Inserir em Redes
Aqui
Inserir
de Computadores
Título Aqui
Conceitos em Cyber Segurança e Novas Tecnologias
Revisão Textual:
Prof. Me. Luciano Vieira Francisco
Conceitos em Cyber Segurança
e Novas Tecnologias
Objetivos
• Compreender o uso de sistemas de informação, websites, dispositivos móveis e compu-
tadores, tanto em ambiente residencial, quanto empresarial;
• Estar menos exposto(a) à ação de indivíduos mal-intencionados no mundo digital.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Contextualização
Caro(a) aluno(a),
Esta Unidade tem importância crítica para o seu entendimento de todas as formas de
ataque e defesa em redes de computadores que abordaremos ao longo desta Disciplina.
Bom estudo!
6
Introdução à Cibersegurança
Cibersegurança é a mais nova “queridinha” do mundo da tecnologia; o que há dez
anos chamávamos apenas de segurança da informação, atualmente convencionou-se
nas empresas denominar cibersegurança.
Figura 1
Fonte: Gettyimages.com
A grande maioria dos ataques aos sistemas é idealizada e efetuada de dentro da rede,
portanto, segurança é algo onde o principal fator de proteção se deve ao efetivo uso de
procedimentos e aculturamento da força de trabalho.
Assim, a tríade dos P – Processos, Plataformas e Pessoas – deve ser sempre conside-
rada em qualquer plano de segurança.
Segurança da Informação
Lembre-se de que segurança tem por objetivo prover confidencialidade, integridade
e disponibilidade de dados e recursos. Para tal, dizemos que segurança da informação
e gestão de riscos referem-se à estruturação e organização dos ativos da empresa, ao
desenvolvimento, à documentação e, principalmente, implementação de políticas, nor-
mas, procedimentos e guias que garantirão as mencionadas confidencialidade, integrida-
de e disponibilidade das informações.
7
7
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Figura 2
Fonte: Gettyimages.com
Para tal gestão foi criada uma norma, chamada de ISO 27001, tornando-se um modelo
para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar
um Sistema de Gestão de Segurança da Informação (SGSI). Essa norma é empregada para
avaliar a conformidade dos itens necessários para uma excelente gestão de segurança, com
o intuito de minimizar os impactos ocasionados por possíveis indivíduos maliciosos.
Lembre-se de que não existe segurança plena, de modo que tais mecanismos au-
xiliam na diminuição das chances de tal evento ocorrer – mas não eliminam essa
possibilidade. Logo, é necessário sempre seguir o lema dos escoteiros, ou seja, estar
sempre alerta.
PDCA
O conceito mais importante na gestão de segurança da informação é o famoso ciclo
de Demmy, que podemos chamar de PDCA – Plan, Do, Check e Act –, considerando-
-se o seguinte:
• Plan: planejar ou estabelecer a política, os objetivos, processos e procedimentos
do SGSI;
• Do: implementar e operar a política, os controles, processos e procedimentos
do SGSI;
• Check: avaliar e, quando aplicável, medir o desempenho de um processo frente à
política e apresentar resultados para análise e direção;
• Act: executar as ações de melhorias com base nos resultados da auditoria interna
do SGSI e da análise crítica da direção.
8
Figura 3
Fonte: Gettyimages.com
Por fim, a ISO 27001 está totalmente alinhada às normas ISO 9001 e ISO 14001
para apoiar na implementação e operação de forma consistente e integrada com as
normas de gestão relacionadas.
As duas primeiras formas são oriundas da internet, de modo que chamamos uma
de ameaça não estruturada, onde pessoas desavisadas e curiosas fazem downloads
de arquivos comprometidos da internet – seja por meio de phishing, ou mesmo pelo
download de uma foto, música ou de um vídeo; e a outra é a estruturada, onde indi-
víduos altamente qualificados atuam para usualmente entender o desenho da rede que
buscam invadir – ataque de reconhecimento – para, em seguida, explorar possíveis
vulnerabilidades de roteamento e/ou da rede em si, criando scripts de ataque altamente
qualificados e efetivos.
Figura 4
Fonte: Gettyimages.com
9
9
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Temos mais duas importantes classificações de ameaças que norteiam toda e qual-
quer ação dos sistemas de gestão de segurança, a saber:
• Externas: geralmente provenientes da internet ou de ligações dial-up. Exploram
possíveis brechas nas redes, tendo como objetivo principal tomar posse de cre-
denciais de acesso, provocar negação de serviço, ou apenas capturar informações
confidenciais que trafegam em tal rede;
• Internas: são ameaças oriundas dos colaboradores internos, que têm autorização
para utilizar os sistemas da rede. Muitos dos ataques internos são de empregados
que serão ou que foram demitidos, mas não deletados do sistema.
Engenharia Social
Uma das formas mais utilizadas pelos atacantes é a engenharia social, mas o que é
este conceito?
Figura 5
Fonte: Gettyimages.com
10
Trata-se da técnica de conseguir informações passando-se por outra pessoa através
de qualquer meio de comunicação – seja por telefone, carta, e-mail, Short Message
Service (SMS) etc. São artifícios de custo zero e eficazes, principalmente em ambientes
destituídos de políticas e procedimentos adequados de segurança que orientem os fun-
cionários quanto aos recursos empregados pelos atacantes. Eis um exemplo de phishing
usando e-mail:
Nesse caso, podemos verificar que o conteúdo do e-mail é apenas uma imagem – e
não um texto – com um link que, uma vez clicado, baixará um arquivo malicioso que,
por sua vez e ao ser executado, infectará o dispositivo, possivelmente roubando todas as
informações da vítima e podendo causar perda financeira, por exemplo, ao ter acesso
às credenciais bancárias.
11
11
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Figura 8
Fonte: Gettyimages.com
Existem três áreas específicas onde podemos classificar os tipos mais importantes
quando tratamos de vulnerabilidades em segurança, a saber:
• Tecnologia:
» Protocolos (TCP/IP): altamente difundidos e utilizados em todos os sistemas do
Planeta; open standard, portanto, podemos dizer se tratar da parte mais vulne-
rável de uma rede, onde encontramos muitos protocolos inseguros como, por
exemplo, SMTP e SNMP;
12
» Sistemas Operacionais (SO): devem garantir a manutenção das propriedades
de segurança para todos os recursos que são administrados pelos quais. Indiví-
duos mal-intencionados – maliciosos –, podem explorar erros humanos ou de
software, praticados por internos ou externos ao sistema. Os erros menos segu-
ros são considerados SO da Microsoft, e os mais seguros Unix/Linux;
» Equipamentos de rede: todos os equipamentos têm problemas inerentes de
configuração, de modo que nunca devem ser conectados à rede sem serem subs-
tituídas as configurações default – padrão – por versões mais robustas.
• Configuração: as vulnerabilidades de configuração se manifestam principalmente
no uso inseguro de credenciais de acesso aos sistemas, além de senhas fracas, servi-
ços de internet mal configurados, configurações padrão de mercado mantidas nos
sistemas e/ou carregadas de maneira inapropriada; vejamos cada tipo de ameaça
de configuração:
» Contas inseguras: geralmente, as maiores ameaças nesta área estão relaciona-
das à manutenção de contas no padrão de fábrica e pela ausência de implemen-
tação de políticas de segurança associadas a credenciais de acesso;
» Contas de acesso com senhas fracas: outra ameaça é o uso inadequado de se-
nhas fracas e a falta de políticas de informação que imponham regras para a criação
e trocas periódicas de senhas;
» Serviços de internet mal configurados: trata-se de utilizar soluções que escon-
dam a rede interna da rede externa. Uma vez que a rede interna esteja visível ao
mundo exterior, ficará mais vulnerável. Assim, é sempre importante considerar as
configurações de VPN, NAT e listas de acesso;
» Produtos com configurações padrão de mercado: um erro comum é uma
empresa instalar um equipamento e não alterar as configurações de fábrica, dei-
xando um “imenso buraco” para os atacantes;
» Equipamentos mal configurados: um equipamento configurado com uma
simples comunidade de SNMP equivocada, com roteamento para redes exter-
nas, ou até mesmo amparado em senhas fracas pode provocar um dano à rede
sem precedentes.
• Políticas: a principal função das políticas é definir como e quando as contrame-
didas de segurança serão implementadas. Trata-se do Norte de uma rede quando
abordamos segurança da informação, devendo ser bem escritas e, principalmente,
seguidas na íntegra pelos administradores de rede; vejamos cada tipo de ameaça
de políticas:
» Falta de uma política de segurança escrita: quando uma empresa não cria as
suas próprias regras de segurança, escrevendo-as e as publicando para o uso obri-
gatório de todos, acaba por tornar a rede totalmente vulnerável, uma vez que cada
colaborador definirá as suas próprias regras – ou pior, não seguirá regra alguma;
» Organograma da política: a definição de funções de cada pessoa na empresa
é de suma importância para a correta implementação dos controles adicionados
à política;
13
13
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
O primeiro e mais comum basicamente acontece quando uma pessoa não autorizada
consegue o login e a senha, ou seja, as credenciais de acesso. Geralmente, ocorre em
contas de senha fraca e/ou acesso físico ao elemento de rede que permita a instalação
de software para a descoberta de tal senha. Igualmente comum é a utilização de enge-
nharia social para a obtenção de tais informações.
Em suma, podemos dizer que não importa o tipo de rede – TCP/IP, móvel, cloud
etc. –, as técnicas utilizadas de ataque serão as mesmas.
Figura 9
Fonte: Gettyimages.com
14
De acordo com Pfleeger e Pfleeger (2006), existem basicamente quatro formas
de ataque:
1. Interrupção: consiste em impedir o fluxo normal das informações, ou dos
acessos; é um ataque à disponibilidade do sistema;
2. Interceptação: busca obter acesso indevido a um fluxo de informações, sem
necessariamente modificá-las; é um ataque à confidencialidade;
3. Modificação: consiste em modificar, de forma indevida, informações ou partes
do sistema, violando a sua integridade;
4. Fabricação: tenta produzir informações falsas, módulos e/ou componentes
maliciosos no sistema; é um ataque à autenticidade.
Agora, entrando mais profundamente em cada tipo de ataque, vejamos os mais em-
pregados em redes de computadores:
• Reconhecimento para captar informações de topologia de rede com o intuito de
montar uma estratégia eficiente de ataque;
• Acesso comumente utilizado com técnicas de spoofing – mascaramento de
identidade de origem – com o objetivo de capturar informações das redes que
estejam vulneráveis;
• Negação de serviço (DoS), onde podemos encontrar os seguintes tipos:
» Chargen: ataque massivo de pacotes não orientados a conexão (UDP), provo-
cando congestionamento da rede;
» Synflood: inundação de pacotes de sincronismo, não permitindo comunicação;
» Winnuke: utilização da porta 139 do SO Windows para provocar indisponibilidade;
» Acidental: usuários internos e legítimos provocando erros acidentais de configu-
ração na rede;
» E-mail bombs: programas que permitem aos usuários enviar e-mails para indiví-
duos e listas com o objetivo de derrubar os serviços de e-mail;
• Ataque de escuta de rede – eavesdropping –, utilizando-se de sniffers para a cap-
tura de informações;
• Ataques de acesso não autorizado aos sistemas;
• Warez: trata-se do uso de software pirata e instalado sem autorização na rede;
• Masquerade – IP spoofing –, onde o atacante se passa por uma máquina que tem
autorização da rede para proferir ataques e/ou capturar informações confidenciais
da empresa sem ser rastreado;
• Session hijacking, roubo de uma sessão de comunicação que não esteja protegida
com mecanismos de criptografia e sem forte autenticação;
• Re routing, ataques que geralmente utilizam tipos de cookie, Java ou ActiveX para
modificar as tabelas de roteamento das redes e, assim, alterar o curso das informações;
• Repudiation, ataque para provocar perda de transação onde não houver como
traçar comunicação;
15
15
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Figura 10
Fonte: Gettyimages.com
16
• Probabilidade;
• Tipos de ataque;
• Tipos de controle;
• Risco total mensurado;
• Contramedidas que são consideradas reativas – após ataques;
• Controles de prevenção que são considerados proativos;
• Risco residual, quando, após reduzir a exposição ao risco, temos ainda algo em que
se preocupar – isto porque não existem redes plenamente seguras.
No seguinte esquema temos clara visão dos principais passos necessários para uma
análise de risco eficaz, segundo a especificação criada pela NIST SP 800-30:
Figura 11
17
17
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Isso está diretamente relacionado ao tempo em que o impacto, causado por uma
ameaça, permanece afetando os negócios da instituição. Dentro dessa visão, os impac-
tos podem ser classificados em uma escala de 0 a 5, por exemplo:
1. Impacto irrelevante;
2. Efeito pouco significativo, sem afetar processos de negócio;
3. Sistemas indisponíveis por determinado tempo, causando problemas financei-
ros e de imagem;
4. Consideráveis perdas financeiras e de clientes;
5. Efeitos desastrosos, sem comprometer a sobrevivência da empresa;
6. Efeitos desastrosos, comprometendo a sobrevivência da empresa.
Além do nível de impacto, podem ser definidos vários tipos de impactos relacionados
aos negócios da empresa que, por esta razão, devem ser estabelecidos pelas pessoas
que mais os conhecem, ou seja, especialistas que trabalham nas referidas e específicas
áreas de análise.
Para cada risco identificado deve-se tentar implementar essas linhas de ação. Caso
não seja possível eliminar tais riscos, deve-se tentar reduzi-los, limitando a sua área de
ação e controlando o ambiente ameaçado.
18
Figura 12
Fonte: Gettyimages.com
Figura 13
Fonte: Blogs-image.forbes.com
19
19
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Não nos deteremos nesta oportunidade porque este tópico será tema das indicações pre-
sentes no Material complementar, ficando como dica para a sua pesquisa e aprofundamento.
Uma referência importante ao tema segurança em IoT é a Fundação criada para IoT, cujo
site está disponível em: https://goo.gl/tn6cTd; ademais, atualmente contamos com um do-
cumento específico de cibersegurança para IoT, o qual disponível em: https://goo.gl/AgyWz2.
20
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Sites
National Institute of Standards and Technology
https://goo.gl/3x4xXg
IoT Security Foundation
https://goo.gl/tn6cTd
ISO 27001
https://goo.gl/2qnTiB
Livros
Fundamentals of computer security technology
AMOROSO, E. Fundamentals of computer security technology. [S.l.]: Prentice
Hall, 1994.
The flask security architecture: system support for diverse security policies
SPENCER, R. et al. The flask security architecture: system support for diverse secu-
rity policies. [S.l.: s.n.], 1999.
21
21
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias
Referências
DIAS, C. Segurança e auditoria da Tecnologia da Informação. [S.l.]: Axcel
Books, 2000.
The Official (ISC) CISSP CBK Review Seminar – Student Handbook. [S.l.:
s.n., 2013.
Sites visitados
IoT Security Foundation. Disponível em: <https://www.iotsecurityfoundation.org>.
Acesso em: 6 fev. 2019.
22