Escolar Documentos
Profissional Documentos
Cultura Documentos
Os especialistas na Google criaram um dos primeiros e mais poderosos domínios dentro do mundo
cibernético mais amplo da Internet. Bilhões de pessoas usam o Google para pesquisar na Web todos os
dias. A Google criou, indiscutivelmente, a maior infraestrutura de coleta de dados do mundo. A Google
desenvolveu o Android, sistema operacional instalado em mais de 80% de todos os dispositivos móveis
conectados à Internet. O Facebook e o LinkedIn são outros domínios poderosos dentro da Internet mais
ampla. Em um nível básico, esses domínios são fortes, devido à capacidade de coletar dados de usuário,
com a contribuição dos próprios usuários. Esses dados geralmente incluem a formação, discussões,
gostos, locais, viagens, interesses, amigos e membros da família, profissões, hobbies e as agendas
pessoais e de trabalho dos usuários. Os especialistas criam grande valor para as empresas interessadas
em usar esses dados para melhor compreender e se comunicar com seus clientes e funcionários. Um
castelo de dados é um repositório de dados.
Os dados coletados no âmbito da Internet são consideravelmente mais do que apenas os dados com os
quais os usuários contribuem voluntariamente. Os domínios cibernéticos continuam a crescer, à medida
que a ciência e a tecnologia evoluem, permitindo que os especialistas e os seus empregadores coletem
muitas outras formas de dados. Novas tecnologias, como GIS (Geospatial Information Systems, Sistemas
de informação geoespacial) e a IoT (Internet of Things). Cada uma dessas tecnologias também resultará
em expansão exponencial da quantidade de dados coletados, analisados e usados para entender o
mundo. O tipo de dados gerados por esses dispositivos tem o potencial para permitir que os criminosos
virtuais tenham acesso aos aspectos muito íntimos da vida diária.
Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos virtuais eram adolescentes
ou amadores que operavam a partir de um PC em casa, com os ataques, na maior parte, limitados a
brincadeiras e vandalismo. Hoje, o mundo dos criminosos virtuais tornou-se mais perigoso. Os invasores
são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro. Os
criminosos virtuais estão interessados em tudo, de cartões de crédito a projetos de produtos e qualquer
coisa com valor.
1
Amadores
o Hackers inexperiente termo surgiu nos anos 90 (referente a adolescentes, Script
kiddies termo usado para depreciar os Hackers inexperiente)
Hackers
o white hacker(bem)
o gray hacker(suspeiro)
o black hacker(mal)
Hackers organizados
o Hacktivistas (gray hat)
o Terroristas (black hat)
o Hackers patrocinados pelo Estado (White hat/black hat)
o Criminosos virtuais (black hat)
Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A atividade de hacker
começou nos anos 60 com o freaking (ou phreaking) telefônico, que se refere ao uso de várias
frequências de áudio para manipular sistemas telefônicos. Nos anos 80, os criminosos usavam modems
de computador por linha discada para conectar computadores a redes e usavam programas de quebra de
senha para obter acesso a dados. Hoje em dia, os criminosos vão além de apenas roubar informações.
Os criminosos podem, agora, usar malware e vírus como armas de alta tecnologia. No entanto, a maior
motivação para a maioria dos criminosos virtuais é financeira. Os crimes digitais tornaram-se mais
lucrativos do que o comércio ilegal de drogas.
A demanda por especialistas em segurança cibernética tem crescido mais do que a demanda por outros
profissionais de TI. Toda a tecnologia que transforma o reino e melhora o estilo de vida do povo também o
torna mais vulnerável a ataques. A tecnologia, sozinha, não pode prevenir, detectar, responder e se
recuperar de incidentes de segurança cibernética. Considere os seguintes aspectos:
A tecnologia da informação está em constante mudança. Isso também ocorre com a segurança
cibernética. A natureza altamente dinâmica do campo da segurança cibernética pode ser
desafiadora e fascinante.
2
Impedir os criminosos virtuais é uma tarefa difícil. No entanto, a empresa, o governo e as empresas
internacionais começaram a tomar medidas coordenadas para limitar ou se defender de criminosos
virtuais. As ações coordenadas incluem:
Promulgar novas leis para desencorajar violações de dados e ataques cibernéticos. Essas leis têm
penalidades severas para punir criminosos virtuais pegos durante ações ilegais. (Cybersecurity Act)
Como descrito anteriormente, existem especialistas que são inovadores e visionários. Eles constroem os
diferentes domínios cibernéticos da Internet. Eles têm a capacidade de reconhecer o poder dos dados e
de aproveitá-los. Depois, eles constroem suas empresas e proporcionam serviços, além de proteger as
pessoas contra ataques cibernéticos. De maneira ideal, os profissionais de segurança cibernética devem
reconhecer a ameaça que os dados representam, se forem usados contra as pessoas.
Por exemplo, dados nas mãos erradas podem resultar em uma perda de privacidade para os
proprietários, podem afetar seu crédito ou colocar em risco sua carreira ou relações pessoais. O roubo de
identidade é um grande negócio. No entanto, não são necessariamente os Googles e os Facebooks que
representam o maior risco. Escolas, hospitais, instituições financeiras, órgãos governamentais, o local de
trabalho e o comércio eletrônico representam riscos ainda maiores. Empresas como o Google e o
Facebook têm recursos para contratar os melhores talentos da segurança cibernética para proteger seus
domínios. À medida que mais organizações constroem grandes bases de dados contendo todos os
nossos dados pessoais, aumenta a necessidade de profissionais de segurança cibernética. Isso deixa as
pequenas empresas e organizações competindo pelo conjunto restante de profissionais de segurança
cibernética. Ameaças cibernéticas são particularmente perigosas para certos setores e os registros que
devem manter.
3
Os exemplos a seguir são apenas algumas fontes de dados que podem vir de empresas estabelecidas.
Registros médicos
Ir ao consultório médico resulta na adição de mais informações a um EHR (Electronic health record,
Registro eletrônico de saúde). A prescrição de um médico de família torna-se parte do EHR. Um EHR
inclui saúde física, saúde mental e outras informações pessoais que podem não estar relacionadas
medicamente. Por exemplo, um indivíduo vai para a terapia quando criança por causa de mudanças
importantes na família. Isso estará em algum lugar em seu histórico médico. Além do histórico médico e
de informações pessoais, o EHR também pode incluir informações sobre a família dessa pessoa. Várias
leis estão relacionadas à proteção dos históricos médicos de pacientes.
Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir
transferência, armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos,
pressão arterial e taxa de glicose no sangue. Esses dispositivos podem gerar um enorme volume de
dados clínicos que podem se tornar parte de um histórico médico.
Registros de educação
Registros de educação incluem informações sobre as notas, pontuações nas provas, participação nas
aulas, cursos realizados, prêmios, certificados concedidos e relatórios disciplinares. Esse registro também
pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial,
incluindo IEPs (Individualized education programs, Programas de educação individualizada).
Existem muitos serviços técnicos essenciais necessários para uma rede e, em última análise, para a
Internet. Esses serviços incluem roteamento, endereçamento, nomenclatura de domínio e gerenciamento
de banco de dados. Esses serviços também servem como alvos importantes de criminosos virtuais. Os
criminosos usam ferramentas de sniffing de pacotes para capturar streams de dados em uma rede. Isso
significa que todos os dados confidenciais, como nomes de usuário, senhas e números de cartão de
crédito, estão em risco. Analisadores de pacote funcionam monitorando e registrando todas as
informações que passam por uma rede. Os criminosos também podem usar dispositivos não autorizados,
como pontos de acesso WiFi inseguro. Se o criminoso configura isso perto de um lugar público, como
uma cafeteria, pessoas inocentes podem entrar e o analisador de pacote faz uma cópia de suas
informações pessoais. Serviço de nome de domínio (DNS) converte um nome de domínio, como
www.facebook.com, em seu endereço IP numérico. Se um servidor DNS não sabe o endereço IP, ele
perguntará a outro servidor DNS. Com spoofing de DNS (ou envenenamento de cache de DNS), o
criminoso introduz dados falsos no cache do resolvedor de DNS. Esses ataques de veneno exploram uma
fraqueza no software de DNS que faz com que os servidores DNS redirecionem o tráfego para um
domínio específico para o computador do criminoso, em vez de para o proprietário legítimo do domínio.
Pacotes transportam dados por uma rede ou pela Internet. A falsificação de pacotes (ou injeção de
pacotes) interfere na comunicação de uma rede estabelecida construindo pacotes para aparecer como se
fossem parte de uma comunicação. A falsificação de pacotes permite que um criminoso interrompa ou
intercepte pacotes. Esse processo permite que o criminoso sequestre uma conexão autorizada ou negue
a capacidade de um indivíduo de usar determinados serviços de rede. Os profissionais da segurança
cibernética chamam isso de um ataque man in the middle. Os exemplos fornecidos apenas arranham a
superfície dos tipos de ameaças que os criminosos podem lançar contra os serviços de rede e a Internet.
Os principais setores da indústria oferecem sistemas de infraestrutura de rede, como fabricação, energia,
comunicação e transporte. Um ataque cibernético poderia derrubar ou interromper setores de indústrias,
4
como telecomunicações, transporte ou sistemas de geração e distribuição de energia elétrica. A possível
ameaça que existe hoje exige um grupo especial de especialistas em segurança cibernética.
Segurança cibernética é o esforço contínuo para proteger sistemas em rede e dados contra acesso não
autorizado. Em um nível pessoal, todos precisam proteger sua identidade, seus dados e seus dispositivos
computacionais. No nível corporativo, é responsabilidade dos funcionários proteger a reputação, os dados
e os clientes da organização. No nível do estado, a segurança nacional e a segurança e o bem estar dos
cidadãos estão em jogo. Profissionais de segurança cibernética são, muitas vezes, envolvidos no trabalho
com as agências governamentais na identificação e coleta de dados. Em 2015, o Congresso dos EUA
aprovou a Lei de liberdade dos EUA (USA Freedom Act), encerrando a prática de coleta em massa de
registros telefônicos de cidadãos dos EUA. O programa forneceu metadados que deram à NSA
informações sobre comunicações enviadas e recebidas. As iniciativas para proteger o estilo de vida das
pessoas entram em conflito com seu direito à privacidade. Será interessante ver o que acontece com o
equilíbrio entre esses direitos e a segurança dos usuários da Internet.
A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de vários dispositivos à
Internet. A evolução tecnológica associada ao advento da IoT está mudando os ambientes comerciais e
de consumo. As tecnologias IoT permitem às pessoas conectarem bilhões de dispositivos à Internet. Essa
tecnologia afeta a quantidade de dados que precisam de proteção. Os usuários acessam esses
dispositivos remotamente, o que aumenta o número de redes que requer proteção.Com o surgimento da
IoT, há muito mais dados a serem gerenciados e protegidos. Todas essas conexões, além da capacidade
de armazenamento expandida e de serviços de armazenamento oferecidos na nuvem e da virtualização,
levaram ao crescimento exponencial de dados. Essa expansão de dados criou uma nova área de
interesse na tecnologia e nos negócios, chamada "Big data".
5
O big data é o resultado de conjuntos de dados grandes e complexos, tornando os aplicativos de
processamento de dados tradicionais inadequados. O big data impõe desafios e oportunidades, com base
em três dimensões:
Ataques de algoritmo podem rastrear dados de geração automática de relatório do sistema, como quanta
energia um computador está usando e usar essas informações para disparar alertas falsos. Os ataques
algorítmicos também podem desativar um computador, forçando-o a usar memória ou a sobrecarregar
sua unidade central de processamento. Ataques algorítmicos são mais desonestos, pois exploram os
designs usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar as
eficiências.
Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No passado, os ataques
selecionariam o fruto mais baixo da árvore ou as vítimas mais vulneráveis. No entanto, com maior
atenção à detecção e isolamento de ataques cibernéticos, os criminosos virtuais devem ser mais
cuidadosos. Não podem arriscar a detecção precoce ou os especialistas em segurança cibernética
fecharão os portões do castelo. Como resultado, muitos dos ataques mais sofisticados só serão lançados
se o invasor puder corresponder à assinatura do objeto ao qual o ataque é direcionado.
Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje, criminosos normalmente
escolhem um APT por motivos comerciais ou políticos. Um APT ocorre durante um longo período, com
um alto grau de sigilo, usando malware sofisticado.
O gerenciamento de identidades federadas refere-se a várias empresas que permitem que seus usuários
usem as mesmas credenciais de identificação para obter acesso às redes de todas as empresas do
grupo. Isso amplia o escopo e aumenta a probabilidade de um efeito em cascata, se ocorrer um ataque.
6
Implicações de segurança
Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques cibernéticos que
podem fechar as redes de chamadas de emergência, colocando em risco a segurança pública. Um
ataque TDoS (Telephone denial of service, negação de serviço por telefone) usa telefonemas contra uma
rede de telefone, ocupando o sistema alvo e impedindo que ligações legítimas sejam completadas. Os
centros de chamada de emergência de última geração são vulneráveis porque eles usam sistemas de
VoIP (Voice-over-IP, Voz sobre IP), em vez de linhas fixas tradicionais. Além de ataques TDoS, esses
centros de chamada também podem estar expostos ao risco de ataques DDoS (Distributed-denial-of-
service, Negação de serviço distribuída) que usam muitos sistemas para inundar os recursos do alvo,
indisponibilizando o alvo para usuários legítimos. Há muitas maneiras, hoje em dia, de solicitar ajuda da
polícia, desde o uso de um aplicativo em um smartphone até o uso de um sistema de segurança
doméstico.
A defesa contra ataques cibernéticos no início da era virtual era baixa. Um aluno do ensino médio ou um
hacker inexperiente conseguia obter acesso aos sistemas. Países do mundo todo tornaram-se mais
conscientes da ameaça de ataques cibernéticos. A ameaça imposta por ataques cibernéticos agora
encabeça a lista das maiores ameaças à segurança nacional e econômica na maioria dos países.
Investigar inclui a investigação de evento e/ou crimes digitais que envolvem recursos de TI.
Dentro de cada categoria, há várias áreas de especialização. As áreas de especialização definem, assim,
tipos comuns de trabalho de segurança cibernética.
Certificações do setor
CompTIA Security+
Hacker ético certificado pelo EC-Council (CEH)
7
SANS GIAC Security Essentials (GSEC)
(ISC)^2 Profissional certificado de segurança de sistemas da informação (CISSP)
ISACA Certified Information Security Manager (CISM)
A certificação CCNA Security valida que um especialista em segurança cibernética tem os conhecimentos
e as qualificações profissionais necessárias para proteger as redes Cisco
Para se tornar um especialista em segurança cibernética bem-sucedido, o possível candidato deve olhar
para alguns dos requisitos exclusivos. Heróis devem ser capazes de responder às ameaças assim que
elas ocorrem. Isso significa que as horas de trabalho podem ser um pouco não convencionais.
Heróis cibernéticos também analisam política, tendências e informações para entender como os
criminosos virtuais pensam. Muitas vezes, isso pode envolver uma grande quantidade de trabalho de
detetive.
Estudo : aprenda o básico, completando os cursos em TI. Seja estudante a vida inteira. A
segurança cibernética é um campo que sempre representa desafios e os especialistas de
segurança cibernética devem se manter atualizados.
Buscar certificações: certificações patrocinadas pela indústria e por empresas do setor como
Microsoft e Cisco provam que o indivíduo tem o conhecimento necessário para procurar emprego
como especialista em segurança cibernética.
Buscar estágios : procurar um estágio em segurança como um aluno pode levar a ótimas
oportunidades.
Cap2
8
A primeira dimensão do cubo de segurança cibernética inclui os três princípios de segurança da
informação. Os profissionais de segurança cibernética referem-se aos três princípios como a Tríade CIA.
A segunda dimensão identifica os três estados das informações ou dos dados. A terceira dimensão do
cubo identifica o conhecimento necessário para proporcionar proteção. Essas dimensões são geralmente
chamadas de três categorias de proteções da segurança cibernética.
Os princípios de segurança
Dados em trânsito
Dados em processamento
O cubo de segurança cibernética identifica os três tipos de qualificações profissionais e disciplinas usadas
para proporcionar proteção. A primeira qualificação profissional inclui as tecnologias, os dispositivos e os
produtos disponíveis para proteger os sistemas de informação e se defender de criminosos virtuais. Os
profissionais de segurança cibernética têm uma reputação de dominar as ferramentas tecnológicas à sua
disposição. No entanto, McCumber os lembra de que as ferramentas tecnológicas não são o bastante
para derrotar os criminosos virtuais. Os profissionais de segurança cibernética também devem construir
uma defesa com o estabelecimento de políticas, procedimentos e diretrizes que permitem que os usuários
do espaço cibernético fiquem seguros e sigam as boas práticas. Finalmente, os usuários do espaço
cibernético devem se esforçar para ter mais conhecimento sobre as ameaças do espaço cibernético e
estabelecer uma cultura de aprendizagem e reconhecimento.
O princípio da confidencialidade
As empresas precisam treinar os funcionários sobre as melhores práticas para proteção de informações
confidenciais, para se protegerem e também à organização, contra ataques. Os métodos usados para
garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos dados.
9
As empresas coletam uma grande quantidade de dados. Muitos desses dados não são confidenciais, pois
estão publicamente disponíveis, como nomes e números de telefones. Outros dados coletados, no
entanto, são confidenciais. As informações confidenciais são dados protegidos contra acessos não
autorizados para proteger um indivíduo ou uma organização. Há três tipos de informações confidenciais:
Informações comerciais são informações que incluem qualquer coisa que possa representar um
risco para a empresa, se descoberta pelo público ou por um concorrente.
o Segredos comerciais
o Planos de aquisição
o Dados Financeiros
o Informações do cliente
Controle de acesso
O controle do acesso define vários esquemas de proteção que impedem o acesso não autorizado a um
computador, a uma rede, a um banco de dados ou a outros recursos de dados. Os conceitos de AAA
envolvem três serviços de segurança: autenticação, autorização e accounting(contabilidade). Esses
serviços proporcionam a estrutura principal para controlar o acesso.
O conceito de AAA é semelhante ao uso de um cartão de crédito. O cartão de crédito identifica quem
pode usá-lo, determina quanto o usuário pode gastar e contabiliza os itens ou serviços que o usuário
comprou.
10
Leis e responsabilidade
A confidencialidade e a privacidade parecem intercambiáveis, mas do ponto de vista legal, elas significam
coisas diferentes. A maioria dos dados de privacidade é confidencial, mas nem todos dados confidenciais
são privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização
adequada. Instituições financeiras, hospitais, profissionais da área médica, escritórios de advocacia e
empresas em geral processam informações confidenciais. As informações confidenciais têm um status
não público. A manutenção da confidencialidade é mais que um dever ético. A privacidade é o uso
adequado dos dados. Quando as organizações coletam informações fornecidas pelos clientes ou
funcionários, elas devem usar esses dados apenas para a finalidade a que se designam. A maioria das
empresas exigirá que o cliente ou o funcionário assine um formulário de liberação, dando à empresa
permissão para usar os dados.
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida.
Um outro termo para integridade é qualidade. Os dados passam por várias operações, como captura,
armazenamento, recuperação, atualização e transferência. Os dados devem permanecer inalterados
durante todas essas operações por entidades não autorizadas.
Os métodos usados para garantir a integridade de dados incluem hashing, verificações de validação de
dados, verificações de consistência dos dados e controles de acesso. Sistemas de integridade de dados
podem incluir um ou mais dos métodos listados acima.
Nível critico
o Serviços de saúde e emergências
Nível alto
o Comércio eletrônico e análise
Nível intermediário
o Vendas on-line e mecanismo de busca
Baixo Nível
o Blogs e sites de postagens pessoais
Verificações de integridade
Uma verificação de integridade é uma forma de medir a consistência de uma coleta de dados (um
arquivo, uma foto ou um registro). A verificação de integridade realiza um processo chamado de função
hash para tirar um retrato de dados em um momento específico. A verificação de integridade usa o
snapshot para garantir que os dados permaneçam inalterados.
11
Uma soma de verificação é um exemplo de uma função hash. Uma soma de verificação verifica a
integridade de arquivos, ou de strings de caracteres, antes e depois de serem transferidos de um
dispositivo para outro por uma rede local ou pela Internet. As somas de verificação simplesmente
convertem cada conjunto de informações para um valor e soma o total. Para testar a integridade de
dados, um sistema de recebimento apenas repete o processo. Se as duas somas forem iguais, os dados
são válidos (Figura 1). Se não forem iguais, uma mudança ocorreu em algum lugar ao longo da linha
(Figura 2).
Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam algoritmos
matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por exemplo, depois
de baixar um arquivo, o usuário pode verificar a integridade do arquivo, comparando os valores de hash
da fonte com o valor gerado por qualquer calculadora de hash.
As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados. Dois
usuários não podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de banco de
dados ou transações. Por exemplo, o primeiro usuário a abrir um documento tem a permissão para alterar
esse documento. A segunda pessoa tem uma versão somente leitura.
Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma
empresa precisa verificar o seu processo de backup para garantir a integridade do backup, antes que
ocorra perda de dados.
A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de
cada um. Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas
determinados usuários possam modificar os dados. Um administrador pode definir as permissões de um
arquivo como somente leitura. Como resultado, um usuário que acessa esse arquivo não pode fazer
nenhuma alteração.
O princípio da disponibilidade
Os cinco noves
As pessoas usam vários sistemas de informação em suas vidas diariamente. Computadores e sistemas
de informação controlam a comunicação, o transporte e a fabricação de produtos. A disponibilidade
contínua dos sistemas de informação é fundamental para a vida moderna. O termo alta disponibilidade
descreve sistemas concebidos para evitar períodos de inatividade. A alta disponibilidade garante um nível
de desempenho por um período maior que o período normal. Sistemas de alta disponibilidade
normalmente são projetados para incluírem três princípios (Figura 1):
12
O objetivo é a capacidade de continuar a operar em condições extremas, como durante um ataque.
Dentre as práticas mais populares de alta disponibilidade estão os cinco noves. Os cinco noves referem-
se a 99,999%. Isso significa que o período de inatividade é menos de 5,26 minutos por ano. proporciona
três abordagens para os cinco noves.
Sistemas padronizados
o A padronização dos sistemas Propicia que os sistemas usem os mesmo componentes,
os inventário de peças são mais fácies de manter e é possível trocar componentes
durante uma emergência.
Sistemas de componentes compartilhados
o Os sistemas são criados de modo que um sistemas de backup possa substituir
plenamente o sistema que falhou
Clustering
o Vários serviços agrupados que fornecem um serviço que parecem uma única entidade
para o usuário. Se um dispositivo falhar, os outros dispositivos permanecem disponíveis
Assegurando a disponibilidade
Manutenção de equipamentos
Atualizações do sistema e do SO
Teste de backup
Teste de disponibilidade
Dados armazenados são dados em repouso. Dados em repouso significa que um tipo de dispositivo de
armazenamento retém os dados quando nenhum usuário ou processo os está usando. Um dispositivo de
armazenamento pode ser local (em um dispositivo de computação) ou centralizado (na rede). Existem
várias opções para armazenamento de dados.
A Matriz redundante de riscos independentes (RAID) usa vários discos rígidos em uma matriz, o que é um
método de combinação de vários discos para que o sistema operacional os veja como um único disco. A
RAID fornece desempenho melhorado e tolerância a falhas.
Uma arquitetura SAN (storage area network, rede de área de armazenamento) é um sistema de
armazenamento em rede. Os sistemas SAN conectam-se à rede usando interfaces de alta velocidade que
13
permitem desempenho melhorado e a habilidade de conectar vários servidores em um repositório de
armazenamento de disco centralizado.
Armazenamento em nuvem é uma opção de armazenamento remoto que usa o espaço em um provedor
de data center e é acessível de qualquer computador com acesso à Internet. Google Drive, iCloud e
Dropbox são exemplos de provedores de armazenamento em nuvem.
As empresas têm uma tarefa desafiadora, ao tentar proteger os dados armazenados. Para melhorar o
armazenamento de dados, as empresas podem automatizar e centralizar os backups de dados.
O local pode ser um dos tipos mais difíceis de armazenamento de dados para gerenciar e controlar. O
local é vulnerável a ataques mal-intencionados no host local. Os dados armazenados também podem
incluir dados de backup. Os backups podem ser manuais ou automáticos. As empresas devem limitar os
tipos de dados armazenados no armazenamento local. Especialmente os dados essenciais de uma
empresa não deveriam ser armazenados em dispositivos de armazenamento local.
A transmissão de dados envolve o envio de informações de um dispositivo para outro. Há vários métodos
para transmitir informações entre dispositivos, incluindo:
Rede sigilosa – usa mídia removível para transferir fisicamente os dados de um computador para
outro
As redes cabeadas incluem redes com fio de cobre e mídia de fibra óptica. As redes cabeadas podem
atender a uma área geográfica local (Rede de área local) ou podem englobar grandes distâncias (rede de
longa distância).
As redes sem fio estão substituindo as redes cabeadas. As redes sem fio estão se tornando mais rápidas
e podem suportar mais largura de banda. As redes sem fio expandem o número de usuários convidados
com dispositivos móveis nas redes do escritório pequeno, do escritório residencial (SOHO) e nas redes
empresariais.
As redes com e sem fio usam pacotes ou unidades de dados. O termo pacote refere-se a uma unidade de
dados que percorre o caminho entre uma origem e um destino na rede. Protocolos padrão como o
protocolo de Internet (IP) e o protocolo de transferência de hipertexto (HTTP) definem a estrutura e a
formação de pacotes de dados. Esses padrões têm código aberto e estão disponíveis ao público.
Proteger a confidencialidade, a integridade e a disponibilidade dos dados transmitidos é uma das
responsabilidades mais importantes de um profissional de segurança cibernética.
14
Desafios da proteção dos dados em trânsito
Proteção da disponibilidade dos dados - os criminosos virtuais podem usar dispositivos falsos ou
não autorizados para interromper a disponibilidade dos dados. Um simples dispositivo móvel pode
servir como um access point sem fio local e enganar usuários desavisados para se associarem a
um dispositivo falso. Os criminosos virtuais podem sequestrar uma conexão autorizada a um
serviço ou dispositivo protegido. Os profissionais de segurança de rede podem implementar
sistemas de autenticação mútua para combater essas ações. Os sistemas de autenticação mútua
exigem que o usuário se autentique no servidor e solicitam que o servidor se autentique no usuário.
Contramedidas:
VPNs
SSL
IPSec
Criptografia/descriptografia
Hashing
Redundancia
Hot Stanby
O terceiro estado dos dados são os dados em processamento. Esse estado se refere aos dados durante
a entrada inicial, a modificação, o cálculo ou a saída.
A proteção da integridade de dados começa com a entrada inicial dos dados. As organizações usam
vários métodos para coletar dados, como entrada manual de dados, digitalização de formulários,
carregamentos de arquivos e dados coletados dos sensores. Cada um desses métodos impõe possíveis
ameaças à integridade de dados. Um exemplo de corrupção de dados durante o processo de entrada
inclui erros de entrada de dados ou sensores de sistema inoperantes, desconectados ou com mau
funcionamento. Outros exemplos podem incluir formatos de dados incorretos ou não correspondentes e
rotulagem errada.
A modificação dos dados refere-se a qualquer mudança nos dados originais, como modificação manual
dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em
equipamentos que podem resultar em modificação dos dados. Processos como
codificação/decodificação, compactação/descompactação e criptografia/descriptografia são todos
exemplos de modificações de dados. Código malicioso também resulta em corrupção dos dados.
15
Desafios da proteção dos dados em processamento
A proteção contra a modificação inválida de dados durante o processamento pode ter um efeito adverso.
Erros de software são o motivo de muitos acidentes e desastres. Por exemplo, apenas duas semanas
antes do Natal, alguns varejistas parceiros da Amazon perceberam uma mudança no preço anunciado em
seus artigos para apenas um centavo de dólar. A falha durou uma hora. O erro resultou em milhares de
compradores fazendo o melhor negócio de suas vidas e na empresa perdendo receitas. Em 2016, o
termostato Nest apresentou defeito e deixou os usuários sem aquecimento. O termostato Nest é uma
tecnologia inteligente, da Google. Uma falha de software deixou os usuários, literalmente, no frio. Uma
atualização deu errado, drenando as baterias do dispositivo e deixando-o incapaz de controlar a
temperatura. Como resultado, os clientes não conseguiram aquecer suas casas ou obter água quente em
um dos fins de semana mais frios do ano.
A corrupção de dados também ocorre durante o processo de saída de dados. Saída de dados refere-se à
saída de dados para impressoras, displays eletrônicos ou diretamente para outros dispositivos. A precisão
dos dados de saída é fundamental, pois fornece informações e influencia a tomada de decisões.
Exemplos de corrupção dos dados de saída incluem o uso incorreto de delimitadores de dados,
configurações de comunicação incorretas e configuração inadequada de impressoras.
CONTRAMEDIDAS:
Controle de acessos
Validação de dados
Duplicação de Dados
As proteções de tecnologia incluem programas e serviços que protegem sistemas operacionais, bancos
de dados e outros serviços sendo executados em estações de trabalho, dispositivos portáteis e
servidores. Os administradores instalam contramedidas ou proteções baseadas em software em hosts ou
servidores individuais. Existem várias tecnologias baseadas em software usadas para proteger os ativos
de uma empresa:
16
Proteções de tecnologia baseadas em hardware
Existem várias tecnologias baseadas em hardware usadas para proteger os ativos de uma empresa:
Dispositivos de firewall bloqueiam o tráfego indesejado. Os firewalls contêm regras que definem o
tráfego permitido dentro e fora de uma rede.
Sistemas de detecção de invasão (IDS) detectam sinais de ataques ou tráfego incomum em uma
rede e enviam um alerta.
Sistemas de prevenção de intrusões (IPS) detectam sinais de ataques ou tráfego incomum em uma
rede, geram um alerta e tomam medidas corretivas.
Existem várias tecnologias baseadas em rede usadas para proteger os ativos da empresa:
Rede privada virtual (VPN) é uma rede virtual segura que usa a rede pública (ou seja, a Internet).
A segurança de uma VPN está na criptografia do conteúdo do pacote entre os endpoints que
definem a VPN.
Software as a Service (SaaS) permite aos usuários ter acesso a bancos de dados e software de
aplicativo. Os provedores de nuvem gerenciam a infraestrutura. Os usuários armazenam dados nos
servidores do provedor de nuvem.
Os provedores de serviços de nuvem ampliaram essas opções para incluir IT as a Service (ITaaS), que
proporciona suporte para os modelos de serviço IaaS, PaaS e SaaS. No modelo ITaaS, a empresa
contrata serviços individuais ou em pacote com o provedor de serviços em nuvem.
Provedores de serviços de nuvem usam dispositivos de segurança virtual que são executados dentro de
um ambiente virtual com um sistema operacional pré-preparado em pacotes, codificado, sendo executado
em hardware virtualizado.
17
Implementação de educação e treinamento em segurança cibernética
Investir muito dinheiro em tecnologia não fará diferença se as pessoas dentro da empresa forem o elo
mais fraco da segurança cibernética. Um programa de conscientização sobre segurança é extremamente
importante para uma organização. Um funcionário pode não ser intencionalmente malicioso, mas
simplesmente desconhecer quais são os procedimentos adequados. Há várias formas de implementar um
programa de treinamento formal:
A conscientização de segurança deve ser um processo contínuo, já que novas ameaças e técnicas estão
sempre surgindo.
Os membros de uma empresa devem ter consciência das políticas de segurança e ter o conhecimento
para fazer parte da segurança de suas atividades diárias.
Do ambiente da empresa
Do nível de ameaça
A criação de uma cultura de conscientização de segurança cibernética é um esforço contínuo que requer
a liderança da alta gerência e o compromisso de todos os usuários e funcionários. Afetar a cultura de
segurança cibernética de uma empresa começa com o estabelecimento de políticas e procedimentos pela
gerência. Por exemplo, muitas empresas têm dias de conscientização de segurança cibernética. As
empresas também podem publicar banners e sinalização para aumentar a conscientização geral de
segurança cibernética. A criação de seminários e workshops de orientação de segurança cibernética
ajudam a aumentar a conscientização.
Políticas
Uma política de segurança é um conjunto de objetivos de segurança para uma empresa que inclui regras
de comportamento para os usuários e administradores e especifica os requisitos do sistema. Esses
objetivos, regras e requisitos garantem, juntos, a segurança da rede, dos dados e dos sistemas de
computador de uma organização.
18
Isso garante a consistência nas operações do sistema, nas aquisições, no uso e na manutenção de
hardware e de software.
Políticas de segurança informam os usuários, funcionários e gerentes dos requisitos de uma empresa
para a proteção de ativos de tecnologia e de informação. Uma política de segurança também especifica
os mecanismos necessários para atender aos requisitos de segurança.
Políticas de senhas - Garante que as senhas atendam aos requisitos mínimos e sejam alteradas
regularmente.
Políticas de uso aceitável -Identifica os recursos e o uso da rede que são aceitáveis para a
empresa. Também pode identificar ramificações para violações de política.
Políticas de acesso remoto - Identifica como os usuários remotos podem acessar uma rede e o
que é remotamente acessível.
Um dos componentes de política de segurança mais comuns é uma política de uso aceitável (AUP). Esse
componente define o que os usuários podem ou não fazer nos vários componentes do sistema. A AUP
deve ser o mais explícita possível, para evitar mal-entendidos. Por exemplo, uma AUP lista sites, grupos
de notícias ou aplicativos específicos de uso intensivo de largura de banda que os usuários não podem
acessar usando computadores ou a rede da empresa.
Padrões
Um dos princípios de segurança mais importantes é a consistência. Por esse motivo, é necessário que as
empresas estabeleçam padrões. Cada empresa desenvolve padrões para suporte de seu único ambiente
operacional. Por exemplo, uma empresa estabelece uma política de senhas. O padrão é que as senhas
requerem um mínimo de oito caracteres alfanuméricos maiúsculos e minúsculos, incluindo pelo menos
um caractere especial. Um usuário deve alterar a senha a cada 30 dias e um histórico das 12 senhas
anteriores garante que o usuário crie senhas exclusivas durante um ano.
Diretrizes
As diretrizes são uma lista de sugestões sobre como fazer as coisas de forma mais eficiente e com
segurança. Eles são semelhantes aos padrões, mas mais flexíveis e, geralmente, não são obrigatórios.
As diretrizes definem como os padrões são desenvolvidos e garantem adesão às políticas de segurança
gerais.
19
Algumas das orientações mais úteis compõem as melhores práticas de uma empresa. Além das melhores
práticas definidas de uma empresa, as orientações também estão disponíveis das seguintes instituições:
Usando o exemplo de políticas de senha, uma diretriz é uma sugestão de que o usuário use uma frase
como "I have a dream" e converta-a para uma senha forte, Ihv@dr3@m. O usuário pode criar outras
senhas com essa frase, alterando o número, movendo o símbolo ou alterando o sinal de pontuação.
Procedimentos
Documentos de procedimentos são mais longos e mais detalhados que os padrões e diretrizes.
Documentos de procedimentos incluem detalhes de implementação que normalmente contêm instruções
e gráficos passo a passo.
A figura mostra um exemplo do procedimento usado para alterar uma senha. Grandes empresas devem
usar documentos de procedimentos para manter a consistência de implantação que é necessária para um
ambiente seguro.
ISO/IEC 27000 é um padrão de segurança da informação publicada em 2005 e revisada em 2013. A ISO
publica os padrões ISO 27000. Embora os padrões não sejam obrigatórios, a maioria dos países os usa
como uma estrutura de fato para implementação da segurança da informação.
A estrutura do modelo de segurança cibernética ISO é diferente do modelo OSI, pois usa domínios, e não
camadas, para descrever as categorias de segurança. O motivo para isso é que o modelo de segurança
cibernética ISO não é uma relação hierárquica. É um modelo não hierárquico, em que cada domínio tem
uma relação direta com os outros domínios. O modelo de segurança cibernética ISO 27000 é muito
semelhante ao modelo OSI e é vital para os especialistas em segurança cibernética entender esses dois
modelos para ter sucesso.
Os doze domínios servem como uma base comum para o desenvolvimento de padrões de segurança
organizacional e de práticas eficazes de gerenciamento de segurança. Também ajudam a facilitar a
comunicação entre as empresas.
20
Políticas de segurança
Organização de segurança da informação
Gerenciamento de recursos
Segurança de recursos humanos
Segurança física e ambiental
Gerenciamentos de operações e comunicações
Aquisição, desenvolvimento e manutenção de sistemas da informação
Controle de acesso
Gerenciamento de incidentes de segurança da informação
Gerenciamento de continuidade de negócios
Conformidade
Avalição de risco
Objetivos de controle
Os doze domínios consistem em objetivos de controle definidos na parte 27001 do padrão. Os objetivos
de controle definem os requisitos de alto nível para implementar um ISM abrangente. A equipe de
gerência de uma empresa usa os objetivos de controle do padrão ISO 27001 para definir e publicar as
políticas de segurança da empresa. Os objetivos de controle proporcionam uma checklist que deve ser
usada durante as auditorias de gerenciamento de segurança. Muitas empresas precisam passar uma
auditoria de ISMS para ganhar uma designação de conformidade com ISO 27001.
Certificação e conformidade proporcionam confiança para duas empresas que precisam confiar nos
dados confidenciais uma da outra. Auditorias de conformidade e de segurança provam que as empresas
estão melhorando continuamente seu sistema de gerenciamento de segurança da informação.
Controles
Com base no objetivo de controle, para controle de acesso a redes usando os mecanismos de
autenticação adequados para usuários e equipamentos, o controle seria:
Use senhas fortes. Uma senha forte é composta de pelo menos oito caracteres que são uma combinação
de letras, números e símbolos (@, #, $, %, etc.) se permitido. As senhas diferenciam maiúsculas de
minúsculas, portanto, uma senha forte contém letras em maiúsculas e minúsculas.
Controles são como diretrizes. Isso significa que pode haver mais de uma maneira de atingir o
objetivo.
21
O padrão ISO 27000 é uma estrutura universal para cada tipo de empresa. Para usar a estrutura de forma
eficaz, uma organização deve limitar quais domínios, objetivos de controle e controles aplicar a seu
ambiente e a suas operações.
Os objetivos de controle da ISO 27001 serve como uma lista de verificação. A primeira etapa realizada
por uma organização é determinar se esses objetivos de controle são aplicáveis à organização. A maioria
das empresas geram um documento chamado Declaração de aplicabilidade (SOA). A SOA define quais
objetivos de controle a empresa precisa usar.
Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor atender
as suas prioridades em matéria de confidencialidade, integridade e disponibilidade.
Diferentes grupos na organização podem ser responsáveis pelos dados em cada um dos vários estados.
Por exemplo, o grupo de segurança da rede é responsável pelos dados durante a transmissão. Os
programadores e o pessoal de entrada de dados são responsáveis pelos dados durante o
processamento. Os especialistas de suporte a hardware e servidor são responsáveis pelos dados
armazenados. Os controles ISO abordam, especificamente, os objetivos de segurança dos dados em
cada um dos três estados.
Nesse exemplo, os representantes de cada um dos três grupos ajudam a identificar os controles que são
aplicáveis e a prioridade de cada controle em sua área. O representante do grupo de segurança de rede
identifica os controles, garantindo a confidencialidade, a integridade e a disponibilidade de todos os dados
transmitidos.
Os objetivos do controle ISO 27001 estão diretamente relacionados às políticas, aos procedimentos e às
diretrizes de segurança cibernética da organização, determinados pela alta gerência. Os controles ISO
27002 proporcionam orientação técnica. Por exemplo, a alta gerência estabelece uma política,
especificando a proteção de todos os dados que entram ou saem da organização. A implementação da
tecnologia para atingir os objetivos da política não envolveria a alta gerência. É responsabilidade dos
profissionais de TI implementar e configurar adequadamente os equipamentos usados para atender às
diretivas da política definidas pela alta gerência.
22
criminosos virtuais contra alvos como sistemas informatizados, redes de computadores ou outros
dispositivos de computador. Os cibercriminosos iniciam manobras ofensivas contra redes com e sem fio.
O que é Malware?
Software mal-intencionado ou malware é um termo usado para descrever o software desenvolvido para
interromper as operações do computador ou obter acesso a sistemas informatizados, sem o
conhecimento ou permissão do usuário. Malware tornou-se um termo genérico usado para descrever
todos os tipos de softwares hostis ou invasores. O termo malware inclui vírus de computador, worms,
cavalos de Troia, ransomware, spyware, adware, scareware e outros programas mal-intencionados. O
malware pode ser óbvio e simples de identificar ou pode ser muito furtivo e quase impossível de detectar.
Vírus
Um vírus é um código malicioso executável que está anexado a outro arquivo executável, como um
programa legítimo. A maioria dos vírus necessitam de inicialização do usuário final e podem ser ativados
a uma hora ou data específica. Os vírus de computador geralmente são transmitidos através de uma das
três formas: de mídia removível; de downloads na Internet; e de anexos de e-mail.
Worms
cavalo de troia
Um cavalo de Troia é um malware que realiza operações mal-intencionadas, sob o pretexto de uma
operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário
que o executa. Um cavalo de Troia difere de um vírus porque o cavalo de Troia se liga a arquivos não
executáveis, como arquivos de imagem, arquivos de áudio ou jogos.
Bombas lógicas
Uma bomba lógica é um programa mal-intencionado que utiliza um gatilho para ativar o código malicioso.
Por exemplo, os acionadores podem ser datas, horas, outros programas em execução ou a exclusão de
uma conta de usuário. A bomba lógica permanece inativa até que o evento acionador aconteça. Assim
que ativada, a bomba lógica implementa um código malicioso que danifica um computador. Uma bomba
lógica pode sabotar os registros de banco de dados, apagar arquivos e atacar sistemas operacionais ou
aplicativos. Recentemente, especialistas em segurança digital descobriram bombas lógicas que atacam e
destroem os componentes de hardware em uma estação de trabalho ou servidor, incluindo as ventoinhas,
CPU, memória, discos rígidos e fontes de alimentação. A bomba lógica sobrecarrega esses dispositivos
até o superaquecimento ou falha.
Ransomware
O ransomware aprisiona um sistema de computador ou os dados nele encontrados até que a vítima faça
um pagamento. O ransomware normalmente funciona criptografando os dados no computador com uma
chave desconhecida ao usuário. O usuário deve pagar um resgate aos criminosos para remover a
restrição.
23
Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para
bloquear o sistema. O ransomware se propaga como um cavalo de Troia e resulta de um arquivo baixado
ou de um ponto fraco no software.
Backdoors e Rootkits
Um backdoor refere-se ao programa ou código lançado por um criminoso que comprometeu um sistema.
O backdoor ignora a autenticação normal usada para acessar o sistema. Alguns programas comuns de
backdoor são o Netbus e Back Orifice, que permitem o acesso remoto a usuários do sistema não
autorizados. A finalidade do backdoor é conceder aos criminosos virtuais o acesso futuro ao sistema,
mesmo se a empresa corrigir a vulnerabilidade original usada para atacar o sistema. Em geral, os
criminosos fazem com que usuários autorizados executem inconscientemente um programa Cavalo de
Troia na máquina, para instalar um backdoor.
Um rootkit modifica o sistema operacional para criar um backdoor. Os invasores usam o backdoor para
acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para
escalonar privilégios e modificar arquivos de sistema. O escalonamento de privilégios utiliza os erros de
programação ou falhas de projeto para conceder o acesso criminoso aos recursos e dados da rede.
Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de
monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes, um usuário deve apagar e
reinstalar o sistema operacional de um computador infectado por um rootkit.
Alguns passos simples podem ajudar a se proteger contra todas as formas de malware:
Programa de antivírus - A maioria dos conjuntos de antivírus captura as formas mais comuns de
malware. Contudo, os criminosos virtuais desenvolvem e implantam novas ameaças diariamente.
Portanto, o segredo de uma solução antivírus eficaz é manter as assinaturas atualizadas. Uma
assinatura é como uma impressão digital. Identifica as características de um código malicioso.
Spam
O e-mail é um serviço universal usado por bilhões de pessoas em todo o mundo. Como um dos serviços
mais populares, o e-mail se tornou uma grande vulnerabilidade para usuários e organizações. Spam,
também conhecido como lixo eletrônico, é e-mail não solicitado, nem autorizado. Na maioria dos casos, o
spam é um método de anúncio. Entretanto, o spam pode enviar links perigosos, malware ou conteúdo
enganoso. O objetivo final é obter informações confidenciais, como o número na previdência social ou
informações da conta no banco. A maioria dos spam vem de vários computadores em redes infectadas
por um vírus ou worm. Esses computadores infectados enviam o máximo de lixo eletrônico possível.
Mesmo com essas funcionalidades de segurança implementadas, alguns spams ainda podem passar.
Observe alguns dos indicadores mais comuns de Spam:
24
O texto do e-mail tem erros de ortografia ou uma pontuação estranha.
Se receber um e-mail que contém um ou mais desses indicadores, o usuário não deverá abrir o e-mail ou
os anexos. É muito comum que a política de e-mail de uma empresa exija que um usuário que recebeu
esse tipo de e-mail denuncie para a equipe de segurança digital. Quase todos os provedores de e-mail
filtram spam. Infelizmente, o spam ainda consome a largura de banda e o servidor do destinatário ainda
precisa processar a mensagem.
Spyware é o software que permite que um criminoso obtenha informações sobre as atividades do
computador do usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de
tela e captura de dados. Para tentar combater as medidas de segurança, o spyware quase sempre
modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a
cavalos de Troia. Muitos sites de shareware estão cheios de spyware.
Normalmente, o adware exibe pop-ups irritantes para gerar receita para seus autores. O malware pode
analisar os interesses do usuário rastreando os sites visitados. Em seguida, ele pode enviar anúncios
pop-ups relacionados a esses sites. Algumas versões do software instalam Adware automaticamente.
Alguns tipos de adware só oferecem anúncios, mas também é comum que o adware venha com spyware.
O scareware persuade o usuário a executar uma ação específica por medo. O scareware simula janelas
pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem
mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um
programa específico para retornar à operação normal. Na verdade, não há problemas e, se o usuário
concordar e permitir a execução do programa mencionado, o malware infectará o sistema.
Phishing
Phishing é uma forma de fraude. Os criminosos virtuais usam e-mail, mensagem instantânea ou outras
mídias sociais para coletar informações, como credenciais de logon ou informações da conta, ao colocar
uma fachada de entidade ou pessoa confiável. O phishing ocorre quando uma parte mal-intencionada
envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é
enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais
ou financeiras. Um exemplo de phishing é um e-mail falsificado para parecer que veio de uma loja de
varejo, solicitando que o usuário clique em um link para receber um prêmio. O link pode ir para um site
falso que pede informações pessoais ou pode instalar um vírus.
Spear phishing é um ataque de phishing altamente direcionado. Embora o phishing e o spear phishing
usem e-mails para alcançar as vítimas, o spear phishing envia e-mails personalizados a uma pessoa
específica. O criminoso pesquisas os interesses da vítima antes de enviar o e-mail. Por exemplo, um
Vishing é o phishing que usa a tecnologia de comunicação de voz. Os criminosos podem falsificar as
chamadas de origens legítimas usando a tecnologia VoIP (voice over IP). As vítimas também podem
receber uma mensagem gravada que pareça legítima. Os criminosos querem obter números de cartão de
crédito ou outras informações para roubar a identidade da vítima. O vishing se vale do fato de que as
pessoas confiam na rede telefônica.
25
Smishing (Short Message Service phishing) é o phishing que usa mensagens de texto em celulares. Os
criminosos se passam por uma fonte legítima na tentativa de ganhar a confiança da vítima. Por exemplo,
um ataque de smishing pode enviar à vítima o link de um site. Quando a vítima visita o site, o malware é
instalado no telefone celular.
Whaling é um ataque de phishing que buscam vítimas de alto perfil em uma empresa, como executivos
seniores. Outras vítimas incluem políticos ou celebridades.
criminoso descobre que a vítima está interessada em carros, procurando um modelo específico de carro
para comprar. O criminoso entra no mesmo fórum de discussão de carros utilizado pela vítima, forja uma
oferta de venda de carro e envia um e-mail para o alvo. O e-mail contém um link para as fotos do carro.
Ao clicar no link, a vítima instala inconscientemente o malware no computador. Clique aqui para saber
mais sobre fraudes de e-mail.
Asviolações de segurança podem afetar os navegadores da Web, exibindo anúncios de pop-up, coletando
informações pessoais identificáveis ou instalando adware, vírus ou spyware. Um criminoso pode invadir
um arquivo executável, os componentes ou plugins do navegador.
Plugins
Até pouco tempo, os plugins tinham um registro de segurança considerável. À medida que o conteúdo
baseado em Flash cresceu e se tornou mais popular, os criminosos examinaram os plugins e softwares
Flash, determinaram vulnerabilidades e exploraram o Flash Player. A exploração com sucesso pode
causar uma falha no sistema ou permitir que um criminoso assuma o controle do sistema afetado. Espera-
se um aumento nas perdas de dados à medida que os criminosos continuem analisando as
vulnerabilidades dos plugins e protocolos mais populares.
Envenenamento de SEO
O objetivo mais comum do envenenamento de SEO é para aumentar o tráfego em sites maliciosos que
podem hospedar malware ou executar engenharia social. Para forçar um site malicioso a obter uma
classificação mais elevada nos resultados de pesquisa, os invasores utilizam termos de busca populares.
Sequestrador de navegador
26
Os métodos de controle de spam incluem filtrar e-mails, ensinar o usuário a tomar cuidado com e-mails
desconhecidos e usar filtros de host/servidor.
É difícil impedir um spam, mas existem maneiras de diminuir seus efeitos. Por exemplo, a maioria dos
ISPs filtram os spams, antes que eles atinjam a caixa de entrada do usuário. Muitos antivírus e programas
de software de e-mail executam a filtragem de e-mail automaticamente. Isso significa que detectam e
removem spam de uma caixa de entrada.
As empresas também devem conscientizar os funcionários sobre os perigos de se abrir anexos de e-mail
que possam conter um vírus ou um worm. Não presuma que os anexos de e-mail são seguros, mesmo
quando são enviados por um contato confiável. Um vírus pode estar tentando se espalhar usando o
computador do remetente. Sempre varra anexos de e-mail, antes de abri-los.
O Anti-Phishing Working Group (APWG) é uma associação do setor voltada para eliminar o roubo de
identidade e a fraude resultantes de phishing e spoofing de e-mail.
Manter todo o software atualizado assegura que o sistema tenha todos os mais recentes patches de
segurança aplicados para eliminar as vulnerabilidades conhecidas. Clique aqui para saber mais sobre
como evitar ataques ao navegador.
Engenharia social
Engenharia social é um meio totalmente não técnico de um criminoso coletar informações sobre a vítima.
Engenharia social é um ataque que tenta manipular indivíduos para realizar ações ou divulgar
informações confidenciais.
Os engenheiros sociais frequentemente dependem da boa vontade das pessoas para ajuda, mas também
miram nos pontos fracos. Por exemplo, um invasor pode chamar um funcionário autorizado com um
problema urgente, que requer acesso imediato à rede. O invasor pode recorrer à vaidade do funcionário,
valer-se de autoridade usando técnicas que citam nomes ou apelar para a ganância do funcionário.
Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter
acesso a dados confidenciais. Um exemplo envolve um invasor que finge precisar de dados pessoais ou
financeiros para confirmar a identidade do destinatário.
Something for Something (Quid pro quo) - Ocorre quando um invasor solicita informações pessoais de
uma pessoa em troca de algo, como um presente.
Autoridade – As pessoas são mais propensas a cooperar quando instruídas por "uma autoridade"
Consenso/prova social – As pessoas realizarão essa ação se acharem que as outras pessoas
aprovarão
Escassez – As pessoas realizarão essa ação se acharem que existe uma quantidade limitada
Urgência – As pessoas realizarão essa ação se acharem que existe um tempo limitado
27
Confiança – Os criminosos criam uma relação de confiança com uma vítima, que pode precisar de
mais tempo para ser estabelecida
Os profissionais desegurança digital são responsáveis por ensinar os outros funcionários da empresa
sobre as táticas dos engenheiros sociais.
Um criminoso observa ou bisbilhota a vítima para obter PINs, códigos de acesso ou números de cartão de
crédito. Um invasor pode estar perto da sua vítima ou pode usar binóculos ou câmeras de circuito fechado
para descobrir informações. É por isso que uma pessoa só pode ler uma tela de ATM em determinados
ângulos. Esses tipos de proteções dificultam muito o Shoulder Surfing.
"A lixeira de um homem é o tesouro de outro". Essa frase pode ser especialmente verdadeira no mundo
da busca de informações na lixeira, que é o processo de revirar o lixo da vítima para ver quais
informações uma empresa descartou. Considere a possibilidade de proteger a lixeira. Quaisquer
informações confidenciais devem ser devidamente eliminadas através de trituração ou do uso de sacos
de incineração, um recipiente que contém documentos confidenciais ou secretos para posterior destruição
pelo fogo.
Representação e farsas
A representação é o ato de fingir ser outra pessoa. Por exemplo, um scam de telefone recente mirava nos
contribuintes. Um criminoso, disfarçado de funcionário da Receita Federal, dizia para as vítimas que elas
deviam dinheiro à Receita. As vítimas devem pagar imediatamente através de uma transferência
bancária. O impostor ameaçou que a falta de pagamento resultará em prisão. Os criminosos também
usam a representação para atacar os outros. Eles podem prejudicar a credibilidade das pessoas, usando
publicações em site ou redes sociais.
Uma farsa é um ato com a finalidade de enganar ou ludibriar. Uma farsa virtual pode causar tanto
problema quanto uma violação real. Uma farsa provoca uma reação do usuário. A reação pode criar um
medo desnecessário e um comportamento irracional. Os usuários passam as farsas por e-mail e redes
sociais. Clique aqui para acessar um site que relaciona mensagens de farsa.
Piggybacking e tailgating
Piggybacking ocorre quando um criminoso se identifica juntamente com uma pessoa autorizada, para
entrar em um local protegido ou uma área restrita. Os criminosos usam vários métodos de piggyback:
Uma armadilha evita o piggybacking, usando dois conjuntos de portas. Depois que os indivíduos entram
pela porta externa, essa porta deve fechar antes que entrem na porta interna.
28
As empresas precisam promover a conscientização das táticas de engenharia social e orientar os
funcionários corretamente sobre medidas de prevenção como as seguintes:
Negação de serviço
Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de
serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
Existem dois tipos principais de ataque de negação de serviço (DoS):
Quantidade exorbitante de tráfego – O invasor envia uma enorme quantidade de dados a uma
taxa que a rede, o host ou o aplicativo não pode suportar. Isso causa uma desaceleração na
transmissão ou resposta ou uma falha em um dispositivo ou serviço.
Os ataques de negação de serviço (DoS) são um grande risco porque podem facilmente interromper a
comunicação e causar perda significativa de tempo e dinheiro. Esses ataques são relativamente simples
de conduzir, mesmo por um invasor não capacitado.
O objetivo de um ataque de negação de serviço é negar acesso aos usuários autorizados, tornando a
rede indisponível (lembre-se dos três princípios básicos de segurança: confidencialidade, integridade e
disponibilidade). Clicar em Play (Reproduzir) na Figura 1 para visualizar a animação de um ataque de
negação de serviço (DoS).
Um invasor cria uma rede de hosts infectados, denominada botnet, composta por zumbis. Os zumbis são
os hosts infectados. O invasor usa um sistema de controle para controlar os zumbis. Os computadores
zumbis examinam e infectam constantemente mais hosts, criando mais zumbis. Quando está pronto, o
hacker instrui os sistemas controlador para fazer com que o botnet de zumbis execute um ataque de
negação de serviço distribuído (DDoS).
Sniffing
29
Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo o tráfego de
rede à medida que passa pelo NIC, independentemente de se o tráfego é endereçado a eles ou não. Os
criminosos conseguem fazer sniffing de rede com um aplicativo, dispositivo de hardware ou uma
combinação dos dois. Como mostrado na figura, o sniffing visualiza todo o tráfego de rede ou atinge um
protocolo específico, serviço ou até mesmo uma sequência de caracteres, como um login ou senha.
Alguns sniffers de rede observam todo o tráfego e modificam o tráfego parcial ou totalmente.
Sniffing também tem seus benefícios. Os administradores de rede também podem usar sniffers para
analisar o tráfego de rede, identificar problemas de largura de banda e solucionar outros problemas de
rede.
Spoofing
Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre os dois
sistemas. Se os dois sistemas aceitam a autenticação de cada um deles, um indivíduo conectado a um
sistema pode não passar novamente pelo processo de autenticação novamente para acessar outro
sistema. Um invasor pode se aproveitar desse arranjo, enviando um pacote para um sistema que parece
ter vindo de um sistema confiável. Como a relação de confiança é estabelecida, o sistema-alvo pode
executar a tarefa solicitada sem autenticação.
O spoofing do endereço MAC ocorre quando um computador aceita pacotes de dados com base no
endereço MAC de outro computador.
O Address Resolution Protocol (ARP) é um protocolo que mapeia os endereços IP para endereços
MAC para transmissão de dados. O spoofing de ARP envia mensagens falsificadas de ARP através
de uma LAN para vincular o endereço MAC do criminoso ao endereço IP de um membro autorizado
da rede.
O Domain Name System (DNS) associa os nomes de domínio aos endereços IP. O spoofing do
servidor DNS modifica o servidor DNS para redirecionar um nome de domínio específico para um
endereço IP diferente, controlado pelo criminoso.
Man-in-the-middle
Clicar nos passos na figura para aprender as noções básicas do ataque MitM.
30
Um ataque de repetição ocorre quando um invasor captura uma parte de uma comunicação entre dois
hosts e, então, retransmite a mensagem capturada mais tarde. Os ataques de repetição driblam os
mecanismos de autenticação.
Um ataque de dia zero, às vezes conhecido como uma ameaça de dia zero, é um ataque de computador
que tenta explorar as vulnerabilidades do software que são desconhecidas ou não divulgadas pelo
fornecedor do software. O termo zero hora descreve o momento em que alguém descreve essas
explorações. Durante o tempo que os fornecedores de software demoram para desenvolver e liberar um
patch, a rede está vulnerável a essas explorações, como mostrado na figura. A defesa contra esses
ataques rápidos requer que os profissionais de rede adotem uma visão mais sofisticada da arquitetura da
rede. Não é mais possível conter as intrusões em alguns pontos da rede.
Keyboard Logging
O Keyboard Logging é um programa de software que grava ou registra os toques de teclas do usuário do
sistema. Os criminosos podem implementar registradores de toque de tela no software instalado em um
sistema de computador ou por meio de um hardware fisicamente conectado a um computador. O
criminoso configura o software registrador de tecla para enviar um e-mail com o arquivos de log. Os
toques de tela capturados no arquivo de log podem revelar nomes de usuários, senhas, sites visitados e
outras informações confidenciais.
Os registradores de teclado podem ser um software comercial legítimo. Geralmente, os pais compram
software registradores de tecla para rastrear os sites e o comportamento dos filhos que utilizam a Internet.
Muitos aplicativos anti-spyware são capazes de detectar e remover registradores de tecla não
autorizados. Embora o software de registro de tela seja legal, os criminosos usam o software para fins
ilegais.
Uma empresa pode tomar uma série de medidas para se defender contra diversos ataques. Configurar
firewalls para descartar todos os pacotes de fora da rede, com endereços que indiquem que foram
originados dentro da rede. Essa situação não ocorre normalmente e isso indica que um criminoso virtual
tentou executar um ataque de spoofing.
Para evitar ataques DoS e DDoS, assegure que os patches e upgrades sejam atuais, distribua a carga de
trabalho entre os sistemas de servidor e bloqueie os pacotes externos de Internet Control Message
Protocol (ICMP) na borda da rede. Os dispositivos de rede usam pacotes ICMP para enviar mensagens
de erro. Por exemplo, o comando ping usa pacotes ICMP para verificar se um dispositivo pode se
comunicar com outro na rede.
Os sistemas podem impedir que a vítima sofra um ataque de repetição, criptografando o tráfego,
fornecendo autenticação criptográfica e incluindo um carimbo de hora em cada parte da mensagem
Grayware e SMiShing
O grayware está se tornando uma área de problema na segurança móvel com a popularidade dos
smartphones. Grayware inclui aplicativos que se comportam de modo incômodo ou indesejável. O
grayware pode não ter malware reconhecível oculto nele, mas ainda pode ser um risco ao usuário. Por
exemplo, o Grayware pode rastrear a localização do usuário. Os autores do Grayware geralmente
mantêm a legitimidade, incluindo recursos do aplicativo nas letras miúdas do contrato de licença de
software. Os usuários instalam muitos aplicativos móveis sem pensar realmente em seus recursos.
SMiShing é abreviação do SMS phishing. Ele usa o Serviço de mensagens curtas (SMS) para enviar
mensagens de texto falsas. Os criminosos fazem com que o usuário acesse um site ou ligue para um
telefone. As vítimas enganadas podem fornecer informações confidenciais, como os dados de cartão de
31
crédito. O acesso a um site pode resultar em download de malware que invade o dispositivo, sem o
conhecimento do usuário
Um access point não autorizado é um access point sem fio instalado em uma rede segura sem
autorização explícita. Um access point não autorizado pode ser configurado de duas maneiras. A primeira
é quando um funcionário bem intencionado que tenta ser útil, facilitando a conexão de dispositivos
móveis. A segunda maneira é quando um criminoso obtém acesso físico a uma empresa e discretamente
instala o access point não autorizado. Como não são autorizados, ambos representam riscos para a
empresa.
Um access point não autorizado também pode se referir ao access point de um criminoso. Neste caso, o
criminoso configura o access point como um dispositivo de MitM para capturar as informações de login
dos usuários.
Um ataque de Evil Twin usa o access point do criminoso, aprimorado com antenas de maior potência e
maior ganho, para parecer uma melhor opção de conexão para os usuários. Depois que os usuários se
conectam ao access point do invasor, os criminosos podem analisar o tráfego e executar ataques de
MitM.
Congestionamento de RF
Os sinais sem fio são suscetíveis à interferência eletromagnética (EMI), interferência de rádio frequência
(RFI) e podem até ser suscetíveis a relâmpagos ou ruídos de luzes fluorescentes. Sinais sem fio também
são suscetíveis a congestionamento deliberado. O congestionamento de radiofrequência (RF) interfere na
transmissão de uma estação de rádio ou satélite, para que o sinal não alcance a estação de recepção.
Bluejacking e Bluesnarfing
Bluetooth é um protocolo de curto alcance e baixa potência. O Bluetooth transmite dados em uma rede de
área pessoal ou PAN e pode incluir dispositivos como telefones celulares, notebooks e impressoras. O
Bluetooth já passou por várias versões. A configuração fácil é uma característica do Bluetooth, portanto,
não há necessidade de endereços de rede. O Bluetooth usa emparelhamento para estabelecer a relação
entre os dispositivos. Ao estabelecer o emparelhamento, ambos os dispositivos usam a mesma chave de
acesso.
O Bluetooth tem vulnerabilidades, porém a vítima e o invasor precisam estar dentro do alcance um do
outro, devido ao alcance limitado do Bluetooth.
Bluejacking é o termo usado para enviar mensagens não autorizadas para outro dispositivo
Bluetooth. Uma variação disso é enviar uma imagem chocante para o outro dispositivo.
O bluesnarfing ocorre quando o invasor copia as informações da vítima no dispositivo dela. Essas
informações podem incluir e-mails e listas de contato.
Wired Equivalent Privacy (WEP) é um protocolo de segurança que tentou fornecer uma rede de área local
sem fio (WLAN) com o mesmo nível de segurança de uma LAN com fio. Como as medidas de segurança
físicas ajudam a proteger uma LAN com fio, o WEP procura fornecer proteção similar para dados
transmitidos pela WLAN com criptografia.
32
O WEP usa uma chave de criptografia. Não há provisão para gerenciamento de tecla com WEP, então o
número de pessoas que compartilham a chave continuará a crescer. Desde que todo mundo está usando
a mesma chave, o criminoso tem acesso a uma grande quantidade de tráfego para ataques analíticos.
O WEP também tem vários problemas com o seu vetor de inicialização (IV), que é um dos componentes
do sistema criptográfico:
É estático para que fluxos de chave idênticos se repitam em uma rede dinâmica.
O Wi-Fi Protected Access (WPA) e, em seguida, o WPA2 surgiram como protocolos melhorados para
substituir o WEP. O WPA2 não tem os mesmos problemas de criptografia pois um invasor não pode
recuperar a chave pela observação do tráfego. O WPA2 está suscetível ao ataque porque os criminosos
virtuais podem analisar os pacotes transmitidos entre o access point e um usuário legítimo. Os criminosos
virtuais usam um analisador de pacote e, em seguida, executa os ataques off-line na frase secreta.
Há várias etapas a serem seguidas para defesa contra os ataques ao dispositivo sem fio e móvel. A
maioria dos produtos WLAN usa configurações padrão. Utilize os recursos de segurança básicos sem fio,
como autenticação e criptografia, ao alterar as configurações padrão.
Colocação de access point restrito com a rede ao posicionar esses dispositivos fora do firewall ou dentro
de uma zona desmilitarizada (DMZ) que contenha outros dispositivos não confiáveis como e-mail e
servidores da Web.
As ferramentas WLAN, como NetStumbler, podem descobrir os access points e estações de trabalho não
autorizados. Desenvolva uma política de convidado para abordar a necessidade de os convidados
legítimos precisarem se conectar à Internet durante a visita. Para funcionários autorizados, utilize uma
rede privada virtual de acesso remoto (VPN) para acesso WLAN.
O Cross-site scripting (XSS) é uma vulnerabilidade encontrada nos aplicativos da Web. XSS permite que
os criminosos injetem scripts em páginas da Web visualizadas por usuários. Esse script pode conter
código malicioso.
O script entre o site tem três participantes: o criminoso, a vítima e o site. O criminoso virtual não mira
diretamente em uma vítima. O criminoso explora a vulnerabilidade dentro de um site ou aplicativo da
Web. Os criminosos injetam scripts no cliente em páginas da Web visualizadas pelos usuários, as vítimas.
O script mal-intencionado inadvertidamente passa para o navegador do usuário. Um script mal-
intencionado desse tipo pode acessar quaisquer cookies, tokens de sessão ou outras informações
confidenciais. Se obtiverem o cookie de sessão da vítima, os criminosos poderão se passar pelo usuário.
Injeção de código
Uma maneira de armazenar dados em um site é usar um banco de dados. Há vários tipos diferentes de
bancos de dados, como SQL (Structured Query Language, Linguagem de Consulta Estruturada) ou
Extensible Markup Language (XML). Ambos os ataques de injeção de XML e SQL exploram as
vulnerabilidades no programa, como a não validação correta de consultas de banco de dados.
Injeção de XML
Ao usar um banco de dados XML, uma injeção de XML é um ataque que pode corromper os dados.
Depois que o usuário dá a entrada, o sistema acessa os dados necessários através de uma consulta. O
problema ocorre quando o sistema não examina corretamente a solicitação de entrada fornecida pelo
usuário. Os criminosos podem manipular a consulta, programando para atender às necessidades dos
criminosos e acessar as informações no banco de dados.
33
Todos os dados confidenciais armazenados no banco de dados são acessíveis para os criminosos e eles
podem efetuar quantas alterações desejarem no site. Um ataque de injeção XML ameaça a segurança do
site.
Injeção de SQL
O criminoso virtual explora uma vulnerabilidade, inserindo uma instrução SQL mal-intencionada em um
campo de entrada. Mais uma vez, o sistema não filtra a entrada do usuário corretamente para os
caracteres em uma instrução SQL. Os criminosos usam a injeção de SQL em sites ou qualquer banco de
dados SQL.
Os criminosos podem falsificar uma identidade, modificar os dados existentes, destruir os dados ou se
tornar os administradores do servidor do banco de dados.
Buffer Overflow
Um buffer overflow ocorre quando os dados ultrapassam os limites de um buffer. Os buffers são áreas de
memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa
a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados
ou fornecer o escalonamento de privilégios.
O CERT/CC na Carnegie Mellon University estima que quase metade de todos os exploits de programas
de computador é historicamente originada de alguma forma de saturação do buffer. A classificação
genérica de buffer overflow inclui muitas variantes, como as saturações de buffer estático, erros de
indexação, erros de string de formatação, incompatibilidades de tamanho de buffer de Unicode e ANSI e
saturação de pilha.
As vulnerabilidades permitem que um criminoso virtual execute códigos maliciosos e assumam o controle
de um sistema com os privilégios do usuário que opera o aplicativo. A execução de código remota permite
que o criminoso execute qualquer comando em uma máquina de destino.
Veja, por exemplo, o Metasploit. Metasploit é uma ferramenta para o desenvolvimento e execução do
código de exploit contra uma vítima remota. Meterpreter é um módulo de exploit dentro do Metasploit que
oferece recursos avançados. O Meterpreter permite que os criminosos gravem suas próprias extensões
como um objeto compartilhado. Os criminosos carregam e injetam esses arquivos em um processo em
execução no alvo. O Meterpreter carrega e executa todas as extensões na memória, portanto, nunca
envolvem o disco rígido. Isso também significa que esses arquivos não são detectados pelo antivírus. O
Meterpreter tem um módulo para controlar a webcam do sistema remoto. Ao instalar o Meterpreter no
sistema da vítima, o criminoso pode exibir e capturar imagens da webcam da vítima.
Ao navegar na Web, algumas páginas podem não funcionar corretamente, a menos que o usuário instale
um controle ActiveX. Os controles ActiveX oferecem um recurso de plugin para o Internet Explorer. Os
controles ActiveX são partes de software instalados pelos usuários para fornecer recursos estendidos.
Terceiros escrevem alguns controles ActiveX e, portanto, podem ser mal-intencionados. Eles podem
monitorar os hábitos de navegação, instalar malware ou registrar toques de tela. Os controles ActiveX
também funcionam em outros aplicativos da Microsoft.
O Java opera por meio de um intérprete, o Java Virtual Machine (JVM, máquina virtual Java). O JVM ativa
a funcionalidade do programa Java. O JVM coloca em sandboxes ou isola o código não confiável do
restante do sistema operacional. Essas são vulnerabilidades, que permitem ao código não confiável
ignorar as restrições impostas pelo sandbox. Também existem vulnerabilidades na biblioteca de classe do
Java, que um aplicativo usa para sua segurança. Java é a segunda maior vulnerabilidade de segurança,
juntamente com o plugin do Flash da Adobe.
34
Defesa contra ataques de aplicativo
Mantenha todos os softwares atualizados, incluindo os sistemas operacionais e aplicativos, e não ignore
os prompts de atualização. Nem todos os programas são atualizados automaticamente. No mínimo,
selecione a opção de atualização manual. As atualizações manuais permitem aos usuários ver
exatamente quais atualizações foram efetuadas.
A confidencialidade de dados assegura a privacidade para que apenas o destinatário desejado possa ler
a mensagem. As partes obtêm a confidencialidade por meio da da criptografia. A criptografia é o processo
de embaralhamento de dados para impedir que uma pessoa não autorizada leia os dados com facilidade.
Ao ativar a criptografia, os dados legíveis contêm texto claro ou texto não criptografado, enquanto a
versão criptografada contém texto criptografado ou texto codificado. A criptografia converte a mensagem
legível de texto claro em texto codificado, que é a mensagem ilegível disfarçada. A descriptografia reverte
o processo. A criptografia também precisa de uma chave, que desempenha um papel crítico para
criptografar e descriptografar uma mensagem. A pessoa que possui a chave pode descriptografar o texto
codificado para texto claro.
A história da criptografia
Ao longo dos séculos, vários métodos de cifra, dispositivos físicos e materiais de apoio criptografaram e
descriptografaram texto:
Cítala (figura 1)
35
Máquina Enigma (figura 4)
Todos os métodos de cifra usam uma chave para criptografar ou descriptografar uma mensagem. A
chave é um componente importante do algoritmo de criptografia. Um algoritmo de criptografia é tão bom
quanto a chave usada. Quanto mais complexidade envolvida, mais seguro é o algoritmo. O
gerenciamento de chave é uma peça importante do processo.
Cada método de criptografia usa um algoritmo específico, chamado código, para criptografar e
descriptografar as mensagens. Um código é uma série de etapas bem definidas usadas para criptografar
e descriptografar as mensagens. Há vários métodos de criar um texto codificado:
Cifra de uso único – o texto claro, combinado com uma chave secreta, cria um novo caractere que é
combinado com o texto claro para gerar o texto codificado (figura 3)
Os algoritmos de criptografia antigos, como a cifra de César ou a máquina Enigma, dependiam do sigilo
do algoritmo para obter a confidencialidade. Com a tecnologia moderna, a engenharia reversa muitas
vezes é simples, então as partes usam algoritmos de domínio público. Com os algoritmos mais modernos,
a descriptografia requer o conhecimento das chaves criptográficas corretas. Isto significa que a segurança
da criptografia depende do segredo das chaves, não do algoritmo.
Alguns algoritmos de criptografia modernos ainda usam a transposição como parte do algoritmo.
Existem duas abordagens para garantir a segurança dos dados ao usar a criptografia. A primeira é
proteger o algoritmo. Se a segurança de um sistema de criptografia depende do sigilo do próprio
algoritmo, o aspecto mais importante é proteger o algoritmo a todo o custo. Toda vez que uma pessoa
descobre os detalhes do algoritmo, cada parte envolvida precisa alterar o algoritmo. Essa abordagem não
parece muito segura ou gerenciável. A segunda abordagem é para proteger as chaves. Com a criptografia
moderna, os algoritmos são públicos. As chaves criptográficas asseguram o sigilo dos dados. As chaves
criptográficas são senhas que fazem parte da entrada de um algoritmo de criptografia, juntamente com os
dados que requerem criptografia.
Algoritmos simétricos - Esses algoritmos usam a mesma chave pré-compartilhada, às vezes chamada
de par de chaves secretas, para criptografar e descriptografar dados. O remetente e o destinatário
conhecem a chave pré-compartilhada, antes de qualquer comunicação criptografada começar. Como
mostrado na figura 1, os algoritmos simétricos usam a mesma chave para criptografar e descriptografar o
texto claro. Os algoritmos de criptografia que usam uma chave comum são mais simples e precisam de
menos potência computacional.
Algoritmos assimétricos - A criptografia assimétrica usa uma chave para criptografar os dados e uma
chave diferente para descriptografá-los. Uma chave é pública e outra é privada. Em um sistema de
criptografia de chave pública, qualquer pessoa pode codificar uma mensagem utilizando a chave pública
do destinatário e o destinatário é o único que pode decifrá-la usando sua chave privada. As partes trocam
36
mensagens seguras sem precisar de uma chave pré-compartilhada, como mostrado na figura 2.
Algoritmos assimétricos são mais complexos. Esses algoritmos usam muitos recursos e são mais lentos.
Por exemplo, Alice e Bob moram em localidades diferentes, mas querem trocar mensagens secretas
entre si por meio do sistema de correio. Alice deseja enviar uma mensagem secreta para Bob.
A criptografia com chave privada usa um algoritmo simétrico. Como ilustrado pelas chaves na figura, Alice
e Bob têm chaves idênticas para um único cadeado. A troca de chaves aconteceu antes de enviar
quaisquer mensagens secretas. Alice escreve uma mensagem secreta e a coloca em uma pequena caixa
trancada com o cadeado. Ela manda a caixa para Bob. A mensagem está segura dentro da caixa, à
medida que a caixa segue seu caminho através do sistema de correios. Quando Bob recebe a caixa, ele
usa a chave para destrancar o cadeado e recuperar a mensagem. Bob pode usar a mesma caixa e
cadeado para enviar uma resposta secreta para Alice.
Se Bob quiser falar com Carol, ele precisará de uma nova chave pré-compartilhada para impedir que Alice
tome conhecimento dessa comunicação. Com quanto mais pessoas Bob quiser se comunicar em sigilo,
mais chaves ele precisará gerenciar.
Tipo de criptografia
Os tipos mais comuns de criptografia são as cifras de blocos e as cifras de fluxo. Cada método tem uma
maneira diferente para agrupar os bits de dados para criptografá-los.
Cifras de blocos
As cifras de blocos transformam um bloco de tamanho fixo de texto claro em um bloco comum de texto
codificado de 64 ou 128 bits. O tamanho do bloco é a quantidade de dados criptografados a qualquer
momento. Para descriptografar o texto codificado, aplique a transformação inversa para o bloco de texto
codificado, usando a mesma chave secreta.
Normalmente, as cifras de blocos resultam em dados de saída maiores do que os dados de entrada, pois
o texto codificado deve ser um múltiplo do tamanho do bloco. Por exemplo, Data Encryption Standard
(DES) é um algoritmo simétrico que criptografa blocos em partes de 64 bits, usando uma chave de 56
bits. Para tanto, o algoritmo de bloco leva uma parte dos dados de cada vez, por exemplo, 8 bytes por
parte, até que todo o bloco esteja completo. Se houver menos dados do que um bloco de entrada
completo, o algoritmo acrescentará dados artificiais ou espaços em branco, até usar uma parte completa
de 64 bits, como mostrado na figura 1 para os 64 bits à esquerda.
Cifras de fluxo
Ao contrário das cifras de blocos, as cifras de fluxo criptografam um byte de texto claro ou um bit de cada
vez, como mostrado na figura 2. Imagine as cifras de fluxo como uma cifra de blocos de um bit. Com uma
cifra de fluxo, a transformação dessas unidades de texto claro menores varia, dependendo de quando são
encontrados durante o processo de criptografia. As cifras de fluxo podem ser muito mais rápidas do que
as cifras de blocos e geralmente não aumentam o tamanho da mensagem, pois podem criptografar um
número arbitrário de bits.
A5 é uma cifra de fluxo que oferece privacidade de voz e criptografa as comunicações de telefonia celular.
Também é possível usar o DES em modo de cifra de fluxo.
37
Vários sistemas de criptografia usam a criptografia simétrica. Alguns dos padrões de criptografia comuns
que usam criptografia simétrica incluem o seguinte:
3DES (triplo DES): Digital Encryption Standard (DES) é uma cifra de blocos simétrica de 64 bits, que usa
uma chave de 56 bits. Essa cifra usa um bloco de 64 bits de texto claro como entrada e um bloco de 64
bits de texto codificado como saída. Sempre opera em blocos de igual tamanho e usa permutações e
substituições no algoritmo. Permutação é uma maneira de organizar todos os elementos de um conjunto.
O Triplo DES criptografa três vezes os dados e usa uma chave diferente para, no mínimo, uma das três
passagens, fornecendo um tamanho de chave cumulativa de 112-168 bits. O 3DES é resistente ao
ataque, mas é muito mais lento do que o DES.
IDEA: O Algoritmo de Criptografia de Dados (IDEA) usa blocos de 64 bits e chaves de 128 bits. O IDEA
realiza oito transformações em cada um dos 16 blocos que resultam na divisão de cada bloco de 64 bits.
O IDEA substituiu o DES e agora o PGP (Pretty Good Privacy) o utiliza. PGP é um programa que oferece
privacidade e autenticação para comunicação de dados. GNU Privacy Guard (GPG) é uma versão
licenciada e gratuita do PGP.
AES: O Advanced Encryption Standard (AES) tem um tamanho de bloco fixo de 128 bits, com um
tamanho de chave de 128, 192 ou 256 bits. O Instituto Nacional de Padrões e Tecnologia (NIST) aprovou
o algoritmo AES em dezembro de 2001. O governo norte-americano usa o AES para proteger as
informações confidenciais.
O AES é um algoritmo forte que usa chaves de comprimentos maiores. O AES é mais rápido do que DES
e 3DES, portanto, oferece uma solução tanto para aplicações de software quanto para uso de hardware
em firewalls e roteadores.
Outras cifras de bloco incluem Skipjack (desenvolvido pela NSA), Blowfish e Twofish.
A criptografia assimétrica, também chamada de criptografia de chave pública, utiliza uma chave de
criptografia que é diferente da chave usada para descriptografia. Um criminoso não pode calcular uma
chave de descriptografia baseada no conhecimento da chave de criptografia e vice-versa, em qualquer
período razoável.
Se Alice e Bob trocarem uma mensagem secreta usando a criptografia de chave pública, eles usarão um
algoritmo assimétrico. Desta vez, Bob e Alice não compartilham as chaves antes de enviar mensagens
secretas. Em vez disso, Bob e Alice possuem um cadeado separado cada um, com as chaves diferentes
correspondentes. Para enviar uma mensagem secreta a Bob, Alice deve entrar em contato com ele
primeiro e pedir para que ele envie o cadeado aberto para ela. Bob envia o cadeado, mas mantém a
chave. Ao receber o cadeado, Alice escreve a mensagem secreta e a coloca em uma caixa pequena. Ela
também coloca seu cadeado aberto na caixa, mas mantém a chave. Então, ela fecha a caixa com o
cadeado de Bob. Ao fechar a caixa, Alice não consegue mais abrir já que ela não tem a chave desse
cadeado. Ela envia a caixa para Bob e, como a caixa viaja pelo sistema de correio, ninguém é capaz de
abri-la. Quando Bob recebe a caixa, ele pode usar a chave para abrir a caixa e recuperar a mensagem da
Alice. Para enviar uma resposta segura, Bob coloca a mensagem secreta na caixa, juntamente com o
cadeado aberto e fecha a caixa usando o cadeado da Alice. Bob envia a caixa segura novamente para
Alice.
Por exemplo, na figura 1, Alice solicita e obtém a chave pública de Bob. Na figura 2, Alice usa a chave
pública de Bob para criptografar uma mensagem com um algoritmo estabelecido. Alice envia a
38
mensagem criptografada para Bob e, então, Bob usa a chave privada para descriptografar a mensagem,
como mostrado na figura 3.
Os algoritmos assimétricos usam fórmulas que qualquer pessoa pode procurar. O par de chaves
independentes é o que torna esses algoritmos seguros. Os algoritmos assimétricos incluem:
RSA (Rivest-Shamir-Adleman) - Usa o produto de dois números primos muito grandes, com um
tamanho igual de 100 a 200 dígitos. Os navegadores usam RSA para estabelecer uma conexão segura.
Diffie-Hellman - Fornece um método de troca eletrônica para compartilhar a chave secreta. Os protocolos
seguros, como Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH) e
Internet Protocol Security (IPsec) usam Diffie-Hellman.
ElGamal - Usa o padrão do governo dos E.U.A. para assinaturas digitais. Esse algoritmo é gratuito
porque ninguém detém a patente.
Criptografia de curva elíptica (ECC) - Usa curvas elípticas como parte do algoritmo. Nos Estados
Unidos, a Agência Nacional de Segurança usa ECC para geração de assinatura digital e troca de chave.
Gerenciamento de chaves
O gerenciamento de chave inclui a geração, troca, armazenamento, utilização e substituição das chaves
usadas em um algoritmo de criptografia.
Como mostrado na figura, existem várias características essenciais do gerenciamento de chave a serem
consideradas.
Espaço da chave - É o número de possibilidades que um tamanho de chave específico pode gerar.
O espaço da chave aumenta exponencialmente à medida que o tamanho da chave aumenta. O espaço
da chave de um algoritmo é o conjunto de todos os valores de chave possíveis. As chaves maiores são
mais seguras; porém, também usam muitos recursos. Quase todos os algoritmos possuem algumas
chaves fracas no espaço da chave, que permitem que um criminoso quebre a criptografia usando um
atalho.
39
Portanto, no caso de dados em movimento, use a criptografia com chave pública para compartilhar a
chave secreta e, então, a criptografia simétrica para assegurar a confidencialidade dos dados enviados.
Aplicações
Um token gerador de senha de uso único é um dispositivo de hardware que usa criptografia para gerar
uma senha de uso único. Uma senha de uso único é uma cadeia de caracteres numérica ou alfanumérica
gerada automaticamente que autentica um usuário para uma transação de uma sessão somente. O
número muda a cada 30 segundos. A senha de sessão aparece em um visor e o usuário insere a senha.
O setor de pagamento eletrônico usa o 3DES. Os sistemas operacionais usam DES para proteger os
arquivos e os dados do sistema com senhas. A maioria dos sistemas de arquivo de criptografia, como
NTFS, usa AES.
Internet Key Exchange (IKE), que é um componente fundamental das redes virtuais privadas IPsec
(VPNs).
Secure Shell (SSH), que é um protocolo que fornece uma conexão de acesso remoto seguro a
dispositivos de rede.
Pretty Good Privacy (PGP), que é um programa de computador que fornece privacidade
criptográfica e autenticação para aumentar a segurança de comunicações de e-mail.
Uma VPN é uma rede privada que usa rede pública, geralmente a internet, para criar um canal de
comunicação seguro. Uma VPN conecta dois endpoints, como dois escritórios remotos, pela Internet com
o objetivo de formar a conexão.
As VPNs usam IPsec. IPsec é um conjunto de protocolos desenvolvido para obter serviços seguros pelas
redes. Os serviços de IPsec permitem a autenticação, integridade, controle de acesso e
confidencialidade. Com a IPsec, os sites remotos podem trocar informações criptografadas e verificadas.
Os dados em uso são uma preocupação crescente para várias empresas. Quando em uso, os dados não
têm mais proteção porque o usuário precisa abrir e alterar os dados. A memória do sistema guarda os
dados em uso e pode conter dados confidenciais, como chave de criptografia. Se criminosos
comprometerem os dados em uso, eles terão acesso aos dados inativos e aos dados em movimento.
Controles de acesso físico são barreiras reais implantadas para evitar o contato direto com os sistemas. A
meta é prevenir que usuários não autorizados acessem fisicamente as instalações, equipamentos e
outros ativos organizacionais.
O controle de acesso físico determina quem pode entrar (ou sair), onde podem entrar (ou sair) e quando
podem entrar (ou sair).
40
Os detectores de movimento (figura 3) identificam objetos que se movem
As entradas de pessoal autorizado (figura 9) permitem o acesso à área protegida depois que a porta
1 é fechada
Controles de acesso lógico são as soluções de hardware e software usadas para gerenciar o acesso aos
recursos e sistemas. Essas soluções baseadas em tecnologia incluem ferramentas e protocolos que os
sistemas de computador usam para identificação, autenticação, autorização e auditoria.
As listas de controle de acesso (ACLs) definem o tipo de tráfego permitido em uma rede
Os protocolos são conjuntos de regras que regem a troca de dados entre os dispositivos
Os níveis de sobrecarga são determinados limites de erros permitidos antes de acionar um sinal de
alerta
Os controles de acesso administrativo são as políticas e procedimentos definidos pelas empresas para
implementar e aplicar todos os aspectos de controle de acesso não autorizado. Os controles
administrativos focam em práticas pessoais e de negócios. Os controles de acesso administrativos
incluem o seguinte:
41
As políticas são declarações de intenções
As práticas de contratação envolvem as etapas seguidas por uma empresa para encontrar
funcionários qualificados
O controle de acesso obrigatório (MAC) restringe as ações que um indivíduo pode executar em um objeto.
Um indivíduo pode ser um usuário ou um processo. Um objeto pode ser um arquivo, uma porta ou um
dispositivo de entrada/saída. Uma regra de autorização reforça se um indivíduo pode ou não acessar o
objeto.
As organizações usam MAC onde existem diferentes níveis de classificações de segurança. Cada objeto
tem um rótulo e cada indivíduo tem uma autorização. Um sistema MAC restringe um indivíduo com base
na classificação de segurança do objeto e na etiqueta anexada ao usuário.
O responsável por um objeto determina se permitirá o acesso a um objeto com controle de acesso
discricionário (DAC). O DAC concede ou restringe o acesso ao objeto determinado pelo respectivo
responsável. Como o nome implica, os controles são discricionários pois o proprietário de um objeto com
determinadas permissões de acesso podem concedê-las a outro indivíduo.
Nos sistemas que usam controles de acesso discricionários, o responsável por um objeto pode decidir
quais indivíduos podem acessar esse objeto e qual acesso específico podem ter. Um método comum
para executar esse processo é o uso de permissões, como mostrado na figura. O responsável por um
arquivo pode especificar quais permissões (leitura/edição/execução) os outros usuários podem ter.
As listas de controle de acesso são outro mecanismo comum usado para implementar o controle de
acesso discricionário. Uma lista de controle de acesso utiliza regras para determinar qual tráfego pode
entrar ou sair de uma rede.
42
O controle de acesso por função (RBAC) varia de acordo com a função do indivíduo. Funções são
funções de trabalho em uma empresa. Funções específicas necessitam de permissões para realizar
determinadas operações. Os usuários obtêm permissões pelas funções.
O RBAC pode funcionar em combinação com DAC ou MAC ao reforçar as políticas de um deles. O RBAC
ajuda a implementar a administração da segurança em grandes empresas com centenas de usuários e
milhares de permissões possíveis. As empresas aceitam consideravelmente a utilização do RBAC para
gerenciar permissões de computador dentro de um sistema ou aplicativo, como as melhores práticas.
O controle de acesso por função usa as listas de controle de acesso (ACLs) para ajudar a determinar se o
acesso deve ser concedido. Uma série de regras está contida na ACL, conforme mostrado na figura. A
determinação de acesso concedido ou não depende dessas regras. Um exemplo de tal regra é declarar
que nenhum funcionário pode ter acesso a folha de pagamentos após o horário comercial ou nos fins de
semana.
Como ocorre no MAC, os usuários não podem alterar as regras de acesso. As empresas podem combinar
o controle de acesso por função com outras estratégias para a implementação de restrições de acesso.
Por exemplo, os métodos de MAC podem utilizar uma abordagem por função para implementação.
O que é identificação?
A identificação aplica as regras estabelecidas pela política de autorização. Um indivíduo solicita acesso a
um recurso do sistema. Sempre que o indivíduo solicita acesso a um recurso, os controles de acesso
determinam se devem conceder o negar o acesso. Por exemplo, a política de autorização determina quais
atividades um usuário podem executar em um recurso.
Um identificador único assegura que um sistema possa identificar cada usuário individualmente; portanto,
permite que um usuário autorizado realize as ações apropriadas em um recurso específico.
Controles de identificação
As políticas de segurança cibernética determinam quais controles de identificação devem ser usados. A
confidencialidade das informações e os sistemas de informações determinam o nível de exigência dos
controles. O aumento nas violações de dados forçou muitas empresas a reforçar os controles de
identificação. Por exemplo, o setor de cartões de crédito nos Estados Unidos exige que todos os
fornecedores migrem para sistemas de identificação de cartão inteligente.
Os usuários precisam usar senhas diferentes para cada sistema, pois se um criminoso decifrar a senha
do usuário uma vez, ele terá acesso a todas as contas do usuário. Um gerenciador de senha pode ajudar
o usuário a criar e lembrar de senhas fortes. Clique aqui para visualizar um gerador de senhas fortes.
Cartões inteligentes e chaves de segurança fob são exemplos de algo que os usuários podem carregar
consigo.
43
Segurança por Cartão Inteligente (figura 1) – O cartão inteligente é um cartão de plástico pequeno, do
tamanho de um cartão de crédito, com um chip pequeno incorporado nele. Um chip é um portador de
dados inteligente, capaz de processar, de armazenar, e de proteger os dados. Os cartões inteligentes
armazenam informações privadas, como números de conta bancária, a identificação pessoal, os registros
médicos e as assinaturas digitais. Os cartões inteligentes fornecem autenticação e criptografia para
manter os dados seguros.
Segurança por Chave Fob (figura 2) – Uma chave fob de segurança é um dispositivo que é pequeno
suficiente para ser colocado em um chaveiro. Usa um processo chamado autenticação por dois fatores,
que é mais seguro que uma combinação de nome de usuário e senha. Primeiro, o usuário digita um
número de identificação pessoal (PIN ). Se inserido corretamente, a chave fob de segurança exibirá um
número. Este é o segundo fator que o usuário deve inserir para entrar no dispositivo ou rede.
Quem você é
Uma característica física única, como a impressão digital, retina ou voz, que identifica um usuário
específico, é denominada biometria. A segurança biométrica compara as características físicas aos perfis
armazenados para autenticar os usuários. Um perfil é um arquivo de dados que contém características
conhecidas de uma pessoa. O sistema concede acesso ao usuário se suas características forem
compatíveis com as configurações salvas. Um leitor de impressão digital é um dispositivo biométrico
comum.
Características fisiológicas – Incluem impressões digitais, DNA, rosto, mãos, retina ou ouvido
A biometria está se tornando cada vez mais popular em sistemas de segurança pública, dispositivos
eletrônicos do consumidor e aplicações de ponto de venda. A implementação da biometria utiliza um leitor
ou dispositivo de varredura, software que transformam as informações escaneadas no formato digital e
um banco de dados que armazena os dados biométricos para comparação.
Autenticação multifator
A autenticação multifator utiliza pelo menos dois métodos de verificação. Uma chave de segurança fob é
um bom exemplo. Os dois fatores são algo que você sabe, como uma senha, e algo que você tem, como
uma chave de segurança fob. Vá um pouco além, adicionando algo que você é, como uma verificação de
impressão digital.
A autenticação multifator pode reduzir a incidência de roubo de identidade on-line, porque saber a senha
não daria aos criminosos virtuais o acesso às informações do usuário. Por exemplo, um site de banco on-
line pode exigir uma senha e um PIN que o usuário recebe em seu smartphone. Como mostrado na
figura, retirar dinheiro de um caixa eletrônico é outro exemplo de autenticação multifatorial. O usuário
deve ter o cartão do banco e saber o PIN para que o caixa eletrônico libere o dinheiro.
O que é autorização?
A autorização controla o que um usuário pode e não pode fazer na rede após a autenticação com
sucesso. Após comprovar a identidade do usuário, o sistema verifica os recursos da rede que o usuário
pode acessar e o que o usuário pode fazer com os recursos. Como mostrado na figura, a autorização
responde a pergunta: "Quais privilégios de ler, copiar, criar e excluir o usuário tem?"
A autorização usa um conjunto de atributos que descrevem o acesso do usuário à rede. O sistema
compara esses atributos às informações contidas no banco de dados de autenticação, determina um
conjunto de restrições para o usuário e o entrega ao roteador local, no qual o usuário está conectado.
44
A autorização é automática e não exige que os usuários executem etapas adicionais após a autenticação.
Implementar a autorização imediatamente após a autenticação do usuário.
Definir as regras de autorização é a primeira etapa no controle de acesso. Uma política de autorização
estabelece essas regras.
Uma política de associação baseada em grupo define a autorização com base nos membros de um grupo
específico. Por exemplo, todos os empregados de uma empresa têm um cartão de acesso que concede o
acesso às instalações da empresa. Se a função não exigir que a funcionária tenha acesso à sala do
servidor, o cartão de segurança não permitirá que ela entre na sala.
Uma política de nível de autoridade define as permissões de acesso com base na posição do funcionário
dentro da empresa. Por exemplo, somente os funcionários seniores do departamento de TI podem
acessar a sala do servidor.
O que é auditabilidade?
A auditoria rastreia uma ação até a pessoa ou processo que está efetuando a mudança em um sistema,
coleta essas informações e reporta os dados de uso. A empresa pode usar esses dados para
determinadas finalidades, como auditoria ou cobrança. Os dados coletados podem incluir a hora de login
para um usuário, independentemente de o login de usuário ter sido bem ou malsucedido ou quais
recursos de rede o usuário acessou. Isso permite que uma empresa rastreie as ações, erros e erros
durante uma auditoria ou investigação.
Implementação de Auditabilidade
A retenção de dados, eliminação de mídia e requisitos de conformidade geram auditabilidade. Muitas leis
exigem a implementação de medidas para proteger diferentes tipos de dados. Essas leis orientam uma
empresa sobre o caminho certo para manusear, armazenar e eliminar dados. A educação e
conscientização das políticas, procedimentos e leis relacionadas de uma empresa também contribuem
com a auditabilidade.
Controles preventivos
Meios para evitar que algo aconteça. Os controles de acesso preventivos impedem que a atividade
indesejada ou não autorizada aconteça. Para um usuário autorizado, um controle de acesso preventivo
significa restrições. A atribuição de privilégios específicos do usuário em um sistema é um exemplo de
controle preventivo. Embora o usuário seja autorizado, o sistema estabelece limites para impedir que o
usuário acesse e execute ações não autorizadas. Um firewall que bloqueia o acesso a uma porta ou um
serviço que criminosos virtuais podem explorar também é um controle preventivo.
Controles dissuasivos
Uma dissuasão é o oposto de uma recompensa. Uma recompensa incentiva os indivíduos a fazer o que é
certo, uma coibição desencoraja-os de fazer o que é errado. Os profissionais e empresas de segurança
digital usam as dissuasões para limitar ou mitigar uma ação ou comportamento, mas as dissuasões não
45
os impedem. As dissuasões de controle de acesso desencorajam os criminosos virtuais a obter acesso
não autorizado aos sistemas de informações e dados confidenciais. As dissuasões de controle de acesso
desencorajam os ataques aos sistemas, roubos de dados ou disseminação de códigos maliciosos. As
empresas usam as dissuasões de controle de acesso para aplicar políticas de segurança digital.
As dissuasões fazem com que os possíveis criminosos virtuais pensem duas vezes antes de cometer um
crime. A figura mostra as dissuasões de controle de acesso comuns usadas no mundo da segurança
digital.
Controles de detecção
Controles corretivos
A correção neutraliza a algo que é indesejável. As empresas implementam controles de acesso corretivos
após o sistema passar por uma ameaça. Os controles corretivos restauram o sistema ao estado de
confidencialidade, integridade e disponibilidade. Eles também podem restaurar os sistemas ao estado
normal, após ocorrer atividade não autorizada.
Controles de recuperação
Controles de compensação
Meios de compensação por algo. Os controles de acesso compensatórios fornecem opções a outros
controles para aumentar o reforço relacionado à sustentação de uma política de segurança.
Um controle compensatório também pode substituir um controle que não pode ser usado devido às
circunstâncias. Por exemplo, se uma empresa não pode ter um cão de guarda, em vez disso, ela
implementa um detector de movimento com um holofote e um som de latidos.
46
O mascaramento de dados pode substituir os dados sensíveis em ambientes não relativos à produção,
para proteger as informações principais.
Existem várias técnicas de mascaramento de dados que podem assegurar que os dados permaneçam
significativos, mas alterados o suficiente para protegê-lo.
A substituição troca os dados por valores que parecem autênticos para tornar os registros de dados
anônimos.
A anulação aplica um valor nulo a um campo específico, que impede totalmente a visibilidade dos
dados.
O que é estenografia?
A estenografia esconde dados (a mensagem) em outro arquivo, como um gráfico, áudio ou outro arquivo
de texto. A vantagem da estenografia em relação à criptografia é que a mensagem secreta não atrai
atenção especial. Ao visualizar o arquivo de forma eletrônica ou impressa, ninguém saberá que uma
imagem, na realidade, contém uma mensagem secreta.
Existem vários componentes envolvidos na ocultação de dados. Primeiro, existem os dados integrados
que compõem a mensagem secreta. O texto de capa (ou imagem de capa ou áudio de capa) oculta os
dados integrados, produzindo o estego-texto (ou estego-imagem ou estego-áudio). Uma estego-chave
(stego-key) controla o processo de ocultação.
Técnicas de estenografia
A abordagem usada para integrar dados em uma imagem de capa é o uso de Bits Menos Significativos
(LSB). Esse método usa os bits de cada pixel na imagem. Um pixel é a unidade básica de cor
programável em uma imagem de computador. A cor específica de um pixel é uma mistura de três cores -
vermelho, verde e azul (RGB). Três bytes de dados especificam a cor de um pixel (um byte para cada
cor). Oito bits formam um byte. Um sistema de cores de 24 bits usa todos os três bytes. O LSB usa um
pouco de cada um dos componentes das cores vermelho, verde e azul. Cada pixel pode armazenar 3 bits.
A figura mostra três pixels de uma imagem colorida de 24 bits. Uma das letras na mensagem secreta é a
letra T e a inserção do caractere T muda somente dois bits da cor. O olho humano não consegue
reconhecer as alterações efetuadas nos bits menos significativos. O resultado é um caractere oculto.
Em média, no máximo, metade dos bits de uma imagem precisará ser alterada para ocultar uma
mensagem secreta eficazmente.
Estenografia social
A estenografia social oculta informações de visão simples, criando uma mensagem que pode ser lida de
certa forma pela pessoa que receber a mensagem. As outras pessoas que visualizarem a mensagem de
modo normal não a verão. Os adolescentes nas redes sociais usam essa tática para se comunicar com
seus amigos mais próximos, evitando que as outras pessoas, como seus pais, percebam o que a
mensagem realmente significa. Por exemplo, a frase "ir ao cinema" pode significar "ir à praia".
As pessoas que vivem em países que censuram a mídia também usam a estenografia social para enviar
mensagens, digitando as palavras incorretamente de propósito ou fazendo referências imprecisas. Na
verdade, essas pessoas se comunicam com públicos diferentes simultaneamente.
47
Detecção
Os padrões da estego-imagem levantam suspeita. Por exemplo, um disco pode ter áreas não utilizadas
que ocultam informações. As utilidades de análise do disco podem relatar informações ocultas em
clusters não utilizados de dispositivos de armazenamento. Os filtros podem capturar pacotes de dados
que contêm informações ocultas nos cabeçalhos dos pacotes. Esses dois métodos são usando
assinaturas de estenografia.
Ao comparar uma imagem original à estego-imagem, um analista pode buscar padrões de repetição
visual.
Ofuscação
Aplicações
A marca d’água de software protege o software contra acesso não autorizado ou modificação. A marca
d’água insere uma mensagem secreta em um programa, como prova de propriedade. A mensagem
secreta é a marca d’água de software. Se alguém tentar remover a marca d’água, o resultado é um
código não funcional.
A ofuscação de software traduz o software em uma versão equivalente ao original, mas que é mais difícil
de analisar para os invasores. A tentativa de engenharia reversa do software gera resultados ininteligíveis
no software que ainda funciona.
Cap5
O que é hash?
Os usuários precisam saber que os dados permanecem inalterados, enquanto estão
inativos ou em trânsito. Hash é uma ferramenta que assegura a integridade de dados
através da captura de dados binários (a mensagem) para produzir representação de
tamanho fixo denominada valor de hash ou message digest, como mostrado na figura.
A ferramenta de hash usa uma função criptográfica de hash para verificar e assegurar a
integridade de dados. Também pode verificar a autenticação. As funções hash
substituem a senha de texto simples ou chaves de criptografia porque as funções hash
são funções unidirecionais. Isso significa que, se uma senha for confundida com um
algoritmo de hash específico, o resultado sempre será o mesmo hash digest. É
considerada unidirecional porque, com as funções hash, é computacionalmente inviável
que dois conjuntos de dados distintos apresentem o mesmo hash digest ou saída.
48
Cada vez que os dados são modificados ou alterados, o valor de hash também muda. Por
isso, muitas vezes os valores criptográficos de hash são chamados de impressões
digitais. Podem detectar arquivos de dados duplicados, alterações na versão do arquivo
e aplicações similares. Esses valores protegem contra alterações de dados acidentais ou
intencionais e corrupção de dados acidental. O hash também é muito eficiente. Um
arquivo grande ou o conteúdo de uma unidade de disco inteira resulta em um valor de
hash com o mesmo tamanho.
Propriedades de hash
O hash é uma função matemática unidirecional relativamente fácil de calcular, mas
bastante difícil de reverter. A moagem de café é uma boa analogia de função
unidirecional. É fácil moer grãos de café, mas é quase impossível unir novamente todos
os pedaços para reconstruir os grãos originais.
Propriedades de hash
O hash é uma função matemática unidirecional relativamente fácil de calcular, mas
bastante difícil de reverter. A moagem de café é uma boa analogia de função
unidirecional. É fácil moer grãos de café, mas é quase impossível unir novamente todos
os pedaços para reconstruir os grãos originais.
49
Há muitos algoritmos hash modernos amplamente usados atualmente. Dois dos mais
populares são MD5 e SHA.
Ron Rivest desenvolveu o algoritmo de hash MD5 que é usado por várias aplicações na
Internet atualmente. O MD5 é uma função unidirecional que facilita o cálculo de um
hash a partir dos dados de entrada determinados, mas torna muito difícil calcular os
dados de entrada estabelecendo apenas um valor de hash.
Nota: O comando verify /md5, mostrado na figura, está fora do escopo deste curso.
50
O campo de computação forense digital usa o hash para verificar todas as mídias
digitais que contêm arquivos. Por exemplo, o avaliador cria um hash e uma cópia de bit
a bit da mídia que contém os arquivos, para produzir um clone digital. O avaliador
compara o hash da mídia original com a cópia. Se os dois valores forem compatíveis, as
cópias são idênticas. O fato de que um conjunto de bits é idêntico ao conjunto original
de bits estabelece invariabilidade. A invariabilidade ajuda a responder várias perguntas:
Senhas de hash
Os algoritmos hash transformam qualquer quantidade de dados em um hash digital ou
impressão digital de tamanho fixo. Um criminoso não pode reverter um hash digital
para descobrir a entrada original. Se a entrada mudar completamente, o resultado será
um hash diferente. Isso funciona para proteger as senhas. Um sistema precisa armazenar
uma senha de modo a protegê-la, mas que ainda possa verificar se a senha do usuário
está correta.
Aplicações
Use as funções hash criptográficas nas seguintes situações:
51
Embora possa detectar alterações acidentais, o hash não pode proteger contra alterações
deliberadas. Não há informações de identificação única do remetente no procedimento
de hash. Isso significa que qualquer pessoa pode processar um hash para quaisquer
dados, desde que tenha a função hash correta. Por exemplo, quando uma mensagem
percorre a rede, um possível invasor poderia interceptar a mensagem, alterá-la,
recalcular o hash e anexar o hash à mensagem. O dispositivo receptor só validará contra
o hash que estiver anexado. Portanto, hash é vulnerável a ataques man in the middle e
não oferece segurança aos dados transmitidos.
Um ataque de dicionário usa um arquivo que contém palavras, frases e senhas comuns.
O arquivo tem os hashes calculados. Um ataque de dicionário compara os hashes no
arquivo com os hashes de senha. Se um hash for compatível, o invasor descobrirá um
grupo de senhas potencialmente boas.
O que é salting?
O salting torna o hash de senhas mais seguro. Se dois usuários têm a mesma senha, eles
também terão os mesmos hashes de senha. Um SALT, que é uma cadeia de caracteres
aleatória, é uma entrada adicional à senha antes do hash. Isso cria um resultado de hash
diferente para as duas senhas, conforme mostrado na figura. Um banco de dados
armazena o hash e o SALT.
Na figura, a mesma senha gera um hash diferente porque o salt de cada caso é diferente.
O salt não precisa ser confidencial porque é um número aleatório.
Tabelas de pesquisa
52
estrutura de dados que processa centenas de pesquisas de hash por segundo. Clique aqui
para ver a velocidade com que uma tabela de pesquisa pode decifrar um hash.
Esse ataque permite que o criminoso virtual lance um ataque de dicionário ou um ataque
de força bruta em vários hashes, sem a tabela de pesquisa pré-calculada. O criminoso
virtual cria uma tabela de pesquisa que traça cada hash de senha a partir do banco de
dados da conta violada para uma lista de usuários. O criminoso virtual executa um hash
para cada palpite de senha e usa a tabela de pesquisa para obter uma lista de usuários
cuja senha é compatível com o palpite do criminoso virtual, como mostrado na figura. O
ataque funciona perfeitamente, pois muitos usuários têm a mesma senha.
Rainbow tables
Implementação de salting
Um Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) é a
melhor opção para gerar o salt. CSPRNGs geram um número aleatório que tem um alto
nível de aleatoriedade e é completamente imprevisível, portanto, é criptograficamente
confiável.
O uso de uma técnica chamada alongamento de chave também ajudará a proteger contra
ataques. O alongamento de chave executa a função hash muito lentamente. Isso impede
o hardware de ponta que pode calcular bilhões de hashes por segundo menos eficazes.
A figura mostra as etapas usadas por um aplicativo de banco de dados para armazenar e
validar uma senha de salt.
O que é um HMAC?
O próximo passo para evitar que um criminoso virtual lance um ataque de dicionário ou
um ataque de força bruta em um hash é adicionar uma chave secreta ao hash. Somente a
pessoa que tem conhecimento do hash pode validar uma senha. Uma maneira de fazer
53
isso é incluir a chave secreta no hash, usando um algoritmo de hash denominado código
de autenticação de mensagem de hash com chave (HMAC ou KHMAC). HMACs usam
uma chave secreta adicional como entrada à função hash. O uso do HMAC ultrapassa a
garantira de integridade ao adicionar a autenticação. Um HMAC usa um algoritmo
específico que combina uma função hash criptográfica com uma chave secreta,
conforme mostrado na figura.
Operação do HMAC
Considere um exemplo em que o remetente deseja assegurar que uma mensagem
permaneça inalterada em trânsito e que o destinatária tenha uma forma de autenticar a
origem da mensagem.
Aplicação do HMAC
Os HMACs também podem autenticar um usuário da Web. Muitos serviços da Web
usam a autenticação básica, que não criptografa o nome de usuário e a senha durante a
transmissão. Usando o HMAC, o usuário envia um identificador com chave privada e
um HMAC. O servidor procura a chave privada do usuário e cria um HMAC. O HMAC
do usuário deve ser compatível com o calculado pelo servidor.
As VPNs que usam IPsec contam com as funções HMAC para autenticar a origem de
cada pacote e fornecer a verificação de integridade de dados.
Como mostrado na figura, os produtos da Cisco usam o hash para fins de autenticação
de entidade, integridade de dados e autenticidade de dados:
54
Os roteadores Cisco IOS usam o hash com chaves secretas de maneira
semelhante ao HMAC, para adicionar informações de autenticação às
atualizações do protocolo de roteamento.
Os documentos digitais não protegidos pode ser facilmente alterados por qualquer
pessoa. Uma assinatura digital pode determinar se alguém editou um documento após a
assinatura do usuário. Uma assinatura digital é um método matemático usado para
verificar a autenticidade e a integridade de uma mensagem, documento digital ou
software.
Não repúdio
Repudiar significa negar. O não repúdio é uma forma de assegurar que o remetente de
uma mensagem ou documento não pode negar que enviou a mensagem ou documento e
que o destinatário não pode negar que recebeu a mensagem ou documento.
55
Processos de criação de uma assinatura
digital
A criptografia assimétrica é a base das assinaturas digitais. Um algoritmo de chave
pública, como o RSA, gera duas chaves: uma privada e outra pública. As chaves estão
matematicamente relacionadas.
Alice deseja enviar a Bob um e-mail que contém informações importantes para a
implantação de um novo produto. Alice quer ter a certeza de que o Bob saiba que
mensagem veio dela e não foi alterada após o envio.
Alice cria a mensagem, juntamente com um message digest. Então, ela criptografa esse
digest com a chave privada, como mostrado na figura 1. Alice agrupa a mensagem, o
message digest criptografado e a chave pública para criar o documento assinado. Alice
envia esse documento ao Bob, como mostrado na figura 2.
Bob recebe e lê a mensagem. Para ter certeza de que a mensagem veio da Alice, ele cria
um message digest da mensagem. Ele obtém o message digest criptografado enviado
por Alice e o descriptografa usando a chave pública da Alice. Bob compara o message
digest enviado por Alice com o que ele gerou. Se forem compatíveis, o Bob saberá que
pode acreditar que ninguém adulterou a mensagem, como mostrado na figura 3.
56
Curve (ECDSA). Todos os três geram e verificam as assinaturas digitais. Esses
algoritmos dependem das técnicas de criptografia assimétrica e chave pública. As
assinaturas digitais requerem duas operações:
1. Geração da chave
2. Verificação da chave
O DSA é mais rápido do que o RSA como uma assinatura de serviços para um
documento digital. O RSA é o mais adequado para aplicações que requerem a assinatura
e a verificação de documentos eletrônicos e criptografia de mensagens.
Como a maioria das áreas de criptografia, o algoritmo RSA baseia-se em dois princípios
matemáticos; módulo e fatoração de números primos. Clique aqui para saber mais sobre
como o RSA utiliza o módulo e fatoração de números primos.
O ECDSA é o mais novo algoritmo de assinatura digital que está substituindo o RSA
gradativamente. A vantagem desse novo algoritmo é que pode usar chaves muito
menores para a mesma segurança e requer menos cálculo do que o RSA.
Passo 1: Bob navega para o site da Alice. Um navegador designa uma conexão
confiável, exibindo um ícone de cadeado na barra de status de segurança.
Etapa 4: O navegador da Web de Bob cria uma chave de sessão única para ser usada
somente uma vez.
Passo 6: O resultado é que somente o servidor da Web da Alice pode ler as transações
enviadas pelo navegador de Bob.
Por exemplo, na figura, Alice se inscreve no teste para uma carteira de motorista. Nesse
processo, ela apresenta evidências de identidade, como certidão de nascimento,
documento com foto e muito mais para um departamento de trânsito do governo. O
departamento valida a identidade da Alice e permite que ela realize o teste de motorista.
Após a conclusão com sucesso, o departamento de trânsito emite a carteira de motorista
da Alice. Mais tarde, Alice precisa descontar um cheque no banco. Ao apresentar o
cheque ao caixa do banco, ele solicita o RG dela. O banco verifica a identidade dela e
desconta o cheque, pois confia do departamento de trânsito do governo.
O processo de validação
Os navegadores e aplicativos realizam uma verificação de validação, antes de assegurar
que um certificado seja válido. Os três processos incluem o seguinte:
O caminho do certificado
Um indivíduo obtém um certificado de uma chave pública de uma CA comercial. O
certificado pertence a uma cadeia de certificados denominada cadeia de confiança. O
número de certificados na cadeia varia de acordo com a estrutura hierárquica da CA.
A figura mostra uma cadeia de certificados para uma CA de nível dois. Existe uma CA
raiz off-line e uma CA subordinada on-line. A razão para a estrutura de nível dois é que
a assinatura X.509 facilita a recuperação em caso de um compromisso. Se houver uma
CA off-line, ela poderá assinar o novo certificado da CA on-line. Se não houver uma
CA off-line, um usuário deverá instalar um novo certificado de CA raiz em cada
máquina, telefone ou tablet do cliente.
Integridade de dados
Os bancos de dados proporcionam uma maneira eficiente de armazenar, recuperar e
analisar os dados. À medida que a coleta de dados aumenta e os dados se tornam mais
confidenciais, é importante que os profissionais de segurança cibernética protejam o
número crescente de banco de dados. Pense em um banco de dados como um sistema de
arquivamento eletrônico. A integridade de dados refere-se à precisão, consistência e
confiabilidade dos dados armazenados em um banco de dados. Os projetistas,
desenvolvedores e gestores da empresa são responsáveis pela integridade de dados no
banco de dados.
59
Integridade da entidade: Todas as linhas devem ter um identificador único
denominado chave primária (figura 1).
Tenha uma opção suspensa de tabelas mestre, em vez de pedir aos indivíduos para
digitar os dados. Um exemplo controles suspensos de dados mestre é usar a lista de
localidades do sistema de endereço postal dos E.U.A. para padronizar os endereços.
Aprovação obrigatória de uma segunda pessoa (um caixa de banco que recebe
um depósito ou solicitação de retirada maior que um valor especificado aciona
uma segunda ou terceira aprovação)
60
Gatilho de modificação de registro máximo (o número de registros modificados
excede a um número pré-determinado num prazo específico e bloqueia um
usuário até um gerente identifique se as transações são legítimas ou não)
Validação de entrada
Um dos aspectos mais vulneráveis do gerenciamento da integridade do banco de dados
é o controle do processo de entrada de dados. Muitos ataques conhecidos são
executados contra um banco de dados e inserem dados desformatados. O ataque pode
confundir, falhar ou fazer com que o aplicativo divulgue informações demais para o
invasor. Os invasores usam ataques de entrada automática.
61
verificar se o endereço de e-mail ou as outras informações da conta enviados são
compatíveis com as informações da assinatura, o servidor receberá falsas informações.
Os hackers podem automatizar o ataque para inundar o aplicativo da Web com milhares
de assinantes inválidos no banco de dados do informativo.
Verificação de anomalias
A detecção de anomalias se refere à identificação de padrões em dados que não seguem
o comportamento esperado. Esses padrões não conformes são anomalias, outliers,
exceções, anormalidades ou eventos inesperados em diferentes aplicações de banco de
dados. A detecção e verificação de anomalias é uma contramedida ou proteção
importante na identificação de fraudes. A detecção de anomalias de bancos de dados
pode identificar uma fraude de cartão de crédito e seguro. A detecção de anomalias de
bancos de dados pode proteger os dados contra a destruição ou alteração em massa.
Integridade da entidade
Um banco de dados é como um sistema de arquivamento eletrônico. Manter um
arquivamento correto é fundamental para preservar a confiança e a utilidade dos dados
no banco de dados. Tabelas, registros, campos e dados dentro de cada campo compõem
um banco de dados. Para manter a integridade do sistema de arquivos do banco de
dados, os usuários devem seguir determinadas regras. A integridade da entidade é uma
regra de integridade, declarando que cada tabela deve ter uma chave primária e que a
coluna ou colunas escolhidas como chave primária devem ser exclusivas e não NULAS.
Nula em um banco de dados significa valores ausentes ou desconhecidos. A integridade
da entidade permite a organização adequada dos dados para esse registro,
Integridade referencial
Outro conceito importante é a relação entre diferentes sistemas de arquivamento ou
tabelas. A base da integridade de referência consiste em chaves externas. Uma chave
estrangeira em uma tabela faz referência a uma chave primária em uma segunda tabela.
A chave primária de uma tabela é um identificador único das entidades (linhas) na
tabela. A integridade referencial mantém a integridade das chaves externas.
62
Integridade do domínio
A integridade de domínio garante que todos os itens de dados em uma coluna estejam
dentro de um conjunto definido de valores válidos. Cada coluna em uma tabela tem um
conjunto definido de valores, como o conjunto de todos os números de cartão de crédito,
de CPFs ou de endereços de e-mail. Limitar um valor atribuído a uma instância dessa
coluna (um atributo) reforça a integridade do domínio. O reforço de integridade do
domínio pode ser tão simples quanto escolher o tipo de dados, comprimento ou formato
de uma coluna.
Cap 6
O que significam os Cinco Noves?
Os cinco noves significam que sistemas e serviços estão disponíveis 99,999% do tempo.
Também significam que o período de inatividade não planejado e o período de
inatividade planejado são menos de 5,26 minutos por ano. O gráfico na figura fornece
uma comparação entre o período de inatividade para várias porcentagens de
disponibilidade.
Sustentar a alta disponibilidade com o padrão de cinco noves pode aumentar os custos e
utilizar muitos recursos. O aumento dos custos ocorre devido a compra de hardware
adicional, como servidores e componentes. À medida que uma empresa adiciona
componentes, o resultado é um aumento na complexidade da configuração.
Infelizmente, a maior complexidade na configuração aumenta os fatores de risco.
Quanto mais peças móveis envolvidas, maior a probabilidade de componentes com
falhas.
63
As instalações de saúde exigem alta disponibilidade para prestar cuidados 24 horas por
dia, sete dias por semana, aos pacientes. Clique aqui para ler sobre os custos médios
incorridos pelo período de inatividade do data center do setor de saúde.
Ameaças à disponibilidade
As seguintes ameaças representam um risco elevado para a disponibilidade dos dados e
das informações:
Categorizar o nível de impacto para cada ameaça ajuda uma empresa a perceber o
impacto em dólares de uma ameaça. Clique nas categorias de ameaça na figura para ver
um exemplo de cada uma.
64
Projetar um sistema de alta
disponibilidade
A alta disponibilidade incorpora três grandes princípios para atingir a meta de acesso
ininterrupto aos dados e serviços:
2. Resiliência do sistema
3. Tolerância a falhas
Identificação do ativo
Uma empresa precisa saber qual hardware e software estão presentes, como pré-
requisito para conhecer como os parâmetros de configuração precisam ser. O
gerenciamento de ativos inclui um inventário completo de hardware e software.
65
Isso significa que a empresa precisa saber todos os componentes que podem estar
sujeitos a riscos de segurança, incluindo:
Cada aplicativo
Todos os firmwares
Uma empresa pode escolher uma solução automatizada para controlar os ativos. Um
administrador deve investigar qualquer configuração alterada, pois pode significar que a
configuração não está atualizada. Também pode significar que estão acontecendo
alterações não autorizadas.
Classificação de ativos
A classificação de ativos atribui todos os recursos de uma empresa a um grupo, com
base em características comuns. Uma empresa deve aplicar um sistema de classificação
de ativos para documentos, registros de dados, arquivos de dados e discos. As
informações mais importantes precisam receber o nível mais alto de proteção e ainda
podem exigir um tratamento especial.
Por exemplo, o governo dos EUA usa a confidencialidade para classificar os dados
como segue: top secret; secretos; confidenciais; confiança pública; e não classificado.
66
Padronização de ativos
O gerenciamento de ativos gerencia o ciclo de vida e o inventário de ativos de
tecnologia, incluindo software e dispositivos. Como parte de um sistema de
gerenciamento de ativos TI, uma empresa especifica os ativos de TI aceitáveis que
atendem a seus objetivos. Essa prática reduz, de forma eficaz, os diferentes tipos de
ativos. Por exemplo, uma empresa só vai instalar aplicativos que atendam a suas
diretrizes. Quando os administradores eliminam aplicativos que não atendem às
diretrizes, eles estão aumentando a segurança de forma eficaz.
Identificação de ameaça
A United States Computer Emergency Readiness Team (US-CERT) e o U.S.
Department of Homeland Security patrocinam um dicionário de Common
Vulnerabilities and Exposures (CVE, dicionário de Vulnerabilidades e Exposições
Comuns). O CVE contém um número de identificadores padrão com uma breve
descrição e referências para avisos e relatórios de vulnerabilidade relacionados. A
MITRE Corporation mantém a lista de CVE e seu site público.
Análise de risco
Análise de risco é o processo de analisar os perigos representados por eventos naturais e
provocados por humanos aos ativos de uma empresa.
Um usuário realiza uma identificação de ativo para ajudar a determinar quais ativos
serão protegidos. Uma análise de risco tem quatro objetivos:
67
Identificar ativos e seu valor
Uma análise quantitativa atribui números para o processo de análise de risco (Figura 1).
O valor do ativo é o custo de reposição do ativo. O valor de um ativo pode ser medido
também pela receita adquirida com o uso do ativo. O EF (Exposure Factor, Fator de
exposição) é um valor subjetivo, expressado como uma porcentagem que um ativo
perde devido a uma ameaça específica. Se ocorrer uma perda total, o EF é igual a 1.0
(100%). No exemplo quantitativo, o servidor tem um valor de ativo de US $15.000.
Quando o servidor falhar, uma perda total ocorre (o EF é igual a 1.0). O valor
patrimonial de US$15.000, multiplicado pelo fator de exposição de 1 resulta em uma
expectativa de perda única de US $15.000.
Uma equipe avalia cada ameaça a um ativo e a plota na tabela. A equipe classifica os
resultados e os usa como guia. Eles podem determinar medidas apenas para ameaças
que caírem dentro da zona vermelha.
Os números usados na tabela não está diretamente relacionado com qualquer aspecto da
análise. Por exemplo, um impacto catastrófico de 4 não é duas vezes pior que um
impacto marginal de 2. Esse método é de natureza subjetiva.
Análise de risco
Análise de risco é o processo de analisar os perigos representados por eventos naturais e
provocados por humanos aos ativos de uma empresa.
68
Um usuário realiza uma identificação de ativo para ajudar a determinar quais ativos
serão protegidos. Uma análise de risco tem quatro objetivos:
Uma análise quantitativa atribui números para o processo de análise de risco (Figura 1).
O valor do ativo é o custo de reposição do ativo. O valor de um ativo pode ser medido
também pela receita adquirida com o uso do ativo. O EF (Exposure Factor, Fator de
exposição) é um valor subjetivo, expressado como uma porcentagem que um ativo
perde devido a uma ameaça específica. Se ocorrer uma perda total, o EF é igual a 1.0
(100%). No exemplo quantitativo, o servidor tem um valor de ativo de US $15.000.
Quando o servidor falhar, uma perda total ocorre (o EF é igual a 1.0). O valor
patrimonial de US$15.000, multiplicado pelo fator de exposição de 1 resulta em uma
expectativa de perda única de US $15.000.
Uma equipe avalia cada ameaça a um ativo e a plota na tabela. A equipe classifica os
resultados e os usa como guia. Eles podem determinar medidas apenas para ameaças
que caírem dentro da zona vermelha.
Os números usados na tabela não está diretamente relacionado com qualquer aspecto da
análise. Por exemplo, um impacto catastrófico de 4 não é duas vezes pior que um
impacto marginal de 2. Esse método é de natureza subjetiva.
Atenuação
69
A mitigação envolve reduzir a gravidade da perda ou a probabilidade de que a perda
ocorra. Muitos controles técnicos mitigam riscos, incluindo os sistemas de autenticação,
permissões de arquivos e firewalls. A empresa e os profissionais de segurança devem
entender que a mitigação de riscos pode ter impacto positivo e negativo na empresa. A
boa mitigação de riscos encontra um equilíbrio entre o impacto negativo das
contramedidas e dos controles e o benefício da redução do risco. Existem quatro
maneiras comuns de reduzir o risco:
Uma estratégia de curto prazo é aceitar o risco, o que implica na criação de planos de
contingência para esse risco. Pessoas e empresas têm que aceitar o risco diariamente.
Metodologias modernas reduzem o risco com o desenvolvimento de software de forma
incremental e proporcionando atualizações e patches regulares para enfrentar
vulnerabilidades e configurações incorretas.
Sobreposição
A defesa em profundidade não fornecerá um escudo cibernético impenetrável, mas
ajudará a empresa a minimizar riscos, mantendo-se um passo à frente dos criminosos
virtuais.
Se houver apenas uma única defesa para proteger dados e informações, os criminosos
virtuais precisam apenas passar por essa única defesa. Para garantir que as informações
e os dados permaneçam disponíveis, uma empresa precisa criar diferentes camadas de
proteção.
Limitação
70
Limitar o acesso aos dados e às informações reduz a possibilidade de uma ameaça. Uma
empresa deve restringir o acesso para que os usuários tenham apenas o nível de acesso
necessário para fazer o seu trabalho. Por exemplo, as pessoas no departamento de
marketing não precisam de acesso aos registros da folha de pagamentos para realizar
seus trabalhos.
Diversidade
Se todas as camadas protegidas fossem as mesmas, não seria muito difícil, para os
criminosos virtuais, realizar um ataque bem-sucedido. Portanto, as camadas devem ser
diferentes. Se criminosos virtuais penetrarem em uma camada, a mesma técnica não
funcionará em todas as outras camadas. Quebrar uma camada de segurança não
compromete todo o sistema. Uma empresa pode usar diferentes algoritmos de
criptografia ou sistemas de autenticação para proteger os dados em diferentes estados.
Ofuscação
A ofuscação de informações também pode proteger dados e informações. Uma empresa
não deve revelar informações que os criminosos virtuais podem usar para descobrir a
versão do sistema operacional em execução em um servidor ou o tipo de equipamento
que ele usa. Por exemplo, as mensagens de erro não devem conter nenhum detalhe que
os criminosos virtuais possam usar para determinar as vulnerabilidades que estão
presentes. Ocultar certos tipos de informação dificulta ataques de criminosos virtuais a
um sistema.
Simplicidade
A complexidade não garante, necessariamente, a segurança. Se uma empresa
implementar sistemas complexos que são difíceis de entender e de solucionar
problemas, o “tiro pode sair pela culatra”. Se os funcionários não entenderem como
configurar uma solução complexa corretamente, pode ser tão fácil quando em uma
solução mais simples para os criminosos virtuais comprometerem esses sistemas. Para
manter a disponibilidade, uma solução de segurança deve ser simples, do ponto de vista
de dentro da empresa, mas complexa do ponto de vista exteno.
71
Ponto único de falha
Um ponto único de falha é uma operação crítica dentro da empresa. Outras operações
podem confiar nele e uma falha interrompe essa operação crítica. Um ponto único de
falha pode ser uma peça especial de hardware, um processo, uma parte específica de
dados ou até mesmo um utilitário essencial. Únicos pontos de falha são links fracos na
cadeia que podem provocar interrupção das operações da empresa. Geralmente, a
solução para um ponto único de falha é modificar a operação crítica, de modo que esta
não confie em um único elemento. A empresa também pode criar componentes
redundantes na operação crítica, com o objetivo de assumir o processo, caso algum
desses pontos falhem.
Redundância N+1
A redundância N+1 garante a disponibilidade do sistema, no caso de falha de um
componente. Os componentes (N) precisam ter, no mínimo, um componente de backup
(+1). Por exemplo, um carro tem quatro pneus (N) e um pneu sobressalente no porta-
malas, caso um fure (+1).
RAID
Uma RAID (Redundant array of independent disks, Matriz redundante de discos
independentes) combina vários discos rígidos físicos em uma única unidade lógica para
proporcionar redundância de dados e melhorar o desempenho. O RAID obtém os dados
normalmente armazenados em um único disco e os espalha entre várias unidades. Se
qualquer disco único for perdido, o usuário poderá recuperar os dados de outros discos
que também hospedam os dados.
Uma solução RAID pode ser baseada em software ou hardware. Uma solução baseada
em hardware requer um controlador de hardware especializado, no sistema que
contenha as unidades RAID. Os termos a seguir descrevem como a RAID armazena
dados nos vários discos:
72
Paridade - Detecta erros de dados.
Clique aqui para visualizar um tutorial sobre os níveis de RAID que explica a tecnologia
RAID.
Spanning Tree
A redundância aumenta a disponibilidade da infraestrutura da rede, protegendo-a de um
ponto único de falha, como um cabo ou um switch com falha na rede. Quando os
designers projetam a redundância física em uma rede, pode haver loops e quadros
duplicados. Os loops e quadros duplicados têm consequências graves para uma rede
comutada.
O Spanning Tree Protocol (STP) soluciona esses problemas. A função básica do STP é
prevenir loops em uma rede, quando os switches se interconectarem por vários
caminhos. O STP garante que os links físicos redundantes estejam sem loop. Ele garante
que haja somente um caminho lógico entre todos os destinos na rede. O STP bloqueia
intencionalmente os caminhos redundantes que poderiam provocar um loop.
Clique em Play na figura para visualizar a ação do STP quando ocorre uma falha:
Redundância de roteador
O gateway padrão é normalmente o roteador que proporciona acesso dos dispositivos ao
resto da rede ou à Internet. Se houver somente um roteador como gateway padrão, é um
73
ponto único de falha. A empresa pode escolher instalar um roteador de standby
adicional.
Redundância de local
Uma empresa pode precisar pensar em redundância de local, dependendo de suas
necessidades. A seguir, há uma descrição de três formas de redundância de local.
74
Síncrono
Replicação assíncrona
Os sites podem estar mais distantes, pois a latência é o menor dos problemas
Mais conservador em termos de largura de banda, pois não exige uma conexão
constante
Design resiliente
Resiliência representa os métodos e configurações usados para tornarem um sistema ou
rede tolerante a falhas. Por exemplo, uma rede pode ter links redundantes entre switches
que executam o STP. Embora o STP proporcione um caminho alternativo pela rede se o
link falhar, a transição pode não ser imediata, se a configuração não for ideal.
Resiliência de aplicativo
Resiliência de aplicativo é a capacidade do aplicativo reagir a problemas em um de seus
componentes sem parar de funcionar. O período de inatividade é devido a falhas
causadas por erros de aplicativos ou por falhas de infraestrutura. Um administrador
precisará, eventualmente, desativar aplicativos para aplicações de patches, atualizações
75
de versão ou para implantar novas funcionalidades. Período de inatividade pode também
ser o resultado de corrupção de dados, falhas de equipamentos, erros humanos e erros de
aplicativos.
Resiliência do IOS
O IOS (Interwork Operating System, Sistema operacional Interwork) para roteadores e
switches Cisco incluem um atributo de configuração. Permite recuperação mais rápida
se alguém, intencionalmente ou não, reformatar a memória flash ou apagar o arquivo de
configuração de inicialização. Este atributo mantém uma cópia de trabalho segura do
arquivo de imagem do IOS do roteador e uma cópia do arquivo de configuração de
execução. O usuário não pode remover esses arquivos seguros, também conhecidos
como o bootset primário.
Preparação
Resposta a incidente são procedimentos que uma empresa segue, depois da ocorrência
de um evento fora dos limites de normalidade. Uma violação de dados libera
informações para um ambiente não confiável. Uma violação de dados pode ocorrer
como resultado de um ato intencional ou acidental. Uma violação de dados ocorre
sempre que uma pessoa não autorizada copia, transmite, visualiza, rouba ou acessa
informações confidenciais.
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa
precisa desenvolver um plano de resposta a incidente e monta uma CSIRT (Computer
Security Incident Response Team, Equipe de resposta a incidente de segurança em
computadores) para gerenciar a resposta. A equipe desempenha as seguintes funções:
Testa o plano
A CSIRT pode ser um grupo estabelecido dentro da empresa para essa finalidade. A
equipe segue um conjunto de etapas predeterminadas para garantir que sua abordagem
76
seja uniforme e que não pulem nenhuma etapa. As CSIRTs nacionais supervisionam o
tratamento de incidente em um país.
Detecção e análise
A detecção começa quando alguém descobre o incidente. As empresas podem comprar
os mais sofisticados sistemas de detecção, mas, no entanto, se os administradores não
examinarem os logs e não monitorarem alertas, esses sistemas são inúteis. A detecção
adequada inclui como o incidente ocorreu, quais dados estavam envolvidos e quais
sistemas estavam envolvidos. A notificação da violação vai para a gerência sênior e para
os gerentes responsáveis pelos dados e sistemas, para envolvê-los na solução e no
reparo. A detecção e a análise incluem o seguinte:
Alertas e notificações
Monitoramento e acompanhamento
Acompanhamento pós-incidente
Depois de restaurar todas as operações a um estado normal, a empresa deve examinar a
causa do incidente e fazer as seguintes perguntas:
77
Um exame das lições aprendidas pode ajudar a empresa a se preparar melhor,
melhorando o plano de resposta a incidente.
Uma estrutura NAC pode usar a infraestrutura de rede existente e software de terceiros
para aplicar a conformidade com as políticas de segurança para todos os dispositivos
finais. Alternativamente, um dispositivo NAC controla o acesso à rede, avalia a
conformidade e aplica a política de segurança. Verificações de sistemas NAC comuns
incluem:
O tráfego de rede não passa pelo IDS, a menos que seja espelhado
Passivo significa que o IDS monitora e gera relatórios sobre o tráfego. Ele não executa
nenhuma ação. Essa é a definição de funcionamento em modo promíscuo.
A vantagem de operar com uma cópia do tráfego é que o IDS não afeta negativamente o
fluxo de pacotes do tráfego encaminhado. A desvantagem de operar com uma cópia do
tráfego é que o IDS não pode evitar que os ataques mal-intencionados de pacote único
78
atinjam o alvo, antes de responder ao ataque. Um IDS muitas vezes requer a assistência
de outros dispositivos de rede, como roteadores e firewalls, para responder a um ataque.
Uma solução melhor é usar um dispositivo que pode detectar e parar imediatamente um
ataque. Um IPS (Intrusion Prevention System, Sistema de prevenção de invasão)
executa essa função.
Um IPS monitora o tráfego da rede. Ele analisa o conteúdo e o payload dos pacotes com
relação aos ataques mais sofisticados integrados que possam incluir dados mal-
intencionados. Alguns sistemas usam uma mistura de tecnologias de detecção, inclusive
com base em assinatura, com base em perfil e detecção de invasão baseada em análise
de protocolo. Essa análise mais profunda permite que o IPS identifique, pare e bloqueie
os ataques que passariam por um dispositivo de firewall tradicional. Quando um pacote
entra por uma interface em um IPS, a interface de saída ou confiável não recebe o
pacote até o IPS analisá-lo.
A vantagem de operar em modo inline é que o IPS pode impedir que ataques de pacote
único alcancem o sistema de destino. A desvantagem é que um IPS mal configurado
pode afetar negativamente o fluxo de pacotes do tráfego encaminhado.
A maior diferença entre o IDS e o IPS é que um IPS responde imediatamente e não
permite que nenhum tráfego malicioso passe, enquanto um IDS permite que tráfego
malicioso passe, antes de abordar o problema.
NetFlow e IPFIX
NetFlow é uma tecnologia CISCO IOS que fornece estatísticas em pacotes que passam
por meio de um switch multicamadas ou de um roteador da Cisco. NetFlow é o padrão
para a coleta de dados operacionais de redes. A Força-tarefa de engenharia da Internet
(IETF, Internet Engineering Task Force) usou o NetFlow da Cisco, versão 9, como base
para a exportação de informações de fluxo de IP (IPFIX).
79
Aplicativos que suportam IPFIX podem exibir as estatísticas de qualquer roteador que
suporta o padrão. Coletar, armazenar e analisar as informações agregadas fornecidas por
dispositivos suportados por IPFIX proporciona os seguintes benefícios:
Clique aqui para assistir o vídeo sobre como o NetFlow da Cisco pode ajudar com a
detecção de ameaças à segurança.
Bloqueios de conta
Tipos de desastres
É fundamental para manter uma empresa em funcionamento quando ocorre um desastre.
Um desastre inclui qualquer evento natural ou causado pelo homem que danifica bens
ou propriedades e prejudica a capacidade da empresa de continuar funcionando.
Desastres naturais
Desastres naturais diferem, dependendo do local. Alguns desses eventos são difíceis de
prever. Desastres naturais se enquadram nas seguintes categorias:
80
Desastres meteorológicos incluem furacões, tornados, tempestades de neve, raios e
granizo
Clique aqui para ver fotos de satélite do Japão antes e depois do terremoto e do Tsunami
de 2011.
Qual é o processo?
Um DRP precisa identificar quais processos da empresa são os mais essenciais. Durante
o processo de recuperação, a empresa restaura seus sistemas de missão crítica, primeiro.
81
Implementação de controles de
recuperação de desastres
Controles de recuperação de desastre minimizam os efeitos de um desastre, para
garantir que os recursos e processos comerciais possam retomar a operação.
82
Documentação de configurações
Fornecimento de energia
7. Teste o plano.
83
Um administrador codifica um sistema operacional ao modificar a configuração padrão
para torná-lo mais seguro em relação a ameaças externas. Esse processo inclui a
remoção de programas e serviços desnecessários. Outro requisito crítico de codificação
de sistemas operacionais é a aplicação de patches e atualizações de segurança. Patches e
atualizações de segurança são correções que as empresas liberam, em uma tentativa de
reduzir a vulnerabilidade e corrigir falhas em seus produtos.
Antimalware
Malware inclui vírus, worms, cavalos de Troia, keyloggers, spyware, e adware. Todos
eles invadem a privacidade, roubam informações, danificam o sistema ou excluem e
corrompem os dados.
84
Proteção contra adware – O programa procura continuamente por programas
que exibem publicidade em um computador.
Pode ser necessário usar vários programas diferentes e fazer várias varreduras para
remover completamente todos os softwares mal-intencionados. Execute apenas um
programa de proteção contra malware por vez.
Software não aprovado ou não compatível não é apenas um software que é instalado de
forma não intencional em um computador. Também pode vir de usuários que queriam
instalá-lo. Pode não ser mal-intencionado, mas ainda pode violar a política de
segurança. Esse tipo de sistema não compatível pode interferir no software da empresa
ou nos serviços de rede. Os usuários devem remover software não aprovado
imediatamente.
Gerenciamento de patches
Os patches são atualizações de código que os fabricantes fornecem para evitar que um
vírus ou um worm recém-descoberto façam um ataque bem-sucedido. De tempos em
tempos, os fabricantes combinam patches e atualizações em uma aplicação completa de
atualização chamada de service pack. Muitos ataques devastadores de vírus poderiam
ter sido muito menos graves, se mais usuários tivessem baixado e instalado o service
pack mais recente.
85
Algumas organizações podem querer testar um patch antes de implantá-lo em toda a
organização. A organização usaria um serviço para gerenciar patches localmente, em
vez de usar o serviço de atualização on-line do fornecedor. Os benefícios de usar um
serviço de atualização automática de patch incluem o seguinte:
Cada computador não tem que se conectar ao serviço do fornecedor para baixar
os patches. Um sistema obtém a atualização de um servidor local
86
Um sistema de detecção de invasão do host (HIDS) é um software que é executado em
um computador que monitora atividades suspeitas. Cada sistema de servidor ou de
desktop que exibe proteção precisará ter o software instalado, conforme mostrado na
Figura 2. O HIDS monitora chamadas do sistema e o acesso ao sistema de arquivos para
garantir que as solicitações não sejam o resultado de uma atividade maliciosa. Ele
também pode monitorar as configurações do registro do sistema. O registro mantém
informações de configuração sobre o computador.
O HIDS armazena todos os dados de registro localmente. Ele também pode afetar o
desempenho do sistema, pois é intensivo em recursos. Um sistema de detecção de
invasão do host (HIDS) não pode monitorar nenhum tráfego de rede que não chegue ao
sistema do host, mas monitora o sistema operacional e processos críticos do sistema
específicos desse host.
Comunicações seguras
Ao se conectar à rede local e compartilhar arquivos, a comunicação entre computadores
permanece dentro dessa rede. Os dados permanecem seguros porque são mantidos fora
de outras redes e fora da Internet. Para comunicar e compartilhar recursos por uma rede
que não seja segura, os usuários empregam uma rede privada virtual (VPN).
A VPN é uma rede privada que conecta usuários ou sites remotos por uma rede pública,
como a Internet. O tipo mais comum de VPN acessa uma rede privada corporativa. A
VPN usa conexões seguras dedicadas, roteadas pela Internet, da rede corporativa
privada para o usuário remoto. Quando conectados à rede privada corporativa, os
usuários se tornam parte dela e têm acesso a todos os serviços e recursos, como se
estivessem fisicamente conectados à LAN corporativa.
Os usuários de acesso remoto devem ter o cliente VPN instalado em seus computadores
para formar uma conexão segura com a rede privada corporativa. O software do cliente
VPN criptografa os dados antes de enviá-los pela Internet para o gateway VPN na rede
privada corporativa. Os gateways VPN estabelecem, gerenciam e controlam conexões
VPN, também conhecidas como túneis VPN.
Os sistemas operacionais incluem um cliente VPN que o usuário configura para uma
conexão VPN.
WEP
Um dos componentes mais importantes da computação moderna são os dispositivos
móveis. A maioria dos dispositivos encontrados nas redes atuais são laptops, tablets,
smartphones e outros dispositivos sem fio. Dispositivos móveis transmitem dados
usando sinais de rádio que qualquer dispositivo com antena compatível pode receber.
Por esse motivo, o setor de computadores desenvolveu um conjunto de padrões,
produtos e dispositivos de segurança sem fio ou móveis. Esses padrões criptografam as
informações transmitidas via ondas aéreas pelos dispositivos móveis.
87
WEP (Wired Equivalent Privacy, Privacidade equivalente por cabo) é um dos primeiros
padrões de segurança Wi-Fi amplamente usado. O padrão WEP fornece autenticação e
proteções por criptografia. Os padrões WEP são obsoletos, mas muitos dispositivos
ainda suportam WEP para compatibilidade com versões anteriores. O padrão WEP se
tornou um padrão de segurança Wi-Fi em 1999, quando a comunicação sem fio estava
apenas engatinhando. Apesar de revisões no padrão e de um tamanho de chave maior, o
WEP tinha inúmeras falhas de segurança. Os criminosos virtuais podem quebrar senhas
WEP em minutos, usando software gratuito disponível. Apesar das melhorias, o WEP
permanece altamente vulnerável e os usuários devem atualizar os sistemas que
dependem do WEP.
WPA/WPA2
A próxima grande melhoria na segurança sem fio foi a introdução de WPA e WPA2. O
WPA (Wi-Fi Protected Access, Acesso protegido por WiFi) foi a resposta do setor de
computadores para a fraqueza do padrão WEP. A configuração mais comum de WPA é
WPA-PSK (Pre-Shared Key, Chave pré-compartilhada). As chaves usadas pelo WPA
são 256 bits, um aumento significativo sobre as chaves de 64 bits e 128 bits usadas no
sistema WEP.
Autenticação mútua
Uma das grandes vulnerabilidades das redes sem fio é o uso de access points não
autorizados. Access points são os dispositivos que se comunicam com os dispositivos
sem fio e os conectam de volta à rede cabeada. Qualquer dispositivo que tenha uma
interface transmissora sem fio e cabeada ligada a uma rede pode, possivelmente, agir
como access point não autorizado. O access point não autorizado pode imitar um access
point autorizado. O resultado é que os dispositivos sem fio na rede sem fio estabelecem
comunicação com o access point não autorizado, em vez de com o access point
autorizado.
88
O impostor pode receber solicitações de conexão, copiar os dados na solicitação e
encaminhar os dados para o access point autorizado da rede. Esse tipo de ataque man in
the middle é muito difícil de detectar e pode resultar em credenciais de logon roubadas e
dados transmitidos. Para evitar access points não autorizados, o setor de computadores
desenvolveu a autenticação mútua. A autenticação mútua, também chamada de
autenticação bidirecional, é um processo ou tecnologia em que as duas entidades de um
link de comunicação se autenticam. Em um ambiente de rede sem fio, o cliente faz a
autenticação no access point e o access point autentica o cliente. Essa melhoria permitiu
aos clientes detectar access points não autorizados, antes de se conectarem a esse
dispositivo.
Os usuários devem ser limitados apenas aos recursos que precisam em um sistema
computacional ou em uma rede. Por exemplo, não devem poder acessar todos os
arquivos de um servidor se só precisarem acessar uma única pasta. Pode ser mais fácil
fornecer acesso de usuários à unidade inteira, mas é mais seguro limitar o acesso
somente à pasta que o usuário precisa para realizar seu trabalho. Esse é o princípio de
menos privilégio. Limitar o acesso aos recursos também evita que os programas mal-
intencionados acessem esses recursos, se o computador do usuário ficar infectado.
Além disso, o local dos dados e a ação realizada nos dados determinam a propagação
das permissões:
89
Os dados movidos para um volume diferente herdarão novas permissões
Criptografia de arquivo
A criptografia é uma ferramenta usada para proteger os dados. A criptografia transforma
os dados usando um algoritmo complicado para torná-los ilegíveis. Uma chave especial
transforma as informações ilegíveis novamente em dados legíveis. Programas são
usados para criptografar arquivos, pastas e, até mesmo, unidades inteiras.
Antes de usar o BitLocker, o usuário precisa ativar o TPM (Trusted Platform Module,
Módulo de plataforma confiável) na BIOS. O TPM é um chip especializado instalado na
placa-mãe. O TPM armazena informações específicas do sistema host, como chaves de
criptografia, certificados digitais e senhas. Os aplicativos, como o BitLocker, que usam
criptografia, podem usar o chip de TPM. Clique em Administração do TPM para
visualizar os detalhes do TPM, como mostrado na Figura.
90
Frequência - Os backups podem levar muito tempo. Às vezes é mais fácil fazer
um backup completo mensal ou semanal, e depois backups parciais frequentes
de todos os dados que tiverem mudado, desde o último backup completo. No
entanto, ter muitos backup parciais aumenta o tempo necessário para restaurar os
dados.
Clique aqui para ver uma comparação dos fornecedores de software de controle de
conteúdo.
91
Muitos aplicativos de terceiros estão disponíveis para restaurar um sistema para um
estado padrão. Isso permite que o administrador proteja o sistema operacional e os
arquivos de configuração para um sistema.
92
O tipo mais comum de trava da porta é uma trava de entrada com uma chave padrão.
Ele não trava automaticamente quando a porta se fecha. Além disso, um indivíduo pode
colocar um cartão de plástico fino, como um cartão de crédito, entre a fechadura e a
porta, para forçar a porta a abrir. Fechaduras em edifícios comerciais são diferentes das
fechaduras residenciais. Para segurança adicional, uma trava deadbolt oferece segurança
extra. Qualquer fechadura que requeira uma chave, porém, apresenta uma
vulnerabilidade, se as chaves forem perdidas, roubadas ou duplicadas.
Uma trava de cifra, mostrada na Figura 2, usa botões que um usuário pressiona em uma
determinada sequência, para abrir a porta. É possível programar uma trava de cifra. Isso
significa que o código de um usuário só pode funcionar durante certos dias ou em
determinados momentos. Por exemplo, uma trava de cifra só pode permitir o acesso de
Bob à sala do servidor entre as 7 horas e as 18 horas de segunda à sexta. Travas de cifra
também podem manter um registro de quando a porta se abriu e do código usado para
abri-la.
Temporizadores de logoff
Um funcionário se levanta e deixa o seu computador para fazer uma pausa. Se o
funcionário não tomar nenhuma medida para proteger sua estação de trabalho, qualquer
informação nesse sistema estará vulnerável a um usuário não autorizado. Uma
organização pode tomar as seguintes medidas para impedir o acesso não autorizado:
Os funcionários podem ou não podem fazer logoff do computador quando saem do local
de trabalho. Portanto, é uma prática recomendada de segurança configurar um
temporizador de inatividade que fará, automaticamente, o logoff do usuário e bloqueará
a tela, depois de um período especificado. O usuário deve fazer login novamente para
desbloquear a tela.
Horário de Login
Em algumas situações, uma organização pode querer que os funcionários façam logon
durante horas específicas, como das 7 horas às 18 horas. O sistema bloqueia logons
durante as horas que estão fora do horário de logon permitido.
Rastreamento de GPS
O GPS (Global Positioning System, Sistema de posicionamento Global) usa satélites e
computadores para determinar a localização de um dispositivo. A tecnologia GPS é um
recurso padrão em smartphones que fornece o rastreamento da posição em tempo real.
O rastreamento por GPS pode identificar um local em até 100 metros. Essa tecnologia
está disponível para rastrear as crianças, idosos, animais de estimação e veículos. Usar o
GPS para localizar um telefone celular sem a permissão do usuário, porém, é uma
invasão de privacidade e é ilegal.
93
Muitos aplicativos de celular usam rastreamento por GPS para rastrear a localização do
telefone. Por exemplo, o Facebook permite aos usuários fazer check-in em um local,
que, em seguida, fica visível para as pessoas em suas redes.
O processo de instalação do Windows não ativa o desktop remoto por padrão. Ativar
esse recurso abre a porta 3389 e pode resultar em uma vulnerabilidade, se um usuário
não precisar desse serviço.
94
transmissão dos dados entre os dispositivos de comunicação. O SSH usa a porta TCP
22. Já o Telnet usa a porta 23.
A SCP (Secure Copy, cópia segura), transfere, com segurança, arquivos de computador
entre dois sistemas remotos. O SCP usa o SSH para a transferência de dados (incluindo
o elemento de autenticação), para que o SCP garanta a autenticidade e a
confidencialidade dos dados em trânsito.
Um método simples aplicado por muitos administradores para proteger a rede contra
acesso não autorizado consiste em desativar todas as portas não utilizadas em um
switch. Por exemplo, se um switch tem 24 portas e há três conexões Fast Ethernet em
uso, é boa prática desativar as 21 portas não utilizadas.
Contas privilegiadas
Os criminosos virtuais exploram as contas com privilégios, pois são as contas mais
poderosas da organização. Contas com privilégios têm as credenciais para acessar
sistemas e fornecem acesso elevado e irrestrito. Os administradores usam essas contas
para implantar e gerenciar sistemas operacionais, aplicativos e dispositivos de rede. A
figura resume os tipos de contas com privilégios.
A organização deve adotar as seguintes melhores práticas para proteger as contas com
privilégios:
95
Eliminar contas compartilhadas com senhas que não expiram
Políticas de grupo
Na maioria das redes que usam computadores Windows, um administrador configura o
Active Directory com domínios em um Windows Server. Computadores Windows são
membros de um domínio. O administrador configura uma política de segurança de
domínio que se aplica a todos os computadores que participam do domínio. As diretivas
de contas são configuradas automaticamente, quando um usuário faz login no Windows.
96
Mais configurações de segurança estão disponíveis ao expandir a pasta Políticas locais.
Uma política de auditoria cria um arquivo de log de segurança usado para rastrear os
eventos listados na Figura 3.
Os logs do sistema operacional registram eventos que ocorrem por causa de ações
operacionais executadas pelo sistema operacional. Eventos do sistema incluem o
seguinte:
As empresas usam software de segurança pela rede ou pelo sistema para detectar
atividade mal-intencionada. Esse software gera um log de segurança para fornecer
dados de segurança do computador. Os logs são úteis para a realização de análise de
auditoria e para a identificação de tendências e de problemas no longo prazo. Os logs
também permitem que uma empresa forneça documentação que mostre que está em
conformidade com as leis e os requisitos regulatórios.
Alimentação
Uma questão crítica na proteção de sistemas de informação são os sistemas de energia
elétrica e as considerações sobre energia. Um fornecimento contínuo de energia elétrica
é fundamental nas enormes instalações de armazenamento de dados e de servidores
97
atuais. Aqui estão algumas regras gerais na construção de sistemas eficazes de
alimentação elétrica:
Condições de alimentação
Excesso de energia
Perda de energia
Degradação de energia
98
hardware de computador físicos vêm com requisitos ambientais que incluem
temperatura aceitável e faixas de umidade. Os requisitos ambientais estão em um
documento de especificações do produto ou em um guia de planejamento físico. É
fundamental manter esses requisitos ambientais para evitar falhas de sistema e
prolongar a vida dos sistemas de TI. Sistemas HVAC comerciais e outros sistemas de
gerenciamento de edifício agora se conectam à Internet para monitoramento e controle
remotos. Eventos recentes mostraram que esses sistemas (geralmente chamados
“sistemas inteligentes”) também criam grandes implicações de segurança.
Monitoramento de hardware
O monitoramento de hardware geralmente é encontrado em grandes parques de
servidores (Server farm). Um parque de servidores (server farm) é uma instalação que
abriga centenas ou milhares de servidores para empresas. A Google tem vários parques
de servidores em todo o mundo para fornecer ótimos serviços. Mesmo as menores
empresas estão construindo parques de servidores locais para abrigar o número
crescente de servidores necessários para a realização de seus negócios. Sistemas de
monitoramento de hardware são usados para monitorar a saúde desses sistemas e para
minimizar o tempo de inatividade do servidor e do aplicativo. Sistemas de
monitoramento de hardware modernos usam portas USB e portas de rede para transmitir
a condição de temperatura da CPU, status da fonte de alimentação, velocidade e
temperatura do ventilador, status da memória, espaço em disco e status da placa de rede.
Sistemas de monitoramento de hardware permitem que um técnico monitore centenas
ou milhares de sistemas em um único terminal. Como o número de parques de
servidores continua a crescer, os sistemas de monitoramento de hardware se tornaram
uma contramedida de segurança essencial.
Centros de operação
O NOC (Network Operation Center, Centro de operação de rede) é um ou mais locais
que contêm as ferramentas que fornecem aos administradores um status detalhado da
rede da empresa. O NOC é a base da solução de problemas de rede, monitoramento de
desempenho, distribuição e atualizações de software e gerenciamento de dispositivo.
99
Essas duas entidades usam uma estrutura de camadas hierárquicas para processar
eventos. A primeira camada trata todos os eventos e escalona qualquer evento que não
puder processar para a segunda camada. A equipe da camada 2 analisa o evento em
detalhes para tentar resolvê-lo. Se não conseguirem, eles escalonam o evento para a
Camada 3, os especialistas no assunto.
Para medir a eficácia geral de um centro de operação, uma empresa irá realizar
exercícios e treinos realistas. Um exercício de simulação tabletop é um procedimento
estruturado por uma equipe para simular um evento e avalia a eficácia do centro de
operação. Uma medida mais eficaz é simular uma invasão completa, sem nenhum aviso.
Isso envolve o uso de uma equipe vermelha (Red Team), um grupo de indivíduos
independentes que desafia os processos dentro de uma empresa, para avaliar a eficácia
da empresa. Por exemplo, a equipe vermelha deve atacar um sistema de missão crítica e
incluir o reconhecimento e ataque, escalonamento de privilégios e acesso remoto.
As seções a seguir abordam várias medidas que um administrador pode tomar para
proteger vários dispositivos de rede.
Switches
VLANs
100
Por exemplo, o departamento de RH pode precisar proteger dados confidenciais. As
VLANs permitem que um administrador segmente redes com base em fatores como
função, equipe de projeto ou aplicação, sem considerar o local físico do usuário ou do
dispositivo, conforme mostrado na Figura 1. Os dispositivos em uma VLAN atuam
como se estivessem em sua própria rede independente, mesmo que compartilhem uma
infraestrutura comum com outras VLANs. Uma VLAN pode separar grupos que têm
dados confidenciais do resto da rede, diminuindo as chances de violações de
informações confidenciais. Troncos permitem que indivíduos na VLAN do RH estejam
conectados fisicamente a vários switches diferentes.
Firewalls
Roteadores
WPA (Wi-Fi Protected Access - Acesso Protegido a Wi-FI) – Este padrão usa
WEP, mas protege os dados com um algoritmo de criptografia muito mais forte:
o TKIP (Temporal Key Integrity Protocol - Protocolo de Integridade de Chave
Temporal). O TKIP muda a chave para cada pacote, dificultando o trabalho dos
hackers.
Desde 2006, qualquer dispositivo que utiliza o logo Wi-Fi Certified é um WPA2
certificado. Portanto, as WLANs modernas devem usar sempre o padrão
802.11i/WPA2. Outras contramedidas incluem melhoria na segurança física e
atualizações e aplicações de patches do sistema regularmente nos dispositivos.
102
Protocolo de Controle Dinâmico de Host (DHCP)
protocolo ICMP
Dispositivos de rede usam ICMP para enviar mensagens de erro como quando um
serviço solicitado não está disponível ou se o host não pode acessar o roteador. O
comando ping é um utilitário de rede que usa o ICMP para testar a acessibilidade de um
host em uma rede. O ping envia mensagens ICMP para o host e aguarda uma resposta.
Os criminosos virtuais podem alterar o uso de ICMP para as finalidades erradas listadas
na Figura 3. Ataques de negação de serviço usam ICMP e, por isso, tantas redes filtram
determinadas solicitações ICMP para impedir esses ataques.
É importante ter o horário correto nas redes. Carimbos de data e hora corretos são
necessários para rastrear com precisão os eventos da rede, como as violações de
segurança. Além disso, a sincronização do relógio é fundamental para a interpretação
correta dos eventos nos arquivos de dados syslog, bem como para os certificados
digitais.
103
O NTP (Network Time Protocol, Protocolo de tempo de rede) é um protocolo que
sincroniza os relógios de sistemas de computadores em redes de dados. O NTP permite
que os dispositivos de rede sincronizem as configurações de hora com um servidor
NTP. A Figura 5 lista os vários métodos usados para fornecer horário seguro para a
rede. Os criminosos virtuais atacam servidores de tempo para interromper a
comunicação segura que depende de certificados digitais e esconder informações do
ataque, como carimbos de data e hora.
Equipamento VoIP
Voz sobre IP (VoIP) usa redes como a Internet para fazer e receber chamadas de
telefone. O equipamento necessário para VoIP inclui uma conexão com a Internet e um
telefone. Várias opções estão disponíveis como configuração do telefone:
Use autenticação forte para mitigar o spoofing de registro (os criminosos virtuais
roteiam todas as chamadas recebidas da vítima para eles), representação de
proxy (engana a vítima para se comunicar com um proxy falso configurado
pelos criminosos virtuais) e sequestro de chamadas (a chamada é interceptada e
reencaminhada para um caminho diferente, antes de chegar ao destino).
104
Quando a rede cair, as comunicações de voz também cairão.
Câmeras
Uma câmera de Internet envia e recebe dados por uma LAN e/ou Internet. Um usuário
pode visualizar remotamente um vídeo em tempo real usando um navegador da Web em
uma ampla variedade de dispositivos, incluindo sistemas de computador, laptops, tablets
e smartphones.
Equipamentos de videoconferência
A videoconferência permite que dois ou mais locais se comuniquem simultaneamente
usando tecnologias de telecomunicações. Essas tecnologias aproveitam os novos
padrões de vídeo de alta definição. Produtos como o Cisco TelePresence permitem que
um grupo de pessoas em um local façam conferência com um grupo de pessoas de
outros locais em tempo real. A videoconferência agora é parte das operações diárias
normais em setores como o médico. Médicos podem analisar os sintomas dos pacientes
e consultar especialistas para identificar possíveis tratamentos.
Muitas farmácias locais empregam assistentes de médico que podem conversar ao vivo
com os médicos usando videoconferência para agendar visitas ou respostas de
emergência. Muitas empresas de fabricação estão usando teleconferência para ajudar
engenheiros e técnicos a realizarem operações complexas ou tarefas de manutenção.
Equipamentos de videoconferência podem ser extremamente caros e são alvos de alto
valor para ladrões e criminosos virtuais. Clique aqui para assistir a um vídeo
demonstrando o poder dos sistemas de videoconferência. Os criminosos virtuais têm
como alvo esses sistemas para espionar chamadas de vídeo ou para afetar o desempenho
e a disponibilidade.
105
que precisam substituir peças, que componentes estão falhando ou que suprimentos
estão acabando.
Proteções e barricadas
Barreiras físicas são a primeira coisa que vem à mente quando se pensa em segurança
física. A camada mais externa de segurança e essas soluções são as mais visíveis
publicamente. Um sistema de segurança de perímetro normalmente consiste nos
seguintes componentes:
Bollards (um poste curto usado para proteger contra invasões de veículo, conforme
mostrado na Figura 2)
Abrigos de proteção
Uma cerca é uma barreira que protege áreas seguras e designa os limites da propriedade.
Todas as barreiras devem atender a requisitos específicos do projeto e a especificações
da fábrica. Áreas de alta segurança geralmente requerem uma “proteção superior”,
como arame farpado ou fio de arame farpado. Ao projetar o perímetro, os sistemas de
cerca usam as seguintes regras:
Dois metros e meio (8 pés) oferecerá atraso limitado para um invasor determinado
Cercas exigem uma manutenção regular. Animais podem fazer tocas sob a cerca ou a
terra pode ser levada pela água, deixando a cerca instável, proporcionando fácil acesso
para um invasor. Inspecione os sistemas de cerca regularmente. Não estacione nenhum
106
veículo perto de cercas. Um veículo estacionado perto da cerca pode ajudar o invasor a
pular ou danificar a cerca. Clique aqui para obter recomendações adicionais de cerca.
Biometria
A biometria descreve os métodos automatizados de reconhecimento de um indivíduo
com base em uma característica fisiológica ou comportamental. Sistemas de
autenticação de biometria incluem medições da face, impressão digital, geometria da
mão, íris, retina, assinatura e voz. Tecnologias de biometria podem ser a base da
identificação altamente segura e de soluções de verificação pessoal. A popularidade e o
uso de sistemas de biometria aumentou devido ao aumento do número de falhas de
segurança e de fraudes nas transações. A biometria oferece transações financeiras
confidenciais e privacidade de dados pessoais. Por exemplo, a Apple usa a tecnologia de
impressão digital em seus smartphones. A impressão digital do usuário desbloqueia o
dispositivo e acessa vários aplicativos, como aplicativos de bancos ou de pagamentos
on-line.
A primeira taxa de erro é erros de tipo I ou rejeições falsas. Um erro de tipo I rejeita
uma pessoa que se registra e é um usuário autorizado. Em controle de acesso, se o
requisito é manter os bandidos afastados, rejeição falsa é o erro menos importante. No
entanto, em muitas aplicações biométricas, rejeições falsas podem ter um impacto muito
negativo no negócio. Por exemplo, um banco ou uma loja de varejo precisa autenticar o
saldo da conta e a identidade do cliente. Rejeição falsa significa que a transação ou a
venda está perdida e o cliente fica chateado. A maioria dos banqueiros e varejistas estão
dispostos a permitir algumas aceitações falsas, desde que haja um mínimo de rejeições
falsas.
107
portão ou outra barreira. Crachás de acesso usam várias tecnologias, como uma faixa
magnética, código de barras ou biometria.
Guardas e escoltas
Todos os controles de acesso físicos, incluindo sistemas de impedimento e de detecção
dependem, em última análise, de pessoal para intervir e parar o ataque ou a invasão real.
Nas instalações com sistema de informação altamente seguro, guardas controlam o
acesso a áreas confidenciais da empresa. O benefício do uso de guardas é que eles
podem se adaptar mais do que sistemas automatizados. Guardas podem aprender e
distinguir muitas condições e situações diferentes e tomar decisões imediatamente.
Guardas de segurança são a melhor solução para controle de acesso quando a situação
exige uma resposta instantânea e apropriada. No entanto, guardas não são sempre a
melhor solução. Há inúmeras desvantagens ao uso de guardas de segurança, incluindo o
custo e a capacidade de monitorar e registrar alto volume de tráfego. O uso de guardas
também introduz o erro humano à essa mistura.
A vigilância eletrônica e por vídeo também pode ser mais precisa na captura de eventos,
mesmo depois que eles tiverem ocorrido. Outra grande vantagem é que a vigilância
eletrônica e por vídeo fornece pontos de vista não facilmente visualizados com guardas.
Também pode ser muito mais econômico usar câmeras para monitorar todo o perímetro
de uma instalação. Em um ambiente altamente seguro, uma empresa deve colocar
vigilância eletrônica e por vídeo em todas as entradas, saídas, locais de carregamento,
escadas e áreas de coleta de refugo. Na maioria dos casos, a vigilância eletrônica e por
vídeo complementa os guardas de segurança.
108
Uma organização pode colocar os leitores de RFID nos batentes das portas de áreas
seguras para que não fiquem visíveis.
O benefício de tags do recurso RFID é que elas podem rastrear qualquer ativo que
fisicamente deixa uma área segura. Os novos sistemas de tags do recurso RFID podem
ler várias tags ao mesmo tempo. Sistemas RFID não precisam estar na linha de visão
para ler as tags. Outra vantagem do RFID é a capacidade de ler as tags que não estão
visíveis. Ao contrário de códigos de barras e tags legíveis humanas que devem ser
fisicamente localizados e visíveis para ler, etiquetas RFID não precisam estar visíveis
para serem lidas. Por exemplo, colocar a tag em um PC embaixo de uma mesa exigiria
que o pessoal rastejasse debaixo da mesa para localizar e visualizar fisicamente ao usar
um processo manual ou de código de barras. Usar uma etiqueta RFID permitiria que o
pessoal lesse a etiqueta sem nem mesmo precisar vê-la.
109
de e-mails, fotos, músicas, jogos, aplicativos, programas e vídeos para estações
de trabalho, redes ou dispositivos de armazenamento.
Mídia não autorizada – o uso de mídia não autorizada, como CDs, unidades de
USB e dispositivos de armazenamento de rede, pode resultar em infecções e
ataques por malware.
Sites não autorizados – acessar sites não autorizados pode representar um risco
para os dados, dispositivos e para a empresa do usuário. Muitos sites alertam os
visitantes quanto a fazer download de scripts ou plugins que contêm código
malicioso ou adware. Alguns desses sites podem infectar dispositivos como
câmeras e aplicativos.
110
Ativar varreduras antivírus automáticas para unidades de mídia inseridas,
arquivos e anexos de e-mail.
111
Controle de ameaças do dispositivo
As empresas podem implementar várias medidas para gerenciar ameaças a dispositivos:
112
Acesso não autorizado por usuários falsos em redes sem fio
113
Acesso não autorizado a recursos
114
PaaS (Platform as a service, Plataforma como serviço) – proporciona uma
plataforma que permite a uma empresa desenvolver, executar e gerenciar seus
aplicativos em hardware de serviço usando ferramentas que o serviço fornece.
Violação de dados
Credenciais comprometidas
Sequestro de conta
Violação de conformidade
Autenticação multifatorial
Uso de criptografia
Diligência prévia
Políticas
115
A tabela mostrada na figura corresponde as ameaças ao domínio da nuvem pública às
contramedidas usadas para controlá-las.
Interrupções de energia
Roubo
Um lobby aberto que permite que um visitante entre direto nas instalações
Ausência de vigilância
Testar a segurança do edifício usando meios virtuais e físicos para obter acesso
de forma secreta.
116
Desenvolver um plano de continuidade de negócios.
Perda de dados
117
Desenvolver um plano de continuidade de negócios para aplicativos essenciais
para manter a disponibilidade das operações.
Implementar o registro.
Ética utilitarista
Durante o século XIX, Jeremy Benthan e John Stuart Mill criaram a ética utilitarista. O
princípio orientador é que todas as ações que proporcionam a maior quantidade de bem
sobre o mal são escolhas éticas.
118
A abordagem do bem comum propõe que o bem comum é tudo o que beneficia a
comunidade. Nesse caso, um especialista em segurança cibernética analisa como uma
ação afeta o bem comum da sociedade ou da comunidade.
Nenhuma resposta rápida proporciona soluções óbvias para as questões éticas que os
especialistas em segurança cibernética enfrentam. A resposta sobre o que é certo ou
errado pode mudar, dependendo da situação e da perspectiva ética.
Crime digital
As leis proíbem comportamentos indesejados. Infelizmente, os avanços nas tecnologias
de sistemas de informação são muito maiores do que o sistema jurídico e legislação.
Várias leis e regulamentações afetam o espaço cibernético. Várias leis específicas
orientam as políticas e procedimentos desenvolvidos por uma organização para garantir
que estejam em conformidade.
Crime digital
Há várias agências e empresas que ajudam no combate ao crime digital. Clique em cada
um dos links na figura para visitar os sites dessas empresas para ajudar a manter-se a par
dos problemas importantes.
119
computador. O Congresso norte-americano estabeleceu agências administrativas
federais e uma estrutura regulatória que inclui penalidades civis e criminais para o não
cumprimento das regras.
As leis penais aplicam um código moral comumente aceito, apoiado pela autoridade do
governo. Regulamentos estabelecem regras concebidas para abordar consequências em
uma sociedade que muda rapidamente, aplicando penalidades pela violação dessas
regras. Por exemplo, a Computer Fraud and Abuse Act é uma lei estatutória.
Administrativamente, a FCC e a Federal Trade Commission têm se preocupado com
problemas como fraude e roubo de propriedade intelectual. Finalmente, casos jurídicos
comuns passam pelo sistema judiciário com o fornecimento de precedentes e bases
constitucionais para as leis.
O congresso criou a FISMA em 2002 para alterar a abordagem do governo dos EUA
com relação à segurança da informação. Como o maior criador e usuário da informação,
sistemas de TI federais são alvos de alto valor para os crimenosos cibernéticos. A
FISMA aplica-se a sistemas de TI de agências federais e estipula que as agências criem
um programa de segurança da informação que inclua o seguinte:
Avaliações de risco
Programas de treinamento
120
de uma instituição financeira. A GLBA restringe o compartilhamento de informações
com empresas terceirizadas.
121
altamente confidenciais. Empresas grandes e pequenas reconhecem o valor de big data e
da análise de dados. Isso incentiva as empresas a coletar e armazenar informações. Os
criminosos virtuais estão sempre à procura de maneiras de obter essas informações ou
buscando acessar e explorar os dados mais sensíveis e confidenciais de uma empresa.
As empresas que coletam dados confidenciais precisam sabem protegê-los Em resposta
a esse crescimento na coleta de dados, várias leis exigem que as empresas que coletam
informações pessoais notifiquem os indivíduos, se ocorrer uma violação de seus dados
pessoais. Para ver uma lista dessas leis, clique em aqui.
A Computer Fraud and Abuse Act (CFAA) tem estado em vigor há mais de 20 anos. A
CFAA proporciona o fundamento para leis dos EUA que criminalizam o acesso não
autorizado a sistemas de computador. A CFAA torna um crime acessar,
conscientemente um computador considerado um computador do governo ou um
computador usado no comércio interestadual, sem permissão. A CFAA também
criminaliza o uso de um computador em um crime que é de natureza interestadual.
Proteção da privacidade
As seguintes leis dos EUA protegem a privacidade.
Essa lei estabelece um código de práticas justas de informação que rege a coleta, a
manutenção, o uso e a divulgação de informações pessoalmente identificáveis sobre os
indivíduos que são mantidas em sistemas de registros por agências federais.
A FOIA permite o acesso público aos registros do governo dos EUA. A FOIA carrega
uma suposição de divulgação, para que o fardo do motivo para a não divulgação da
informação seja do governo.
122
Informações de política externa e de segurança nacional
Essa lei federal deu a estudantes acesso a seus registros de educação. A FERPA opera
com a escolha em participar, já que o estudante deve aprovar a divulgação de
informações, antes da divulgação real. Quando um aluno completa 18 anos, ou entra em
uma instituição pós-secundária em qualquer idade, esses direitos na FERPA são
transferidos dos pais do aluno para o aluno.
Essa lei federal aplica-se à coleta on-line de informações pessoais, por pessoas ou
entidades sob a jurisdição dos EUA, de crianças com menos de 13 anos de idade. Antes
das informações das crianças (com menos de 13 anos de idade) serem coletadas e
usadas, obtenha a permissão dos pais.
Essa lei federal aplica-se à coleta on-line de informações pessoais, por pessoas ou
entidades sob a jurisdição dos EUA, de crianças com menos de 13 anos de idade. Antes
das informações das crianças (com menos de 13 anos de idade) serem coletadas e
usadas, obtenha a permissão dos pais.
O congresso americano aprovou a CIPA em 2000 para proteger crianças com menos de
17 anos contra exposição a conteúdo ofensivo e a material obsceno na Internet.
123
Video Privacy Protection Act (VPPA)
A Video Privacy Protection Act protege uma pessoa contra ter as fitas de vídeo, DVDs e
jogos alugados divulgados para terceiros. O estatuto fornece as proteções por padrão,
exigindo assim uma empresa de aluguer de vídeo obter consentimento do inquilino
optar por não as proteções, se a empresa quer divulgar informações pessoais sobre
arrendamentos. Muitos defensores da privacidade consideram a VPPA a lei de
privacidade mais forte dos EUA.
A Califórnia foi o primeiro estado a aprovar uma lei sobre a notificação da divulgação
não autorizada de informações de identificação pessoal; Desde então, muitos outros
estados seguiram seus passos. Cada uma dessas leis de aviso de divulgação é diferente,
tornando o caso interessante para um estatuto federal de unificação. Essa lei exige que
as agências forneçam aos consumidores aviso de seus direitos e responsabilidades. Isso
exige que o estado notifique os cidadãos, sempre que PII for perdida ou divulgada.
Desde a aprovação da SB 1386, vários outros estados têm feito leis tendo essa lei como
padrão.
Políticas de privacidade
124
Revê as descobertas com os principais interessados.
Leis internacionais
Com o crescimento da Internet e das conexões de rede global, a entrada não autorizada
em um sistema de computador ou a invasão de um computador tem emergido como uma
preocupação que pode ter consequências nacionais e internacionais. Existem leis
nacionais para a invasão de computadores em muitos países, mas sempre pode haver
lacunas como essas nações lidam com esse tipo de crime.
125
O site também contém um várias checklists que proporcionam orientação sobre como
configurar sistemas operacionais e aplicativos para fornecer um ambiente codificado.
Clique aqui para visitar o repositório do programa nacional de checklist.
CERT
O Software Engineering Institute (SEI) da Universidade Carnegie Mellon ajuda
governos e empresas do setor a desenvolver, operar e manter sistemas de software que
são inovadores, acessíveis e confiáveis. É um centro de pesquisa e desenvolvimento
financiado pelo governo federal com dinheiro do Departamento de Defesa dos EUA.
Clique aqui para visitar o Internet Storm Center. O site oferece os seguintes recursos:
126
Postagens de emprego InfoSec
Ferramentas InfoSec
Relatórios InfoSec
O Instituto SANS suporta o Internet Storm Center. O SANS é uma fonte confiável para
pesquisa, certificação e treinamento de segurança da informação.
Scanners de vulnerabilidades
Um scanner de vulnerabilidades avalia computadores, sistemas de computador, redes ou
aplicações, em busca de pontos fracos. Os scanners de vulnerabilidades ajudam a
automatizar a auditoria de segurança ao buscar riscos de segurança na rede e produzir
uma lista priorizada para abordar as vulnerabilidades. Um scanner de vulnerabilidades
procura os seguintes tipos de vulnerabilidades:
Portas abertas
127
Endereços IP ativos
Teste de penetração
O teste de penetração (pen testing) é um método de testar áreas de fraquezas em
sistemas usando várias técnicas maliciosas. O teste de penetração não é o mesmo que
teste de vulnerabilidade. O teste de vulnerabilidade apenas identifica os possíveis
problemas. O pen testing envolve um especialista em segurança cibernética que entra
em um site, rede ou servidor com permissão da empresa para tentar obter acesso a
recursos com o conhecimento de nomes de usuários, senhas ou outros meios normais. A
diferenciação importante entre criminosos virtuais e especialistas em segurança
cibernética é que os especialistas em segurança cibernética têm a permissão da
organização para realizar os testes.
Um dos motivos principais por que uma empresa usa o pen testing é encontrar e corrigir
todas as vulnerabilidades, antes dos criminosos virtuais. Testes de penetração são
também conhecidos como ataque ético de hacker.
Packet Analyzers
Os packet analyzers (ou analisadores de pacotes) interceptam e registram o tráfego de
rede. O packet analyzer captura cada pacote, mostra os valores de vários campos no
pacote e analisa o conteúdo. Um sniffer pode capturar o tráfego em redes com e sem fio.
Packet analyzers executam as seguintes funções:
Log de tráfego
128
Ferramentas de segurança
Não há um padrão universal quando se trata das melhores ferramentas de segurança.
Muito vai depender da situação, circunstância e preferência pessoal. Um especialista em
segurança cibernética deve saber onde obter informações fundamentadas.
Kali
Administradores de segurança
129
Monitores administram as ferramentas de segurança, executam a função de
monitoramento de segurança e melhoram os processos.
Indeed.com
CareerBuilder.com
USAJobs.gov
O governo federal publica vagas no USAJobs. Clique aqui para saber mais sobre o
processo de candidatura usado pelo governo dos EUA.
130
O capítulo também explorou a oportunidade para se tornar um especialista em
segurança cibernética. Por fim, este capítulo também discutiu várias ferramentas
disponíveis aos especialistas em segurança cibernética.
131