Você está na página 1de 13

Introdução à segurança cibernética

Capítulo 1: A necessidade da segurança


cibernética

Este capítulo explica o que é segurança cibernética


e por que a demanda por profissionais de segurança
cibernética está aumentando. Explica o que são os
dados e a identidade on-line, onde eles estão e por
que são atraentes para os criminosos virtuais.
Este capítulo também discute o que são dados
organizacionais e por que eles devem ser
protegidos. Aborda os invasores cibernéticos e o que
eles querem. Os profissionais de segurança
cibernética devem ter as mesmas qualificações
profissionais que os invasores cibernéticos, mas os
profissionais de segurança cibernética devem trabalhar dentro dos limites da legislação local, nacional e
internacional. Profissionais de segurança cibernética também devem usar suas qualificações profissionais
de maneira ética.
Neste capítulo também está incluído o conteúdo que explica brevemente a guerra cibernética e o motivo
pelo qual as nações e os governos precisam de profissionais de segurança cibernética para ajudá-los a
proteger os cidadãos e a infraestrutura.

O que é a segurança cibernética?

A rede conectada de informações eletrônicas tornou-


se parte integrante de nossas vidas diárias. Todos
os tipos de empresas, como médicas, financeiras e
as instituições de ensino, usam essa rede para
operarem com eficiência. Utilizam a rede ao coletar,
processar, armazenar e compartilhar grandes
quantidades de informações digitais. À medida que
mais informações digitais são coletadas e
compartilhadas, a proteção dessas informações se
torna ainda mais essencial para nossa segurança
nacional e estabilidade econômica.
A segurança cibernética é o esforço contínuo para
proteger esses sistemas em rede e todos os dados de usos não autorizados ou prejudiciais. Como indivíduo,
você precisa proteger sua identidade, seus dados e seus dispositivos de computação. No nível corporativo,
é responsabilidade de todos proteger a reputação, os dados e os clientes da empresa. Como Estado, a
segurança nacional e o bem-estar dos cidadãos estão em jogo.

Sua identidade on-line e off-line

Quanto mais tempo passamos on-line, sua


identidade, on-line ou off-line, pode afetar sua vida.
Sua identidade off-line é a pessoa que interage
diariamente com seus amigos e família, em casa,
na escola ou no trabalho. Eles conhecem suas
informações pessoais, como nome, idade ou onde
você mora. Sua identidade on-line é você no
espaço cibernético. Sua identidade on-line é como
você se apresenta aos outros on-line. A identidade
on-line só deve revelar uma quantidade limitada de informações sobre você.
Você deve ter cuidado ao escolher um nome de usuário ou alias para sua identidade on-line. O nome de
usuário não deve incluir informações pessoais. Deve ser algo apropriado e respeitoso. O nome de usuário
não deve fazer com que estranhos pensem que você é um alvo fácil para crimes cibernéticos ou atenção
indesejada.

Seus dados

Qualquer informação sobre você pode ser considerada


seus dados. Essa informação pessoal pode identificá-lo
unicamente como um indivíduo. Esses dados incluem
as fotos e as mensagens que você troca on-line com sua
família e amigos. Outras informações, como nome, CPF,
data e local de nascimento, ou o nome de solteira da
mãe, são conhecidas por você e usadas para identificá-
lo. Informações médicas, educacionais, financeiras e de
emprego também podem ser usadas para identificá-lo
on-line.

Registros médicos

Cada vez que você vai ao médico, mais informações são adicionadas aos seus registros de saúde eletrônicos (Electronic
Health Records - EHRs). A prescrição do seu médico de família torna-se parte do seu EHR. O EHR inclui sua saúde física,
saúde mental e outras informações pessoais que podem não estar relacionadas aos registros médicos. Por exemplo,
se você passou por tratamento psicológico quando criança, devido a grandes mudanças na família, esse registro estará
em algum lugar nas suas fichas médicas. Além do seu histórico médico e das informações pessoais, o EHR também
pode incluir informações sobre sua família.

Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir transferência,
armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose
no sangue. Esses dispositivos podem gerar um enorme volume de dados clínicos que poderiam se tornar parte das
suas fichas médicas.

Registros de educação

Ao longo da sua vida escolar e acadêmica, informações sobre notas e resultados de testes, presenças, cursos
concluídos, prêmios e graus concedidos, além de relatórios disciplinares, podem ter sido adicionadas no seu registro
escolar. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de
educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).

Registros de emprego e financeiros

Seus registros financeiros podem incluir informações sobre receitas e despesas. Os registros fiscais poderiam incluir
canhotos de holerites, faturas de cartão de crédito, sua classificação de crédito e outras informações bancárias. Suas
informações de emprego podem incluir empregos anteriores e desempenho.

Onde estão seus dados?

Estas informações são sobre você. Existem diferentes leis


que protegem a privacidade e os dados no seu país. Mas
você sabe onde estão seus dados?

Quando você está no consultório, a conversa com o


médico é registrada na sua ficha médica. Para efeitos de
cobrança, essas informações podem ser compartilhadas
com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Agora, uma parte do seu registro médico
para a visita também está na empresa de seguros.

Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No
entanto, a loja está compilando um perfil de suas compras e faz uso dessas informações. O perfil mostra que um
comprador adquire uma determinada marca e sabor de pasta de dentes regularmente. A loja usa essas informações
para enviar ao comprador ofertas especiais do parceiro de marketing. Usando o cartão de fidelidade, a loja e o parceiro
de marketing têm um perfil para o comportamento de compra do cliente.

Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter uma cópia das fotos? As cópias
das fotos estão em seus próprios dispositivos. Seus amigos podem ter cópias dessas fotos baixadas em seus
dispositivos. Se as fotos forem compartilhadas publicamente, estranhos também poderão ter cópias delas. Eles podem
baixar as fotos ou fazer capturas de tela. Como as fotos foram postadas on-line, elas também estão salvas em
servidores localizados em diferentes partes do mundo. Agora as fotos já não são encontradas apenas em seus
dispositivos de computação.

Seus dispositivos de computação

Seus dispositivos de computação não


armazenam somente dados. Agora, esses
dispositivos tornaram-se o portal para seus dados e
geram informações sobre você.

A menos que tenha escolhido receber o


extrato em papel de todas as suas contas, você usa
seus dispositivos de computação para acessar os
dados. Se você quiser uma cópia digital da fatura
mais recente do cartão de crédito, use seus
dispositivos de computação para acessar o site do
emissor do cartão de crédito. Se quiser pagar a fatura do cartão de crédito on-line, acesse o site do banco para
transferir o dinheiro usando seus dispositivos de computação. Além de permitir acessar suas informações, os
dispositivos de computação também podem gerar informações sobre você. Com todas essas informações sobre você
disponíveis on-line, seus dados pessoais tornaram-se rentáveis para os hackers.

Eles querem seu dinheiro


Se você tem algo de valor, os criminosos querem.
Suas credenciais on-line são valiosas. Essas
credenciais concedem aos ladrões acesso às suas
contas. Você pode pensar que as milhas de
fidelidade de viagem não são importantes para os
criminosos digitais. Reconsidere. Depois de
aproximadamente 10.000 contas da American
Airlines e United Airlines terem sido hackeadas,
os criminosos digitais reservaram voos e
upgrades gratuitos usando essas credenciais
roubadas. Mesmo que as milhas de fidelidade de
viagem tenham sido devolvidas aos clientes pelas
companhias aéreas, foi comprovado o valor das
credenciais de login. Um criminoso também
poderia utilizar seus relacionamentos. Eles
podem acessar suas contas on-line e sua reputação para induzi-lo a transferir dinheiro para amigos ou familiares. O
criminoso pode enviar mensagens informando que você precisa transferir dinheiro para algum familiar ou amigo que
está em outro país e perdeu a carteira para que ele possa voltar para casa.
Os criminosos são muito criativos quando tentam induzir você a gastar dinheiro. Eles não apenas roubam seu dinheiro,
também poderiam roubar sua identidade e arruinar sua vida.
Eles querem sua identidade
Além de roubar seu dinheiro para obter um ganho
monetário de curto prazo, ao roubar sua identidade, os
criminosos querem lucros a longo prazo.
À medida que aumentam os custos médicos, cresce
também o roubo de identidade médica. Os ladrões de
identidade podem roubar seu seguro médico e usar os
benefícios, e esses procedimentos médicos ficam nos seus
registros médicos.
Os procedimentos de preenchimento do imposto de renda
anual podem variar de acordo com o país, no entanto, os
criminosos virtuais consideram isso uma oportunidade.
Por exemplo, a população dos Estados Unidos precisa
apresentar seus impostos até 15 de abril de cada ano. O
Internal Revenue Service (IRS) só verifica em julho as
informações do empregador para a devolução de imposto. Um ladrão de identidade pode apresentar uma declaração
fiscal falsa e recolher o reembolso. Os servidores de dados legítimos vão notar quando suas devoluções forem
rejeitadas pelo IRS. Com a identidade roubada, também podem abrir contas de cartão de crédito e acumular dívidas
em seu nome, causando danos à sua classificação de crédito e dificultando a obtenção de empréstimos. As credenciais
pessoais também podem resultar no acesso a dados corporativos e governamentais.

Tipo de dados corporativos

Dados Tradicionais

Dados corporativos incluem informações de


funcionários, propriedades intelectuais e
informações financeiras. As informações de
funcionários incluem materiais de aplicação, folha
de pagamento, cartas de oferta, contratos de
funcionários e todas as informações usadas na
tomada de decisões de emprego. Propriedade
intelectual, como patentes, marcas registradas e
planos de novos produtos, permite que uma
empresa obtenha vantagem econômica sobre seus
concorrentes. Essa propriedade intelectual pode
ser considerada um segredo comercial. Perder
essas informações pode ser desastroso para o
futuro da empresa. As informações financeiras,
como declarações de rendimentos, balanços e
demonstrações de fluxo de caixa de uma empresa,
proporcionam detalhes sobre a integridade da
empresa.

A Internet das Coisas e Big Data

Com o surgimento da Internet das Coisas (IoT), há muito mais dados para gerenciar e proteger. A IoT é uma grande
rede de objetos físicos, como sensores e equipamentos, que se estendem além da rede tradicional de computadores.
Todas essas conexões, além de termos maior capacidade de armazenamento e de serviços de armazenamento na
nuvem e na virtualização, geraram o crescimento exponencial dos dados. Esses dados criaram uma nova área de
interesse na tecnologia e nos negócios, chamada "Big Data". Com a velocidade, o volume e a variedade de dados
gerados pela IoT e pelas operações diárias de negócios, a confidencialidade, a integridade e a disponibilidade desses
dados são essenciais para a sobrevivência da empresa.
Confidencialidade, integridade e disponibilidade

Confidencialidade, integridade e disponibilidade,


conhecida como a Tríade CID (Figura 1), são diretrizes de
segurança da informação de uma empresa. A
confidencialidade garante a privacidade dos dados,
restringindo o acesso através de autenticação por
criptografia. A integridade garante que as informações
sejam precisas e confiáveis. A disponibilidade garante
que as informações possam ser acessadas por pessoas
autorizadas.

Confidencialidade

Um outro termo para confidencialidade seria


privacidade. As políticas da empresa devem restringir o
acesso às informações ao pessoal autorizado e verificar se apenas os indivíduos autorizados visualizam esses dados.
Os dados podem ser divididos de acordo com a segurança ou o nível de confidencialidade da informação. Por exemplo,
um desenvolvedor de programa Java não deve ter acesso às informações pessoais de todos os funcionários. Além
disso, os funcionários devem receber treinamento para entender as melhores práticas de proteção de informações
confidenciais para sua segurança e da empresa. Os métodos para garantir a confidencialidade incluem criptografia de
dados, ID de usuário e senha, autenticação de dois fatores e diminuição da exposição de informações confidenciais.

Integridade

A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Os dados
devem permanecer inalterados durante o trânsito e não modificados por entidades não autorizadas. As permissões e
controle de acesso de usuário podem impedir o acesso não autorizado a arquivos. O controle de versão pode ser usado
para evitar alterações acidentais feitas por usuários autorizados. Os backups devem estar disponíveis para restaurar
quaisquer dados danificados, e o hash da soma de verificação pode ser usado para verificar a integridade dos dados
durante a transferência.

Uma soma de verificação é usada para verificar a integridade dos arquivos, ou de strings de caracteres, depois de
terem sido transferidos de um dispositivo para outro pela rede local ou pela Internet. As somas de verificação são
calculadas com funções hash. Algumas das somas de verificação comuns são MD5, SHA-1, SHA-256 e SHA-512. Uma
função hash usa um algoritmo matemático para transformar os dados no valor de tamanho fixo que os representa,
conforme mostrado na Figura 2. O valor de hash está simplesmente ali para comparação. Com o valor de hash, os
dados originais não podem ser recuperados diretamente. Por exemplo, se você esquecer a senha, ela não poderá ser
recuperada com o valor hash. A senha deve ser redefinida.

Depois de baixar um arquivo, você pode verificar a


integridade com os valores de hash da fonte em relação
aos que foram gerados usando qualquer calculadora de
hash. Ao comparar os valores de hash, você pode garantir
que o arquivo não tenha sido adulterado ou danificado
durante a transferência.

Disponibilidade

Manutenção de equipamentos, reparos de hardware,


atualização de software e sistemas operacionais e criação
de backups garantem a disponibilidade da rede e dos
dados para usuários autorizados. Os planos devem estar
implantados para recuperação rápida de catástrofes naturais ou provocadas pelo homem. Equipamentos de segurança
ou software, como firewalls, protegem contra o período de inatividade devido a ataques de negação de serviço (Denial
of Service - DoS). A negação de serviço ocorre quando um invasor tenta sobrecarregar os recursos para que os serviços
não estejam disponíveis para os usuários.
Laboratório – Comparar dados com um hash

Neste laboratório, você vai gerar um hash para um arquivo e usar o valor de hash para comparar a integridade de um
arquivo.

http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.2.1.3%20Lab%20-
%20Compare%20Data%20with%20a%20Hash.pdf

As consequências de uma violação de segurança

Proteger uma empresa contra cada possível ataque cibernético não é viável, por alguns motivos. Os conhecimentos
necessários para configurar e manter a rede segura podem ser caros. Os invasores sempre encontrarão novas formas
de atingir as redes. Um ataque cibernético avançado e com alvo específico será bem-sucedido. A prioridade então será
a velocidade com a qual a sua equipe de segurança poderá responder ao ataque para minimizar a perda de dados, o
período de inatividade e a receita.

Até agora, você sabe que tudo o que for publicado on-line pode ficar on-line para sempre, mesmo se você conseguir
apagar todas as cópias. Se os servidores forem hackeados, as informações confidenciais de funcionários poderão se
tornar públicas. Um hacker (ou grupo de hackers) pode vandalizar o site da empresa ao postar informações falsas e
arruinar a reputação que ela levou anos para construir. Os hackers
também podem remover o site da empresa, fazendo com que ela perca
receita. Se o site ficar inativo por períodos mais longos, a empresa pode
não parecer confiável e talvez perca credibilidade. Se o site da empresa
ou a rede for violada, documentos confidenciais podem vazar, segredos
corporativos podem ser revelados e a propriedade intelectual pode ser
roubada. A perda de todas essas informações pode impedir a expansão e
o crescimento da empresa.

O custo monetário de uma violação é muito maior do que somente


substituir qualquer dispositivo perdido ou roubado, investir em
segurança atual ou reforçar a segurança física do edifício. A empresa pode
ser responsável por entrar em contato com todos os clientes afetados
pela violação e talvez precise estar preparada para a instauração de
processos. Com todo esse tumulto, os funcionários podem optar por deixar a empresa. A empresa talvez precise se
concentrar menos no crescimento e mais na recuperação da sua reputação.

Exemplo de violação de segurança 1


O gerenciador de senhas on-line, LastPass, detectou uma atividade
incomum na rede em julho de 2015. Hackers roubaram endereços de e-
mail do usuário, lembretes de senha e hashes de autenticação. Felizmente
para os usuários, os hackers foram incapazes de obter as senhas
criptografadas de qualquer pessoa.

Embora tenha ocorrido uma violação de segurança, o LastPass ainda


poderia proteger as informações das contas dos usuários. O LastPass
requer verificação de e-mail ou autenticação de multifatores sempre que
houver um novo login em um dispositivo ou endereço IP desconhecido.
Os hackers também precisam da senha mestra para acessar a conta.

Os usuários do LastPass também têm responsabilidade na proteção das


próprias contas. Os usuários devem usar sempre senhas mestras
complexas e alterá-las periodicamente. Eles sempre devem estar atentos aos ataques de phishing. Um exemplo de um
ataque de phishing seria um invasor enviando e-mails falsos dizendo ser do LastPass. Os e-mails pedem aos usuários
que cliquem em um link enviado e alterem a senha. O link no e-mail vai para uma versão fraudulenta do site usada
para roubar a senha mestra. Os usuários nunca devem clicar nos links enviados em um e-mail. Os usuários também
devem ser cuidadosos com o lembrete de senha. O lembrete de senha não deve indicar qual é a sua senha. Mais
importante, os usuários devem ativar a autenticação de multifatores, quando disponível, em qualquer site.

Caso os usuários e os provedores de serviços utilizem ferramentas e procedimentos apropriados para proteger as
informações dos usuários, os dados dos usuários podem ainda ser protegidos, mesmo em caso de violação de
segurança.

Exemplo de violação de segurança 2

O fabricante de brinquedos de alta tecnologia, Vtech, sofreu uma violação de segurança no seu banco de dados em
novembro de 2015. Essa violação poderia afetar milhões de clientes em todo o mundo, inclusive crianças. A violação
de dados expôs informações confidenciais, como nomes de clientes, endereços de e-mail, senhas, fotos e registros de
bate-papo.

Um tablet de brinquedo tornou-se um novo alvo para hackers. Os clientes tinham compartilhado fotos e usado os
recursos de bate-papo nos tablets de brinquedo. A informação não foi protegida corretamente, e o site da empresa
não tinha suporte para comunicação de SSL seguro. Mesmo que a violação não tivesse exposto qualquer informação
de cartão de crédito e dados de identificação
pessoal, a empresa teve a venda de ações suspensa,
devido à grande preocupação com a invasão.

A Vtech não protegeu as informações dos clientes


corretamente e elas foram expostas durante a
violação. Mesmo que a empresa tenha informado a
seus clientes que havia hash nas senhas, os hackers
conseguiram decifrá-las. As senhas no banco de
dados foram embaralhadas usando a função hash
MD5, mas as perguntas e respostas de segurança
foram armazenadas em texto simples. Infelizmente,
a função hash MD5 tem vulnerabilidades
conhecidas. Os hackers podem determinar as
senhas originais ao comparar milhões de valores de hash pré-calculados.

Com as informações expostas nesta violação de dados, os criminosos digitais poderiam usá-las para criar contas de e-
mail, conseguir créditos e cometer crimes antes que as crianças tivessem idade suficiente para ir à escola. Em relação
aos pais dessas crianças, os criminosos digitais poderiam assumir as contas on-line, porque muitas pessoas reutilizam
as senhas em sites e contas diferentes.
A violação de segurança não só afetou a privacidade dos clientes, mas também arruinou a reputação da empresa
quando sua presença na bolsa de valores foi suspensa.

Para os pais, é um alerta para serem mais cuidadosos com a privacidade on-line de seus filhos e exigirem mais
segurança nos produtos infantis. Os fabricantes de produtos conectados em rede precisam ser mais rigorosos na
proteção da privacidade e dos dados do cliente agora e no futuro, à medida que o cenário do ataque cibernético evolui.

Exemplo de violação de segurança 3

A Equifax Inc. é uma das agências de relatórios de crédito do consumidor nos Estados Unidos. Essa empresa coleta
informações sobre milhões de clientes e empresas em todo o mundo. Com base nas informações coletadas,
pontuações e relatórios de crédito são criados sobre os clientes. Essas informações podem afetar os clientes quando
eles pedem empréstimos ou estão à procura de emprego.

Em setembro de 2017, a Equifax anunciou publicamente um evento de violação de dados. Os invasores exploraram
uma vulnerabilidade no software de aplicativo da Web Apache Struts. A empresa acredita que milhões de dados
pessoais confidenciais de consumidores nos EUA foram acessados pelos criminosos virtuais, entre maio e julho de
2017. Os dados pessoais incluem nomes completos dos clientes, números de CPF, datas de nascimento, endereços e
outras informações pessoalmente identificáveis. Há evidências de que a violação possa ter afetado clientes no Reino
Unido e Canadá.

A Equifax criou um site exclusivo que permite que os consumidores verifiquem se suas informações foram
comprometidas e se cadastrem para o monitoramento de crédito e a proteção contra roubo de identidade. O uso de
um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites
não autorizados com nomes semelhantes. Esses sites podem ser usados como parte de um esquema de phishing para
induzir você a fornecer informações pessoais. Além disso, um funcionário da Equifax disponibilizou um link na Web
incorreto em uma rede social para clientes preocupados. Felizmente, o site foi removido em 24 horas. Ele foi criado
por um indivíduo que usa o site como uma oportunidade educacional para expor as vulnerabilidades na página de
resposta da Equifax.

Como um consumidor preocupado, talvez você


queira verificar rapidamente se suas informações
foram comprometidas para minimizar o impacto.
Em tempos de crise, você pode ser induzido a usar
sites não autorizados. Seja cauteloso ao fornecer
informações pessoais para não se tornar uma
vítima novamente. Além disso, as empresas são
responsáveis por proteger nossas informações
contra o acesso não autorizado. As empresas
precisam corrigir e atualizar regularmente o
software para atenuar a exploração de
vulnerabilidades conhecidas. Seus funcionários
devem ser orientados e informados sobre os
procedimentos para proteger as informações e o
que devem fazer em caso de violação.

Infelizmente, as vítimas reais dessa violação são os indivíduos cujos dados podem ter sido comprometidos. Nesse caso,
a Equifax tem o ônus de proteger os dados coletados do consumidor durante as verificações de crédito, pois os clientes
não escolheram usar os serviços da Equifax. O consumidor deve confiar na empresa para proteger as informações
coletadas. Além disso, os invasores podem usar esses dados para assumir sua identidade e é muito difícil provar o
contrário porque tanto o invasor quanto a vítima têm as mesmas informações. Nessas situações, o máximo que você
pode fazer é ficar atento quando estiver fornecendo informações pessoalmente identificáveis pela Internet. Verifique
seus relatórios de crédito regularmente (uma vez por mês ou uma vez por trimestre). Comunique imediatamente
qualquer informação falsa, como pedidos de crédito que você não solicitou ou compras em seus cartões de crédito
que você não fez.
Laboratório – O que foi roubado?

Neste laboratório, vamos analisar algumas violações de segurança para determinar o que foi roubado, que métodos
foram usados e o que você pode fazer para se proteger.

Laboratório - O que foi roubado?

Tipos de invasores

Os invasores são indivíduos ou grupos que tentam


explorar vulnerabilidades para ganho pessoal ou
financeiro. Os invasores estão interessados em tudo, de
cartões de crédito a projetos de produtos e qualquer
coisa com valor.

Amadores – às vezes, essas pessoas são chamadas de


hackers inexperientes. São normalmente invasores com
pouca ou nenhuma qualificação profissional, muitas
vezes usando ferramentas atuais ou instruções
encontradas na Internet para lançar ataques. Alguns
são apenas curiosos, enquanto outros tentam
demonstrar suas qualificações profissionais e causar
danos. Eles podem estar usando ferramentas básicas,
mas os resultados ainda podem ser devastadores.

Hackers – este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da
invasão, esses invasores são classificados como white, grey ou black hat. Os invasores white hat entram em redes ou
sistemas de computador para descobrir fraquezas, com o objetivo de melhorar a segurança. Essas invasões são feitas
com prévia autorização e todos os resultados são relatados ao proprietário. Por outro lado, os invasores “do mal”
(black hat) aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores
suspeitos (gray hat) situam-se entre os invasores “do bem” (white hat) e os invasores “do mal” (black hat). Os invasores
grey hat podem encontrar uma vulnerabilidade em um sistema. Os hackers grey hat poderão relatar a vulnerabilidade
aos proprietários do sistema se essa ação coincidir com sua agenda. Alguns hackers gray hat publicam os fatos sobre
a vulnerabilidade na Internet para que outros invasores possam explorá-la.

A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat.

Hackers organizados – esses hackers incluem empresas de criminosos virtuais, hacktivistas, terroristas e hackers
patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos profissionais, focados em
controle, poder e riqueza. Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime
digital como um serviço a outros criminosos. Os hacktivistas fazem declarações políticas para sensibilizar para questões
que são importantes para eles. Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem
em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques
são concentrados em objetivos específicos e benéficos para o seu governo.

3
Ameaças internas e externas

Ameaças à segurança interna

Os ataques podem ser originados de dentro ou de fora da empresa, conforme mostrado na figura. Um usuário interno,
como um funcionário ou parceiro de contrato, pode, de forma acidental ou intencional:

• Tratar erroneamente os dados


confidenciais

• Ameaçar as operações de
servidores internos ou de
dispositivos de infraestrutura de
rede

• Facilitar ataques externos


conectando mídias USB
infectadas no sistema de
computador corporativo

• Convidar acidentalmente
malware para a rede por e-mail
ou sites mal-intencionados

Ameaças internas também têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos
têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os funcionários também têm conhecimento sobre
a rede corporativa, seus recursos e seus dados confidenciais, além de diferentes níveis de usuário ou privilégios
administrativos.

Ameaças à segurança externa

Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades na rede ou em dispositivos
de computação ou usar a engenharia social para obter acesso.

O que é a guerra cibernética?

O espaço cibernético tornou-se outra dimensão importante da guerra, onde nações podem ter conflitos sem
confrontos com tropas tradicionais e máquinas. Dessa forma, países com presença militar mínima são tão fortes
quanto outras nações no espaço cibernético. Guerra cibernética é um conflito na Internet que envolve a invasão de
redes e sistemas de computação de outras nações. Estes invasores têm os recursos e conhecimentos para lançar
ataques massivos, na Internet, contra outras nações para causar danos ou interromper serviços, como desligar uma
rede de energia.

Um exemplo de um ataque patrocinado pelo Estado envolveu o malware Stuxnet, que foi concebido para danificar a
usina de enriquecimento nuclear do Irã. O malware Stuxnet não sequestrou os computadores de destino para roubar
informações. Ele foi projetado para danificar o equipamento físico controlado por computadores. Usou a codificação
modular programada para executar uma tarefa específica dentro do malware. Usou certificados digitais roubados para
que o ataque parecesse legítimo para o sistema. Clique em Play (Reproduzir) para assistir a um vídeo sobre o Stuxnet.

Clique aqui para ler a transcrição do vídeo.

Clique aqui para assistir a outro vídeo e obter mais informações sobre o Stuxnet.

O propósito da guerra cibernética

O principal objetivo da guerra cibernética é obter vantagem sobre os adversários, sejam eles nações ou concorrentes.

Uma nação pode continuamente invadir a infraestrutura de outro país, roubar segredos de defesa e coletar
informações sobre tecnologia para diminuir as defasagens nos seus setores e na área militar. Além de espionagem
industrial e militarista, a guerra cibernética pode sabotar a infraestrutura de outras nações e acabar com vidas nas
nações atacadas. Por exemplo, um ataque pode interromper a rede de energia de uma grande cidade. O tráfego seria
prejudicado. A troca de bens e serviços é interrompida. Os pacientes não podem ter os cuidados necessários em
situações de emergência. O acesso à Internet também pode ser interrompido. Por afetar a rede elétrica, o ataque
pode prejudicar a rotina de cidadãos comuns.

Além disso, dados confidenciais comprometidos podem oferecer aos invasores a capacidade de chantagear
funcionários do governo. As informações podem permitir que um invasor finja ser um usuário autorizado para acessar
informações confidenciais ou equipamentos.

Caso o governo não possa se defender contra os ataques cibernéticos, os cidadãos perdem a confiança na capacidade
do governo de protegê-los. A guerra cibernética pode desestabilizar uma nação, afetar o comércio e abalar a confiança
dos cidadãos no governo sem nunca invadir fisicamente o país alvo.

Capítulo 1: A necessidade da segurança cibernética - Resumo

Este capítulo explicou as funcionalidades e as características da segurança cibernética. Explicou o motivo pelo qual a
demanda por profissionais de segurança cibernética continua aumentando. O conteúdo explica o motivo pelo qual a
identidade on-line e os dados pessoais são vulneráveis a criminosos virtuais. Ele fornece algumas dicas sobre como
proteger a identidade on-line e os dados pessoais.

Esse capítulo também abordou os dados organizacionais:


o que são, onde estão e por que devem ser protegidos.
Explicou quem são os invasores cibernéticos e o que eles
querem. Profissionais de segurança cibernética devem
ter as mesmas qualificações profissionais que os
invasores cibernéticos. Os profissionais de segurança
cibernética devem trabalhar dentro dos limites da
legislação local, nacional e internacional. Profissionais de
segurança cibernética também devem usar suas
qualificações profissionais de maneira ética.

Por fim, esse capítulo explicou brevemente a guerra


cibernética e o motivo pelo qual as nações e os governos
precisam de profissionais de segurança cibernética para
ajudá-los a proteger os cidadãos e a infraestrutura.

Se você quiser se aprofundar ainda mais nos conceitos deste capítulo, confira a página de Recursos e atividades
adicionais nos Recursos do aluno.

Você também pode gostar