Escolar Documentos
Profissional Documentos
Cultura Documentos
TÉCNICAS DE DEFESA E
INCIDENTES CIBERNÉTICOS
Autor(a): Me. Haroldo da Silva Ferreira
Revisor: Anelise Nunes dos Santos
Introdução
Olá, cara(o) estudante! Como já sabemos, há vários riscos que estão presentes na
internet, independentemente de sua localização geográfica, sua familiaridade de
navegação ou tipo de sistema utilizado. Cada vez mais, pessoas e empresas são alvos
de um ataque cibernético, que pode ter sua origem vinda de qualquer parte do planeta.
Para isso, as pessoas devem estar preparadas para tentar identificar pequenas formas
de ataque. Já pensando em um sistema organizacional, as empresas precisam possuir
recursos sistêmicos e recursos humanos bem preparados, com conhecimento de várias
técnicas de defesa contra os ataques iminentes. Neste material, veremos algumas
formas de proteção. Bons estudos!
Técnicas de Defesa e
Incidentes Cibernéticos
Não sendo pessimista ou torcendo para o pior acontecer, em algum momento da sua
vida, você sofrerá um incidente cibernético; para isso, basta você ser um usuário de
computador. Já no caso daqueles que estão inseridos em ambientes organizacionais,
muitas vezes, esbarram em incidentes cibernéticos todos os dias na empresa em que
atuam.
Tanto nas residências quanto nas empresas, o uso de redes sociais tem conquistado
cada vez mais espaço entre seus usuários. Para as pessoas, tornou-se uma forma
de comunicação e entretenimento. Para as empresas, por sua vez, tornou-se uma
importante ferramenta de divulgação e realização de negócios, mas também se criou
uma lacuna para novos tipos de incidentes cibernéticos.
Os incidentes cibernéticos estão relacionados aos vários tipos de ameaças existentes,
que são encontrados em dispositivos particulares ou em uma infraestrutura
computacional de alguma organização. As vulnerabilidades existentes precisam
ser identificadas e, após seu conhecimento, devem ser eliminadas ou, pelo
menos, mitigadas.
Para realizar uma blindagem dos arquivos, dos dados importantes e sensíveis, das
aplicações utilizadas, principalmente daquelas que são imprescindíveis para o mínimo
funcionamento das operações cotidianas, deve-se ter uma camada de segurança.
É por essa razão que esta seção se torna importante, pois, nela, veremos aspectos
existentes da camada de segurança em aplicativos e dados, analisando técnicas
importantes de proteção. Veremos, também, técnicas de proteção no uso de redes
sociais e caracterizações existentes na captação de dados sensíveis.
Algo muito interessante que será apresentado aqui concerne a determinados casos
famosos de incidentes cibernéticos, mostrando como ocorreram e uma breve análise
sobre cada um.
Por fim, discorreremos sobre as vítimas de ataques cibernéticos; quando uma pessoa ou
organização é alvo de um incidente cibernético, fica um trauma que pode ser sentido
por muito tempo. Isso ocorre, porque, mesmo sendo em um ambiente virtual, muitas
vezes, tem consequências reais, afetando emocionalmente, financeiramente ou, até
mesmo, fisicamente.
Como podemos observar na Figura 3.1, nos países listados no gráfico, todos utilizam
muito mais aplicativos, que são os mais variados e apenas um pequeno percentual do
tempo é utilizado com browser de internet, em que, geralmente, as pessoas realizam
algum tipo de pesquisa ou busca de conteúdos em empresas tradicionais.
Ainda com base no relatório da empresa Comscore, vejamos, na Figura 3.2, o ranking
das aplicações mais utilizadas quanto ao ano de 2019:
Como podemos notar na Figura 3.2, nas cinco aplicações mais utilizadas em 2019 no
mundo, duas delas são aplicativos de conversação instantânea e três são de redes
sociais. No Box a seguir, você pode conferir mais dados das pesquisas realizadas pela
Comscore.
Por esse motivo, é necessário garantir que a aplicação utilizada é segura. Logo, é
preciso saber se os membros da empresa conhecem bem a aplicação ou, pelo menos, o
fabricante dessa aplicação. Outra preocupação deve existir com os dados, garantindo
que apenas pessoas autorizadas tenham acesso.
Introdução
Para Bertholdi (2020), os crimes cibernéticos estão em constante evolução, uma vez
que os agentes das ameaças aprimoram suas formas de ataque ou, simplesmente,
criam novas formas de cometer crimes cibernéticos. Muitos criminosos utilizam,
agora, criptomoedas em seus golpes, devido à sua complexidade de rastreamento da
transação financeira.
Segundo Stallings (2014), muitas aplicações, atualmente, são web, pois são mais fáceis
para a utilização do usuário e manutenção do sistema. Todavia, quando um servidor
web é comprometido, um agente da ameaça pode obter acesso a dados e outros
acessos a sistemas que não fazem, necessariamente, parte de um grupo de sistemas
web.
Referente à preocupação com a camada de segurança em dados, esta tem por objetivo
garantir que apenas pessoas com permissões de acesso previamente estabelecidas
possam ter acesso aos dados que não são públicos e que todos acessos
possuam monitoramento e registro de atividades, com a possibilidade de confirmar
qualquer ação abusiva.
Agora que já pôde ter uma base de conhecimento sobre a segurança na camada de
dados e na camada de segurança em aplicativos, você verá, na seção seguinte,
algumas técnicas de proteção nessas duas camadas.
Técnicas de Proteção
Para Barreto e Santos (2019), o anonimato é uma das características buscadas pelos
agentes da ameaça em seus ataques; além do sucesso no ataque, eles podem seguir
suas vidas com a garantia de que nunca serão pegos pelos crimes cometidos.
Vejamos, na sequência, uma série de técnicas que podem ser utilizadas
para mitigar riscos de vulnerabilidades. Essas técnicas, inclusive, podem ser utilizadas
por agentes da ameaça, que são externos ou internos, e podem agir de
maneira voluntária ou não.
Podemos citar outros frameworks, como o Django, que é bem leve e foi
aplicadas de forma correta, devem existir, a fim de não gerar uma vulnerabilidade
que pode ser explorada por um agente da ameaça.
maneira correta, pois uma configuração mal realizada pode gerar mensagens de
qualquer pessoa.
aplicação, deve ser feita a realização de testes, para, assim, assegurar que não
há falhas ou incompatibilidades sistêmicas que prejudiquem o ambiente
resultado.
Atualização da aplicação: as aplicações, geralmente, sofrem muitas
objetivo que a organização busca e que esteja com valor adequado; afinal, não
adianta ter um valor maior do que a organização pode ou está disposta a pagar.
Agora, discorreremos sobre as técnicas que podem ser utilizadas para garantir um
melhor nível de segurança na camada de dados. Para Stallings (2014), a segurança
dos dados está relacionada ao uso de autenticação do usuário e ao uso
da criptografia.
O que você é
Ao fundo do infográfico, há uma cor azul-claro e, ao lado direito dos três tópicos, há três
ilustrações dispostas em linha horizontal. A primeira ilustração é de uma chave na cor azul
com amarelo; ao lado direito dessa chave, há um sinal de mais; ao lado direito do sinal de
mais, há um símbolo de uma biometria; ao lado direito desse símbolo, há outro sinal de mais
e, ao lado direito do sinal de mais, há um celular na cor azul.
Outras técnicas importantes devem ser utilizadas para mitigar problemas que podem
existir na camada de segurança de dados. Vejamos algumas na sequência.
tenha acesso ao arquivo, ele não poderá ler se não tiver a chave de
pública.
Coleta de dados: os dados são uma responsabilidade. A quebra de segurança
dos dados pode ter um prejuízo muito grande para uma organização. Assim, é
Limpeza de dados: arquive os dados que não são acessados durante muito
tempo. Existem aplicações que fazem isso de forma automática para sua
organização. Podem existir dados ou até servidores que não são acessados por
muito tempo, gerando apenas gastos para manter essa estrutura.
for considerado confidencial, move para uma área de quarentena, sendo um local
agente da ameaça.
Conhecimento
Teste seus Conhecimentos
(Atividade não pontuada)
Pois:
II. A biometria do usuário pode ser copiada com facilidade por qualquer pessoa;
assim, um sistema complexo deve utilizar, também, uma senha de oito
caracteres.
As redes sociais, segundo Bomfati e Kolbi Júnior (2020), são lugares para seus usuários
postarem fotos de seus melhores momentos com familiares e amigos, registrar seus
encontros, suas festas ou viagens. Porém, nesse ambiente que existe muita interação
virtual, há perigos que podem gerar problemas financeiros ou emocionais.
Introdução
Para Bomfati e Kolbi Júnior (2020), não é possível negar que as redes sociais criaram
muitas oportunidades para relacionamentos, divulgação de produtos e eventos. Por
outro lado, também houve o surgimento de novas ameaças e crimes virtuais, mas é
claro: não podemos criminalizar as redes sociais e suas tecnologias somente porque
esse tipo de acontecimento existe.
Alguns usuários se acham imunes a qualquer tipo de crime virtual ou, até mesmo,
imaginam que somente aqueles que não possuem conhecimento específico
são vítimas desses crimes. Porém, a realidade é que basta um clique em um
link malicioso, às vezes por distração, ou buscar informação nas redes sociais, esses
usuários podem se tornar vítimas de um crime.
Algumas redes sociais, como o caso do Facebook, possuem mais de 2 bilhões de
usuários que estão interligados por inúmeros tipos de relacionamentos, trocando
informações e conhecimentos por todo o globo. Cada vez mais, essas redes sociais
ganham importância e atendem a diversas finalidades.
Já os dados considerados sensíveis são as informações que também são pessoais, mas
referidas às características de um cliente ou colaborador, como já mencionados: o tipo
físico, os gostos, além das informações referentes ao estado de saúde, etnia ou religião.
Entretanto, o foco desta seção não é a LGPD, e sim a captação de dados sensíveis
em redes sociais; nelas, não há diferença entre dados pessoais e sensíveis. Os dados
sensíveis ou pessoais, levando em consideração as redes sociais, fazem parte de
um bloco único. Nesse bloco, as informações são sensíveis e podem ter muito valor
para um agente da ameaça.
Os usuários podem até decidir limitar suas informações pessoais, deixando seus perfis
abertos apenas para “conhecidos” ou evitar colocar detalhes pessoais em seus perfis
nas redes sociais que utilizam. Mas isso não elimina o fato que as próprias redes
sociais possuem lacunas que elevam o risco à segurança das informações dos usuários
e à privacidade dos seus dados.
Existem relatos de que empresas que controlam redes sociais venderam informações de
seus usuários para empresas de segmento diferente. Foram comercializadas, inclusive,
mensagens pessoais, para que essas empresas saibam de informações importantes
que possam levar as pessoas a adquirirem seus produtos ou serviços oferecidos.
Dificilmente, algum usuário de uma rede social ou de qualquer outro serviço oferecido na
internet analisa o contrato de termos de serviço oferecido a ele. Geralmente,
a ansiedade para utilizar aquela aplicação ou rede social é maior do que perder tempo
em relação às informações contidas em um contrato complexo.
Em uma perspectiva mais simplória, foca-se, de maneira singular, nas pessoas, que são
os usuários das redes sociais. Ter seus dados pessoais captados por um agente da
ameaça pode ser perigoso, pois, como já exposto, vários crimes podem ser realizados
ao coletar informações sensíveis dos usuários.
O agente da ameaça, nesse caso, pode ser um cracker que está utilizando técnicas
de phishing para coletar informações importantes para seus crimes virtuais, como
acesso a sites de bancos, compras em lojas on-line ou, até mesmo, criação de perfis
falsos.
Além disso, o agente da ameaça pode ser algo muito pior: pode ser um pedófilo que
está tentando contato com crianças, pode ser um estuprador que tenta descobrir a rotina
de uma pessoa para realizar seu ataque, de um ladrão ou sequestrador que deseja
saber os locais que a sua vítima frequenta ou quando ela não está em casa.
Técnicas de Proteção
Como já sabemos, existem inúmeros riscos na utilização de uma rede social: a utilização
de antivírus e não conectar em internet pública são ações que podem mitigar uma
invasão iminente ao seu sistema computacional, mas a melhor proteção que um usuário
pode ter é o bom comportamento no uso das redes sociais. Para que você possa
conhecer algumas dessas práticas, considere o elemento a seguir:
Conforme já sabemos, ter uma atitude que priorize a prevenção ajudará qualquer
usuário a mitigar riscos. Quando você se previne e tenta imaginar se, no futuro, a ação
tomada não levará a algum tipo de constrangimento ou prejuízo, com esse tipo de
pensamento, diminuímos as chances de tomar uma medida errada.
Conhecimento
Teste seus Conhecimentos
(Atividade não pontuada)
Pois:
II. O agente da ameaça que realiza o ataque sempre será alguém inserido no
ciclo social do alvo e sempre será uma pessoa conhecida.
Para Juurvee e Arold (2021), as armas cibernéticas são programas, equipamentos,
táticas, técnicas e procedimentos que podem ser utilizados para ataques cibernéticos.
Existem várias ameaças cibernéticas, que podem ter como alvo empresas, pessoas ou
governos, explorando vulnerabilidades existentes em seus sistemas computacionais.
Casos Famosos
O nosso primeiro caso famoso talvez seja o primeiro grande incidente cibernético
reportado ocorrido no Irã em uma usina de enriquecimento de urânio, na cidade de
Natanz. Segundo Zetter (2017), os primeiros indícios de que algo não estava certo
foram falhas apresentadas pelas centrífugas, que estavam falhando em ritmo
desconhecido.
Depois de maiores análises, uma empresa da Bielorrussia descobriu que não era
apenas um vírus comum, mas se tratava de um worm, especificamente desenvolvido
para atacar um sistema de controle industrial conhecido como SCADA (Supervisory
Control and Data Acquisition), um sistema usado para monitorar e realizar o controle de
processos industriais.
Fonte: wbraga / 123RF.
O Stuxnet fazia com que as centrífugas girassem 40% mais rapidamente durante um
período de 15 minutos, o que causava rachaduras nessas centrífugas. Além disso, o
Stuxnet omitia dados telemétricos, substituindo os eventos de falhas por gravações de
eventos normais; assim, não alarmava os operadores.
Esse ataque ficou conhecido como o caso das centrífugas e ocorreu no ano de 2010. A
origem do Stuxnet é desconhecida. Sabe-se que não havia internet na usina, portanto o
vírus deve ter vindo de um dispositivo portátil, infectando toda a rede da usina.
Nosso segundo e último caso será sobre o Wanna Cry que, para Akbanov et al. (2019),
foi um ataque massivo em vários países no ano de 2017: foram mais de trezentos mil
vítimas em mais de 150 países. Um ataque que afeta uma ampla variedade de setores,
como saúde, governo, telecomunicações, petróleo e gás.
O surgimento do Stuxnet nos revela o quanto podem ser vulneráveis nossos sistemas
mais críticos. Talvez um dia o mundo possa chegar à beira de um novo modelo de
guerra. Agências e inteligências militares gastam uma fortuna para infiltrar ataques no
ambiente do inimigo e a tendência é aumentar esses casos de ataque.
Vítima de Ataque
Como podemos ver até aqui, a vítima de um ataque cibernético é, no início, alvo de
um agente da ameaça que planeja realizar alguma técnica de ataque malicioso, com o
objetivo de ganhar vantagem financeira ou apenas causar algum tipo de prejuízo ao seu
alvo.
Fonte: Pop Nukoonrat / 123RF.
praticar
Vamos Praticar
Vamos imaginar que você é analista de segurança da informação da empresa
XPTO e acredita que sua máquina está infectada por um malware. A todo o
momento, fica aparecendo propagandas na tela do seu computador, realmente
algo que o incomoda e que pode ocorrer com outros de sua empresa. Seu
colega de trabalho, que utiliza computador com sistema operacional Windows
10, diz que está infectado com o mesmo malware que você, cujo nome é
Wanna Cry. Você concorda com a afirmação do seu colega de trabalho?
Justifique.
Material
Complementar
FILME
A Rede Social
Ano: 2010
Comentário: o filme mostra como Mark Zuckerberg,
quando era apenas um estudante de Harvard, com a ajuda
de seus amigos, cria o Facebook e, após 6 anos,
transforma essa rede social em um ambiente com mais de
500 milhões de usuários. Esse filme é muito importante
para vermos como foi criada a maior rede social do
ocidente. Pelo fato de o Facebook ser muito importante
para várias pessoas, estas ficam mais suscetíveis aos
ataques cibernéticos mostrados neste material. Para
conhecer mais sobre o filme, consulte o trailer, disponível
em:
TRAILER
LIVRO
Conclusão
Prezado(a) estudante, como você pôde ver, os assuntos abordados são atuais e muito
relevantes para o nosso dia a dia. Quando falamos sobre a camada de segurança de
aplicativos e a camada de segurança de dados, tocamos em assuntos contemporâneos, que
estão cada vez mais se tornando comuns, como os riscos existentes na utilização de redes
sociais.
Assim, realizamos uma breve análise dos incidentes cibernéticos que citamos como exemplo
e mostramos, de maneira básica e objetiva, a definição de vítima: trata-se do alvo do agente
da ameaça que se torna vítima quando esse agente alcança sucesso na sua ação criminosa.
Referências
A REDE Social. [S. l.: s. n.], 2010. 1 vídeo (1 min 31
s). Publicado pelo canal Sony Pictures Brasil.
Disponível em: https://www.youtube.com/watch?
v=kAwIKMYN6UU. Acesso em: 1 jul. 2021.
BARRETO, A.; SANTOS, H. Deep Web: Investigação no submundo da internet. São Paulo:
Brasport, 2019.
BERTHOLDI, J. Crimes cibernéticos. Curitiba: Contentus, 2020.
COMSCORE Releases 2019 Global State of Mobile Report Revealing Unique Insights Across
10 Markets. Comscore, 2019. Disponível em: https://www.comscore.com/Insights/Press-
Releases/2019/12/Comscore-Releases-2019-Global-State-of-Mobile-Report. Acesso em: 1º
jul. 2021.
JUURVEE, I.; AROLD, U. Psychological Defence and Cyber Security: Two Integral Parts of
Estonia’s Comprehensive Approach for Countering Hybrid Threats. Icono 14, v. 19, n. 1, p. 70-
94, 2021.
ZETTER, K. Contagem regressiva até o zero day. São Paulo: Brasport, 2017.