Escolar Documentos
Profissional Documentos
Cultura Documentos
Belém - Pará
Segurança cibernética
1.0 Introdução
para isso é necessário estabelecer uma rede confiável entre funcionários e clientes, para
que facilite a comunicação não apenas entre pessoas, mas também com diferentes
aparelhos, como impressoras, telefones, notebook etc. Pensando nisso foi implementada
uma rede simples para uma pequena empresa como pode-se observar na figura 1.
Nessa rede se observa o uso de um roteador que foi utilizado para unir várias redes,
assim como encontra a melhor rota para os dados viajarem, além disso, define a prioridade
do computador e define as medidas e padrões de segurança. Os switches são cruciais para
uma pequena rede pois ele conecta dispositivos como servidor e impressoras na mesma
rede.
A vulnerabilidade de uma rede está ligada a falha de segurança que deixa os sistemas
e equipamentos expostos á ações maliciosa. Esse problema pode ocorrer por erros de
projeto ou na implementação e configuração de redes e softwares. Essas brechas podem
fazer com quem possa ocorrer corte no acesso de spftwares e serviços, ataques contra
computadores, acesso inadequado a dados pessoas da empresa ou usuários.
Uma vez que a vulnerabilidade de uma rede está exposta o ataque pode ocorrer de
diversas maneiras. Abaixo será listado vulnerabilidades encontradas nas configurações
de uma rede. Como o pacote Telnet:
Figura 5 – instalando o pacote telnet.
O serviço de TELNET tem por finalidade permitir que o usuário estabeleça acesso
a um computador, pertencente à rede, ainda que localizado a grande distância e executar
tarefas remotamente. Este serviço facilita muitas tarefas do administrador e do usuário,
porém, apresenta-se extremamente vulnerável e frágil no que diz respeito à segurança dos
sistemas.
No entanto, alguns serviços com criptografia também podem ser alvo de ataques,
como a criptografia WEP (Wired Equivalent Privacy).
WLANs, ou redes locais sem fio abrem uma série de brechas de segurança, uma
vez que abrangem vários locais simultaneamente, além disso o uso do SSID padrão pode
deixar a rede ainda mais vulnerável, pois é fácil encontrar métodos de cracking baseados
em dicionário. Utilizar o recurso WPS em redes corporativas também pode abrir brecha
para invasores, uma falha de autenticação permite o crack com o PIN de 8 dígitos
recuperar uma senha no modo WPS.
Este tipo de ataque não necessita que o invasor necessariamente tenha que ter
invadido a rede e nem ter acesso à mesma, porém pode causar grandes problemas. Isso
ocorre porque os administradores de rede, na maior parte dos casos, se preocupam muito
em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos este tipo
de ataque, por imaginar que isso não ocorrerá em suas redes (RUFINO, 2007).
Além de ataques a sites, também pode haver os ataques a protocolos que tentam
consumir e esgotar a capacidade de computação de vários recursos de infraestrutura de
rede, como servidores ou firewalls, por meio de solicitações de conexão mal-
intencionadas que exploram as comunicações dos protocolos. As modalidades flood de
SYN (Synchronize) e DDoS Smurf são dois tipos comuns de ataques de DDoS baseados
em protocolos. É possível medir os ataques a protocolos em pps (pacotes por segundo) e
bps (bits por segundo)
Backups são aliados quando o assunto é Ransomware, pois esse malware cifram
pastas e arquivos pessoais, assim como encriptam HD. Portanto, o backup de uma
empresa feita em locais seguros é importante. O armazenamento pode ocorrer na nuvem
ou até mesmo em servidores físicos, uma vez que não estejam na sede da empresa, dessa
maneira existe a garantia de que qualquer informação possa ser recuperada.
Vale citar também que falhas humanas também são uma grande porta de
vulnerabilidade da rede, portanto as senhas devem ser sempre fortes e atualizadas, evitar
acessar servidores de outras redes não seguras, clicar em links suspeitos etc. existem
conteúdos que não podem cari em mãos erradas, pensando nisso é necessário restringir o
acesso a essas informações apenas para pessoas autorizadas.
6.0 Conclusão
SOLHA, L. E. V. A. TEIXEIRA, R. C.; PICCOLIN, J.D.B. Tudo que você precisa saber
sobre os ataques DdoS, 2000. Disponível em:
<http://www.rnp.br/newsgen/0003/ddos.html>. Acesso em 13 março de 2022.