Você está na página 1de 3

*Hackers

Esse grupo de criminosos invade computadores ou redes para obter acesso por vários
motivos. A intenção da invasão determina a classificação destes invasores como
hackers “do bem” (white hacker), suspeitos (gray hacker) ou “do mal” (black
hacker). Os invasores “do bem” invadem redes ou sistemas de computador para
descobrir fraquezas a fim de melhorar a segurança desses sistemas. Os proprietários
do sistema dão permissão para executar a invasão e recebem os resultados do teste.
Por outro lado, os invasores “do mal” aproveitam qualquer vulnerabilidade para
ganho pessoal, financeiro ou ganho político. Os invasores suspeitos situam-se entre
os invasores “do bem” e os invasores “do mal”. Os invasores suspeitos podem
encontrar uma vulnerabilidade e relatá-la para os proprietários do sistema, se essa
ação coincidir com sua agenda. Alguns hackers gray hat (suspeitos) publicam os
fatos sobre a vulnerabilidade na Internet, para que outros invasores possam
explorá-la.

*Hackers organizados
Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas
e os hackers patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos
de criminosos profissionais, focados em controle, poder e riqueza. Os criminosos
são altamente sofisticados e organizados e ainda podem proporcionar o crime digital
como um serviço. Os hacktivistas fazem declarações políticas para sensibilizar para
questões que são importantes para eles. Os hacktivistas publicam publicamente
informações embaraçosas sobre suas vítimas. Os invasores patrocinados pelo estado
reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores são
geralmente altamente treinados e bem financiados. Seus ataques se concentram em
objetivos específicos que são benéficos para o seu governo. Alguns atacantes
patrocinados pelo estado são, até mesmo, membros das forças armadas de seus países.

*Impedir os criminosos virtuais


É uma tarefa difícil e não existe uma "bala de prata". No entanto, a empresa, o
governo e as empresas internacionais começaram a tomar medidas coordenadas para
limitar ou se defender de criminosos virtuais. As ações coordenadas incluem:

. Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e


assinaturas de ataques (um conjunto exclusivo de informações usadas para
identificar a tentativa de um invasor de explorar uma vulnerabilidade conhecida).
As empresas compartilham esses bancos de dados em todo o mundo para ajudar a se
preparar e a afastar muitos ataques comuns. O banco de dados nacional
Vulnerabilidades e exposições comuns (CVE) é um exemplo do desenvolvimento de um
banco de dados nacional. O banco de dados nacional de CVE foi desenvolvido para
fornecer um banco de dados publicamente disponível de todas as vulnerabilidades
conhecidas.

. Estabelecer sensores de aviso precoce e redes de alertas. Devido ao custo e à


impossibilidade de monitoramento de todas as redes, as organizações monitoram alvos
de alto valor ou criam impostores que se pareçam com alvos de alto valor. Como
esses alvos de alto valor são mais propensos a serem atacados, eles avisam os
outros de possíveis ataques. O projeto Honeynet é um exemplo de criação de sistemas
de alerta precoce. O projeto fornece um HoneyMap, que exibe visualização em tempo
real de ataques.

. Compartilhar informações de inteligência cibernética. Empresas, agências do


governo e países agora colaboram para compartilhar informações essenciais sobre
ataques graves a alvos críticos, para evitar ataques semelhantes em outros lugares.
Muitos países estabeleceram agências de inteligência cibernética para colaborar em
todo o mundo na luta contra os grandes ataques cibernéticos. InfraGard é um exemplo
de compartilhamento amplamente disseminado de inteligência cibernética. O programa
InfraGard é uma parceria entre o FBI e o setor privado. Os participantes são
dedicados a compartilhar informações e inteligência para evitar ataques
cibernéticos.

. Estabelecer padrões de gerenciamento de segurança da informação entre


organizações nacionais e internacionais. O padrão ISO 27000 é um bom exemplo dessas
iniciativas internacionais.

. Promulgar novas leis para desencorajar violações de dados e ataques


cibernéticos. Essas leis têm penalidades severas para punir criminosos virtuais
pegos durante ações ilegais. O grupo ISACA monitora as leis aprovadas em relação à
segurança digital. Essas leis podem abordar a privacidade individual para proteção
de propriedade intelectual. Os exemplos dessas leis incluem: Cybersecurity Act,
Federal Exchange Data Breach Notification Act e Data Accountability and Trust Act.

*Tríade CIA
Confidencialidade, integridade e disponibilidade são os três princípios
fundamentais da segurança digital.
Esses três princípios formam a tríade CIA. Os elementos da tríade são os
componentes mais críticos da
segurança. Todos os profissionais de segurança digital devem se familiarizar com
esses princípios
fundamentais.

*BYOD
É a sigla em inglês para “Bring Your Own Device”, algo que pode ser traduzido para
o português como traga o seu próprio equipamento. Dessa forma, os funcionários
podem levar seus dispositivos pessoais como notebooks, smartphones, tablets, entre
outros, para utilizar nas atividades de trabalho. Entre as principais vantagens que
o BYOD apresenta para as empresas, destacam-se as listadas na sequência:
. Redução de custos com equipamentos
. Maior comodidade do funcionário
. Aumento da produtividade
. Mobilidade
Entre as principais desvantagens do BYOD, destacam-se as listadas na sequência:
. Falta de segurança
. Necessidade de aumento da infraestrutura
. Falta de separação entre vida pessoal e profissional
. Desigualdade entre os funcionários

*Big Data
Big Data é a área do conhecimento que estuda como tratar, analisar e obter
informações a partir de conjuntos de dados grandes demais para serem analisados por
sistemas tradicionais. O big data impõe desafios e oportunidades, com base em três
dimensões:
. O volume ou a quantidade de dados
. A velocidade ou a rapidez dos dados
. A variedade ou a gama de tipos e fontes de dados

*Armas avançadas
Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um
Advanced Persistent Threat (APT) é um hack de computador contínuo que não aparece
no radar, contra um objeto específico. Os criminosos normalmente escolhem um APT
por motivos comerciais ou políticos. Um APT ocorre durante um longo período, com um
alto grau de sigilo, usando malware sofisticado.
Ataques de algoritmo podem rastrear dados de geração automática de relatório do
sistema, como quanta energia um computador está usando e usar essas informações
para disparar alertas falsos. Os ataques algorítmicos também podem desativar um
computador, forçando-o a usar memória ou a sobrecarregar sua unidade central de
processamento. Ataques algorítmicos são mais desonestos, pois exploram os designs
usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar
as eficiências.

Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No


passado, os ataques selecionariam o fruto mais baixo da árvore ou as vítimas mais
vulneráveis. No entanto, com maior atenção à detecção e isolamento de ataques
cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não podem arriscar
a detecção precoce ou os especialistas em segurança cibernética fecharão os portões
do castelo. Como resultado, muitos dos ataques mais sofisticados só serão lançados
se o invasor puder corresponder à assinatura do objeto ao qual o ataque é
direcionado.

*DDOS(Distributed-denial-of-service, Negação de serviço distribuída)

*A estrutura de força de trabalho categoriza o trabalho da segurança cibernética em


sete categorias:

. Operar e manter: inclui proporcionar o suporte, a administração e a manutenção


necessários para garantir a segurança e o desempenho do sistema de TI.
. Proteger e defender: inclui a identificação, a análise e a mitigação de ameaças
a sistemas internos e a redes.
. Investigar: inclui a investigação de evento e/ou crimes digitais que envolvem
recursos de TI.
. Coletar e operar: inclui as operações de negação e fraude especializadas e a
coleta de informações de segurança cibernética.
. Analisar: Provisionar de forma segura inclui a conceitualização, o projeto e a
construção de sistemas de TI seguros.
. Supervisão e desenvolvimento: proporciona liderança, gestão e orientação para
realizar o trabalho de segurança cibernética de forma eficaz.
. Provisionar de forma segura: inclui a conceitualização, o projeto e a
construções de sistemas de TI seguros.

Você também pode gostar