, que não tenham o “https” no início do
endereço. Atacantes já conseguem simular (clonar) redes
públicas fornecendo até mesmo uma navegação mais atrativa
para suas vítimas e com isso eles vasculham o tráfego de
dados da rede interceptando os pacotes de informações à
procura de informações sensíveis para que possam utilizar de
forma ilícita.
Falsificação de e-mail (email Spoofing): Esta técnica consiste
em alterar campos do cabeçalho de e-mail de forma que um
remetente aparente ser quem ele não é, ou seja, que você
imagine que tal pessoa lhe enviou o e-mail, mas na verdade
não foi ela. Esta técnica é possível devido às características
presentes no protocolo SMTP (Simple Mail Tranfer Protocol)
que permite a alteração dos campos “From”, “Reply-To” e
“Return-Path” que são fundamentais. para o perfeito
funcionamento do protocolo. Este tipo de ataque é
usualmente utilizado para a propagação de códigos
maliciosos, envio de SPAMs e golpes de Phishing. SPAM é o e-
mail recebido sem a sua solicitação, ou seja, algo que está
chegando em sua caixa de e-mail, mas você não estava
esperando e nem solicitou. O termo em si tem origem no
inglês “Sending and Posting Advertisement in Mass”, ou em
língua portuguesa, Enviar e Postar Publicidade em Massa.
SPAMs, além de encherem sua caixa de e-mail, também
podem ser pontos de ataques com promoções e propagandas
que contenham anexos com códigos maliciosos e ainda links
para sites nocivos então aí nós já estamos falando de
Phishing, ou pescaria que também consistem e obter dados
pessoais ou corporativos através de e-mails falsos ou fictícios.
Força Bruta (brute force): Esta técnica tem por objetivo
descobrir suas senhas ou usuários ou ainda dados de login
através de tentativa e erro exaustivas. Atualmente, ataques
de força bruta são direcionados às redes sociais, mais do que
à sites de instituições financeiras, ou seja, a imagem pessoal,
o perfil de alguém está valendo mais do que dados bancários.
Serviços do Facebook, Instagram, Twitter e até mesmo o Tik
Tok sofrem ataques de força bruta em suas contas, ou melhor,
nas contas de seus utilizadores na casa dos bilhões por hora e
por muitas vezes estes ataques são bem-sucedidos, por isso
tantas pessoas tem suas contas invadidas. As melhores formas
de se proteger contra esta técnica e este tipo de ataque são:
Nunca utilizar a mesma senha para vários serviços;
Trocar suas senhas regularmente;
Manter um padrão de senha complexo e de fácil
memorização;
Senha com no mínimo 12 caracteres;
Com letras maiúsculas e minúsculas;
Com caracteres especiais (@#$%*_-+)
Com números
Desfiguração de páginas e sites (defacement): Sem dúvida,
esta técnica que visa a invasão de serviços e servidores para
adulterar páginas, ícones e outros itens da Web é um dos
ataques mais ego centristas e de vanglória já efetuados em
nosso planeta e até fora dele. De curiosidade, já houve uma
tentativa malsucedida de desfigurar um portal da sonda
espacial Juno que esteve colhendo dados importantes na
órbita do planeta Júpiter em nosso sistema solar. O ataque
em si, consistem em explorar repositórios abertos em serviços
Web para que com isso seja possível adulterar páginas, sites e
demais serviços. É claro que os atacantes, não deixam de
gerar uma “Selfie” de suas vitórias e divulgar ao máximo nas
redes sociais. Várias são as motivações já listadas para este
tipo de ataque, mas uma já chamou bastante atenção em
meados dos anos 1997 nos Estados Unidos quando dois
estudantes de Marketing e Propaganda invadiram o site de
uma universidade e causaram um defacement para provar
aos professores que o marketing da universidade poderia ser
mais efetivo com as ideias deles. Uma das formas de se
proteger deste tipo de ataque é manter os sistemas sempre
atualizados e efetuar testes de vulnerabilidades regulamente
nos sites.

Negação de serviço (DoS / DDoS): Esta técnica está


subdivida em Denial of Service (DoS), onde um atacante
utiliza um dispositivo para tirar de operação um serviço, site,
ou rede através de um grande volume de requisições ao
determinado serviço, site ou rede. Geralmente estes ataques...
... ainda podem ocorrer, mas de forma isolada e sem grandes
impactos para o mundo atual, já o Distributed Denial of
Service (DDoS) utiliza vários dispositivos de forma bem
coordenada numa tentativa de dimensões muito maiores com
o mesmo objetivo, indisponibilizar serviços, sites e redes.
Durante a história da Internet, vários ataques foram bem
sucedidos e os mais recentes que podemos citar ocorreram no
serviço de DNS (Domain Name System) do Google e também
no site Youtube. Para o Google, o impacto causado foi ao
nível da rede mundial. Já para o segundo, o impacto foi nos
serviços de streaming e também de conteúdo do Youtube.
Smishing (SMS e ferramentas de chat em geral): Esta técnica
inicialmente dizia respeito somente às mensagens de SMS
(Short Message Service), mas com o advento das redes socias
e com tantas ferramentas de chat ativas na atualidade nós
precisamos revisar este conceito. WhatsApp, Telegram,
Facebook Mssenger, Facebook Chat, Twitter, Reddit, Line,
Curse, Discord e tantos outros são pontos de grande atenção
diante desta técnica. Um atacante em primeiro lugar cria um
perfil falso e atraente, depois ele prepara links com códigos
maliciosos altamente nocivos e que em sua maioria levarão
você a clicar e aceitar algo em seu dispositivo, em segundo
plano, um backdoor será implantado e ativado. Logo, o
atacante poderá espiar e até mesmo realizar atividades
maliciosas através do seu dispositivo. Um backdoor (porta dos
fundos) tem o objetivo de ceder o acesso de uma atacante ao
seu dispositivo sem que você perceba. Um dos casos mais
recentes de presença de backdoor atrelado à apps comuns e
que acabam passando por sistemas antimalware sem a devida
detecção é o renomado App TikTok. Uma febre mundial e que
já está sendo vítima de revelações por várias agências de
inteligência como uma fraude à privacidade de seus usuários.
Uma forma de se manter protegido deste tipo de ataque é
em primeiro lugar, não clicar em links que venham através de
grupos ou de conversas com pessoas que você realmente não
conheça. Em segundo lugar, seus dispositivos devem ter
instalados e atualizados os sistemas antimalware. Em terceiro,
caso você venha notar situações estranhas e avisos de
necessidade de instalação ou permissão para aplicativos ou
softwares em seus dispositivos, desconfie.

A internet é um terreno fértil de informações e existem vários sites


onde você pode encontrar as famosas blacklists (listas negras) de
aplicativos e softwares nocivos tanto para os sistemas iOS,
Android, MS Windows e também Linux. Por falar nisso, vamos
desmistificar algo aqui em nosso material.

Essa ideia de que não existem vírus para iOS e Linux é uma
grande falácia, pois o que acontece na atualidade e sempre
aconteceu é que a quantidade de análises de vulnerabilidades e
malwares existentes para sistemas Microsoft sempre foi
imensamente maior que para iOS e Linux, por isso existe a ideia
errônea. Na verdade, podemos encontrar malwares para estes
sistemas, que muitas vezes fazem com que seu sistema iOS ou
Linux seja invadido devido à falta de cuidados adicionais de
segurança.
Pentester e Ethical Haker
O Pentester é o profissional que executa de forma regular e
remunerada os testes de penetração em sistemas
computacionais, redes e até mesmo testes de Engenharia Social.

Ele na maioria das vezes é oriundo de áreas de grande


conhecimento tecnológico como a Engenharia de
Telecomunicações. Apesar de conhecer todas as fases do
Pentest (conjunto de ações para a correta execução de um teste
de penetração), o Pentester deverá conquistar novas habilidades
relacionadas ao mundo das redes e telecomunicações e também
na área comportamental.

Este profissional, muitas vezes inicia sua carreira na área de


desenvolvimento de software depois sendo um tester (profissional
que efetua testes estruturais na codificação durante o
desenvolvimento de softwares em busca de “bugs”) e somente
mais a frente é que ele começa a executar as ações de um
Pentester oficialmente.

Esta carreira é promissora no mercado atual e futuro, depende


de muitos estudos das áreas correlatas à tecnologia e cyber
segurança como a jurídica e comportamental. Um grande passo
em direção à profissão é a conquista de uma certificação oficial
na área e o mercado atual possui muitas delas. A certificação é
um título e também uma outorga sobre o profissional da área que
irá desenvolver as ações relacionadas.
Bem diferente, mas não muito distante de um Pentester, o Hacker
Ético é um profissional da área de tecnologias que possui
conhecimentos em sistemas, redes de telecomunicações, pessoas
e comportamentos, tendências e sociedade e que utiliza toda
esta gama em prol não de seus interesses e sim dos interesses
comuns relacionados à verdade, à liberdade de expressão, à
segurança nacional, à honra, ao direito e garantia de direitos e
por fim a garantia de segurança num mundo cada vez mais
interconectado.

Seu principal objetivo é garantir estes interesses na rede mundial


e através de ações de análise técnica identificar e notificar
problemas. Um Hacker Ético também precisa se dedicar aos
estudos e com mais determinação ainda, pois suas ações não lhe
retornam valor financeiro algum, diferente de um Pentester. No
entanto, existem organizações que vem presando pela presença
de profissionais com este perfil para assumir o controle de áreas
relacionadas à cyber segurança e tecnologia devido aos grandes
fatores em evidência neste perfil que são a ética e a execução
da verdade.

Ele também realiza as rotinas de um pentest, conhece técnicas


avançadas de Engenharia Social. O conceito de Engenharia
Social está diretamente ligado a um conjunto de técnicas com o
objetivo de conseguir informações confidenciais ou acesso às
áreas importantes dos mais diversos ambientes.
O engenheiro social faz uso de influência e persuasão para
enganar e convencer as pessoas de que ele é alguém que não é
ou de que está em uma situação em que na verdade não está. Ele
é um exímio utilizador da arte da manipulação e através dela
espera obter das pessoas informações, com ou sem o uso de
tecnologia.
Fase do Pentest
Teste de penetração em sistemas está estruturado de forma a
traçar uma linha de entendimento para que os operadores de
cyber segurança possam analisar cada fase e assim saberem
quais ações de proteção deverão tomar para que incidentes não
aconteçam. Vejamos abaixo:

Reconhecimento ou Footprint: é a coleta inicial dos dados de


acordo com a categoria do teste que pode ser
organizacional ou pessoal, ou seja, direcionado à uma
organização ou a uma pessoa em comum. É aqui que
montamos o perfil de quem ou o que será atacado, onde
definimos o alvo;

Busca por informações ou Research: é uma busca por todas as


informações possíveis sobre o alvo em locais dentro e fora da
rede. Aqui nós podemos ao mesmo tempo realizar um “stalk”
virtual, quanto uma verificação em lixeiras por onde o alvo
passou;
Enumeração: a partir das informações obtidas nas fases
anteriores tem se início o levantamento e análise de como
poderemos nos aproximar do alvo (pessoa) ou então quais são
as aplicações, portas e serviços ativos em um ou mais
servidores de uma organização;

Exploração de vulnerabilidades: a partir da enumeração das


informações, começa a exploração de vulnerabilidades em
pessoas ou sistemas computacionais;

Invasão ou Conquest: em se tratando de um sistema a invasão


é o ato de conseguir o acesso propriamente disto em algo
que não tem mais proteção. Já no contexto pessoal, trata-se
de ter ganho a confiança da pessoa em questão;

Escala de privilégios: uma vez dentro do sistema o primeiro


passo é conseguir os privilégios de administrador. Com uma
pessoa, a escalação de privilégios diz respeito ao aumento do
nível de confiança;

Pilhagem ou Loot: esta fase diz respeito à coleta, alteração,


eliminação ou implante de informações nos sistemas e até
mesmo para com as pessoas;

Eliminação de rastros ou cleaning: nesta fase o objetivo


principal é eliminar todas as evidências de acesso às
informações e também se possível realizar a instalação de um
backdoor indetectável.
Ao final de todas estas fases, um Pentester deverá entregar os
relatórios detalhados de todo o ciclo de teste à empresa, ou
pessoa que o contratou.

Vale lembrar que todas estas ações estão debaixo do cunho


jurídico e que o profissional deverá conhecer bem o que pode e o
que não pode fazer antes, durante e depois da execução de um
teste.

Já o Hacker Ético que também pode ter obtido sucesso em uma


de suas empreitadas de atividade, seu papel será notificar,
muitas vezes de forma anônima, aos responsáveis por cada
serviço ou aplicativo e até mesmo pessoas quais foram os
resultados alcançados e também algumas orientações sobre
cyber segurança para que as correções sejam aplicadas.

Este é o fim do material, esperamos que tenham gostado!

Você também pode gostar