Você está na página 1de 6

- Cibersegurança –

cap. 1- Um Mundo de Especialista e Criminosos

Hacker
 O termo hacker descrevia indivíduos com competências de programação avançadas;
 usavam suas competências de programação para testar os limites e capacidades dos
sistemas iniciais;
 estiveram envolvidos no desenvolvimento dos primeiros jogos de computador. Muitos
desses jogos incluíam feiticeiros e feitiçaria.
 Um dos grupos de hackers mais conhecidos foi o Legion of Doom.

Visão geral dos domínios


 Existem muitos grupos que compõem os diferentes domínios do “cibermundo”.
 Esses grupos são capazes de recolher e utilizar enormes quantidades de dados (podem
ser na forma de números, imagens, vídeo, áudio ou qualquer tipo de dados que
possam ser digitalizados), eles acumulam poder e influência;
 Empresas como a Google, Facebook e LinkedIn podem ser consideradas domínios de
dados no nosso cibermundo;
 Já as pessoas que trabalham nestas empresas podem ser consideradas especialistas em
cibersegurança;
 Onde quer que haja controlo, autoridade ou proteção, pode-se considerar essa “área”
como um domínio.

Exemplos de domínios de cibersegurança


 Os especialistas da Google criaram um dos primeiros e mais poderosos domínios
dentro da Internet.
 estes domínios são poderosos devido à capacidade de recolher dados do utilizador,
submetidos pelos próprios utilizadores.
 Os dados geralmente incluem contexto, discussões, relações, locais, viagens,
interesses, amigos e familiares, profissões, ocupações, horários de trabalho e pessoais.
O crescimento dos domínios cibernéticos
 Os domínios cibernéticos continuam a crescer à medida que a ciência e a tecnologia
evoluem, permitindo que os especialistas e os seus empregadores (Google, Facebook,
LinkedIn, etc.) recolham dados de muitas outras formas. 
 Novas tecnologias, como os Sistemas de Informação Geográfica (SIG) e a Internet das
Coisas (IoT), tem o potencial de permitir que os cibercriminosos tenham acesso a
aspectos muito íntimos da vida quotidiana.

Quem são os Cibercriminosos?


 os cibercriminosos eram tipicamente adolescentes ou amadores que operavam a
partir de um PC doméstico, com ataques limitados principalmente a brincadeiras e
vandalismo.
 Atualmente, os atacantes são indivíduos ou grupos que tentam explorar
vulnerabilidades para obter ganhos pessoais ou financeiros.

- AMADORES -
 Amadores, ou script kiddies, têm pouca ou nenhumas competências, geralmente
usando ferramentas existentes ou instruções encontradas na Internet para lançar
ataques.
 Podem utilizar ferramentas básicas, mas os resultados podem, contudo, ser
devastadores.

- HACKERS -
 A intenção do ataque determina a classificação dos atacantes como hackers de
chapéu branco, cinzento ou preto.
 hackers de chapéu branco: invadem sistemas ou redes informáticas para descobrir
pontos fracos e melhorar a segurança desses sistemas. Os proprietários do sistema
dão permissão para executar o ataque e recebem os resultados do teste.
 hackers de chapéu preto: tiram partido de qualquer vulnerabilidade para proveito
pessoal, financeiro ou político, ilegal.
 hackers de chapéu cinzento: encontram-se entre os bem intencionados e os mal
intencionados. Podem encontrar uma vulnerabilidade e relatá-la aos proprietários do
sistema se essa ação coincidir com sua agenda. E alguns publicam os detalhes sobre a
vulnerabilidade na Internet, para que outros hackers possam explorá-la.
- HACKERS ORGANIZADOS -
 incluem organizações de cibercriminosos, ativistas da pirataria informática
(hacktivists), terroristas e hackers patrocinados por governos.
 grupos de criminosos profissionais focados na obtenção de controlo, poder e riqueza.
 Os ativistas da pirataria informática (hacktivists) fazem declarações políticas com o
objetivo de sensibilizar a população para questões que lhes sejam relevantes. E
publicam abertamente informações embaraçosas sobre as suas vítimas.
 Os atacantes patrocinados por governos recolhem informações ou cometem atos de
sabotagem em nome do respetivo governo. Estes atacantes são, geralmente,
altamente treinados e bem financiados
 Alguns atacantes patrocinados pelo governo são membros das forças armadas do
respetivo país.

Motivos para o Cibercrime


 O hacking começou nos anos 60 com o phreaking, que se refere ao uso de várias frequências de áudio para
manipular sistemas telefónicos.
 meados dos anos 80, os criminosos usavam modems telefónicos (dial-up) para conectar computadores a redes
remotas e usavam programas de quebra de palavras-passe para obter acesso a dados privados.
 Atualmente os criminosos usam malware e vírus como armas de alta tecnologia. No entanto, a maior motivação
para a maioria dos cibercriminosos é financeira. O cibercrime tornou-se mais lucrativo do que o tráfico ilegal de
drogas.

- SCRIPT KIDDIES -
 Apareceu nos anos 90
 São adolescentes ou hackers inexperiente
 Sem fins lucrativos.

- CORRETOR DE VULNERABILIDADES -
 Geralmente, são hackers de chapéu cinzento
 Descobre falhas e alerta os fabricantes, por prêmios ou recompensa.

- HACKTIVIST -
 São os hackers de chapéu cinzento;
 Se reúnem e prestam contra diferentes ideias políticas e sociais;
 Executam ataques de navegação de serviço distribuídos (DDoS).

- CIBERCRIMINOSOS -
 São hackers de hackers de chapéu preto;
 Independentes ou trabalham para grandes organizações criminosas.
- PATROCINADOS PELO GOVERNO –
 São hackers de chapéu branco ou preto;
 Roubam segredos do governo, reúnem inteligências/sabotam redes;
 Seus alvos são governos estrangeiros, grupos terroristas ou corporações.

Motivos para o Cibercrime


- BASES DE DADOS DE VULNERABILIDADE -
 Criação de bases de dados de vulnerabilidades conhecidas e assinaturas de ataques
(um conjunto exclusivo de informações usado para identificar a tentativa de um
atacante explorar uma vulnerabilidade conhecida). As organizações partilham
publicamente estas bases de dados, para ajudar a preparar e defender contra ataques
conhecidos.
 A National Common Vulnerabilities and Exposures (CVE) é um exemplo de uma
base de dados desenvolvida nos EUA. A CVE é uma base de dados pública que
fornece informação sobre todas as vulnerabilidades conhecidas.

- SISTEMA DE ALERTA ANTECIPADO -


 Estabelecer sensores de alerta precoce e redes de alerta. Devido ao custo e à
impossibilidade de monitorizar cada sistema existente, as organizações optam
geralmente por monitorizar apenas alvos importantes, ou criam impostores que se
fazem passar como alvos importantes. Como esses alvos importantes são mais
propensos a sofrer ataques, estes servem de alerta a outros sistemas sobre potenciais
ataques que estejam a ocorrer.
 O projeto Honeynet é um exemplo de um Sistema de Alerta Antecipado. O projeto
providencia um mapa (HoneyMap) que mostra a vizualização dos ataques em tempo
real.

- PARTILHA DE CIBERINTELIGENCIA -
 Partilha de informações de ciberinteligência. Empresas, agências governamentais e
países colaboram atualmente na partilha de informações críticas sobre ataques
graves a alvos considerados críticos, a fim de evitar ataques semelhantes em outros
sistemas. Muitos países estabeleceram agências de ciberinteligência, que colaboram
globalmente no combate aos ciberataques.
 O InfraGard é um exemplo de partilha, em grande escala, de ciberinteligencia. O
programa InfraGard é uma parceria entre o FBI e o setor privado. Os participantes
comprometem-se a partilhar informação e inteligência para prevenir ciberataques.
- NORMAS ISM -
 Estabelecer normas de gestão da segurança da informação entre organizações
nacionais e internacionais. As normas ISO 27000 são um bom exemplo desses
esforços internacionais.
 As normas ISO/IEC 27000 são um exemplo de normas para Sistema de Gestão de
Segurança da Informação As normas providenciam um quadro de referência para
implementar medidas de cibersegurança numa organização.

- NORMAS LEIS -
 Promulgar novas leis para desencorajar ciberataques e violações de dados. Estas leis
consideram penalidades severas para punir os cibercriminosos capturados a realizar
ações ilegais.
 Promulgar novas leis para desencorajar ciberataques e violações de dados. Estas leis
consideram penalidades severas para punir os cibercriminosos capturados a realizar
ações ilegais.

Ameaças Comuns aos Utilizadores Finais


 Ameaças e vulnerabilidades são a principal preocupação dos profissionais de
cibersegurança. Duas situações são especialmente críticas:

 Quando uma ameaça é a possibilidade de que um evento nocivo, como um ataque,


ocorra.
 Quando uma vulnerabilidade torna um alvo suscetível a um ataque.

 Por exemplo, os dados nas mãos erradas podem resultar em uma perda de
privacidade para os proprietários, podem afetar a sua reputação ou comprometer a
sua carreira ou relacionamentos pessoais. Roubo de identidade é um grande negócio.
No entanto, não são necessariamente os serviços semelhantes ao Google e Facebook
que representam o maior risco. Escolas, hospitais, instituições financeiras, agências
governamentais, locais de trabalho e comércio eletrónico podem representar riscos
maiores. Organizações como a Google e a Facebook têm os recursos para contratar os
melhores especialistas em cibersegurança para proteger os seus domínios. À medida
que mais organizações criam grandes bases de dados contendo grandes volumes de
dados pessoais, a necessidade de profissionais de cibersegurança aumenta. Isto deixa
empresas e organizações de menor dimensão a competir pelos restantes profissionais
de cibersegurança. As ciberameaças são particularmente perigosas para certas
indústrias e as informações que estas guardam.
Tipos de dados pessoais
 fontes de dados que provenientes de organizações reconhecidas

- Dados médicos -
  informações a um Registo de Saúde Eletrónico (RSE);
 Um RSE inclui saúde física, mental e outras informações pessoais que podem não estar relacionadas com o
médico.
  histórico médico, dispositivos médicos, tais como pulseiras de fitness, armazenam online, em plataformas na
cloud, informações como frequência cardíaca, pressão sanguínea, níveis de glicemia e informações pessoais, o
SER, também pode incluir informações sobre a família dessa pessoa.

- Dados escolares -
 incluem informações sobre notas, pontuações de testes, frequência, cursos realizados, prémios, diplomas
concedidos e relatórios disciplinares. Este registo também pode incluir informações de contato, registos de
saúde e imunização e registos de educação especial, incluindo o plano educacional individualizado (PEI).

- Dados profissionais/financeiros -
 podem incluir empregos anteriores e desempenho;
 egistos de emprego também podem incluir informações salariais e seguros;
 Registos financeiros podem incluir informações sobre receitas e despesas;
 Registos fiscais podem incluir recibos por via de cheques, extratos de cartão de crédito, classificação de crédito
e informações bancárias.

Ameaças aos Serviços da Internet


 Os criminosos usam ferramentas de captura de pacotes para capturar fluxos de dados numa rede.
Isto significa que todos os dados confidenciais, como nomes de utilizador, senhas e números de
cartão de crédito, podem estar estão em risco.
 As aplicações de captura de pacotes funcionam analisando e armazenando toda a informação que
capturam da rede. 
 Domain Name System (DNS) traduz um nome de domínio, como www.facebook.com, no seu
endereço IP numérico. Se um servidor DNS não souber o endereço IP, a pergunta será
reencaminhada para outro servidor DNS. Com a falsificação de DNS (ou envenenamento por cache
DNS), o criminoso introduz dados falsos na cache de um servidor de DNS. Os servidores DNS
redirecionem o tráfego de um domínio específico para o computador do criminoso, em vez de o
direcionarem para o legítimo proprietário do domínio.

Você também pode gostar