Escolar Documentos
Profissional Documentos
Cultura Documentos
Seus dados
Registros médicos
Cada vez que você vai ao médico, mais informações são adicionadas aos seus registros de saúde eletrônicos (Electronic
Health Records - EHRs). A prescrição do seu médico de família torna-se parte do seu EHR. O EHR inclui sua saúde física,
saúde mental e outras informações pessoais que podem não estar relacionadas aos registros médicos. Por exemplo,
se você passou por tratamento psicológico quando criança, devido a grandes mudanças na família, esse registro estará
em algum lugar nas suas fichas médicas. Além do seu histórico médico e das informações pessoais, o EHR também
pode incluir informações sobre sua família.
Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir transferência,
armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose
no sangue. Esses dispositivos podem gerar um enorme volume de dados clínicos que poderiam se tornar parte das
suas fichas médicas.
Registros de educação
Ao longo da sua vida escolar e acadêmica, informações sobre notas e resultados de testes, presenças, cursos
concluídos, prêmios e graus concedidos, além de relatórios disciplinares, podem ter sido adicionadas no seu registro
escolar. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de
educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).
Seus registros financeiros podem incluir informações sobre receitas e despesas. Os registros fiscais poderiam incluir
canhotos de holerites, faturas de cartão de crédito, sua classificação de crédito e outras informações bancárias. Suas
informações de emprego podem incluir empregos anteriores e desempenho.
Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No
entanto, a loja está compilando um perfil de suas compras e faz uso dessas informações. O perfil mostra que um
comprador adquire uma determinada marca e sabor de pasta de dentes regularmente. A loja usa essas informações
para enviar ao comprador ofertas especiais do parceiro de marketing. Usando o cartão de fidelidade, a loja e o parceiro
de marketing têm um perfil para o comportamento de compra do cliente.
Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter uma cópia das fotos? As cópias
das fotos estão em seus próprios dispositivos. Seus amigos podem ter cópias dessas fotos baixadas em seus
dispositivos. Se as fotos forem compartilhadas publicamente, estranhos também poderão ter cópias delas. Eles podem
baixar as fotos ou fazer capturas de tela. Como as fotos foram postadas on-line, elas também estão salvas em
servidores localizados em diferentes partes do mundo. Agora as fotos já não são encontradas apenas em seus
dispositivos de computação.
Dados Tradicionais
Com o surgimento da Internet das Coisas (IoT), há muito mais dados para gerenciar e proteger. A IoT é uma grande
rede de objetos físicos, como sensores e equipamentos, que se estendem além da rede tradicional de computadores.
Todas essas conexões, além de termos maior capacidade de armazenamento e de serviços de armazenamento na
nuvem e na virtualização, geraram o crescimento exponencial dos dados. Esses dados criaram uma nova área de
interesse na tecnologia e nos negócios, chamada "Big Data". Com a velocidade, o volume e a variedade de dados
gerados pela IoT e pelas operações diárias de negócios, a confidencialidade, a integridade e a disponibilidade desses
dados são essenciais para a sobrevivência da empresa.
Confidencialidade, integridade e disponibilidade
Confidencialidade
Integridade
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Os dados
devem permanecer inalterados durante o trânsito e não modificados por entidades não autorizadas. As permissões e
controle de acesso de usuário podem impedir o acesso não autorizado a arquivos. O controle de versão pode ser usado
para evitar alterações acidentais feitas por usuários autorizados. Os backups devem estar disponíveis para restaurar
quaisquer dados danificados, e o hash da soma de verificação pode ser usado para verificar a integridade dos dados
durante a transferência.
Uma soma de verificação é usada para verificar a integridade dos arquivos, ou de strings de caracteres, depois de
terem sido transferidos de um dispositivo para outro pela rede local ou pela Internet. As somas de verificação são
calculadas com funções hash. Algumas das somas de verificação comuns são MD5, SHA-1, SHA-256 e SHA-512. Uma
função hash usa um algoritmo matemático para transformar os dados no valor de tamanho fixo que os representa,
conforme mostrado na Figura 2. O valor de hash está simplesmente ali para comparação. Com o valor de hash, os
dados originais não podem ser recuperados diretamente. Por exemplo, se você esquecer a senha, ela não poderá ser
recuperada com o valor hash. A senha deve ser redefinida.
Disponibilidade
Neste laboratório, você vai gerar um hash para um arquivo e usar o valor de hash para comparar a integridade de um
arquivo.
http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.2.1.3%20Lab%20-
%20Compare%20Data%20with%20a%20Hash.pdf
Proteger uma empresa contra cada possível ataque cibernético não é viável, por alguns motivos. Os conhecimentos
necessários para configurar e manter a rede segura podem ser caros. Os invasores sempre encontrarão novas formas
de atingir as redes. Um ataque cibernético avançado e com alvo específico será bem-sucedido. A prioridade então será
a velocidade com a qual a sua equipe de segurança poderá responder ao ataque para minimizar a perda de dados, o
período de inatividade e a receita.
Até agora, você sabe que tudo o que for publicado on-line pode ficar on-line para sempre, mesmo se você conseguir
apagar todas as cópias. Se os servidores forem hackeados, as informações confidenciais de funcionários poderão se
tornar públicas. Um hacker (ou grupo de hackers) pode vandalizar o site da empresa ao postar informações falsas e
arruinar a reputação que ela levou anos para construir. Os hackers
também podem remover o site da empresa, fazendo com que ela perca
receita. Se o site ficar inativo por períodos mais longos, a empresa pode
não parecer confiável e talvez perca credibilidade. Se o site da empresa
ou a rede for violada, documentos confidenciais podem vazar, segredos
corporativos podem ser revelados e a propriedade intelectual pode ser
roubada. A perda de todas essas informações pode impedir a expansão e
o crescimento da empresa.
Caso os usuários e os provedores de serviços utilizem ferramentas e procedimentos apropriados para proteger as
informações dos usuários, os dados dos usuários podem ainda ser protegidos, mesmo em caso de violação de
segurança.
O fabricante de brinquedos de alta tecnologia, Vtech, sofreu uma violação de segurança no seu banco de dados em
novembro de 2015. Essa violação poderia afetar milhões de clientes em todo o mundo, inclusive crianças. A violação
de dados expôs informações confidenciais, como nomes de clientes, endereços de e-mail, senhas, fotos e registros de
bate-papo.
Um tablet de brinquedo tornou-se um novo alvo para hackers. Os clientes tinham compartilhado fotos e usado os
recursos de bate-papo nos tablets de brinquedo. A informação não foi protegida corretamente, e o site da empresa
não tinha suporte para comunicação de SSL seguro. Mesmo que a violação não tivesse exposto qualquer informação
de cartão de crédito e dados de identificação
pessoal, a empresa teve a venda de ações suspensa,
devido à grande preocupação com a invasão.
Com as informações expostas nesta violação de dados, os criminosos digitais poderiam usá-las para criar contas de e-
mail, conseguir créditos e cometer crimes antes que as crianças tivessem idade suficiente para ir à escola. Em relação
aos pais dessas crianças, os criminosos digitais poderiam assumir as contas on-line, porque muitas pessoas reutilizam
as senhas em sites e contas diferentes.
A violação de segurança não só afetou a privacidade dos clientes, mas também arruinou a reputação da empresa
quando sua presença na bolsa de valores foi suspensa.
Para os pais, é um alerta para serem mais cuidadosos com a privacidade on-line de seus filhos e exigirem mais
segurança nos produtos infantis. Os fabricantes de produtos conectados em rede precisam ser mais rigorosos na
proteção da privacidade e dos dados do cliente agora e no futuro, à medida que o cenário do ataque cibernético evolui.
A Equifax Inc. é uma das agências de relatórios de crédito do consumidor nos Estados Unidos. Essa empresa coleta
informações sobre milhões de clientes e empresas em todo o mundo. Com base nas informações coletadas,
pontuações e relatórios de crédito são criados sobre os clientes. Essas informações podem afetar os clientes quando
eles pedem empréstimos ou estão à procura de emprego.
Em setembro de 2017, a Equifax anunciou publicamente um evento de violação de dados. Os invasores exploraram
uma vulnerabilidade no software de aplicativo da Web Apache Struts. A empresa acredita que milhões de dados
pessoais confidenciais de consumidores nos EUA foram acessados pelos criminosos virtuais, entre maio e julho de
2017. Os dados pessoais incluem nomes completos dos clientes, números de CPF, datas de nascimento, endereços e
outras informações pessoalmente identificáveis. Há evidências de que a violação possa ter afetado clientes no Reino
Unido e Canadá.
A Equifax criou um site exclusivo que permite que os consumidores verifiquem se suas informações foram
comprometidas e se cadastrem para o monitoramento de crédito e a proteção contra roubo de identidade. O uso de
um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites
não autorizados com nomes semelhantes. Esses sites podem ser usados como parte de um esquema de phishing para
induzir você a fornecer informações pessoais. Além disso, um funcionário da Equifax disponibilizou um link na Web
incorreto em uma rede social para clientes preocupados. Felizmente, o site foi removido em 24 horas. Ele foi criado
por um indivíduo que usa o site como uma oportunidade educacional para expor as vulnerabilidades na página de
resposta da Equifax.
Infelizmente, as vítimas reais dessa violação são os indivíduos cujos dados podem ter sido comprometidos. Nesse caso,
a Equifax tem o ônus de proteger os dados coletados do consumidor durante as verificações de crédito, pois os clientes
não escolheram usar os serviços da Equifax. O consumidor deve confiar na empresa para proteger as informações
coletadas. Além disso, os invasores podem usar esses dados para assumir sua identidade e é muito difícil provar o
contrário porque tanto o invasor quanto a vítima têm as mesmas informações. Nessas situações, o máximo que você
pode fazer é ficar atento quando estiver fornecendo informações pessoalmente identificáveis pela Internet. Verifique
seus relatórios de crédito regularmente (uma vez por mês ou uma vez por trimestre). Comunique imediatamente
qualquer informação falsa, como pedidos de crédito que você não solicitou ou compras em seus cartões de crédito
que você não fez.
Laboratório – O que foi roubado?
Neste laboratório, vamos analisar algumas violações de segurança para determinar o que foi roubado, que métodos
foram usados e o que você pode fazer para se proteger.
Tipos de invasores
Hackers – este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da
invasão, esses invasores são classificados como white, grey ou black hat. Os invasores white hat entram em redes ou
sistemas de computador para descobrir fraquezas, com o objetivo de melhorar a segurança. Essas invasões são feitas
com prévia autorização e todos os resultados são relatados ao proprietário. Por outro lado, os invasores “do mal”
(black hat) aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores
suspeitos (gray hat) situam-se entre os invasores “do bem” (white hat) e os invasores “do mal” (black hat). Os invasores
grey hat podem encontrar uma vulnerabilidade em um sistema. Os hackers grey hat poderão relatar a vulnerabilidade
aos proprietários do sistema se essa ação coincidir com sua agenda. Alguns hackers gray hat publicam os fatos sobre
a vulnerabilidade na Internet para que outros invasores possam explorá-la.
A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat.
Hackers organizados – esses hackers incluem empresas de criminosos virtuais, hacktivistas, terroristas e hackers
patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos profissionais, focados em
controle, poder e riqueza. Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime
digital como um serviço a outros criminosos. Os hacktivistas fazem declarações políticas para sensibilizar para questões
que são importantes para eles. Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem
em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques
são concentrados em objetivos específicos e benéficos para o seu governo.
3
Ameaças internas e externas
Os ataques podem ser originados de dentro ou de fora da empresa, conforme mostrado na figura. Um usuário interno,
como um funcionário ou parceiro de contrato, pode, de forma acidental ou intencional:
• Ameaçar as operações de
servidores internos ou de
dispositivos de infraestrutura de
rede
• Convidar acidentalmente
malware para a rede por e-mail
ou sites mal-intencionados
Ameaças internas também têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos
têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os funcionários também têm conhecimento sobre
a rede corporativa, seus recursos e seus dados confidenciais, além de diferentes níveis de usuário ou privilégios
administrativos.
Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades na rede ou em dispositivos
de computação ou usar a engenharia social para obter acesso.
O espaço cibernético tornou-se outra dimensão importante da guerra, onde nações podem ter conflitos sem
confrontos com tropas tradicionais e máquinas. Dessa forma, países com presença militar mínima são tão fortes
quanto outras nações no espaço cibernético. Guerra cibernética é um conflito na Internet que envolve a invasão de
redes e sistemas de computação de outras nações. Estes invasores têm os recursos e conhecimentos para lançar
ataques massivos, na Internet, contra outras nações para causar danos ou interromper serviços, como desligar uma
rede de energia.
Um exemplo de um ataque patrocinado pelo Estado envolveu o malware Stuxnet, que foi concebido para danificar a
usina de enriquecimento nuclear do Irã. O malware Stuxnet não sequestrou os computadores de destino para roubar
informações. Ele foi projetado para danificar o equipamento físico controlado por computadores. Usou a codificação
modular programada para executar uma tarefa específica dentro do malware. Usou certificados digitais roubados para
que o ataque parecesse legítimo para o sistema. Clique em Play (Reproduzir) para assistir a um vídeo sobre o Stuxnet.
Clique aqui para assistir a outro vídeo e obter mais informações sobre o Stuxnet.
O principal objetivo da guerra cibernética é obter vantagem sobre os adversários, sejam eles nações ou concorrentes.
Uma nação pode continuamente invadir a infraestrutura de outro país, roubar segredos de defesa e coletar
informações sobre tecnologia para diminuir as defasagens nos seus setores e na área militar. Além de espionagem
industrial e militarista, a guerra cibernética pode sabotar a infraestrutura de outras nações e acabar com vidas nas
nações atacadas. Por exemplo, um ataque pode interromper a rede de energia de uma grande cidade. O tráfego seria
prejudicado. A troca de bens e serviços é interrompida. Os pacientes não podem ter os cuidados necessários em
situações de emergência. O acesso à Internet também pode ser interrompido. Por afetar a rede elétrica, o ataque
pode prejudicar a rotina de cidadãos comuns.
Além disso, dados confidenciais comprometidos podem oferecer aos invasores a capacidade de chantagear
funcionários do governo. As informações podem permitir que um invasor finja ser um usuário autorizado para acessar
informações confidenciais ou equipamentos.
Caso o governo não possa se defender contra os ataques cibernéticos, os cidadãos perdem a confiança na capacidade
do governo de protegê-los. A guerra cibernética pode desestabilizar uma nação, afetar o comércio e abalar a confiança
dos cidadãos no governo sem nunca invadir fisicamente o país alvo.
Este capítulo explicou as funcionalidades e as características da segurança cibernética. Explicou o motivo pelo qual a
demanda por profissionais de segurança cibernética continua aumentando. O conteúdo explica o motivo pelo qual a
identidade on-line e os dados pessoais são vulneráveis a criminosos virtuais. Ele fornece algumas dicas sobre como
proteger a identidade on-line e os dados pessoais.
Se você quiser se aprofundar ainda mais nos conceitos deste capítulo, confira a página de Recursos e atividades
adicionais nos Recursos do aluno.