Escolar Documentos
Profissional Documentos
Cultura Documentos
À medida que a cultura dos hackers evoluiu, ela incorporou o acervo desses jogos
na cultura em si. Até o mundo exterior começou a projetar a imagem de
poderosos magos em menção a essa cultura hacker incompreendida. Livros como
Where Wizards Stay up Late: The Origins of The Internet, publicado em 1996,
adicionaram ainda mais misticismo à cultura hacker. A imagem e o acervo se
fixaram. Muitos grupos de hackers hoje abraçam esse imaginário. Um dos grupos
mais famosos de hackers atende pelo nome de Legion of Doom. É importante
entender a cultura cibernética para compreender os criminosos do mundo
cibernético e suas motivações.
Sun Tzu foi um filósofo e guerreiro chinês no século 6 a.C. Sun Tzu escreveu o livro
intitulado A arte da guerra, que é um trabalho clássico sobre as estratégias
disponíveis para derrotar o inimigo. Seu livro tem orientado estrategistas há
décadas. Um dos princípios orientadores de Sun Tzu foi conhecer seu adversário.
Embora ele se referisse especificamente à guerra, muitos dos seus conselhos
podem ser levados a outros aspectos da vida, incluindo os desafios de segurança
cibernética. Este capítulo começa por explicar a estrutura do mundo de segurança
cibernética e o motivo pelo qual continua a crescer.
A palavra “domínio” tem muitos significados. Onde quer que haja controle,
autoridade ou proteção, você pode considerar essa “área” um domínio. Pense
como um animal selvagem vai proteger o seu próprio domínio declarado. Neste
curso, considere um domínio como sendo uma área a ser protegida. Isso pode
estar limitado por um limite lógico ou físico. Isso vai depender do tamanho do
sistema envolvido. Em muitos aspectos, os especialistas em segurança cibernética
têm que proteger seus domínios, de acordo com as leis do seu país.
1.1.1.2
Exemplos de domínios de segurança cibernética
1.2.1
Criminosos da segurança cibernética
1.2.1.1
Quem são os criminosos virtuais?
Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos
virtuais eram adolescentes ou amadores que operavam a partir de um PC em
casa, com os ataques, na maior parte, limitados a brincadeiras e vandalismo. Hoje,
o mundo dos criminosos virtuais tornou-se mais perigoso. Os invasores são
indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou
financeiro. Os criminosos virtuais estão interessados em tudo, de cartões de
crédito a projetos de produtos e qualquer coisa com valor.
Amadores
Hackers
Esse grupo de criminosos invade computadores ou redes para obter acesso por
vários motivos. A intenção da invasão determina a classificação destes invasores
como hackers “do bem” (white hacker), suspeitos (gray hacker) ou “do mal” (black
hacker). Os invasores “do bem” invadem redes ou sistemas de computador para
descobrir fraquezas a fim de melhorar a segurança desses sistemas. Os
proprietários do sistema dão permissão para executar a invasão e recebem os
resultados do teste. Por outro lado, os invasores “do mal” aproveitam qualquer
vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores
suspeitos situam-se entre os invasores “do bem” e os invasores “do mal”. Os
invasores suspeitos podem encontrar uma vulnerabilidade e relatá-la para os
proprietários do sistema, se essa ação coincidir com sua agenda. Alguns hackers
gray hat (suspeitos) publicam os fatos sobre a vulnerabilidade na Internet, para
que outros invasores possam explorá-la.
A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat)
e hacker gray hat.
Hackers organizados
Clique aqui
[https://www.watchguard.com/wgrd-resource-center/infographic/hacker-profiles]
para ver representações pictóricas de perfis de hackers.
1.2.1.3
Motivos dos criminosos virtuais
Hackers inexperientes
/ + \
Patrocinados Corretor de vulnerabilidades
pelo estado Hacker +
| |
Criminosos Hacktivistas
virtuais _____
HACKERS INEXPERIENTES
______________________
O TERMO surgiu nos anos 90 e se refere a adolescentes ou hackers inexperientes
que executam scripts, ferramentas e exploits atuais que poderiam causar danos.
Normalmente não foi feito para tirar proveito.
Motivos dos criminosos virtuais
Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A
atividade de hacker começou nos anos 60 com o freaking (ou phreaking)
telefônico, que se refere ao uso de várias frequências de áudio para manipular
sistemas telefônicos. Nos anos 80, os criminosos usavam modems de computador
por linha discada para conectar computadores a redes e usavam programas de
quebra de senha para obter acesso a dados. Hoje em dia, os criminosos vão além
de apenas roubar informações. Os criminosos podem, agora, usar malware e vírus
como armas de alta tecnologia. No entanto, a maior motivação para a maioria dos
criminosos virtuais é financeira. Os crimes digitais tornaram-se mais lucrativos do
que o comércio ilegal de drogas.
1.2.2.1
Por que tornar-se um especialista em segurança...
a) alto potencial de ganho;
b) carreira desafiadora;
c) caarreira com ampla mobilidade;
d) serviço público.
A demanda por especialistas em segurança cibernética tem crescido mais do que
a demanda por outros profissionais de TI. Toda a tecnologia que transforma o
reino e melhora o estilo de vida do povo também o torna mais vulnerável a
ataques. A tecnologia, sozinha, não pode prevenir, detectar, responder e se
recuperar de incidentes de segurança cibernética. Considere os seguintes
aspectos:
1.2.2.2
Como impedir criminosos virtuais
Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala de
prata". No entanto, a empresa, o governo e as empresas internacionais
começaram a tomar medidas coordenadas para limitar ou se defender de
criminosos virtuais. As ações coordenadas incluem:
Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e
assinaturas de ataques (um conjunto exclusivo de informações usadas para
identificar a tentativa de um invasor de explorar uma vulnerabilidade conhecida).
As empresas compartilham esses bancos de dados em todo o mundo para ajudar
a se preparar e a afastar muitos ataques comuns.
Estabelecer sensores de aviso precoce e redes de alertas. Devido ao custo e à
impossibilidade de monitoramento de todas as redes, as organizações monitoram
alvos de alto valor ou criam impostores que se pareçam com alvos de alto valor.
Como esses alvos de alto valor são mais propensos a serem atacados, eles avisam
os outros de possíveis ataques.
Compartilhar informações de inteligência cibernética. Empresas, agências do
governo e países agora colaboram para compartilhar informações essenciais sobre
ataques graves a alvos críticos, para evitar ataques semelhantes em outros
lugares. Muitos países estabeleceram agências de inteligência cibernética para
colaborar em todo o mundo na luta contra os grandes ataques cibernéticos.
Estabelecer padrões de gerenciamento de segurança da informação entre
organizações nacionais e internacionais. O padrão ISO 27000 é um bom exemplo
dessas iniciativas internacionais.
Promulgar novas leis para desencorajar violações de dados e ataques cibernéticos.
Essas leis têm penalidades severas para punir criminosos virtuais pegos durante
ações ilegais.
A figura exibe medidas para impedir criminosos virtuais e uma breve descrição de
cada uma.
1.2.2.4
Laboratório - Caçada cibernética
Neste laboratório, você usará sites populares de pesquisa de emprego para
identificar empregos na profissão de segurança cibernética e saber sobre as
qualificações exigidas para os profissionais de segurança cibernética.
Laboratório - Caçada ao trabalho de segurança cibernética [https://static-course-
assets.s3.amazonaws.com/CyberEss/pt/course/files/1.2.2.4%20Lab%20-
%20Cybersecurity%20Job%20Hunt.pdf]
1.3
Ameaças comuns
1.3.1
Áreas de ameaças
1.3.1.1
Ameaças comuns aos usuários finais
Como descrito anteriormente, existem especialistas que são inovadores e
visionários. Eles constroem os diferentes domínios cibernéticos da Internet. Eles
têm a capacidade de reconhecer o poder dos dados e de aproveitá-los. Depois,
eles constroem suas empresas e proporcionam serviços, além de proteger as
pessoas contra ataques cibernéticos. De maneira ideal, os profissionais de
segurança cibernética devem reconhecer a ameaça que os dados representam, se
forem usados contra as pessoas.
Registros médicos
As iniciativas para proteger o estilo de vida das pessoas entram em conflito com
seu direito à privacidade. Será interessante ver o que acontece com o equilíbrio
entre esses direitos e a segurança dos usuários da Internet.
1.3.1.6
Laboratório – Identificação de ameaças
Dados Tradicionais
A defesa contra ataques cibernéticos no início da era virtual era baixa. Um aluno
do ensino médio ou um hacker inexperiente conseguia obter acesso aos sistemas.
Países do mundo todo tornaram-se mais conscientes da ameaça de ataques
cibernéticos. A ameaça imposta por ataques cibernéticos agora encabeça a lista
das maiores ameaças à segurança nacional e econômica na maioria dos países.
1.5
Criação de mais especialistas
1.5.1
Uma estrutura de força de trabalho para a segurança...
1.5.1.1
Como abordar a falta de especialistas em segurança...
Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura
para empresas e organizações que precisam de profissionais de segurança
cibernética. A estrutura permite às empresas identificar os principais tipos de
responsabilidades, cargos e habilidades necessários para a força de trabalho. A
National Cybersecurity Workforce Framework categoriza e descreve o trabalho de
segurança cibernética. Fornece uma linguagem comum que define o trabalho de
segurança cibernética, juntamente com um conjunto comum de tarefas e
qualificações profissionais necessárias para se tornar um especialista em
segurança cibernética. A estrutura ajuda a definir os requisitos profissionais em
segurança cibernética.
1.5
Criação de mais especialistas
1.5.1
Uma estrutura de força de trabalho para a segurança cibernética
1.5.1.2
A National Cybersecurity Workforce Framework
A estrutura de força de trabalho categoriza o trabalho da segurança cibernética
em sete categorias.
A figura exibe cada uma das categorias e uma breve descrição de cada uma.
1.5
Criação de mais especialistas
1.5.2
Comunidades on-line de segurança cibernética
1.5.2.1
Organizações profissionais
Os especialistas em segurança cibernética devem colaborar, frequentemente, com
os colegas profissionais. As empresas internacionais de tecnologia geralmente
patrocinam workshops e conferências. Essas empresas, muitas vezes, mantêm os
profissionais de segurança cibernética inspirados e motivados.
Clique nos logotipos na figura para saber mais sobre algumas empresas de
segurança importantes.
1.5
Criação de mais especialistas
1.5.2
Comunidades on-line de segurança cibernética
1.5.2.2
Estudantes, empresas e competições de segurança cibernética
Os especialistas de segurança cibernética devem ter as mesmas habilidades que
os hackers, espacialmente os hackers Black Hats, para proteger contra ataques.
Como um indivíduo pode construir e praticar as qualificações profissionais
necessárias para se tornar um especialista em segurança cibernética? As
competições de qualificações profissionais entre alunos são uma ótima forma de
construir habilidades e qualificações profissionais de conhecimento. Há muitas
competições nacionais de qualificações profissionais em segurança cibernética
disponíveis para estudantes de segurança cibernética.
Clique nos logotipos na figura para saber mais sobre clubes, empresas e
competições de segurança cibernética do estudante.
1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.1
Certificações do setor
CompTIA Security+
A certificação GSEC é uma boa escolha para uma credencial de nível inicial para
especialistas em segurança cibernética que podem demonstrar que
compreendem conceitos e terminologia de segurança e que têm as habilidades
profissionais e os conhecimentos necessários para exercer funções práticas na
segurança. O programa SANS GIAC oferece várias certificações adicionais nos
campos de administração de segurança, computação forense e auditoria.
1.5
Criação de mais especialistas
1.5.3
Certificações de segurança cibernética
1.5.3.6
Packet Tracer – Comunicação em um mundo cibernético
Neste Packet Tracer, você atingirá os seguintes objetivos:
Este capítulo também discutiu o papel dos criminosos virtuais, examinando o que
os motiva. Introduziu a propagação de ameaças devido às transformações técnicas
em constante expansão, que ocorrem no mundo todo.