Você está na página 1de 27

CYBERSECURITY

TÉCNICAS DE DEFESA E
INCIDENTES CIBERNÉTICOS
Autor(a): Me. Haroldo da Silva Ferreira
Revisor: Anelise Nunes dos Santos

Tempo de leitura do conteúdo estimado em 1 hora e 5 minutos.

Introdução
Olá, cara(o) estudante! Como já sabemos, há vários riscos que estão presentes na
internet, independentemente de sua localização geográfica, sua familiaridade de
navegação ou tipo de sistema utilizado. Cada vez mais, pessoas e empresas são alvos
de um ataque cibernético, que pode ter sua origem vinda de qualquer parte do planeta.

Para isso, as pessoas devem estar preparadas para tentar identificar pequenas formas
de ataque. Já pensando em um sistema organizacional, as empresas precisam possuir
recursos sistêmicos e recursos humanos bem preparados, com conhecimento de várias
técnicas de defesa contra os ataques iminentes. Neste material, veremos algumas
formas de proteção. Bons estudos!

Técnicas de Defesa e
Incidentes Cibernéticos

Não sendo pessimista ou torcendo para o pior acontecer, em algum momento da sua
vida, você sofrerá um incidente  cibernético; para isso, basta você ser um usuário de
computador. Já no caso daqueles que estão inseridos em ambientes  organizacionais,
muitas vezes, esbarram em incidentes cibernéticos todos os dias na empresa em que
atuam.

Tanto nas residências quanto nas empresas, o uso de  redes sociais  tem conquistado
cada vez mais espaço entre seus usuários. Para as pessoas, tornou-se uma forma
de  comunicação e entretenimento. Para as empresas, por sua vez, tornou-se uma
importante ferramenta de divulgação e realização de negócios, mas também se criou
uma lacuna para novos tipos de incidentes cibernéticos.

Os incidentes cibernéticos estão relacionados aos vários tipos de  ameaças  existentes,
que são encontrados em dispositivos  particulares  ou em uma  infraestrutura
computacional  de alguma organização. As  vulnerabilidades  existentes precisam
ser  identificadas  e, após seu conhecimento, devem ser  eliminadas  ou, pelo
menos, mitigadas.

Para realizar uma  blindagem  dos arquivos, dos dados importantes e sensíveis, das
aplicações utilizadas, principalmente daquelas que são imprescindíveis para o mínimo
funcionamento das operações cotidianas, deve-se ter uma camada de segurança.

Ao levar em consideração uma organização, a utilização da camada de segurança deve


ser planejada ainda na  fase de projeto  de uma infraestrutura computacional, visando,
desde o início, a mitigar problemas com vulnerabilidades que possam existir. As
vulnerabilidades que podem existir são caminhos para acontecimentos de incidentes
cibernéticos por ação de um atacante ou, até mesmo, de um usuário da infraestrutura,
sendo intencional ou não.

É por essa razão que esta seção se torna importante, pois, nela, veremos aspectos
existentes da camada de segurança em  aplicativos e dados, analisando técnicas
importantes de proteção. Veremos, também, técnicas de proteção no uso de redes
sociais e caracterizações existentes na captação de dados sensíveis.

Algo muito interessante que será apresentado aqui concerne a determinados casos
famosos de incidentes cibernéticos, mostrando como ocorreram e uma breve análise
sobre cada um.

Por fim, discorreremos sobre as vítimas de ataques cibernéticos; quando uma pessoa ou
organização é alvo de um incidente cibernético, fica um  trauma  que pode ser sentido
por muito tempo. Isso ocorre, porque, mesmo sendo em um ambiente virtual, muitas
vezes, tem consequências  reais, afetando emocionalmente, financeiramente ou, até
mesmo, fisicamente.

Camada de Segurança em Aplicativos e Dados


Para Bomfati e Kolbe Júnior (2020), uma grande parte dos usuários de computador se
mostra cada vez mais ansiosa para encontrar novidades e variedades de produtos de
maneira indiscriminada. Por outro lado, essa ansiedade pode colocar a segurança das
suas informações em perigo, dando oportunidades para agentes da ameaça aplicarem
golpes mais assertivos.

Como já sabemos, o uso da segurança em camadas faz parte de uma estratégia  para


combinar vários controles de segurança, tornando a segurança do ambiente
computacional mais eficiente. Assim, quando uma camada de segurança falhar, temos
outra proteção na camada seguinte; as aplicações e os dados sensíveis precisam de
proteção.
A camada de  segurança dos dados  tem como objetivo garantir o  controle de
acesso autorizando ou barrando qualquer acesso não autorizado que, em muitos casos,
pode ser uma tentativa de ataque cibernético.

Os usos de aplicações, principalmente aplicativos instalados em celulares, ajudam na


disseminação das novidades da internet, deixando seus usuários mais envolvidos e
cada vez mais passionais. Uma das explicações é o aumento do uso de celular em todo
o mundo. Segundo um relatório referente ao ano de 2019 da empresa Comscore, as
pessoas passam de 3 até 7 horas todos os dias no celular, sendo a maior parte do
tempo utilizando algum tipo de aplicação. Podemos verificar mais eficazmente esses
números na Figura 3.1:

Como podemos observar na Figura 3.1, nos países listados no gráfico, todos utilizam
muito mais aplicativos, que são os mais variados e apenas um pequeno percentual do
tempo é utilizado com browser de internet, em que, geralmente, as pessoas realizam
algum tipo de pesquisa ou busca de conteúdos em empresas tradicionais.

O uso de aplicações varia muito conforme características de cada pessoa; dependendo


do sexo, idade ou profissão, o gosto por uma determinada aplicação muda, bem como o
tempo de utilização. Uma aplicação é um  produto  e, assim como qualquer produto,
possui empresas de marketing realizando sua promoção com enfoque em um  público-
alvo.

Ainda com base no relatório da empresa Comscore, vejamos, na Figura 3.2, o ranking
das aplicações mais utilizadas quanto ao ano de 2019:
Como podemos notar na Figura 3.2, nas cinco aplicações mais utilizadas em 2019 no
mundo, duas delas são aplicativos de conversação instantânea e três são de redes
sociais. No Box a seguir, você pode conferir mais dados das pesquisas realizadas pela
Comscore.

Junto a essas aplicações, há uma infinidade de dados  transmitidos  que podem


ser  confidenciais. Garantir a segurança desses dados é de extrema importância para
os usuários e para a empresa dona do serviço. Imagine um grande vazamento de dados
e o tamanho do prejuízo que pode causar; fora a perda de confiança que levará muitas
pessoas a deixarem de utilizar o serviço.

Devemos levar em consideração, também, os dados e as aplicações empresariais,


muitas delas desconhecidas do grande público, até mesmo criadas de
forma  personalizada  para uma empresa específica, que mantém uma grande
quantidade de dados armazenados em seus domínios.

Por esse motivo, é necessário garantir que a aplicação utilizada é segura. Logo, é
preciso saber se os membros da empresa conhecem bem a aplicação ou, pelo menos, o
fabricante dessa aplicação. Outra preocupação deve existir com os dados, garantindo
que apenas pessoas autorizadas tenham acesso.
Introdução
Para Bertholdi (2020), os crimes cibernéticos estão em constante  evolução, uma vez
que os agentes das ameaças aprimoram suas formas de ataque ou, simplesmente,
criam novas formas de cometer  crimes cibernéticos. Muitos criminosos utilizam,
agora, criptomoedas em seus golpes, devido à sua complexidade de rastreamento da
transação financeira.

Segundo Stallings (2014), muitas aplicações, atualmente, são web, pois são mais fáceis
para a utilização do usuário e manutenção do sistema. Todavia, quando um  servidor
web  é comprometido, um agente da ameaça pode obter  acesso  a dados e outros
acessos a sistemas que não fazem, necessariamente, parte de um grupo de sistemas
web.

A proteção da camada de aplicativos está relacionada à segurança do usuário e


da  rede  existente. Testar os aplicativos, sendo eles desenvolvidos pela empresa ou
contratados por terceiros, é uma tarefa de extrema importância. É preciso garantir que
os aplicativos não ofereçam meios de ataques vindos de um agente da ameaça. No
elemento a seguir, você conhecerá algumas dessas preocupações:

Aplicativos desenvolvidos: os aplicativos desenvolvidos


internamente na organização devem possuir documentação e
seguir práticas seguras de desenvolvimento. É aconselhável a
utilização de um framework para isso.

Referente à preocupação com a camada de segurança em dados, esta tem por objetivo
garantir que apenas pessoas com permissões de acesso previamente estabelecidas
possam ter acesso aos dados que não são públicos e que todos acessos
possuam  monitoramento e registro de atividades, com a possibilidade de confirmar
qualquer ação abusiva.

Na camada de segurança dos dados, não há preocupação maior com o


acesso  ilegal  por parte de um  invasor  à rede: se já está tentando acesso ao dado, é
porque o acesso à rede foi violado.
Para Stallings (2014), talvez o aspecto mais importante da camada de segurança dos
dados seja a prevenção; nela, é preciso garantir que usuários autenticados, de forma
regular ou não, possam não acessar dados sem autorização de acesso. Detectar
também é outro aspecto importante da camada de segurança de dados, já que a
detecção pode garantir que a tentativa de acesso  indevido  seja  sinalizada  antes do
sucesso do agente da ameaça.

Na acepção de Tanenbaum (2007), dispositivos computacionais precisam possuir,


nativamente em seus sistemas operacionais, ferramentas de segurança, visando a
proibir um acesso não autorizado ao sistema. Pensamento similar existe com os dados,
que são um ativo muito importante das organizações; estas precisam, se necessário,
adquirir aplicações de segurança por meio de determinados itens. Vejamos quais são
eles e as suas características no elemento a seguir:

1. Gerenciamento de identidade: O gerenciamento de identidade visa a


garantir que somente usuários autorizados tenham acesso a um
determinado dado ou recurso. Seja esse acesso permitido de maneira
temporária ou definitiva, as aplicações conhecidas para controlar o acesso
de maneira precisa e eficiente são chamadas de IAM (Identity and Access
Management).
2. Unificação de credenciais: Uma boa prática que pode ser utilizada pelas
organizações em sua estrutura computacional é o single sign-on, o qual
permite que o usuário acesse várias aplicações com o mesmo conjunto de
credenciais. Embora as credenciais estejam armazenadas em locais
diferentes, é uma tecnologia útil para ajudar a evitar a replicação de
diretórios dos usuários, além de inibir o compartilhamento de credenciais
entre os usuários da organização.
3. Autenticação multifatorial: Nesse tipo de autenticação, é requerido aos
usuários das aplicações que façam a verificação de suas identidades,
realizando uma combinação de algo que eles possuem, algo que eles
sabem e algo que eles são. Essa ação, de forma simples e segura, ajuda na
proteção do acesso aos dados. Aliás, discutiremos mais sobre a
autenticação multifatorial na seção seguinte.
4. Gerenciamento de permissões: Na camada de segurança de dados, é
preciso gerir, de maneira eficiente, as permissões de acessos dos usuários
das aplicações existentes, mantendo os usuários certos nos grupos de
acessos corretos. Esses grupos de usuários devem apenas possuir acesso
ao que realmente precisam para executar suas funções. Ademais, os
usuários não devem possuir acessos desnecessários, para, assim, evitar
certos tipos de curiosidades e manipulação de arquivos de forma indevida.
Cada camada de segurança tem suas particularidades de arquitetura e suas
características referentes às necessidades dos seus usuários e das ferramentas
utilizadas para manter a segurança. De qualquer forma, ações preventivas são
aconselhadas em todas as camadas, pois, como já se sabe, a qualquer momento e de
diversas formas, pode existir um ataque inesperado.

Agora que já pôde ter uma base de conhecimento sobre a segurança na camada de
dados e na camada de segurança em aplicativos, você verá, na seção seguinte,
algumas técnicas de proteção nessas duas camadas.

Técnicas de Proteção
Para Barreto e Santos (2019), o anonimato é uma das características buscadas pelos
agentes da ameaça em seus ataques; além do sucesso no ataque, eles podem seguir
suas vidas com a garantia de que nunca serão pegos pelos crimes cometidos.

As vulnerabilidades podem ser mais difíceis de serem encontradas em aplicações que


foram desenvolvidas internamente nas organizações que as utilizam; isso quando não
seguem  padrões  de desenvolvimento, por exemplo,  Spring
Boot, Bootstrap ou Angular.

O Spring Boot é um  framework  para configuração e publicação de aplicações. Já o


Bootstrap é um  framework  para o desenvolvimento de componentes para aplicações
web. A plataforma Angular é utilizada para desenvolver interfaces com aplicações,
principalmente aplicações web.

Ao não seguir os padrões de desenvolvimento, corre-se o risco de não aplicar a melhor


maneira de se desenvolver uma aplicação, criar uma estrutura com  códigos falhos,
gerando vulnerabilidades que podem comprometer todo um sistema computacional
existente naquele ambiente. Em  aplicações web, deve-se ter um controle
mais  rigoroso  aos  requisitos  básicos de segurança, pois essa aplicação pode estar
exposta na internet.

Vejamos, na sequência, uma série de  técnicas  que podem ser utilizadas
para mitigar riscos de vulnerabilidades. Essas técnicas, inclusive, podem ser utilizadas
por agentes da ameaça, que são  externos ou internos, e podem agir de
maneira voluntária ou não.

Desenvolvimento utilizando padrões estabelecidos: como já foi exposto, é

aconselhável a utilização de frameworks para o desenvolvimento de aplicações.


Com eles, haverá auxílio utilizando uma prática com sucesso e já estabelecida.

Podemos citar outros  frameworks, como o Django, que é bem leve e foi

desenvolvido em python; o Laravel, que é em php e de código livre; e o Ruby On


Rails, que utiliza biblioteca em linguagem ruby.

Controle de acesso: assim como na camada de segurança dos dados, o

controle de acesso é muito importante. Restrições de acesso aos usuários,

aplicadas de forma correta, devem existir, a fim de não gerar uma vulnerabilidade
que pode ser explorada por um agente da ameaça.

Configuração correta: as configurações de segurança devem ser realizadas de

maneira correta, pois uma configuração mal realizada pode gerar mensagens de

erro ou apresentar informações confidenciais, principalmente em aplicações web


ou, até mesmo, abrir repositórios na nuvem que não deveriam ser acessados por

qualquer pessoa.

Realização de testes: durante a fase de desenvolvimento ou aquisição de uma

aplicação, deve ser feita a realização de testes, para, assim, assegurar que não
há falhas ou incompatibilidades sistêmicas que prejudiquem o ambiente

computacional existente. Também se deve recorrer a um teste de qualidade da

aplicação, que verifica se existem erros na execução da aplicação; a testes de


penetração, que verificam se existem vulnerabilidades referentes à segurança
das aplicações. Essas são umas das melhores ferramentas para se chegar nesse

resultado.
Atualização da aplicação: as aplicações, geralmente, sofrem muitas

atualizações durante seu ciclo de vida, que se inicia no desenvolvimento ou

aquisição da aplicação, e termina quando é substituída por outra aplicação ou se

torna não mais necessária para a organização que adquiriu ou desenvolveu


aquela aplicação.

Utilização de aplicações de ponta: no caso de a organização adquirir uma

aplicação, é importante que essa seja a melhor aplicação existente para o

objetivo que a organização busca e que esteja com valor adequado; afinal, não
adianta ter um valor maior do que a organização pode ou está disposta a pagar.

Agora, discorreremos sobre as técnicas que podem ser utilizadas para garantir um
melhor  nível de segurança  na camada de dados. Para Stallings (2014), a segurança
dos dados está relacionada ao uso de  autenticação do usuário  e ao uso
da criptografia.

A autenticação dos usuários do sistema e dos dados nele contidos é um bloco de


montagem fundamental para a principal linha de defesa existente naquele ambiente. A
utilização de autenticação do usuário é a base para a maioria dos controles de acesso e
para a irretratabilidade do usuário.

O processo de autenticação verifica a identificação alegada por uma ou para uma


entidade do sistema. O processo de autenticação é formado por duas etapas. Clique no
elemento a seguir e veja quais são:

1. Identificação: Na identificação, é apresentada uma identidade ao sistema de


segurança da informação.
2. Verificação: Na verificação, são apresentadas ou geridas identificações que
confirmam o vínculo entre a entidade e o identificador.

O processo de autenticação pode utilizar um sistema multifatorial, que são muitos


empregados para garantir a identidade do usuário. A fim de conhecer cada um desses
fatores, verifiquemos o infográfico a seguir:
O que você sabe

O que você é

O que você tem

#PracegoVer: o infográfico interativo apresenta o título “Autenticação multifatorial” e três


tópicos dispostos em linha vertical. O primeiro tópico tem o título “O que você sabe” e, ao
clicar nele, aparece o seguinte conceito: “normalmente, é a utilização de uma senha ou de
um código PIN (Personal Identification Number) que devem ser conhecidos apenas pelo
usuário. Esse usuário deve inserir corretamente essas informações que estão armazenadas
na base de dados da aplicação”. O segundo tópico tem o título “O que você é” e apresenta o
seguinte conceito: “dados biométricos podem ser utilizados para confirmar a identidade do
usuário. Os dados biométricos podem ser obtidos de diferentes maneiras, coletando
informações da impressão digital, da íris do olho, do reconhecimento da voz ou até mesmo
do reconhecimento da face”. O terceiro tópico tem o título “O que você tem” e apresenta o
seguinte conceito: “para essa função, pode ser utilizado um smart card, um token ou até
mesmo um celular, para ser uma etapa a mais na autenticação do sistema”.

Ao fundo do infográfico, há uma cor azul-claro e, ao lado direito dos três tópicos, há três
ilustrações dispostas em linha horizontal. A primeira ilustração é de uma chave na cor azul
com amarelo; ao lado direito dessa chave, há um sinal de mais; ao lado direito do sinal de
mais, há um símbolo de uma biometria; ao lado direito desse símbolo, há outro sinal de mais
e, ao lado direito do sinal de mais, há um celular na cor azul.

Outras técnicas importantes devem ser utilizadas para mitigar problemas que podem
existir na camada de segurança de dados. Vejamos algumas na sequência.

Criptografia: a utilização de criptografia dos dados sensíveis é de extrema


importância, porque, caso ocorra uma invasão, mesmo que o agente da ameaça

tenha acesso ao arquivo, ele não poderá ler se não tiver a chave de

descriptografia, por isso é indicado utilizar métodos de criptografia de chave

pública.
Coleta de dados: os dados são uma responsabilidade. A quebra de segurança

dos dados pode ter um prejuízo muito grande para uma organização. Assim, é

melhor manter e coletar apenas dados necessários; dados desnecessários não

devem ser armazenados.

Limpeza de dados: arquive os dados que não são acessados durante muito

tempo. Existem aplicações que fazem isso de forma automática para sua

organização. Podem existir dados ou até servidores que não são acessados por
muito tempo, gerando apenas gastos para manter essa estrutura.

Quarentena de arquivos: existem aplicações que classificam o tipo de dado; se

for considerado confidencial, move para uma área de quarentena, sendo um local

mais seguro, com menores chances de falha humana ou de um ataque por um

agente da ameaça.

Rastreio dos grupos de usuários: existem sistemas que, após serem

configurados, podem definir, automaticamente, as permissões de cada usuário ou


dos grupos de usuários, rastreando o comportamento deles, de forma a limitar

um dano potencial que qualquer usuário possa fazer.

Privacidade dos dados: é necessário garantir a privacidade dos dados. Isso é

um aspecto da segurança da informação que lida com os direitos e deveres dos

usuários, além de manter o controle adequado do dado.

Vimos, nesta seção, aspectos relacionados à segurança na camada de aplicativos e à


segurança na camada de  dados. A ideia foi demonstrar sua existência e importância.
Podemos verificar que existem  normas e técnicas  que podem ser seguidas, com o
intuito de proteger as aplicações, as informações e tornar o ambiente computacional
otimizado e mais seguro. Agora, para fixar o conteúdo já visto até aqui, realizaremos
uma atividade, a fim de testar seus conhecimentos.

Conhecimento
Teste seus Conhecimentos
(Atividade não pontuada)

Leia o excerto a seguir:

“Segurança de computadores: a proteção oferecida para um sistema de


informação automatizado, a fim de alcançar os objetivos de preservar a
integridade, a disponibilidade e a confidencialidade dos recursos do sistema de
informação (incluindo hardware, software, firmware, informações/dados e
telecomunicações)”.

STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6.


ed. São Paulo: Pearson, 2014. p. 6.

A partir do contexto apresentado e com base nos estudos realizados, analise as


asserções a seguir e a relação proposta entre elas.

I. A autenticação multifatorial é composta por elementos que confirmam a


identidade do usuário, levando em consideração o que ele é, o que ele sabe e o
que ele possui.

Pois:

II. A biometria do usuário pode ser copiada com facilidade por qualquer pessoa;
assim, um sistema complexo deve utilizar, também, uma senha de oito
caracteres.  

A seguir, assinale a alternativa correta.

a) As asserções I e II são proposições verdadeiras, e a II é uma


justificativa correta da I.
b) As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa correta da I.
c) As asserções I e II são proposições falsas.
d) A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
e) A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
Risco nas Redes Sociais

As redes sociais, segundo Bomfati e Kolbi Júnior (2020), são lugares para seus usuários
postarem fotos de seus melhores momentos com familiares e amigos, registrar seus
encontros, suas festas ou viagens. Porém, nesse ambiente que existe muita  interação
virtual, há perigos que podem gerar problemas financeiros ou emocionais.

Introdução
Para Bomfati e Kolbi Júnior (2020), não é possível negar que as redes sociais criaram
muitas  oportunidades  para relacionamentos, divulgação de produtos e eventos. Por
outro lado, também houve o surgimento de novas ameaças e crimes virtuais, mas é
claro: não podemos criminalizar as redes sociais e suas tecnologias somente porque
esse tipo de acontecimento existe.

Alguns usuários se acham  imunes  a qualquer tipo de crime virtual ou, até mesmo,
imaginam que somente aqueles que não possuem conhecimento específico
são  vítimas  desses crimes. Porém, a realidade é que basta um clique em um
link malicioso, às vezes por distração, ou buscar informação nas redes sociais, esses
usuários podem se tornar vítimas de um crime.

O crescente aumento das redes sociais em todo o mundo, com a sua popularização em


diferentes idades, também propiciou a intensificação das chances do comportamento de
algum usuário se tornar crime.

Algumas redes sociais, como o caso do Facebook, possuem mais de  2 bilhões de
usuários  que estão interligados por inúmeros tipos de relacionamentos, trocando
informações e conhecimentos por todo o globo. Cada vez mais, essas redes sociais
ganham importância e atendem a diversas finalidades.

A  exposição  dos usuários, às vezes, é muito grande, de modo a facilitar os ataques


realizados por agentes da ameaça. Perigos podem ser devastadores para uma família,
como as crianças que utilizam essas redes e viram potenciais vítimas de crimes, pois
são mais inocentes, abrindo possibilidades para contatos com anônimos.

Captação de Dados Sensíveis


De acordo com Bertholdi (2020), os  dados sensíveis  podem ser qualquer tipo de
informação que está relacionada a uma pessoa, como os dados pessoais, ou
características relacionadas a essa pessoa, como o tipo físico, os hábitos ou gostos.

Se levarmos em consideração a  LGPD  (Lei Geral de Proteção de Dados), ela nos


apresenta diferenças entre  dados pessoais  e  dados sensíveis. Para a LGPD, os
dados pessoais são aqueles que identificam uma pessoa, como número do documento,
endereço, número de telefone ou endereço de correio eletrônico.  

Já os dados considerados sensíveis são as informações que também são pessoais, mas
referidas às características de um cliente ou colaborador, como já mencionados: o tipo
físico, os gostos, além das informações referentes ao estado de saúde, etnia ou religião.

Para a LGPD, as organizações devem se preocupar com os dados pessoais e os dados


sensíveis, pois estes podem causar  graves  problemas, caso exista algum tipo
de  vazamento  dessas informações. Consequentemente, essa situação leva a
organização a perder credibilidade, dificultando o relacionamento com clientes e
possíveis problemas judiciais.

Entretanto, o foco desta seção não é a LGPD, e sim a  captação  de dados sensíveis
em redes sociais; nelas, não há diferença entre dados pessoais e sensíveis. Os dados
sensíveis ou pessoais, levando em consideração as redes sociais, fazem parte de
um  bloco  único. Nesse bloco, as informações são sensíveis e podem ter muito valor
para um agente da ameaça.

Os usuários podem até decidir limitar suas informações pessoais, deixando seus perfis
abertos apenas para “conhecidos” ou evitar colocar detalhes pessoais em seus perfis
nas redes sociais que utilizam. Mas isso não  elimina  o fato que as próprias redes
sociais possuem lacunas que elevam o risco à segurança das informações dos usuários
e à privacidade dos seus dados.

Existem relatos de que empresas que controlam redes sociais venderam informações de
seus usuários para empresas de segmento diferente. Foram comercializadas, inclusive,
mensagens pessoais, para que essas empresas saibam de informações importantes
que possam levar as pessoas a adquirirem seus produtos ou serviços oferecidos.

Dificilmente, algum usuário de uma rede social ou de qualquer outro serviço oferecido na
internet analisa o  contrato de termos de serviço  oferecido a ele. Geralmente,
a ansiedade para utilizar aquela aplicação ou rede social é maior do que perder tempo
em relação às informações contidas em um contrato complexo.

Basicamente, as redes sociais aproveitam o grande número de usuários e o


enorme fluxo de informações que aumentam, cada vez mais, para gerar faturamento,
pois essas informações podem ser muito caras e requisitadas por outras grandes
corporações.
Essas informações não são apenas importantes para se transformar em um produto que
será vendido para outras empresas, mas também ajudam a rede social a melhorar
seus algoritmos  e  padronizar comportamentos. Assim, é possível que a rede social
venha até a prever o padrão comportamental dos seus usuários.

Os algoritmos são estruturados com base em  padrões de consumo  ou das


preferências políticas ou relativas aos horários utilizados. Isso pode significar
um  mapeamento  dos comportamentos pessoais e interpessoais, algo que pode ser
perigoso, talvez no sentido de conferir poder a uma organização manipular um
segmento inteiro da sociedade.

Em uma perspectiva mais simplória, foca-se, de maneira singular, nas pessoas, que são
os usuários das redes sociais. Ter seus dados pessoais captados por um agente da
ameaça pode ser perigoso, pois, como já exposto, vários crimes podem ser realizados
ao coletar informações sensíveis dos usuários.

O agente da ameaça, nesse caso, pode ser um  cracker  que está utilizando técnicas
de  phishing  para coletar informações importantes para seus crimes virtuais, como
acesso a sites de bancos, compras em lojas on-line ou, até mesmo, criação de perfis
falsos.

Além disso, o agente da ameaça pode ser algo muito pior: pode ser um pedófilo que
está tentando contato com crianças, pode ser um estuprador que tenta descobrir a rotina
de uma pessoa para realizar seu ataque, de um ladrão ou sequestrador que deseja
saber os locais que a sua vítima frequenta ou quando ela não está em casa.

Técnicas de Proteção
Como já sabemos, existem inúmeros riscos na utilização de uma rede social: a utilização
de  antivírus  e não conectar em  internet pública  são ações que podem mitigar uma
invasão iminente ao seu sistema computacional, mas a melhor proteção que um usuário
pode ter é o  bom comportamento no uso das redes sociais. Para que você possa
conhecer algumas dessas práticas, considere o elemento a seguir:

1. Conteúdo permanente: É claro que você sempre terá a opção de excluir


um perfil ou conteúdo publicado em uma rede social, mas existem pessoas
que podem capturar uma informação com prints de tela ou utilizar
aplicações que fazem cache de perfis, ou seja, faz uma cópia do que está
publicado no momento e fica salvo para sempre; portanto: cuidado com o
que você publica na internet.
2. Evite o uso de rede social no trabalho: Usar uma rede social no seu
trabalho não apenas pode atrapalhar a sua atenção e foco com a atividade
que você exerce, mas também pode te deixar mais distraído(a) na questão
do uso dessa rede. Trata-se de uma situação que incentiva a praticar
alguma ação que não realizaria se estivesse apenas utilizando a rede social
em um momento mais descontraído.
3. Cuidado na instalação de aplicativos: Muitas redes sociais permitem a
instalação de aplicativos terceiros que prometem mais recursos. Mas
existem casos em que a aplicação foi desenvolvida apenas para roubar
algum tipo de informação dos seus usuários. Caso realmente pretenda
utilizar, procure aplicações conhecidas e não permita acesso a informações
pessoais.
4. Seja seletivo(a): Existem muitos agentes da ameaça que desejam roubar
informações; para isso, podem utilizar perfis falsos. Então, se possível,
tenha contato nas redes apenas com pessoas conhecidas, com referências
ou perfis verificados.
5. Evite links desconhecidos: Muitas vezes, o usuário recebe mensagens de
desconhecidos ou, até mesmo, links estranhos de pessoas conhecidas.
Veja esse tipo de mensagem como devem ser verificadas as mensagens de
e-mails: com muito cuidado e criticidade.
6. Cuidado com fake news: Muito cuidado com mensagens falsas ou
fraudulentas. Essas mensagens podem levar a ações exatas, por exemplo,
envergonhar-se em conversas com amigos ou, até mesmo, levar a praticar
ações impensáveis. Não basta confiar na fonte, porque nem sempre você
pode ter certeza da identidade de quem passou a informação.
7. Evite compartilhar seus contatos: A rede social pode usar as informações
dos seus contatos para ter informações sobre a sua rede de
relacionamentos e entrar em contato com essas pessoas para oferecer
produtos e serviços, o que é indesejado por muitos.

Conforme já sabemos, ter uma atitude que priorize a prevenção ajudará qualquer
usuário a mitigar riscos. Quando você se previne e tenta imaginar se, no futuro, a ação
tomada não levará a algum tipo de constrangimento ou prejuízo, com esse tipo de
pensamento, diminuímos as chances de tomar uma medida errada.
Conhecimento
Teste seus Conhecimentos
(Atividade não pontuada)

Leia o excerto a seguir:

“Uma das maneiras pelas quais os ataques acontecem é o phishing, que


corresponde a conversas ou mensagens falsas, como links fraudulentos. Os
ataques ocorrem com a utilização de spam, mensagens enviadas sem o
consentimento do usuário e de malwares, que são softwares maliciosos
instalados sem consentimento do usuário, como os vírus”.

BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes cibernéticos. Curitiba:


Intersaberes, 2020. p. 150.

A partir do contexto apresentado e com base nos estudos realizados, analise as


asserções a seguir e a relação proposta entre elas.

I. O uso de phishing é realizado por um agente da ameaça que coleta


informações do seu alvo por intermédio de redes sociais, e-mails ou conversas
com o próprio alvo.

Pois:

II. O agente da ameaça que realiza o ataque sempre será alguém inserido no
ciclo social do alvo e sempre será uma pessoa conhecida.

A seguir, assinale a alternativa correta.

a) As asserções I e II são proposições verdadeiras, e a II é uma


justificativa correta da I.
b) A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
c) As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa correta da I.
d) A asserção I é uma proposição falsa, e a II é uma preposição
verdadeira.
e) As asserções I e II são proposições falsas.
Incidentes Cibernéticos

Para Juurvee e Arold (2021), as  armas cibernéticas  são programas, equipamentos,
táticas, técnicas e procedimentos que podem ser utilizados para ataques cibernéticos.
Existem várias ameaças cibernéticas, que podem ter como alvo empresas, pessoas ou
governos, explorando vulnerabilidades existentes em seus sistemas computacionais.

Ademais, existem vários casos famosos de incidentes cibernéticos, mas falaremos, a


seguir, de dois casos conhecidos, assim podemos ter conhecimentos
dos incidentes conhecidos e procurar entender a motivação e técnicas utilizadas, com
o intuito de saber aplicar barreiras corretas de proteção.

Casos Famosos
O nosso primeiro caso famoso talvez seja o primeiro grande incidente cibernético
reportado ocorrido no Irã em uma usina de enriquecimento de urânio, na cidade de
Natanz. Segundo Zetter (2017), os primeiros indícios de que algo não estava certo
foram  falhas  apresentadas pelas centrífugas, que estavam falhando em ritmo
desconhecido.

No primeiro momento, as falhas eram um grande mistério, já que as centrífugas foram


substituídas por técnicos iranianos e foram vistoriadas por inspetores responsáveis.
Algum tempo depois, os computadores da usina começaram a reiniciar  repetidamente:
no primeiro momento, acreditava-se que os computadores tinham sido infectados por
um vírus.

Depois de maiores análises, uma empresa da Bielorrussia descobriu que não era
apenas um vírus comum, mas se tratava de um  worm, especificamente desenvolvido
para atacar um sistema de controle industrial conhecido como  SCADA  (Supervisory
Control and Data Acquisition), um sistema usado para monitorar e realizar o controle de
processos industriais.
Fonte: wbraga / 123RF.

O Stuxnet fazia com que as centrífugas girassem 40% mais rapidamente durante um
período de 15 minutos, o que causava rachaduras nessas centrífugas. Além disso, o
Stuxnet omitia dados telemétricos, substituindo os eventos de falhas por gravações de
eventos normais; assim, não alarmava os operadores.

Esse ataque ficou conhecido como o caso das centrífugas e ocorreu no ano de 2010. A
origem do Stuxnet é desconhecida. Sabe-se que não havia internet na usina, portanto o
vírus deve ter vindo de um dispositivo portátil, infectando toda a rede da usina.

Nosso segundo e último caso será sobre o Wanna Cry que, para Akbanov et al. (2019),
foi um ataque massivo em vários países no ano de 2017: foram mais de trezentos mil
vítimas em mais de 150 países. Um ataque que afeta uma ampla variedade de setores,
como saúde, governo, telecomunicações, petróleo e gás.

A dificuldade de proteção contra o Wanna Cry deriva da sua capacidade de se espalhar


por outros sistemas utilizando componentes de  worm. O Wanna Cry tem componente
de  criptografia de chave pública  e explora vulnerabilidades do  bloco de
mensagem dos sistemas operacionais Windows XP até o Windows 8.1.

As vulnerabilidades permitem que um agente da ameaça  execute um código


remoto em máquinas infectadas. Assim que o agente da ameaça instala o malware no
sistema, começa o evento de sequestro dos dados.
Nessa etapa, o Wanna Cry começa a sequestrar os dados da vítima, criptografando-
os e exigindo um pagamento para que esses dados sejam novamente liberados. Caso
não exista pagamento, a promessa é que todos seus dados irão permanecer
criptografados para sempre após o encerramento do cronômetro.

O Wanna Cry é um malware do tipo ransomware que se propagou por todo o mundo em


uma velocidade muito grande. Após esse acontecimento, ele gerou novas variantes que
ainda causam prejuízos aos alvos desses ataques.

Uma Breve Análise dos Ataques


Ao analisar de maneira bem objetiva os dois ataques, podemos afirmar que foram
ataques que marcaram época: o primeiro ataque, relacionado às centrífugas na usina de
enriquecimento de urânio, mostra-nos que está se desenvolvendo uma guerra digital.

O surgimento do Stuxnet nos revela o quanto podem ser vulneráveis nossos sistemas
mais críticos. Talvez um dia o mundo possa chegar à beira de um novo modelo de
guerra. Agências e inteligências militares gastam uma fortuna para infiltrar ataques no
ambiente do inimigo e a tendência é aumentar esses casos de ataque.

Já o Wanna Cry é um ransomware que possui características de ser uma ameaça que


busca resgates. Quando o ataque consegue atingir o mundo todo e um grande número
de alvos, pode ser considerado um ataque de sucesso, pois, com certeza, houve muitas
vítimas da contaminação provocada por esse  malware. No link do box a seguir, você
pode ficar mais por dentro de outros tipos de ransomware.
Podemos verificar, nesta seção, detalhes sobre os incidentes cibernéticos, apresentando
suas características a partir de exemplos com casos famosos que marcaram um pouco
da história da tecnologia da informação. Além do mais, fizemos uma breve análise sobre
os ataques que estão em destaque na obra.

Vítima de Ataque

Como podemos ver até aqui, a vítima de um ataque cibernético é, no início,  alvo  de
um agente da ameaça que planeja realizar alguma técnica de ataque malicioso, com o
objetivo de ganhar vantagem financeira ou apenas causar algum tipo de prejuízo ao seu
alvo.
Fonte: Pop Nukoonrat / 123RF.

O número de ataques cresce bastante todos os anos, no mundo inteiro;


consequentemente, cresce o número de vítimas, já que não existe um ataque
cibernético bem-sucedido que não tenha, pelo menos, uma vítima. Não importa se é
uma entidade governamental, uma grande ou pequena organização, ou apenas um
cidadão comum; se você é uma vítima, você teve algum tipo de prejuízo consumado
pelo ataque. Chegamos ao término do conteúdo deste material, então, para efetivar o
conhecimento aqui adquirido, colocaremos esse saber em prática.

praticar
Vamos Praticar
Vamos imaginar que você é analista de segurança da informação da empresa
XPTO e acredita que sua máquina está infectada por um malware. A todo o
momento, fica aparecendo propagandas na tela do seu computador, realmente
algo que o incomoda e que pode ocorrer com outros de sua empresa. Seu
colega de trabalho, que utiliza computador com sistema operacional Windows
10, diz que está infectado com o mesmo malware que você, cujo nome é
Wanna Cry. Você concorda com a afirmação do seu colega de trabalho?
Justifique.
Material
Complementar

FILME

A Rede Social
Ano: 2010
Comentário: o filme mostra como Mark Zuckerberg,
quando era apenas um estudante de Harvard, com a ajuda
de seus amigos, cria o Facebook e, após 6 anos,
transforma essa rede social em um ambiente com mais de
500 milhões de usuários. Esse filme é muito importante
para vermos como foi criada a maior rede social do
ocidente. Pelo fato de o Facebook ser muito importante
para várias pessoas, estas ficam mais suscetíveis aos
ataques cibernéticos mostrados neste material. Para
conhecer mais sobre o filme, consulte o trailer, disponível
em:

TRAILER

LIVRO

Exploração de vulnerabilidades em Redes


TCP/IP
Editora: Alta Books
Autor: Sandro Melo
Ano: 2017
ISBN: 978-85-508-0070-7
Comentário: o livro em foco está diretamente relacionado
a este material, pois foi realizado para futuros e atuais
profissionais de tecnologia da informação. O autor mostra
vários tipos de ataques cibernéticos e destaca exemplos
de ferramentas de segurança da informação que podem
ser utilizadas para prevenir e combater ataques.

Conclusão
Prezado(a) estudante, como você pôde ver, os assuntos abordados são atuais e muito
relevantes para o nosso dia a dia. Quando falamos sobre a camada de segurança de
aplicativos e a camada de segurança de dados, tocamos em assuntos contemporâneos, que
estão cada vez mais se tornando comuns, como os riscos existentes na utilização de redes
sociais.

Já quando falamos sobre os cibercrimes conhecidos, podemos adentrar em casos conhecidos


que podem afetar nossas vidas no futuro, levando a problemas para fora da internet e dos
computadores; talvez estejamos caminhando para uma guerra digital.

Assim, realizamos uma breve análise dos incidentes cibernéticos que citamos como exemplo
e mostramos, de maneira básica e objetiva, a definição de vítima: trata-se do alvo do agente
da ameaça que se torna vítima quando esse agente alcança sucesso na sua ação criminosa.

Referências
A REDE Social. [S. l.: s. n.], 2010. 1 vídeo (1 min 31
s). Publicado pelo canal Sony Pictures Brasil.
Disponível em: https://www.youtube.com/watch?
v=kAwIKMYN6UU. Acesso em: 1 jul. 2021.

AKBANOV, M. et al. WannaCry Ransomware:


Analysis of Infection, Persistence, Recovery
Prevention and Propagation Mechanisms. Patras:
Journal of Telecommunications, 2019.

BARRETO, A.; SANTOS, H. Deep Web: Investigação no submundo da internet. São Paulo:
Brasport, 2019.
BERTHOLDI, J. Crimes cibernéticos. Curitiba: Contentus, 2020.

BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes cibernéticos. Curitiba: Intersaberes, 2020.

BRASIL: Os números do Relatório Digital em 2019. PagBrasil, 2019. Disponível


em: https://www.pagbrasil.com/pt-br/insights/relatorio-digital-in-2019-brasil/. Acesso em: 1º jul.
2021.

COMSCORE Releases 2019 Global State of Mobile Report Revealing Unique Insights Across
10 Markets. Comscore, 2019. Disponível em: https://www.comscore.com/Insights/Press-
Releases/2019/12/Comscore-Releases-2019-Global-State-of-Mobile-Report. Acesso em: 1º
jul. 2021.

JUURVEE, I.; AROLD, U. Psychological Defence and Cyber Security: Two Integral Parts of
Estonia’s Comprehensive Approach for Countering Hybrid Threats. Icono 14, v. 19, n. 1, p. 70-
94, 2021.

MELO, S. Exploração de vulnerabilidades em Redes TCP/IP. Rio de Janeiro: Alta Books,


2017.

RANSOMWARE: definição, prevenção e remoção. Kaspersky, [2021]. Disponível


em: https://www.kaspersky.com.br/resource-center/threats/ransomware. Acesso em: 1º jul.
2021.

STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo:


Pearson, 2014.

TANENBAUM, A. S. Organização estruturada de computadores. 5. ed. São Paulo:


Pearson, 2007.

ZETTER, K. Contagem regressiva até o zero day. São Paulo: Brasport, 2017.

Você também pode gostar