Você está na página 1de 46

COURSE - Cybersecurity Essentials

Capítulo 1: Segurança cibernética - Um mundo de especialistas e criminosos


Muitos dos hackers originais do mundo tinham o computador como hobby, ou
eram programadores ou estudantes durante os anos 60. Originalmente, o termo
hacker descrevia indivíduos com qualificações profissionais avançadas de
programação. Os hackers usavam essas qualificações profissionais de
programação para testar os limites e os recursos dos primeiros sistemas. Esses
primeiros hackers também estiveram envolvidos no desenvolvimento dos
primeiros jogos de computador. Muitos desses jogos incluíam feiticeiros e
feitiçaria.

À medida que a cultura dos hackers evoluiu, ela incorporou o acervo desses jogos
na cultura em si. Até o mundo exterior começou a projetar a imagem de
poderosos magos em menção a essa cultura hacker incompreendida. Livros como
Where Wizards Stay up Late: The Origins of The Internet, publicado em 1996,
adicionaram ainda mais misticismo à cultura hacker. A imagem e o acervo se
fixaram. Muitos grupos de hackers hoje abraçam esse imaginário. Um dos grupos
mais famosos de hackers atende pelo nome de Legion of Doom. É importante
entender a cultura cibernética para compreender os criminosos do mundo
cibernético e suas motivações.

Sun Tzu foi um filósofo e guerreiro chinês no século 6 a.C. Sun Tzu escreveu o livro
intitulado A arte da guerra, que é um trabalho clássico sobre as estratégias
disponíveis para derrotar o inimigo. Seu livro tem orientado estrategistas há
décadas. Um dos princípios orientadores de Sun Tzu foi conhecer seu adversário.
Embora ele se referisse especificamente à guerra, muitos dos seus conselhos
podem ser levados a outros aspectos da vida, incluindo os desafios de segurança
cibernética. Este capítulo começa por explicar a estrutura do mundo de segurança
cibernética e o motivo pelo qual continua a crescer.

Este capítulo discute o papel dos criminosos virtuais e suas motivações.


Finalmente, o capítulo explica como se tornar um especialista em segurança
cibernética. Esses especialistas em segurança cibernética ajudam a derrotar os
criminosos virtuais que ameaçam o mundo cibernético.
1.1
O mundo da segurança cibernética
1.1.1
Domínios de segurança cibernética
1.1.1.1
Visão geral dos domínios de segurança cibernética
Há muitos grupos de dados que compõem os diferentes domínios do "mundo
cibernético". Quando os grupos conseguem coletar e utilizar grandes volumes de
dados, eles começam a acumular poder e influência. Esses dados podem ser na
forma de números, fotos, vídeo, áudio ou qualquer tipo de dados que podem ser
digitalizados. Esses grupos podem se tornar tão poderosos que eles operam como
se tivessem poderes separados, criando domínios de segurança cibernética
separados.

Empresas como Google, Facebook e LinkedIn poderiam ser consideradas domínios


de dados em nosso mundo cibernético Estendendo a analogia ainda mais, as
pessoas que trabalham para essas empresas digitais poderiam ser consideradas
especialistas em segurança cibernética.

A palavra “domínio” tem muitos significados. Onde quer que haja controle,
autoridade ou proteção, você pode considerar essa “área” um domínio. Pense
como um animal selvagem vai proteger o seu próprio domínio declarado. Neste
curso, considere um domínio como sendo uma área a ser protegida. Isso pode
estar limitado por um limite lógico ou físico. Isso vai depender do tamanho do
sistema envolvido. Em muitos aspectos, os especialistas em segurança cibernética
têm que proteger seus domínios, de acordo com as leis do seu país.
1.1.1.2
Exemplos de domínios de segurança cibernética

Exemplos de domínios de segurança cibernética


Os especialistas na Google criaram um dos primeiros e mais poderosos domínios
dentro do mundo cibernético mais amplo da Internet. Bilhões de pessoas usam o
Google para pesquisar na Web todos os dias. A Google criou, indiscutivelmente, a
maior infraestrutura de coleta de dados do mundo. A Google desenvolveu o
Android, sistema operacional instalado em mais de 80% de todos os dispositivos
móveis conectados à Internet. Cada dispositivo exige que os usuários criem contas
do Google que podem salvar favoritos e informações da conta, armazenar os
resultados da pesquisa e, até mesmo, localizar o dispositivo. Clique aqui para ver
alguns dos muitos serviços que a Google oferece atualmente.

O Facebook é outro domínio poderoso dentro da Internet mais ampla. Os


especialistas no Facebook reconheceram que as pessoas criam contas pessoais
diariamente para se comunicar com a família e amigos. Ao fazer isso, você está
oferecendo voluntariamente uma grande quantidade de dados pessoais. Esses
especialistas no Facebook construíram um domínio enorme de dados para
permitir que pessoas se conectem de maneiras que eram inimagináveis no
passado. O Facebook afeta milhões de vidas diariamente e capacita as empresas e
organizações a se comunicarem com as pessoas de uma forma mais pessoal e
focada.

O LinkedIn é ainda outro domínio de dados na Internet. Os peritos no LinkedIn


reconheceram que seus membros iriam compartilhar informações procurando
construir uma rede profissional. Usuários do LinkedIn carregam essas informações
para criar perfis on-line e conectar-se com outros membros. O LinkedIn conecta os
funcionários com os empregadores e empresas com outras empresas no mundo
todo. Existem grandes semelhanças entre o LinkedIn e o Facebook.

Um exame detalhado desses domínios revela como eles são construídos. Em um


nível básico, esses domínios são fortes, devido à capacidade de coletar dados de
usuário, com a contribuição dos próprios usuários. Esses dados geralmente
incluem a formação, discussões, gostos, locais, viagens, interesses, amigos e
membros da família, profissões, hobbies e as agendas pessoais e de trabalho dos
usuários. Os especialistas criam grande valor para as empresas interessadas em
usar esses dados para melhor compreender e se comunicar com seus clientes e
funcionários.
1.1.1.3
O crescimento dos domínios cibernéticos
Os dados coletados no âmbito da Internet são consideravelmente mais do que
apenas os dados com os quais os usuários contribuem voluntariamente. Os
domínios cibernéticos continuam a crescer, à medida que a ciência e a tecnologia
evoluem, permitindo que os especialistas e os seus empregadores (Google,
Facebook, LinkedIn, etc.) coletem muitas outras formas de dados. Os especialistas
cibernéticos agora têm a tecnologia para acompanhar as tendências do clima em
todo o mundo, monitorar os oceanos, bem como o movimento e o
comportamento de pessoas, animais e objetos em tempo real.

Novas tecnologias, como GIS (Geospatial Information Systems, Sistemas de


informação geoespacial) e a IoT (Internet of Things), surgiram. Essas novas
tecnologias podem acompanhar a saúde das árvores em um bairro. Essas
tecnologias podem fornecer locais atualizados de veículos, dispositivos, indivíduos
e materiais. Esse tipo de informação pode economizar energia, melhorar a
eficiência e reduzir os riscos da segurança. Cada uma dessas tecnologias também
resultará em expansão exponencial da quantidade de dados coletados, analisados
e usados para entender o mundo. Os dados coletados pelo GIS e IoE representam
um enorme desafio para os profissionais de segurança cibernética no futuro. O
tipo de dados gerados por esses dispositivos tem o potencial para permitir que os
criminosos virtuais tenham acesso aos aspectos muito íntimos da vida diária.
1.2
Criminosos da segurança cibernética versus...
Hakckers white hat
_____________________
São hackers eticos que usam suas hablidades de programção para fins bons, éticos
e legais. Os hakcers white hat podem realizar teste de penetração na rede como
tentativas de comprometer as redes e os sistemas de segurança do computador
na identificação das vunerabilidades de rede. As vulnerabilidades de segurança
sao informadas aos desenvolvedores para que sejam corrigidas, antes de serem
exploradas. Algumas empresas premiam ou recompensam os hackers white hat
quando são informadas sobre uma vulnerabilidade.

+ Hackers white + Hackers gray hat + Hackers do mal..

1.2.1
Criminosos da segurança cibernética
1.2.1.1
Quem são os criminosos virtuais?
Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos
virtuais eram adolescentes ou amadores que operavam a partir de um PC em
casa, com os ataques, na maior parte, limitados a brincadeiras e vandalismo. Hoje,
o mundo dos criminosos virtuais tornou-se mais perigoso. Os invasores são
indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou
financeiro. Os criminosos virtuais estão interessados em tudo, de cartões de
crédito a projetos de produtos e qualquer coisa com valor.

Amadores

Amadores, ou os hackers inexperientes, têm pouca ou nenhuma qualificação


profissional, muitas vezes usando ferramentas existentes ou instruções
encontradas na Internet para lançar ataques. Alguns são apenas curiosos,
enquanto outros tentam demonstrar suas qualificações profissionais e causar
danos. Eles podem estar usando ferramentas básicas, mas os resultados ainda
podem ser devastadores.

Hackers

Esse grupo de criminosos invade computadores ou redes para obter acesso por
vários motivos. A intenção da invasão determina a classificação destes invasores
como hackers “do bem” (white hacker), suspeitos (gray hacker) ou “do mal” (black
hacker). Os invasores “do bem” invadem redes ou sistemas de computador para
descobrir fraquezas a fim de melhorar a segurança desses sistemas. Os
proprietários do sistema dão permissão para executar a invasão e recebem os
resultados do teste. Por outro lado, os invasores “do mal” aproveitam qualquer
vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores
suspeitos situam-se entre os invasores “do bem” e os invasores “do mal”. Os
invasores suspeitos podem encontrar uma vulnerabilidade e relatá-la para os
proprietários do sistema, se essa ação coincidir com sua agenda. Alguns hackers
gray hat (suspeitos) publicam os fatos sobre a vulnerabilidade na Internet, para
que outros invasores possam explorá-la.

A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat)
e hacker gray hat.

Hackers organizados

Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas


e os hackers patrocinados pelo Estado. Os criminosos virtuais geralmente são
grupos de criminosos profissionais, focados em controle, poder e riqueza. Os
criminosos são altamente sofisticados e organizados e ainda podem proporcionar
o crime digital como um serviço. Os hacktivistas fazem declarações políticas para
sensibilizar para questões que são importantes para eles. Os hacktivistas publicam
publicamente informações embaraçosas sobre suas vítimas. Os invasores
patrocinados pelo estado reúnem informações ou cometem sabotagem em nome
de seu governo. Esses invasores são geralmente altamente treinados e bem
financiados. Seus ataques se concentram em objetivos específicos que são
benéficos para o seu governo. Alguns atacantes patrocinados pelo estado são, até
mesmo, membros das forças armadas de seus países.

Clique aqui
[https://www.watchguard.com/wgrd-resource-center/infographic/hacker-profiles]
para ver representações pictóricas de perfis de hackers.

1.2.1.3
Motivos dos criminosos virtuais
Hackers inexperientes
/ + \
Patrocinados Corretor de vulnerabilidades
pelo estado Hacker +
| |
Criminosos Hacktivistas
virtuais _____

HACKERS INEXPERIENTES
______________________
O TERMO surgiu nos anos 90 e se refere a adolescentes ou hackers inexperientes
que executam scripts, ferramentas e exploits atuais que poderiam causar danos.
Normalmente não foi feito para tirar proveito.
Motivos dos criminosos virtuais
Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A
atividade de hacker começou nos anos 60 com o freaking (ou phreaking)
telefônico, que se refere ao uso de várias frequências de áudio para manipular
sistemas telefônicos. Nos anos 80, os criminosos usavam modems de computador
por linha discada para conectar computadores a redes e usavam programas de
quebra de senha para obter acesso a dados. Hoje em dia, os criminosos vão além
de apenas roubar informações. Os criminosos podem, agora, usar malware e vírus
como armas de alta tecnologia. No entanto, a maior motivação para a maioria dos
criminosos virtuais é financeira. Os crimes digitais tornaram-se mais lucrativos do
que o comércio ilegal de drogas.

Os motivos e os perfis dos hackers, em geral, mudaram bastante. A figura exibe


termos modernos da atividade de hackers e uma breve descrição de cada um.

1.2.2.1
Por que tornar-se um especialista em segurança...
a) alto potencial de ganho;
b) carreira desafiadora;
c) caarreira com ampla mobilidade;
d) serviço público.
A demanda por especialistas em segurança cibernética tem crescido mais do que
a demanda por outros profissionais de TI. Toda a tecnologia que transforma o
reino e melhora o estilo de vida do povo também o torna mais vulnerável a
ataques. A tecnologia, sozinha, não pode prevenir, detectar, responder e se
recuperar de incidentes de segurança cibernética. Considere os seguintes
aspectos:

· O nível de qualificação profissional necessária para um especialista em


segurança cibernética e a escassez de profissionais de segurança cibernética
qualificados se traduz em um maior potencial para ganhos mais altos.
· A tecnologia da informação está em constante mudança. Isso também
ocorre com a segurança cibernética. A natureza altamente dinâmica do
campo da segurança cibernética pode ser desafiadora e fascinante.
· A carreira de um especialista em segurança cibernética também é
altamente portátil. Empregos existem em quase toda localização geográfica.
· Os especialistas em segurança cibernética proporcionam um serviço
necessário para suas empresas, países e sociedades, muito parecido com a
segurança pública ou com as equipes de emergência.
· Tornar-se um especialista em segurança cibernética é uma oportunidade de
carreira compensadora.

1.2.2.2
Como impedir criminosos virtuais
Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala de
prata". No entanto, a empresa, o governo e as empresas internacionais
começaram a tomar medidas coordenadas para limitar ou se defender de
criminosos virtuais. As ações coordenadas incluem:
Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e
assinaturas de ataques (um conjunto exclusivo de informações usadas para
identificar a tentativa de um invasor de explorar uma vulnerabilidade conhecida).
As empresas compartilham esses bancos de dados em todo o mundo para ajudar
a se preparar e a afastar muitos ataques comuns.
Estabelecer sensores de aviso precoce e redes de alertas. Devido ao custo e à
impossibilidade de monitoramento de todas as redes, as organizações monitoram
alvos de alto valor ou criam impostores que se pareçam com alvos de alto valor.
Como esses alvos de alto valor são mais propensos a serem atacados, eles avisam
os outros de possíveis ataques.
Compartilhar informações de inteligência cibernética. Empresas, agências do
governo e países agora colaboram para compartilhar informações essenciais sobre
ataques graves a alvos críticos, para evitar ataques semelhantes em outros
lugares. Muitos países estabeleceram agências de inteligência cibernética para
colaborar em todo o mundo na luta contra os grandes ataques cibernéticos.
Estabelecer padrões de gerenciamento de segurança da informação entre
organizações nacionais e internacionais. O padrão ISO 27000 é um bom exemplo
dessas iniciativas internacionais.
Promulgar novas leis para desencorajar violações de dados e ataques cibernéticos.
Essas leis têm penalidades severas para punir criminosos virtuais pegos durante
ações ilegais.
A figura exibe medidas para impedir criminosos virtuais e uma breve descrição de
cada uma.
1.2.2.4
Laboratório - Caçada cibernética
Neste laboratório, você usará sites populares de pesquisa de emprego para
identificar empregos na profissão de segurança cibernética e saber sobre as
qualificações exigidas para os profissionais de segurança cibernética.
Laboratório - Caçada ao trabalho de segurança cibernética [https://static-course-
assets.s3.amazonaws.com/CyberEss/pt/course/files/1.2.2.4%20Lab%20-
%20Cybersecurity%20Job%20Hunt.pdf]
1.3
Ameaças comuns
1.3.1
Áreas de ameaças
1.3.1.1
Ameaças comuns aos usuários finais
Como descrito anteriormente, existem especialistas que são inovadores e
visionários. Eles constroem os diferentes domínios cibernéticos da Internet. Eles
têm a capacidade de reconhecer o poder dos dados e de aproveitá-los. Depois,
eles constroem suas empresas e proporcionam serviços, além de proteger as
pessoas contra ataques cibernéticos. De maneira ideal, os profissionais de
segurança cibernética devem reconhecer a ameaça que os dados representam, se
forem usados contra as pessoas.

Ameaças e vulnerabilidades são as principais preocupações dos profissionais de


segurança cibernética. Duas situações são especialmente críticas:

Quando uma ameaça é a possibilidade de um evento prejudicial, como um


ataque.
Quando uma vulnerabilidade torna um alvo suscetível a um ataque.
Por exemplo, dados nas mãos erradas podem resultar em uma perda de
privacidade para os proprietários, podem afetar seu crédito ou colocar em risco
sua carreira ou relações pessoais. O roubo de identidade é um grande negócio. No
entanto, não são necessariamente os Googles e os Facebooks que representam o
maior risco. Escolas, hospitais, instituições financeiras, órgãos governamentais, o
local de trabalho e o comércio eletrônico representam riscos ainda maiores.
Empresas como o Google e o Facebook têm recursos para contratar os melhores
talentos da segurança cibernética para proteger seus domínios. À medida que
mais organizações constroem grandes bases de dados contendo todos os nossos
dados pessoais, aumenta a necessidade de profissionais de segurança cibernética.
Isso deixa as pequenas empresas e organizações competindo pelo conjunto
restante de profissionais de segurança cibernética. Ameaças cibernéticas são
particularmente perigosas para certos setores e os registros que devem manter.
Tipos de registros pessoais
Os exemplos a seguir são apenas algumas fontes de dados que podem vir de
empresas estabelecidas.

Registros médicos

Ir ao consultório médico resulta na adição de mais informações a um EHR


(Electronic health record, Registro eletrônico de saúde). A prescrição de um
médico de família torna-se parte do EHR. Um EHR inclui saúde física, saúde
mental e outras informações pessoais que podem não estar relacionadas
medicamente. Por exemplo, um indivíduo vai para a terapia quando criança por
causa de mudanças importantes na família. Isso estará em algum lugar em seu
histórico médico. Além do histórico médico e de informações pessoais, o EHR
também pode incluir informações sobre a família dessa pessoa. Várias leis estão
relacionadas à proteção dos históricos médicos de pacientes.

Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de


nuvem para permitir transferência, armazenamento e a exibição sem fio de dados
clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose no sangue.
Esses dispositivos podem gerar um enorme volume de dados clínicos que podem
se tornar parte de um histórico médico.
Registros de educação

Registros de educação incluem informações sobre as notas, pontuações nas


provas, participação nas aulas, cursos realizados, prêmios, certificados concedidos
e relatórios disciplinares. Esse registro também pode incluir informações de
contato, históricos de saúde e imunização e registros de educação especial,
incluindo IEPs (Individualized education programs, Programas de educação
individualizada).

Registros de emprego e financeiros

Informações de emprego podem incluir empregos anteriores e desempenho.


Registros de emprego também podem incluir informações sobre seguros e salário.
Os registros financeiros podem incluir informações sobre receitas e despesas. Os
registros fiscais poderiam incluir canhotos de holerites, faturas de cartão de
crédito, classificação de crédito e informações bancárias.
Ameaças a serviços de internet
Existem muitos serviços técnicos essenciais necessários para uma rede e, em
última análise, para a Internet. Esses serviços incluem roteamento,
endereçamento, nomenclatura de domínio e gerenciamento de banco de dados.
Esses serviços também servem como alvos importantes de criminosos virtuais.

Os criminosos usam ferramentas de sniffing de pacotes para capturar streams de


dados em uma rede. Isso significa que todos os dados confidenciais, como nomes
de usuário, senhas e números de cartão de crédito, estão em risco. Analisadores
de pacote funcionam monitorando e registrando todas as informações que
passam por uma rede. Os criminosos também podem usar dispositivos não
autorizados, como pontos de acesso WiFi inseguro. Se o criminoso configura isso
perto de um lugar público, como uma cafeteria, pessoas inocentes podem entrar e
o analisador de pacote faz uma cópia de suas informações pessoais.

Serviço de nome de domínio (DNS) converte um nome de domínio, como


www.facebook.com, em seu endereço IP numérico. Se um servidor DNS não sabe
o endereço IP, ele perguntará a outro servidor DNS. Com spoofing de DNS (ou
envenenamento de cache de DNS), o criminoso introduz dados falsos no cache do
resolvedor de DNS. Esses ataques de veneno exploram uma fraqueza no software
de DNS que faz com que os servidores DNS redirecionem o tráfego para um
domínio específico para o computador do criminoso, em vez de para o
proprietário legítimo do domínio.

Pacotes transportam dados por uma rede ou pela Internet. A falsificação de


pacotes (ou injeção de pacotes) interfere na comunicação de uma rede
estabelecida construindo pacotes para aparecer como se fossem parte de uma
comunicação. A falsificação de pacotes permite que um criminoso interrompa ou
intercepte pacotes. Esse processo permite que o criminoso sequestre uma
conexão autorizada ou negue a capacidade de um indivíduo de usar determinados
serviços de rede. Os profissionais da segurança cibernética chamam isso de um
ataque man in the middle.

Os exemplos fornecidos apenas arranham a superfície dos tipos de ameaças que


os criminosos podem lançar contra os serviços de rede e a Internet.
1.3.1.4
Ameaças a setores importantes de indústrias
Ameaças a setores importantes de indústrias
Os principais setores da indústria oferecem sistemas de infraestrutura de rede,
como fabricação, energia, comunicação e transporte. Por exemplo, a smart grid é
um reforço para o sistema de geração e distribuição de energia elétrica. A rede
elétrica transporta energia dos geradores centrais para um grande número de
clientes. Uma smart grid usa informações para criar uma rede autorizada de
distribuição avançada de energia. Líderes mundiais reconhecem que proteger sua
infraestrutura é fundamental para proteger sua economia.

Ao longo da última década, ataques cibernéticos como Stuxnet provaram que um


ataque cibernético pode destruir ou interromper infraestruturas essenciais. O
ataque Stuxnet, especificamente, foi direcionado ao sistema SCADA (Supervisory
Control and Data Acquisition, Controle de supervisão e aquisição de dados) e foi
usado para controlar e monitorar processos industriais. O SCADA pode fazer parte
de vários processos industriais em sistemas de fabricação, produção, energia e
comunicação. Clique aqui para exibir mais informações sobre o ataque Stuxnet.

Um ataque cibernético poderia derrubar ou interromper setores de indústrias,


como telecomunicações, transporte ou sistemas de geração e distribuição de
energia elétrica. Também poderia interromper o setor de serviços financeiros. Um
dos problemas com ambientes que incorporam o SCADA é o fato de que os
designers não conectaram o SCADA ao ambiente de TI tradicional e à Internet.
Portanto, eles não consideraram corretamente a segurança cibernética durante a
fase de desenvolvimento desses sistemas. Como outros setores, empresas que
usam os sistemas SCADA reconhecem o valor da coleta de dados para melhorar as
operações e diminuir os custos. A tendência resultante é conectar sistemas SCADA
aos sistemas tradicionais de TI. No entanto, isso aumenta a vulnerabilidade dos
setores que usam os sistemas SCADA.

A possível ameaça que existe hoje exige um grupo especial de especialistas em


segurança cibernética.
1.3.1.5
Ameaças ao estilo de vida das pessoas
Ameaças ao estilo de vida das pessoas
Segurança cibernética é o esforço contínuo para proteger sistemas em rede e
dados contra acesso não autorizado. Em um nível pessoal, todos precisam
proteger sua identidade, seus dados e seus dispositivos computacionais. No nível
corporativo, é responsabilidade dos funcionários proteger a reputação, os dados e
os clientes da organização. No nível do estado, a segurança nacional e a segurança
e o bem estar dos cidadãos estão em jogo.

Profissionais de segurança cibernética são, muitas vezes, envolvidos no trabalho


com as agências governamentais na identificação e coleta de dados.

Nos EUA, a NSA (National Security Agency, Agência de segurança nacional) é


responsável pelas atividades de vigilância e coleta de informações. A NSA
construiu um novo data center para processar o volume crescente de
informações. Em 2015, o Congresso dos EUA aprovou a Lei de liberdade dos EUA
(USA Freedom Act), encerrando a prática de coleta em massa de registros
telefônicos de cidadãos dos EUA. O programa forneceu metadados que deram à
NSA informações sobre comunicações enviadas e recebidas.

As iniciativas para proteger o estilo de vida das pessoas entram em conflito com
seu direito à privacidade. Será interessante ver o que acontece com o equilíbrio
entre esses direitos e a segurança dos usuários da Internet.
1.3.1.6
Laboratório – Identificação de ameaças

Laboratório – Identificação de ameaças


Neste laboratório, você examinará as ameaças que os criminosos virtuais
representam e identificará as características e os requisitos necessários para se
tornar um especialista em segurança cibernética.
Laboratório – Identificação de ameaças [https://static-course-
assets.s3.amazonaws.com/CyberEss/pt/course/files/1.3.1.6%20Lab%20-
%20Threat%20identification.pdf]
1.4
Propagação de ameaças de segurança cibernética
1.4.1
Como as ameaças se espalham
1.4.1.1
Ameaças internas e externas
Ameaças à segurança interna

Os ataques podem se originar de dentro de uma organização ou de fora da


organização, conforme mostrado na figura. Um usuário interno, como um
funcionário ou parceiro de contrato, pode, de forma acidental ou intencional:

Tratar erroneamente os dados confidenciais


Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura
de rede
Facilitar ataques externos conectando mídias USB infectadas no sistema de
computador corporativo
Convidar acidentalmente malware para a rede por e-mail ou sites mal-
intencionados
Ameaças internas têm o potencial de causar maior dano que as ameaças externas,
pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de
infraestrutura. Os invasores internos normalmente têm conhecimento da rede
corporativa, de seus recursos e de seus dados confidenciais. Eles também podem
ter conhecimento de contramedidas de segurança, políticas e níveis mais altos de
privilégios administrativos.
Ameaças à segurança externa

Ameaças externas de amadores ou invasores habilidosos podem explorar


vulnerabilidades em dispositivos conectados em rede ou podem usar social
engineering, como enganações, para ter acesso. Ataques externos exploram
fraquezas ou vulnerabilidades para obter acesso a recursos externos.

Dados Tradicionais

Dados corporativos incluem informações pessoais, propriedade intelectual e


dados financeiros. Informações pessoais incluem materiais de aplicativos, folha de
pagamento, cartas de oferta, acordos de funcionários e todas as informações
usadas na tomada de decisões de emprego. Propriedade intelectual, como
patentes, marcas registradas e planos de novos produtos, permite que uma
empresa obtenha vantagem econômica sobre seus concorrentes. Considere essa
propriedade intelectual como um segredo comercial. Perder essas informações
pode ser desastroso para o futuro da empresa. Dados financeiros, como
declarações de rendimentos, balanços e demonstrações de fluxo de caixa,
proporcionam detalhes sobre a saúde da empresa.
1.4
Propagação de ameaças de segurança cibernética
1.4.1
Como as ameaças se espalham
1.4.1.2
As vulnerabilidades de dispositivos móveis
No passado, os funcionários normalmente usavam computadores fornecidos pela
empresa conectados a uma LAN corporativa. Os administradores monitoram e
atualizam continuamente esses computadores para atender aos requisitos de
segurança. Hoje, dispositivos móveis como iPhones, smartphones, tablets e
milhares de outros estão se tornando substitutos poderosos (ou adições) ao
computador tradicional. Mais e mais pessoas estão usando esses dispositivos para
acessar informações empresariais. Traga seu próprio dispositivo (BYOD) é uma
tendência crescente. A incapacidade de gerenciar e atualizar de maneira central
dispositivos móveis impõe uma ameaça crescente às organizações que permitem
dispositivos móveis de funcionários em suas redes.
1.4
Propagação de ameaças de segurança cibernética
1.4.1
Como as ameaças se espalham
1.4.1.3
O surgimento da Internet das coisas
A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão
de vários dispositivos à Internet. A evolução tecnológica associada ao advento da
IoT está mudando os ambientes comerciais e de consumo. As tecnologias IoT
permitem às pessoas conectarem bilhões de dispositivos à Internet. Esses
dispositivos incluem aparelhos, bloqueios, motores e dispositivos de
entretenimento, para citar apenas alguns. Essa tecnologia afeta a quantidade de
dados que precisam de proteção. Os usuários acessam esses dispositivos
remotamente, o que aumenta o número de redes que requer proteção.

Com o surgimento da IoT, há muito mais dados a serem gerenciados e protegidos.


Todas essas conexões, além da capacidade de armazenamento expandida e de
serviços de armazenamento oferecidos na nuvem e da virtualização, levaram ao
crescimento exponencial de dados. Essa expansão de dados criou uma nova área
de interesse na tecnologia e nos negócios, chamada "Big data".
1.4
Propagação de ameaças de segurança cibernética
1.4.1
Como as ameaças se espalham
1.4.1.4
O impacto do Big data
O big data é o resultado de conjuntos de dados grandes e complexos, tornando os
aplicativos de processamento de dados tradicionais inadequados. O big data
impõe desafios e oportunidades, com base em três dimensões:

O volume ou a quantidade de dados


A velocidade ou a rapidez dos dados
A variedade ou a gama de tipos e fontes de dados
Há vários exemplos de grandes ataques corporativos de hackers nos jornais.
Empresas como Target, Home Depot e PayPal são alvo de ataques altamente
divulgados. Como resultado, os sistemas empresariais exigem mudanças drásticas
nos designs dos produtos de segurança e atualizações significativas nas
tecnologias e nas práticas. Além disso, os governos e as indústrias estão
introduzindo mais regulamentações e demandas que exigem melhor proteção dos
dados e controles de segurança para ajudar a proteger o big data.
1.4
Propagação de ameaças de segurança cibernética
1.4.2
Complexidade das ameaças
1.4.2.1
Uso de armas avançadas
As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo,
erros de programação ou problemas de configuração do sistema. O criminoso
virtual precisa apenas explorar uma dessas vulnerabilidades. Por exemplo, um
ataque comum envolveu a construção de uma entrada em um programa para
sabotar o programa, causando seu mau funcionamento. Esse mau funcionamento
proporcionou uma porta de entrada para o programa ou provocou o vazamento
de informações.

Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um


Advanced Persistent Threat (APT) é um hack de computador contínuo que não
aparece no radar, contra um objeto específico. Os criminosos normalmente
escolhem um APT por motivos comerciais ou políticos. Um APT ocorre durante um
longo período, com um alto grau de sigilo, usando malware sofisticado.

Ataques de algoritmo podem rastrear dados de geração automática de relatório


do sistema, como quanta energia um computador está usando e usar essas
informações para disparar alertas falsos. Os ataques algorítmicos também podem
desativar um computador, forçando-o a usar memória ou a sobrecarregar sua
unidade central de processamento. Ataques algorítmicos são mais desonestos,
pois exploram os designs usados para melhorar a economia de energia, reduzir as
falhas do sistema e melhorar as eficiências.

Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas.


No passado, os ataques selecionariam o fruto mais baixo da árvore ou as vítimas
mais vulneráveis. No entanto, com maior atenção à detecção e isolamento de
ataques cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não
podem arriscar a detecção precoce ou os especialistas em segurança cibernética
fecharão os portões do castelo. Como resultado, muitos dos ataques mais
sofisticados só serão lançados se o invasor puder corresponder à assinatura do
objeto ao qual o ataque é direcionado.
1.4
Propagação de ameaças de segurança cibernética
1.4.2
Complexidade das ameaças
1.4.2.2
Escopo mais amplo e efeito cascata
O gerenciamento de identidades federadas refere-se a várias empresas que
permitem que seus usuários usem as mesmas credenciais de identificação para
obter acesso às redes de todas as empresas do grupo. Isso amplia o escopo e
aumenta a probabilidade de um efeito em cascata, se ocorrer um ataque.

Uma identidade federada vincula a identidade eletrônica de um sujeito em vários


sistemas de gerenciamento de identidade separados. Por exemplo, um sujeito
pode conseguir fazer logon no Yahoo! com credenciais do Google ou do Facebook.
Isso é um exemplo de login social.

O objetivo do gerenciamento de identidades federadas é compartilhar


informações de identidade automaticamente entre fronteiras. Na perspectiva do
usuário individual, isso significa um início de sessão universal na Web.

É imprescindível que as empresas examinem as informações de identificação


compartilhadas com parceiros. Endereços, nomes e números de seguridade social
podem permitir a ladrões de identidade a oportunidade de roubar essas
informações de um parceiro para perpetrar fraude. A forma mais comum de
proteger identidades federadas é vincular a habilidade de login a um dispositivo
autorizado.
1.4
Propagação de ameaças de segurança cibernética
1.4.2
Complexidade das ameaças
1.4.2.3
Implicações de segurança

Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques


cibernéticos que podem fechar as redes de chamadas de emergência, colocando
em risco a segurança pública. Um ataque TDoS (Telephone denial of service,
negação de serviço por telefone) usa telefonemas contra uma rede de telefone,
ocupando o sistema alvo e impedindo que ligações legítimas sejam completadas.
Os centros de chamada de emergência de última geração são vulneráveis porque
eles usam sistemas de VoIP (Voice-over-IP, Voz sobre IP), em vez de linhas fixas
tradicionais. Além de ataques TDoS, esses centros de chamada também podem
estar expostos ao risco de ataques DDoS (Distributed-denial-of-service, Negação
de serviço distribuída) que usam muitos sistemas para inundar os recursos do
alvo, indisponibilizando o alvo para usuários legítimos. Há muitas maneiras, hoje
em dia, de solicitar ajuda da polícia, desde o uso de um aplicativo em um
smartphone até o uso de um sistema de segurança doméstico.
1.4
Propagação de ameaças de segurança cibernética
1.4.2
Complexidade das ameaças
1.4.2.4
Maior reconhecimento de ameaças à segurança cibernética

A defesa contra ataques cibernéticos no início da era virtual era baixa. Um aluno
do ensino médio ou um hacker inexperiente conseguia obter acesso aos sistemas.
Países do mundo todo tornaram-se mais conscientes da ameaça de ataques
cibernéticos. A ameaça imposta por ataques cibernéticos agora encabeça a lista
das maiores ameaças à segurança nacional e econômica na maioria dos países.
1.5
Criação de mais especialistas
1.5.1
Uma estrutura de força de trabalho para a segurança...
1.5.1.1
Como abordar a falta de especialistas em segurança...

Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura
para empresas e organizações que precisam de profissionais de segurança
cibernética. A estrutura permite às empresas identificar os principais tipos de
responsabilidades, cargos e habilidades necessários para a força de trabalho. A
National Cybersecurity Workforce Framework categoriza e descreve o trabalho de
segurança cibernética. Fornece uma linguagem comum que define o trabalho de
segurança cibernética, juntamente com um conjunto comum de tarefas e
qualificações profissionais necessárias para se tornar um especialista em
segurança cibernética. A estrutura ajuda a definir os requisitos profissionais em
segurança cibernética.
1.5
Criação de mais especialistas
1.5.1
Uma estrutura de força de trabalho para a segurança cibernética
1.5.1.2
A National Cybersecurity Workforce Framework
A estrutura de força de trabalho categoriza o trabalho da segurança cibernética
em sete categorias.

Operar e manter inclui proporcionar o suporte, a administração e a manutenção


necessários para garantir a segurança e o desempenho do sistema de TI.

Proteger e defender inclui a identificação, a análise e a mitigação de ameaças a


sistemas internos e a redes.

Investigar inclui a investigação de evento e/ou crimes digitais que envolvem


recursos de TI.

Coletar e operar inclui as operações de negação e fraude especializadas e a coleta


de informações de segurança cibernética.

Analisar Provisionar de forma segura inclui a conceitualização, o projeto e a


construção de sistemas de TI seguros.

Supervisão e desenvolvimento proporciona liderança, gestão e orientação para


realizar o trabalho de segurança cibernética de forma eficaz.

Provisionar de forma segura inclui a conceitualização, o projeto e a construções de


sistemas de TI seguros.

Dentro de cada categoria, há várias áreas de especialização. As áreas de


especialização definem, assim, tipos comuns de trabalho de segurança
cibernética.

A figura exibe cada uma das categorias e uma breve descrição de cada uma.
1.5
Criação de mais especialistas
1.5.2
Comunidades on-line de segurança cibernética
1.5.2.1
Organizações profissionais
Os especialistas em segurança cibernética devem colaborar, frequentemente, com
os colegas profissionais. As empresas internacionais de tecnologia geralmente
patrocinam workshops e conferências. Essas empresas, muitas vezes, mantêm os
profissionais de segurança cibernética inspirados e motivados.

Clique nos logotipos na figura para saber mais sobre algumas empresas de
segurança importantes.
1.5
Criação de mais especialistas
1.5.2
Comunidades on-line de segurança cibernética
1.5.2.2
Estudantes, empresas e competições de segurança cibernética
Os especialistas de segurança cibernética devem ter as mesmas habilidades que
os hackers, espacialmente os hackers Black Hats, para proteger contra ataques.
Como um indivíduo pode construir e praticar as qualificações profissionais
necessárias para se tornar um especialista em segurança cibernética? As
competições de qualificações profissionais entre alunos são uma ótima forma de
construir habilidades e qualificações profissionais de conhecimento. Há muitas
competições nacionais de qualificações profissionais em segurança cibernética
disponíveis para estudantes de segurança cibernética.

Clique nos logotipos na figura para saber mais sobre clubes, empresas e
competições de segurança cibernética do estudante.
1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.1
Certificações do setor

Em um mundo de ameaças à segurança cibernética, há uma grande demanda por


profissionais de segurança da informação com conhecimento e qualificações
profissionais. O setor de TI estabeleceu padrões para que os especialistas em
segurança cibernética obtenham certificações profissionais que fornecem provas
das qualificações profissionais e do nível de conhecimento.

CompTIA Security+

Security+ é um programa de teste patrocinado pela CompTIA que certifica a


competência dos administradores de TI em garantir informações. O teste
Security+ abrange os princípios mais importantes para proteger uma rede e
gerenciar os riscos, incluindo as preocupações associadas à computação em
nuvem.
Hacker ético certificado pelo EC-Council (CEH)

Essa certificação de nível intermediário afirma que os especialistas em segurança


cibernética que detêm essa credencial têm as qualificações profissionais e o
conhecimento para várias práticas de hackers. Esses especialistas em segurança
cibernética usam as mesmas qualificações profissionais e técnicas usadas pelos
criminosos virtuais para identificar as vulnerabilidades do sistema e acessar
pontos nos sistemas.

SANS GIAC Security Essentials (GSEC)

A certificação GSEC é uma boa escolha para uma credencial de nível inicial para
especialistas em segurança cibernética que podem demonstrar que
compreendem conceitos e terminologia de segurança e que têm as habilidades
profissionais e os conhecimentos necessários para exercer funções práticas na
segurança. O programa SANS GIAC oferece várias certificações adicionais nos
campos de administração de segurança, computação forense e auditoria.

(ISC)^2 Profissional certificado de segurança de sistemas da informação (CISSP)

A Certificação CISSP é uma certificação independente de fornecedor para os


especialistas de segurança cibernética com grande experiência técnica e gerencial.
Também é formalmente aprovada pelo Departamento de defesa (DoD) dos EUA e
é uma certificação mundialmente reconhecida no setor, na área de segurança.

ISACA Certified Information Security Manager (CISM)

Heróis cibernéticos responsáveis pelo gerenciamento, desenvolvimento e


supervisão dos sistemas de segurança da informação em nível corporativo ou
aqueles que desenvolvem melhores práticas de segurança podem se qualificar
para CISM. Detentores de credenciais detêm qualificações profissionais avançadas
em gerenciamento de riscos de segurança.
1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.2
Certificações patrocinadas pela empresa
Outra credencial importante para especialistas em segurança cibernética são as
certificações patrocinadas por empresas. Essas certificações medem o
conhecimento e a competência na instalação, configuração e manutenção de
produtos dos fornecedores. Cisco e Microsoft são exemplos de empresas com
certificações que testam o conhecimento de seus produtos. Clique aqui para
explorar a matriz das certificações Cisco mostrada na figura.

Cisco Certified Network Associate Security (CCNA Security)

A certificação CCNA Security valida que um especialista em segurança cibernética


tem os conhecimentos e as qualificações profissionais necessárias para proteger
as redes Cisco.

Clique aqui [ para saber mais sobre a certificação CCNA Security.


1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.3
Como se tornar um especialista em segurança cibernética

Para se tornar um especialista em segurança cibernética bem-sucedido, o possível


candidato deve olhar para alguns dos requisitos exclusivos. Heróis devem ser
capazes de responder às ameaças assim que elas ocorrem. Isso significa que as
horas de trabalho podem ser um pouco não convencionais.

Heróis cibernéticos também analisam política, tendências e informações para


entender como os criminosos virtuais pensam. Muitas vezes, isso pode envolver
uma grande quantidade de trabalho de detetive.

As recomendações a seguir ajudarão os aspirantes a especialistas de segurança


cibernética a atingir seus objetivos:
Estudo : aprenda o básico, completando os cursos em TI. Seja estudante a vida
inteira. A segurança cibernética é um campo que sempre representa desafios e os
especialistas de segurança cibernética devem se manter atualizados.
Buscar certificações: certificações patrocinadas pela indústria e por empresas do
setor como Microsoft e Cisco provam que o indivíduo tem o conhecimento
necessário para procurar emprego como especialista em segurança cibernética.
Buscar estágios : procurar um estágio em segurança como um aluno pode levar a
ótimas oportunidades.
Junte-se a organizações profissionais : participe de organizações de segurança da
informação, participe de reuniões e conferências, participe de fóruns e blogs para
obter conhecimento com os especialistas.
1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.4
Laboratório - Como explorar o mundo dos profissionais...
Neste laboratório, você examinará as responsabilidades diárias de um profissional
de segurança cibernética e descobrirá os tipos de controles e precauções de
segurança que grandes empresas devem tomar para proteger as suas informações
e sistemas de informação.
Laboratório - Como explorar o mundo dos profissionais de segurança digital[
https://static-course-assets.s3.amazonaws.com/CyberEss/pt/course/files/
1.5.3.4%20Lab%20-%20Exploring%20the%20World%20of%20Cybersecurity
%20Professionals.pdf ]
1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.5
Packet Tracer – Como criar um mundo virtual
Neste Packet Tracer, você atingirá os seguintes objetivos:

Configurar o servidor FTP


Configurar o servidor da Web
Configurar o servidor de E-mail
Configurar o DNS Server
Configurar o servidor NTP
Configurar o servidor AAA
1.5.3.5 Packet Tracer - Criação de um mundo cibernético.pdf [https://static-
course-assets.s3.amazonaws.com/CyberEss/pt/course/files/1.5.3.5%20Packet
%20Tracer%20-%20Creating%20a%20Cyber%20World.pdf ]

1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.6
Packet Tracer – Comunicação em um mundo cibernético
Neste Packet Tracer, você atingirá os seguintes objetivos:

Enviar e-mail entre os usuários


Carregar e baixar arquivos usando FTP
Acessar remotamente um roteador empresarial usando Telnet
Acessar remotamente um roteador empresarial usando SSH
1.5.3.6 packet Tracer - Comunicação em um mundo cibernético.pdf [https://static-
course-assets.s3.amazonaws.com/CyberEss/pt/course/files/1.5.3.6%20Packet
%20Tracer%20-%20Communicating%20in%20a%20Cyber%20World.pdf ]
1.6
Resumo
1.6.1
Conclusão
1.6.1.1
Capítulo 1: Segurança cibernética - Um mundo de especialistas e criminosos
Este capítulo explicou a estrutura do mundo da segurança cibernética e os
motivos pelos quais ele continua a crescer com dados e informações como uma
moeda valorizada.

Este capítulo também discutiu o papel dos criminosos virtuais, examinando o que
os motiva. Introduziu a propagação de ameaças devido às transformações técnicas
em constante expansão, que ocorrem no mundo todo.

Finalmente, o capítulo explicou como se tornar um especialista em segurança


cibernética para ajudar a derrotar os criminosos virtuais que desenvolvem as
ameaças. Também discutiu os recursos disponíveis para ajudar a criar mais
especialistas. Embora seja necessário ficar do lado correto da lei, os especialistas
em segurança cibernética devem ter as mesmas qualificações profissionais que os
criminosos virtuais.

Se desejar explorar ainda mais os conceitos deste capítulo, verifique a página


Recursos e atividades adicionais em Recursos do aluno.

Você também pode gostar