Você está na página 1de 144

A paisagem da segurança cibernética

Ameaças e riscos de segurança cibernética estão sempre presentes em nosso mundo atual. A
infraestrutura de redes e a Internet estão cada vez mais vulneráveis a uma ampla variedade de ataques
físicos e cibernéticos. Criminosos virtuais sofisticados, bem como países, exploram essas
vulnerabilidades para roubar informações e dinheiro.

Nossas redes são particularmente difíceis de proteger por uma série de motivos:

• As redes são cada vez mais integradas e complexas.

• As redes são conectadas a dispositivos físicos.

• Os criminosos virtuais podem acessar redes de qualquer lugar do mundo.

Hoje, no mundo do trabalho, há uma escassez de pessoas treinadas no campo da segurança cibernética.
Aqui estão apenas algumas das especialidades que você pode considerar para sua carreira:

• Especialista em segurança cibernética

• Especialista em computação forense da segurança cibernética

• Especialista em segurança da informação

• Hacker ético

Todas essas funções podem fazer parte de seu trabalho no campo estimulante, em constante mudança,
de alta demanda, da segurança cibernética. Os alunos que concluem o curso Cybersecurity Essentials
estão preparados para continuar a sua educação em cursos de segurança mais avançados.

Uma comunidade global

Ao participar da Networking Academy, você está ingressando em uma comunidade global unida por
objetivos e tecnologias em comum. Escolas, faculdades, universidades e outras entidades em mais de
160 países participam do programa. Clique aqui para assistir um vídeo sobre como a Cisco Networking
Academy está mudando o mundo.

Procure o site oficial da Cisco Networking Academy no Facebook© e no LinkedIn©. A página do


Facebook é onde você pode encontrar e interagir com outros alunos da Networking Academy de
diferentes partes do mundo. O site da Cisco Networking Academy no LinkedIn conecta você a anúncios
de empregos e ainda é possível ver como os outros estão efetivamente comunicando suas habilidades.

Mais do que apenas informações

O ambiente de aprendizagem netacad.com é uma parte importante da experiência geral do curso para os
alunos e instrutores na Networking Academy. Esses materiais do curso on-line incluem texto do curso e
mídia interativa relacionada, laboratórios impressos e muitos tipos diferentes de testes. Todo esse
material fornece dados importantes para ajudá-lo a avaliar o seu progresso em todo o curso.

O material neste curso é apresentado usando uma ampla gama de tecnologias, incluindo texto, gráficos,
voz, vídeo e interações ricas. Essas tecnologias ajudam a facilitar como as pessoas trabalham, vivem,
jogam e aprendem.

A rede e a Internet afetam pessoas de forma diferente em diferentes partes do mundo. Trabalhamos com
instrutores de todo o mundo para criar esses materiais, mas é importante que você trabalhe com seu
instrutor e os outros alunos para fazer com que o material do curso se aplique à sua situação local.
Visão geral do curso

Ao final deste curso, você será capaz de:

• Descrever as características de criminosos e heróis no ambiente de segurança cibernética.

• Descrever os princípios de confidencialidade, integridade e disponibilidade, visto que estão


relacionados com os estados de dados e com as contramedidas de segurança cibernética.

• Descrever as táticas, técnicas e procedimentos usados por criminosos virtuais.

• Descrever como as tecnologias, produtos e procedimentos são usados para proteger a


confidencialidade.

• Descrever como as tecnologias, produtos e procedimentos são usados para garantir a integridade.

• Descrever como as tecnologias, produtos e procedimentos proporcionam alta disponibilidade.

• Explicar como os profissionais de segurança cibernética usam tecnologias, processos e


procedimentos para defender todos os componentes da rede.

• Explicar a finalidade das leis relacionadas à segurança cibernética.

Capítulo 1: Segurança cibernética - Um mundo de especialistas e


criminosos

Muitos dos hackers originais do mundo tinham o computador como hobby, ou eram programadores ou
estudantes durante os anos 60. Originalmente, o termo hacker descrevia indivíduos com qualificações
profissionais avançadas de programação. Os hackers usavam essas qualificações profissionais de
programação para testar os limites e os recursos dos primeiros sistemas. Esses primeiros hackers
também estiveram envolvidos no desenvolvimento dos primeiros jogos de computador. Muitos desses
jogos incluíam feiticeiros e feitiçaria.

À medida que a cultura dos hackers evoluiu, ela incorporou o acervo desses jogos na cultura em si. Até o
mundo exterior começou a projetar a imagem de poderosos magos em menção a essa cultura hacker
incompreendida. Livros como Where Wizards Stay up Late: The Origins of The Internet, publicado em
1996, adicionaram ainda mais misticismo à cultura hacker. A imagem e o acervo se fixaram. Muitos
grupos de hackers hoje abraçam esse imaginário. Um dos grupos mais famosos de hackers atende pelo
nome de Legion of Doom. É importante entender a cultura cibernética para compreender os criminosos do
mundo cibernético e suas motivações.
Sun Tzu foi um filósofo e guerreiro chinês no século 6 a.C. Sun Tzu escreveu o livro intitulado A arte da
guerra, que é um trabalho clássico sobre as estratégias disponíveis para derrotar o inimigo. Seu livro tem
orientado estrategistas há décadas. Um dos princípios orientadores de Sun Tzu foi conhecer seu
adversário. Embora ele se referisse especificamente à guerra, muitos dos seus conselhos podem ser
levados a outros aspectos da vida, incluindo os desafios de segurança cibernética. Este capítulo começa
por explicar a estrutura do mundo de segurança cibernética e o motivo pelo qual continua a crescer.

Este capítulo discute o papel dos criminosos virtuais e suas motivações. Finalmente, o capítulo explica
como se tornar um especialista em segurança cibernética. Esses especialistas em segurança cibernética
ajudam a derrotar os criminosos virtuais que ameaçam o mundo cibernético.

Visão geral dos domínios de segurança cibernética

Há muitos grupos de dados que compõem os diferentes domínios do "mundo cibernético". Quando os
grupos conseguem coletar e utilizar grandes volumes de dados, eles começam a acumular poder e
influência. Esses dados podem ser na forma de números, fotos, vídeo, áudio ou qualquer tipo de dados
que podem ser digitalizados. Esses grupos podem se tornar tão poderosos que eles operam como se
tivessem poderes separados, criando domínios de segurança cibernética separados.

Empresas como Google, Facebook e LinkedIn poderiam ser consideradas domínios de dados em nosso
mundo cibernético Estendendo a analogia ainda mais, as pessoas que trabalham para essas empresas
digitais poderiam ser consideradas especialistas em segurança cibernética.

A palavra “domínio” tem muitos significados. Onde quer que haja controle, autoridade ou proteção, você
pode considerar essa “área” um domínio. Pense como um animal selvagem vai proteger o seu próprio
domínio declarado. Neste curso, considere um domínio como sendo uma área a ser protegida. Isso pode
estar limitado por um limite lógico ou físico. Isso vai depender do tamanho do sistema envolvido. Em
muitos aspectos, os especialistas em segurança cibernética têm que proteger seus domínios, de acordo
com as leis do seu país.

Exemplos de domínios de segurança cibernética

Os especialistas na Google criaram um dos primeiros e mais poderosos domínios dentro do mundo
cibernético mais amplo da Internet. Bilhões de pessoas usam o Google para pesquisar na Web todos os
dias. A Google criou, indiscutivelmente, a maior infraestrutura de coleta de dados do mundo. A Google
desenvolveu o Android, sistema operacional instalado em mais de 80% de todos os dispositivos móveis
conectados à Internet. Cada dispositivo exige que os usuários criem contas do Google que podem salvar
favoritos e informações da conta, armazenar os resultados da pesquisa e, até mesmo, localizar o
dispositivo. Clique aqui para ver alguns dos muitos serviços que a Google oferece atualmente.

O Facebook é outro domínio poderoso dentro da Internet mais ampla. Os especialistas no Facebook
reconheceram que as pessoas criam contas pessoais diariamente para se comunicar com a família e
amigos. Ao fazer isso, você está oferecendo voluntariamente uma grande quantidade de dados pessoais.
Esses especialistas no Facebook construíram um domínio enorme de dados para permitir que pessoas se
conectem de maneiras que eram inimagináveis no passado. O Facebook afeta milhões de vidas
diariamente e capacita as empresas e organizações a se comunicarem com as pessoas de uma forma
mais pessoal e focada.

O LinkedIn é ainda outro domínio de dados na Internet. Os peritos no LinkedIn reconheceram que seus
membros iriam compartilhar informações procurando construir uma rede profissional. Usuários do
LinkedIn carregam essas informações para criar perfis on-line e conectar-se com outros membros. O
LinkedIn conecta os funcionários com os empregadores e empresas com outras empresas no mundo
todo. Existem grandes semelhanças entre o LinkedIn e o Facebook.

Um exame detalhado desses domínios revela como eles são construídos. Em um nível básico, esses
domínios são fortes, devido à capacidade de coletar dados de usuário, com a contribuição dos próprios
usuários. Esses dados geralmente incluem a formação, discussões, gostos, locais, viagens, interesses,
amigos e membros da família, profissões, hobbies e as agendas pessoais e de trabalho dos usuários. Os
especialistas criam grande valor para as empresas interessadas em usar esses dados para melhor
compreender e se comunicar com seus clientes e funcionários.
O crescimento dos domínios cibernéticos

Os dados coletados no âmbito da Internet são consideravelmente mais do que apenas os dados com os
quais os usuários contribuem voluntariamente. Os domínios cibernéticos continuam a crescer, à medida
que a ciência e a tecnologia evoluem, permitindo que os especialistas e os seus empregadores (Google,
Facebook, LinkedIn, etc.) coletem muitas outras formas de dados. Os especialistas cibernéticos agora têm
a tecnologia para acompanhar as tendências do clima em todo o mundo, monitorar os oceanos, bem
como o movimento e o comportamento de pessoas, animais e objetos em tempo real.

Novas tecnologias, como GIS (Geospatial Information Systems, Sistemas de informação geoespacial) e a
IoT (Internet of Things), surgiram. Essas novas tecnologias podem acompanhar a saúde das árvores em
um bairro. Essas tecnologias podem fornecer locais atualizados de veículos, dispositivos, indivíduos e
materiais. Esse tipo de informação pode economizar energia, melhorar a eficiência e reduzir os riscos da
segurança. Cada uma dessas tecnologias também resultará em expansão exponencial da quantidade de
dados coletados, analisados e usados para entender o mundo. Os dados coletados pelo GIS e IoE
representam um enorme desafio para os profissionais de segurança cibernética no futuro. O tipo de dados
gerados por esses dispositivos tem o potencial para permitir que os criminosos virtuais tenham acesso
aos aspectos muito íntimos da vida diária.

Quem são os criminosos virtuais?

Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos virtuais eram adolescentes
ou amadores que operavam a partir de um PC em casa, com os ataques, na maior parte, limitados a
brincadeiras e vandalismo. Hoje, o mundo dos criminosos virtuais tornou-se mais perigoso. Os invasores
são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro. Os
criminosos virtuais estão interessados em tudo, de cartões de crédito a projetos de produtos e qualquer
coisa com valor.

Amadores

Amadores, ou os hackers inexperientes, têm pouca ou nenhuma qualificação profissional, muitas vezes
usando ferramentas existentes ou instruções encontradas na Internet para lançar ataques. Alguns são
apenas curiosos, enquanto outros tentam demonstrar suas qualificações profissionais e causar danos.
Eles podem estar usando ferramentas básicas, mas os resultados ainda podem ser devastadores.

Hackers

Esse grupo de criminosos invade computadores ou redes para obter acesso por vários motivos. A
intenção da invasão determina a classificação destes invasores como hackers “do bem” (white hacker),
suspeitos (gray hacker) ou “do mal” (black hacker). Os invasores “do bem” invadem redes ou sistemas de
computador para descobrir fraquezas a fim de melhorar a segurança desses sistemas. Os proprietários do
sistema dão permissão para executar a invasão e recebem os resultados do teste. Por outro lado, os
invasores “do mal” aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político.
Os invasores suspeitos situam-se entre os invasores “do bem” e os invasores “do mal”. Os invasores
suspeitos podem encontrar uma vulnerabilidade e relatá-la para os proprietários do sistema, se essa ação
coincidir com sua agenda. Alguns hackers gray hat (suspeitos) publicam os fatos sobre a vulnerabilidade
na Internet, para que outros invasores possam explorá-la.

A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat.

Hackers organizados

Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas e os hackers


patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos profissionais,
focados em controle, poder e riqueza. Os criminosos são altamente sofisticados e organizados e ainda
podem proporcionar o crime digital como um serviço. Os hacktivistas fazem declarações políticas para
sensibilizar para questões que são importantes para eles. Os hacktivistas publicam publicamente
informações embaraçosas sobre suas vítimas. Os invasores patrocinados pelo estado reúnem
informações ou cometem sabotagem em nome de seu governo. Esses invasores são geralmente
altamente treinados e bem financiados. Seus ataques se concentram em objetivos específicos que são
benéficos para o seu governo. Alguns atacantes patrocinados pelo estado são, até mesmo, membros das
forças armadas de seus países.
Clique aqui para ver representações pictóricas de perfis de hackers.
Motivos dos criminosos virtuais

Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A atividade de hacker
começou nos anos 60 com o freaking (ou phreaking) telefônico, que se refere ao uso de várias
frequências de áudio para manipular sistemas telefônicos. Nos anos 80, os criminosos usavam modems
de computador por linha discada para conectar computadores a redes e usavam programas de quebra de
senha para obter acesso a dados. Hoje em dia, os criminosos vão além de apenas roubar informações.
Os criminosos podem, agora, usar malware e vírus como armas de alta tecnologia. No entanto, a maior
motivação para a maioria dos criminosos virtuais é financeira. Os crimes digitais tornaram-se mais
lucrativos do que o comércio ilegal de drogas.
Os motivos e os perfis dos hackers, em geral, mudaram bastante. A figura exibe termos modernos da
atividade de hackers e uma breve descrição de cada um.
Por que tornar-se um especialista em segurança cibernética?

A demanda por especialistas em segurança cibernética tem crescido mais do que a demanda por outros
profissionais de TI. Toda a tecnologia que transforma o reino e melhora o estilo de vida do povo também o
torna mais vulnerável a ataques. A tecnologia, sozinha, não pode prevenir, detectar, responder e se
recuperar de incidentes de segurança cibernética. Considere os seguintes aspectos:

• O nível de qualificação profissional necessária para um especialista em segurança cibernética e a


escassez de profissionais de segurança cibernética qualificados se traduz em um maior potencial
para ganhos mais altos.

• A tecnologia da informação está em constante mudança. Isso também ocorre com a segurança
cibernética. A natureza altamente dinâmica do campo da segurança cibernética pode ser
desafiadora e fascinante.

• A carreira de um especialista em segurança cibernética também é altamente portátil. Empregos


existem em quase toda localização geográfica.

• Os especialistas em segurança cibernética proporcionam um serviço necessário para suas


empresas, países e sociedades, muito parecido com a segurança pública ou com as equipes de
emergência.

Tornar-se um especialista em segurança cibernética é uma oportunidade de carreira compensadora.


Como impedir criminosos virtuais

Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala de prata". No entanto, a
empresa, o governo e as empresas internacionais começaram a tomar medidas coordenadas para limitar
ou se defender de criminosos virtuais. As ações coordenadas incluem:

• Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e assinaturas de


ataques (um conjunto exclusivo de informações usadas para identificar a tentativa de um invasor de
explorar uma vulnerabilidade conhecida). As empresas compartilham esses bancos de dados em
todo o mundo para ajudar a se preparar e a afastar muitos ataques comuns.

• Estabelecer sensores de aviso precoce e redes de alertas. Devido ao custo e à impossibilidade de


monitoramento de todas as redes, as organizações monitoram alvos de alto valor ou criam
impostores que se pareçam com alvos de alto valor. Como esses alvos de alto valor são mais
propensos a serem atacados, eles avisam os outros de possíveis ataques.

• Compartilhar informações de inteligência cibernética. Empresas, agências do governo e países


agora colaboram para compartilhar informações essenciais sobre ataques graves a alvos críticos,
para evitar ataques semelhantes em outros lugares. Muitos países estabeleceram agências de
inteligência cibernética para colaborar em todo o mundo na luta contra os grandes ataques
cibernéticos.

• Estabelecer padrões de gerenciamento de segurança da informação entre organizações nacionais e


internacionais. O padrão ISO 27000 é um bom exemplo dessas iniciativas internacionais.

• Promulgar novas leis para desencorajar violações de dados e ataques cibernéticos. Essas leis têm
penalidades severas para punir criminosos virtuais pegos durante ações ilegais.

A figura exibe medidas para impedir criminosos virtuais e uma breve descrição de cada uma.
Laboratório - Caçada cibernética

Neste laboratório, você usará sites populares de pesquisa de emprego para identificar empregos na
profissão de segurança cibernética e saber sobre as qualificações exigidas para os profissionais de
segurança cibernética.

Laboratório - Caçada ao trabalho de segurança cibernética

Ameaças comuns aos usuários finais

Como descrito anteriormente, existem especialistas que são inovadores e visionários. Eles constroem os
diferentes domínios cibernéticos da Internet. Eles têm a capacidade de reconhecer o poder dos dados e
de aproveitá-los. Depois, eles constroem suas empresas e proporcionam serviços, além de proteger as
pessoas contra ataques cibernéticos. De maneira ideal, os profissionais de segurança cibernética devem
reconhecer a ameaça que os dados representam, se forem usados contra as pessoas.
Ameaças e vulnerabilidades são as principais preocupações dos profissionais de segurança cibernética.
Duas situações são especialmente críticas:

• Quando uma ameaça é a possibilidade de um evento prejudicial, como um ataque.

• Quando uma vulnerabilidade torna um alvo suscetível a um ataque.

Por exemplo, dados nas mãos erradas podem resultar em uma perda de privacidade para os
proprietários, podem afetar seu crédito ou colocar em risco sua carreira ou relações pessoais. O roubo de
identidade é um grande negócio. No entanto, não são necessariamente os Googles e os Facebooks que
representam o maior risco. Escolas, hospitais, instituições financeiras, órgãos governamentais, o local de
trabalho e o comércio eletrônico representam riscos ainda maiores. Empresas como o Google e o
Facebook têm recursos para contratar os melhores talentos da segurança cibernética para proteger seus
domínios. À medida que mais organizações constroem grandes bases de dados contendo todos os
nossos dados pessoais, aumenta a necessidade de profissionais de segurança cibernética. Isso deixa as
pequenas empresas e organizações competindo pelo conjunto restante de profissionais de segurança
cibernética. Ameaças cibernéticas são particularmente perigosas para certos setores e os registros que
devem manter.

Tipos de registros pessoais

Os exemplos a seguir são apenas algumas fontes de dados que podem vir de empresas estabelecidas.

Registros médicos

Ir ao consultório médico resulta na adição de mais informações a um EHR (Electronic health record,
Registro eletrônico de saúde). A prescrição de um médico de família torna-se parte do EHR. Um EHR
inclui saúde física, saúde mental e outras informações pessoais que podem não estar relacionadas
medicamente. Por exemplo, um indivíduo vai para a terapia quando criança por causa de mudanças
importantes na família. Isso estará em algum lugar em seu histórico médico. Além do histórico médico e
de informações pessoais, o EHR também pode incluir informações sobre a família dessa pessoa. Várias
leis estão relacionadas à proteção dos históricos médicos de pacientes.

Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir
transferência, armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos,
pressão arterial e taxa de glicose no sangue. Esses dispositivos podem gerar um enorme volume de
dados clínicos que podem se tornar parte de um histórico médico.

Registros de educação

Registros de educação incluem informações sobre as notas, pontuações nas provas, participação nas
aulas, cursos realizados, prêmios, certificados concedidos e relatórios disciplinares. Esse registro também
pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial,
incluindo IEPs (Individualized education programs, Programas de educação individualizada).

Registros de emprego e financeiros

Informações de emprego podem incluir empregos anteriores e desempenho. Registros de emprego


também podem incluir informações sobre seguros e salário. Os registros financeiros podem incluir
informações sobre receitas e despesas. Os registros fiscais poderiam incluir canhotos de holerites, faturas
de cartão de crédito, classificação de crédito e informações bancárias.
Ameaças a serviços de internet

Existem muitos serviços técnicos essenciais necessários para uma rede e, em última análise, para a
Internet. Esses serviços incluem roteamento, endereçamento, nomenclatura de domínio e gerenciamento
de banco de dados. Esses serviços também servem como alvos importantes de criminosos virtuais.

Os criminosos usam ferramentas de sniffing de pacotes para capturar streams de dados em uma rede.
Isso significa que todos os dados confidenciais, como nomes de usuário, senhas e números de cartão de
crédito, estão em risco. Analisadores de pacote funcionam monitorando e registrando todas as
informações que passam por uma rede. Os criminosos também podem usar dispositivos não autorizados,
como pontos de acesso WiFi inseguro. Se o criminoso configura isso perto de um lugar público, como
uma cafeteria, pessoas inocentes podem entrar e o analisador de pacote faz uma cópia de suas
informações pessoais.

Serviço de nome de domínio (DNS) converte um nome de domínio, como www.facebook.com, em seu
endereço IP numérico. Se um servidor DNS não sabe o endereço IP, ele perguntará a outro servidor DNS.
Com spoofing de DNS (ou envenenamento de cache de DNS), o criminoso introduz dados falsos no
cache do resolvedor de DNS. Esses ataques de veneno exploram uma fraqueza no software de DNS que
faz com que os servidores DNS redirecionem o tráfego para um domínio específico para o computador do
criminoso, em vez de para o proprietário legítimo do domínio.

Pacotes transportam dados por uma rede ou pela Internet. A falsificação de pacotes (ou injeção de
pacotes) interfere na comunicação de uma rede estabelecida construindo pacotes para aparecer como se
fossem parte de uma comunicação. A falsificação de pacotes permite que um criminoso interrompa ou
intercepte pacotes. Esse processo permite que o criminoso sequestre uma conexão autorizada ou negue
a capacidade de um indivíduo de usar determinados serviços de rede. Os profissionais da segurança
cibernética chamam isso de um ataque man in the middle.

Os exemplos fornecidos apenas arranham a superfície dos tipos de ameaças que os criminosos podem
lançar contra os serviços de rede e a Internet.
Ameaças a setores importantes de indústrias

Os principais setores da indústria oferecem sistemas de infraestrutura de rede, como fabricação, energia,
comunicação e transporte. Por exemplo, a smart grid é um reforço para o sistema de geração e
distribuição de energia elétrica. A rede elétrica transporta energia dos geradores centrais para um grande
número de clientes. Uma smart grid usa informações para criar uma rede autorizada de distribuição
avançada de energia. Líderes mundiais reconhecem que proteger sua infraestrutura é fundamental para
proteger sua economia.

Ao longo da última década, ataques cibernéticos como Stuxnet provaram que um ataque cibernético pode
destruir ou interromper infraestruturas essenciais. O ataque Stuxnet, especificamente, foi direcionado ao
sistema SCADA (Supervisory Control and Data Acquisition, Controle de supervisão e aquisição de dados)
e foi usado para controlar e monitorar processos industriais. O SCADA pode fazer parte de vários
processos industriais em sistemas de fabricação, produção, energia e comunicação. Clique aqui para
exibir mais informações sobre o ataque Stuxnet.

Um ataque cibernético poderia derrubar ou interromper setores de indústrias, como telecomunicações,


transporte ou sistemas de geração e distribuição de energia elétrica. Também poderia interromper o setor
de serviços financeiros. Um dos problemas com ambientes que incorporam o SCADA é o fato de que os
designers não conectaram o SCADA ao ambiente de TI tradicional e à Internet. Portanto, eles não
consideraram corretamente a segurança cibernética durante a fase de desenvolvimento desses sistemas.
Como outros setores, empresas que usam os sistemas SCADA reconhecem o valor da coleta de dados
para melhorar as operações e diminuir os custos. A tendência resultante é conectar sistemas SCADA aos
sistemas tradicionais de TI. No entanto, isso aumenta a vulnerabilidade dos setores que usam os
sistemas SCADA.

A possível ameaça que existe hoje exige um grupo especial de especialistas em segurança cibernética.

Laboratório – Identificação de ameaças


Neste laboratório, você examinará as ameaças que os criminosos virtuais representam e identificará as
características e os requisitos necessários para se tornar um especialista em segurança cibernética.

Laboratório – Identificação de ameaças

Ameaças internas e externas

Ameaças à segurança interna

Os ataques podem se originar de dentro de uma organização ou de fora da organização, conforme


mostrado na figura. Um usuário interno, como um funcionário ou parceiro de contrato, pode, de forma
acidental ou intencional:

• Tratar erroneamente os dados confidenciais

• Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede

• Facilitar ataques externos conectando mídias USB infectadas no sistema de computador corporativo

• Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados

Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários
internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os invasores internos
normalmente têm conhecimento da rede corporativa, de seus recursos e de seus dados confidenciais.
Eles também podem ter conhecimento de contramedidas de segurança, políticas e níveis mais altos de
privilégios administrativos.

Ameaças à segurança externa

Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades em


dispositivos conectados em rede ou podem usar social engineering, como enganações, para ter acesso.
Ataques externos exploram fraquezas ou vulnerabilidades para obter acesso a recursos externos.

Dados Tradicionais

Dados corporativos incluem informações pessoais, propriedade intelectual e dados financeiros.


Informações pessoais incluem materiais de aplicativos, folha de pagamento, cartas de oferta, acordos de
funcionários e todas as informações usadas na tomada de decisões de emprego. Propriedade intelectual,
como patentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha
vantagem econômica sobre seus concorrentes. Considere essa propriedade intelectual como um segredo
comercial. Perder essas informações pode ser desastroso para o futuro da empresa. Dados financeiros,
como declarações de rendimentos, balanços e demonstrações de fluxo de caixa, proporcionam detalhes
sobre a saúde da empresa.
As vulnerabilidades de dispositivos móveis

No passado, os funcionários normalmente usavam computadores fornecidos pela empresa conectados a


uma LAN corporativa. Os administradores monitoram e atualizam continuamente esses computadores
para atender aos requisitos de segurança. Hoje, dispositivos móveis como iPhones, smartphones, tablets
e milhares de outros estão se tornando substitutos poderosos (ou adições) ao computador tradicional.
Mais e mais pessoas estão usando esses dispositivos para acessar informações empresariais. Traga seu
próprio dispositivo (BYOD) é uma tendência crescente. A incapacidade de gerenciar e atualizar de
maneira central dispositivos móveis impõe uma ameaça crescente às organizações que permitem
dispositivos móveis de funcionários em suas redes.

O surgimento da Internet das coisas

A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de vários dispositivos à
Internet. A evolução tecnológica associada ao advento da IoT está mudando os ambientes comerciais e
de consumo. As tecnologias IoT permitem às pessoas conectarem bilhões de dispositivos à Internet.
Esses dispositivos incluem aparelhos, bloqueios, motores e dispositivos de entretenimento, para citar
apenas alguns. Essa tecnologia afeta a quantidade de dados que precisam de proteção. Os usuários
acessam esses dispositivos remotamente, o que aumenta o número de redes que requer proteção.

Com o surgimento da IoT, há muito mais dados a serem gerenciados e protegidos. Todas essas
conexões, além da capacidade de armazenamento expandida e de serviços de armazenamento
oferecidos na nuvem e da virtualização, levaram ao crescimento exponencial de dados. Essa expansão
de dados criou uma nova área de interesse na tecnologia e nos negócios, chamada "Big data".

O impacto do Big data


O big data é o resultado de conjuntos de dados grandes e complexos, tornando os aplicativos de
processamento de dados tradicionais inadequados. O big data impõe desafios e oportunidades, com base
em três dimensões:

• O volume ou a quantidade de dados

• A velocidade ou a rapidez dos dados

• A variedade ou a gama de tipos e fontes de dados

Há vários exemplos de grandes ataques corporativos de hackers nos jornais. Empresas como Target,
Home Depot e PayPal são alvo de ataques altamente divulgados. Como resultado, os sistemas
empresariais exigem mudanças drásticas nos designs dos produtos de segurança e atualizações
significativas nas tecnologias e nas práticas. Além disso, os governos e as indústrias estão introduzindo
mais regulamentações e demandas que exigem melhor proteção dos dados e controles de segurança
para ajudar a proteger o big data.

Uso de armas avançadas

As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros de programação


ou problemas de configuração do sistema. O criminoso virtual precisa apenas explorar uma dessas
vulnerabilidades. Por exemplo, um ataque comum envolveu a construção de uma entrada em um
programa para sabotar o programa, causando seu mau funcionamento. Esse mau funcionamento
proporcionou uma porta de entrada para o programa ou provocou o vazamento de informações.

Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um Advanced Persistent
Threat (APT) é um hack de computador contínuo que não aparece no radar, contra um objeto específico.
Os criminosos normalmente escolhem um APT por motivos comerciais ou políticos. Um APT ocorre
durante um longo período, com um alto grau de sigilo, usando malware sofisticado.

Ataques de algoritmo podem rastrear dados de geração automática de relatório do sistema, como quanta
energia um computador está usando e usar essas informações para disparar alertas falsos. Os ataques
algorítmicos também podem desativar um computador, forçando-o a usar memória ou a sobrecarregar
sua unidade central de processamento. Ataques algorítmicos são mais desonestos, pois exploram os
designs usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar as
eficiências.

Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No passado, os ataques
selecionariam o fruto mais baixo da árvore ou as vítimas mais vulneráveis. No entanto, com maior atenção
à detecção e isolamento de ataques cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não
podem arriscar a detecção precoce ou os especialistas em segurança cibernética fecharão os portões do
castelo. Como resultado, muitos dos ataques mais sofisticados só serão lançados se o invasor puder
corresponder à assinatura do objeto ao qual o ataque é direcionado.

Escopo mais amplo e efeito cascata

O gerenciamento de identidades federadas refere-se a várias empresas que permitem que seus usuários
usem as mesmas credenciais de identificação para obter acesso às redes de todas as empresas do
grupo. Isso amplia o escopo e aumenta a probabilidade de um efeito em cascata, se ocorrer um ataque.

Uma identidade federada vincula a identidade eletrônica de um sujeito em vários sistemas de


gerenciamento de identidade separados. Por exemplo, um sujeito pode conseguir fazer logon no Yahoo!
com credenciais do Google ou do Facebook. Isso é um exemplo de login social.

O objetivo do gerenciamento de identidades federadas é compartilhar informações de identidade


automaticamente entre fronteiras. Na perspectiva do usuário individual, isso significa um início de sessão
universal na Web.

É imprescindível que as empresas examinem as informações de identificação compartilhadas com


parceiros. Endereços, nomes e números de seguridade social podem permitir a ladrões de identidade a
oportunidade de roubar essas informações de um parceiro para perpetrar fraude. A forma mais comum de
proteger identidades federadas é vincular a habilidade de login a um dispositivo autorizado.

Implicações de segurança

Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques cibernéticos que
podem fechar as redes de chamadas de emergência, colocando em risco a segurança pública. Um ataque
TDoS (Telephone denial of service, negação de serviço por telefone) usa telefonemas contra uma rede de
telefone, ocupando o sistema alvo e impedindo que ligações legítimas sejam completadas. Os centros de
chamada de emergência de última geração são vulneráveis porque eles usam sistemas de VoIP (Voice-
over-IP, Voz sobre IP), em vez de linhas fixas tradicionais. Além de ataques TDoS, esses centros de
chamada também podem estar expostos ao risco de ataques DDoS (Distributed-denial-of-service,
Negação de serviço distribuída) que usam muitos sistemas para inundar os recursos do alvo,
indisponibilizando o alvo para usuários legítimos. Há muitas maneiras, hoje em dia, de solicitar ajuda da
polícia, desde o uso de um aplicativo em um smartphone até o uso de um sistema de segurança
doméstico.

Maior reconhecimento de ameaças à segurança cibernética

A defesa contra ataques cibernéticos no início da era virtual era baixa. Um aluno do ensino médio ou um
hacker inexperiente conseguia obter acesso aos sistemas. Países do mundo todo tornaram-se mais
conscientes da ameaça de ataques cibernéticos. A ameaça imposta por ataques cibernéticos agora
encabeça a lista das maiores ameaças à segurança nacional e econômica na maioria dos países.

Como abordar a falta de especialistas em segurança cibernética

Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura para empresas e
organizações que precisam de profissionais de segurança cibernética. A estrutura permite às empresas
identificar os principais tipos de responsabilidades, cargos e habilidades necessários para a força de
trabalho. A National Cybersecurity Workforce Framework categoriza e descreve o trabalho de segurança
cibernética. Fornece uma linguagem comum que define o trabalho de segurança cibernética, juntamente
com um conjunto comum de tarefas e qualificações profissionais necessárias para se tornar um
especialista em segurança cibernética. A estrutura ajuda a definir os requisitos profissionais em
segurança cibernética.

A National Cybersecurity Workforce Framework

A estrutura de força de trabalho categoriza o trabalho da segurança cibernética em sete categorias.

Operar e manter inclui proporcionar o suporte, a administração e a manutenção necessários para garantir
a segurança e o desempenho do sistema de TI.

Proteger e defender inclui a identificação, a análise e a mitigação de ameaças a sistemas internos e a


redes.

Investigar inclui a investigação de evento e/ou crimes digitais que envolvem recursos de TI.

Coletar e operar inclui as operações de negação e fraude especializadas e a coleta de informações de


segurança cibernética.

Analisar Provisionar de forma segura inclui a conceitualização, o projeto e a construção de sistemas de


TI seguros.

Supervisão e desenvolvimento proporciona liderança, gestão e orientação para realizar o trabalho de


segurança cibernética de forma eficaz.

Provisionar de forma segura inclui a conceitualização, o projeto e a construções de sistemas de TI


seguros.
Dentro de cada categoria, há várias áreas de especialização. As áreas de especialização definem, assim,
tipos comuns de trabalho de segurança cibernética.

A figura exibe cada uma das categorias e uma breve descrição de cada uma.
Organizações profissionais

Os especialistas em segurança cibernética devem colaborar, frequentemente, com os colegas


profissionais. As empresas internacionais de tecnologia geralmente patrocinam workshops e conferências.
Essas empresas, muitas vezes, mantêm os profissionais de segurança cibernética inspirados e
motivados.

Clique nos logotipos na figura para saber mais sobre algumas empresas de segurança importantes.

Estudantes, empresas e competições de segurança cibernética

Os especialistas de segurança cibernética devem ter as mesmas habilidades que os hackers,


espacialmente os hackers Black Hats, para proteger contra ataques. Como um indivíduo pode construir e
praticar as qualificações profissionais necessárias para se tornar um especialista em segurança
cibernética? As competições de qualificações profissionais entre alunos são uma ótima forma de construir
habilidades e qualificações profissionais de conhecimento. Há muitas competições nacionais de
qualificações profissionais em segurança cibernética disponíveis para estudantes de segurança
cibernética.

Clique nos logotipos na figura para saber mais sobre clubes, empresas e competições de segurança
cibernética do estudante.

Certificações do setor

Em um mundo de ameaças à segurança cibernética, há uma grande demanda por profissionais de


segurança da informação com conhecimento e qualificações profissionais. O setor de TI estabeleceu
padrões para que os especialistas em segurança cibernética obtenham certificações profissionais que
fornecem provas das qualificações profissionais e do nível de conhecimento.

CompTIA Security+

Security+ é um programa de teste patrocinado pela CompTIA que certifica a competência dos
administradores de TI em garantir informações. O teste Security+ abrange os princípios mais importantes
para proteger uma rede e gerenciar os riscos, incluindo as preocupações associadas à computação em
nuvem.

Hacker ético certificado pelo EC-Council (CEH)

Essa certificação de nível intermediário afirma que os especialistas em segurança cibernética que detêm
essa credencial têm as qualificações profissionais e o conhecimento para várias práticas de hackers.
Esses especialistas em segurança cibernética usam as mesmas qualificações profissionais e técnicas
usadas pelos criminosos virtuais para identificar as vulnerabilidades do sistema e acessar pontos nos
sistemas.

SANS GIAC Security Essentials (GSEC)

A certificação GSEC é uma boa escolha para uma credencial de nível inicial para especialistas em
segurança cibernética que podem demonstrar que compreendem conceitos e terminologia de segurança e
que têm as habilidades profissionais e os conhecimentos necessários para exercer funções práticas na
segurança. O programa SANS GIAC oferece várias certificações adicionais nos campos de administração
de segurança, computação forense e auditoria.

(ISC)^2 Profissional certificado de segurança de sistemas da informação (CISSP)

A Certificação CISSP é uma certificação independente de fornecedor para os especialistas de segurança


cibernética com grande experiência técnica e gerencial. Também é formalmente aprovada pelo
Departamento de defesa (DoD) dos EUA e é uma certificação mundialmente reconhecida no setor, na
área de segurança.

ISACA Certified Information Security Manager (CISM)

Heróis cibernéticos responsáveis pelo gerenciamento, desenvolvimento e supervisão dos sistemas de


segurança da informação em nível corporativo ou aqueles que desenvolvem melhores práticas de
segurança podem se qualificar para CISM. Detentores de credenciais detêm qualificações profissionais
avançadas em gerenciamento de riscos de segurança.
Certificações patrocinadas pela empresa

Outra credencial importante para especialistas em segurança cibernética são as certificações


patrocinadas por empresas. Essas certificações medem o conhecimento e a competência na instalação,
configuração e manutenção de produtos dos fornecedores. Cisco e Microsoft são exemplos de empresas
com certificações que testam o conhecimento de seus produtos. Clique aqui para explorar a matriz das
certificações Cisco mostrada na figura.

Cisco Certified Network Associate Security (CCNA Security)

A certificação CCNA Security valida que um especialista em segurança cibernética tem os conhecimentos
e as qualificações profissionais necessárias para proteger as redes Cisco.

Clique aqui para saber mais sobre a certificação CCNA Security.

Como se tornar um especialista em segurança cibernética

Para se tornar um especialista em segurança cibernética bem-sucedido, o possível candidato deve olhar
para alguns dos requisitos exclusivos. Heróis devem ser capazes de responder às ameaças assim que
elas ocorrem. Isso significa que as horas de trabalho podem ser um pouco não convencionais.

Heróis cibernéticos também analisam política, tendências e informações para entender como os
criminosos virtuais pensam. Muitas vezes, isso pode envolver uma grande quantidade de trabalho de
detetive.

As recomendações a seguir ajudarão os aspirantes a especialistas de segurança cibernética a atingir


seus objetivos:

• Estudo : aprenda o básico, completando os cursos em TI. Seja estudante a vida inteira. A
segurança cibernética é um campo que sempre representa desafios e os especialistas de
segurança cibernética devem se manter atualizados.

• Buscar certificações: certificações patrocinadas pela indústria e por empresas do setor como
Microsoft e Cisco provam que o indivíduo tem o conhecimento necessário para procurar emprego
como especialista em segurança cibernética.
• Buscar estágios : procurar um estágio em segurança como um aluno pode levar a ótimas
oportunidades.

• Junte-se a organizações profissionais : participe de organizações de segurança da informação,


participe de reuniões e conferências, participe de fóruns e blogs para obter conhecimento com os
especialistas.

Laboratório - Como explorar o mundo dos profissionais de


segurança digital

Neste laboratório, você examinará as responsabilidades diárias de um profissional de segurança


cibernética e descobrirá os tipos de controles e precauções de segurança que grandes empresas devem
tomar para proteger as suas informações e sistemas de informação.

Laboratório - Como explorar o mundo dos profissionais de segurança digital

Packet Tracer – Como criar um mundo virtual

Neste Packet Tracer, você atingirá os seguintes objetivos:

• Configurar o servidor FTP

• Configurar o servidor da Web

• Configurar o servidor de E-mail

• Configurar o DNS Server

• Configurar o servidor NTP

• Configurar o servidor AAA

1.5.3.5 Packet Tracer - Criação de um mundo cibernético.pdf

1.5.3.5 packet Tracer - Criação de um mundo cibernético.pka

Packet Tracer – Comunicação em um mundo cibernético

Neste Packet Tracer, você atingirá os seguintes objetivos:

• Enviar e-mail entre os usuários

• Carregar e baixar arquivos usando FTP

• Acessar remotamente um roteador empresarial usando Telnet

• Acessar remotamente um roteador empresarial usando SSH

1.5.3.6 packet Tracer - Comunicação em um mundo cibernético.pdf

1.5.3.6 Packet Tracer - Comunicação em um mundo cibernético.pka


Capítulo 1: Segurança cibernética - Um mundo de especialistas e
criminosos

Este capítulo explicou a estrutura do mundo da segurança cibernética e os motivos pelos quais ele
continua a crescer com dados e informações como uma moeda valorizada.

Este capítulo também discutiu o papel dos criminosos virtuais, examinando o que os motiva. Introduziu a
propagação de ameaças devido às transformações técnicas em constante expansão, que ocorrem no
mundo todo.

Finalmente, o capítulo explicou como se tornar um especialista em segurança cibernética para ajudar a
derrotar os criminosos virtuais que desenvolvem as ameaças. Também discutiu os recursos disponíveis
para ajudar a criar mais especialistas. Embora seja necessário ficar do lado correto da lei, os especialistas
em segurança cibernética devem ter as mesmas qualificações profissionais que os criminosos virtuais.

Se desejar explorar ainda mais os conceitos deste capítulo, verifique a página Recursos e atividades
adicionais em Recursos do aluno.

Capítulo 2: O cubo da segurança cibernética

Os profissionais de segurança cibernética são mais bem descritos como especialistas encarregados da
proteção do espaço cibernético. John McCumber é um dos primeiros especialistas em segurança
cibernética, desenvolvendo uma estrutura comumente usada chamada Cubo McCumber ou o cubo de
segurança cibernética. Esse cubo é usado como ferramenta, ao gerenciar a proteção de redes, domínios
e da Internet. O cubo de segurança cibernética parece um pouco como um cubo de Rubik.

A primeira dimensão do cubo de segurança cibernética inclui os três princípios de segurança da


informação. Os profissionais de segurança cibernética referem-se aos três princípios como a Tríade CIA.
A segunda dimensão identifica os três estados das informações ou dos dados. A terceira dimensão do
cubo identifica o conhecimento necessário para proporcionar proteção. Essas dimensões são geralmente
chamadas de três categorias de proteções da segurança cibernética.

O capítulo também discute o modelo de segurança cibernética ISO. O modelo representa uma estrutura
internacional para padronizar o gerenciamento de sistemas de informação.

Os princípios de segurança

A primeira dimensão do cubo de segurança cibernética identifica os objetivos para proteger o espaço
cibernético. Os objetivos identificados na primeira dimensão são os princípios fundamentais. Esses três
princípios são confidencialidade, integridade e disponibilidade. Os princípios proporcionam foco e
permitem ao especialista de segurança cibernética priorizar ações ao proteger qualquer sistema em rede.

A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não


autorizados. Integridade refere-se à precisão, consistência e confiabilidade dos dados. Finalmente, a
disponibilidade garante que as informações estejam acessíveis para usuários autorizados quando
necessário. Use o acrônimo CIA para se lembrar desses três princípios.
Os estados dos dados

O espaço cibernético é um domínio que contém uma quantidade considerável de dados essencialmente
importantes e, portanto, os especialistas em segurança cibernética se concentram na proteção dos dados.
A segunda dimensão do cubo de segurança cibernética se concentra no problema da proteção a todos os
estados dos dados no espaço cibernético. Os dados têm três possíveis estados:

• Dados em trânsito

• Dados inativos ou em armazenamento

• Dados em processamento

A proteção do espaço cibernético exige que os profissionais de segurança cibernética se responsabilizem


pela proteção dos dados em todos os três estados.

Proteções da segurança cibernética

A terceira dimensão do cubo de segurança cibernética define as qualificações profissionais e a disciplina


que um profissional de segurança cibernética pode usar para proteger o espaço cibernético. Os
profissionais de segurança cibernética devem usar uma variedade de diferentes qualificações
profissionais e disciplinas disponíveis a eles, ao proteger os dados no espaço cibernético. Eles devem
fazer isso mantendo-se no “lado correto” da lei.

O cubo de segurança cibernética identifica os três tipos de qualificações profissionais e disciplinas usadas
para proporcionar proteção. A primeira qualificação profissional inclui as tecnologias, os dispositivos e os
produtos disponíveis para proteger os sistemas de informação e se defender de criminosos virtuais. Os
profissionais de segurança cibernética têm uma reputação de dominar as ferramentas tecnológicas à sua
disposição. No entanto, McCumber os lembra de que as ferramentas tecnológicas não são o bastante
para derrotar os criminosos virtuais. Os profissionais de segurança cibernética também devem construir
uma defesa com o estabelecimento de políticas, procedimentos e diretrizes que permitem que os usuários
do espaço cibernético fiquem seguros e sigam as boas práticas. Finalmente, os usuários do espaço
cibernético devem se esforçar para ter mais conhecimento sobre as ameaças do espaço cibernético e
estabelecer uma cultura de aprendizagem e reconhecimento.

O princípio da confidencialidade

A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não


autorizados. Um outro termo para confidencialidade é privacidade. As empresas restringem o acesso para
garantir que apenas os operadores autorizados possam usar dados ou outros recursos de rede. Por
exemplo, um programador não deve ter acesso às informações pessoais de todos os funcionários.

As empresas precisam treinar os funcionários sobre as melhores práticas para proteção de


informações confidenciais, para se protegerem e também à organização, contra ataques. Os
métodos usados para garantir a confidencialidade incluem Proteção da privacidade
dos dados

As empresas coletam uma grande quantidade de dados. Muitos desses dados não são confidenciais, pois
estão publicamente disponíveis, como nomes e números de telefones. Outros dados coletados, no
entanto, são confidenciais. As informações confidenciais são dados protegidos contra acessos não
autorizados para proteger um indivíduo ou uma organização. Há três tipos de informações confidenciais:

• Informações pessoais são informações de identificação pessoal (PII) de um determinado um


indivíduo. A Figura 2 lista essa categoria de dados.

• Informações comerciais são informações que incluem qualquer coisa que possa representar um
risco para a empresa, se descoberta pelo público ou por um concorrente. A Figura 3 lista essa
categoria de dados.

• Informações confidenciais são informações pertencentes a um órgão do governo, classificadas pelo


seu nível de sensibilidade. A Figura 4 lista essa categoria de dados.

, autenticação e controle de acesso aos dados.


Controle de acesso

O controle do acesso define vários esquemas de proteção que impedem o acesso não autorizado a um
computador, a uma rede, a um banco de dados ou a outros recursos de dados. Os conceitos de AAA
envolvem três serviços de segurança: autenticação, autorização e accounting. Esses serviços
proporcionam a estrutura principal para controlar o acesso.

O primeiro "A" no AAA representa a autenticação. Autenticação verifica a identidade de um usuário para
evitar acesso não autorizado. Os usuários provam sua identidade com um nome de usuário ou um ID.
Além disso, os usuários precisam verificar sua identidade proporcionando uma das opções a seguir,
conforme mostrado na Figura 1:

• Algo que saibam (como uma senha)

• Algo que tenham (como um token ou cartão)

• Algo que sejam (como uma impressão digital)

Por exemplo, se você vai a um caixa eletrônico tirar dinheiro, precisa do cartão do banco (algo que você
tem) e precisa saber a senha. Isso também é um exemplo de autenticação multifatorial. A autenticação
multifatorial requer mais de um tipo de autenticação. A forma mais popular de autenticação é o uso de
senhas.

Serviços de autorização determinam quais recursos os usuários podem acessar, juntamente com as
operações que os usuários podem executar, conforme mostrado na Figura 2. Alguns sistemas fazem isso
usando uma lista de controle de acesso, ou uma ACL. Uma ACL determina se um usuário tem certos
privilégios de acesso depois de se autenticar. Só porque você pode fazer logon na rede corporativa não
significa que você tem permissão para usar a impressora colorida de alta velocidade. A autorização
também pode controlar quando um usuário tem acesso a um recurso específico. Por exemplo, os
funcionários podem ter acesso a um banco de dados de vendas durante o horário comercial, mas o
sistema os bloqueia, depois de horas.

Accounting mantém controle sobre o que os usuários fazem, incluindo o que acessam, a quantidade de
tempo que acessam os recursos e as alterações feitas. Por exemplo, um banco mantém o controle da
conta de cada cliente. Uma auditoria do sistema pode revelar o tempo e o valor de todas as transações e
o funcionário ou o sistema que executou as transações. Serviços de accounting de segurança cibernética
funcionam da mesma maneira. O sistema controla cada transação de dados e fornece os resultados da
auditoria. Um administrador pode configurar políticas de computador, conforme mostrado na Figura 3,
para permitir a auditoria do sistema.

O conceito de AAA é semelhante ao uso de um cartão de crédito, conforme indicado pela Figura 4. O
cartão de crédito identifica quem pode usá-lo, determina quanto o usuário pode gastar e contabiliza os
itens ou serviços que o usuário comprou.

O Accounting controla e monitora em tempo real. Sites, como o Norse, mostram ataques em tempo real
com base em dados coletados como parte de um sistema de estrutura de accounting ou de rastreamento.
Clique aqui para visitar o site de rastreamento em tempo real Norse.
Leis e responsabilidade

A confidencialidade e a privacidade parecem intercambiáveis, mas do ponto de vista legal, elas significam
coisas diferentes. A maioria dos dados de privacidade é confidencial, mas nem todos dados confidenciais
são privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização
adequada. Instituições financeiras, hospitais, profissionais da área médica, escritórios de advocacia e
empresas em geral processam informações confidenciais. As informações confidenciais têm um status
não público. A manutenção da confidencialidade é mais que um dever ético.
A privacidade é o uso adequado dos dados. Quando as organizações coletam informações fornecidas
pelos clientes ou funcionários, elas devem usar esses dados apenas para a finalidade a que se designam.
A maioria das empresas exigirá que o cliente ou o funcionário assine um formulário de liberação, dando à
empresa permissão para usar os dados.

Todas as leis listadas na figura incluem uma provisão para lidar com a privacidade, começando com as
leis dos Estados Unidos na Figura 1. A Figura 2 lista uma amostragem dos esforços internacionais. A
maioria dessas leis é uma resposta ao enorme crescimento da coleta de dados.

O número crescente de estatutos relacionados à privacidade cria um enorme fardo para empresas que
coletam e analisam dados. As políticas são o melhor caminho para uma empresa ficar em conformidade
com o número crescente de leis relacionadas à privacidade. As políticas permitem que as empresas
apliquem regras, procedimentos e processos específicos ao coletar, armazenar e compartilhar dados.

Princípio da integridade de dados

A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida.
Um outro termo para integridade é qualidade. Os dados passam por várias operações, como captura,
armazenamento, recuperação, atualização e transferência. Os dados devem permanecer inalterados
durante todas essas operações por entidades não autorizadas.

Os métodos usados para garantir a integridade de dados incluem hashing, verificações de validação de
dados, verificações de consistência dos dados e controles de acesso. Sistemas de integridade de dados
podem incluir um ou mais dos métodos listados acima.
Necessidade de integridade de dados

A integridade de dados é um componente fundamental da segurança da informação. A necessidade de


integridade de dados varia, com base em como a organização usa os dados. Por exemplo, o Facebook
não verifica os dados que um usuário publica em um perfil. Um banco ou organização financeira atribui
uma importância mais alta à integridade de dados do que o Facebook. As transações e as contas de
clientes devem ser precisas. Em uma empresa de serviços de saúde, a integridade de dados pode ser
uma questão de vida ou morte. As informações de prescrição devem ser precisas.

A proteção da integridade de dados é um desafio constante para a maioria das empresas. A perda da
integridade de dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis.
Verificações de integridade

Uma verificação de integridade é uma forma de medir a consistência de uma coleta de dados (um arquivo,
uma foto ou um registro). A verificação de integridade realiza um processo chamado de função hash para
tirar um retrato de dados em um momento específico. A verificação de integridade usa o snapshot para
garantir que os dados permaneçam inalterados.

Uma soma de verificação é um exemplo de uma função hash. Uma soma de verificação verifica a
integridade de arquivos, ou de strings de caracteres, antes e depois de serem transferidos de um
dispositivo para outro por uma rede local ou pela Internet. As somas de verificação simplesmente
convertem cada conjunto de informações para um valor e soma o total. Para testar a integridade de
dados, um sistema de recebimento apenas repete o processo. Se as duas somas forem iguais, os dados
são válidos (Figura 1). Se não forem iguais, uma mudança ocorreu em algum lugar ao longo da linha
(Figura 2).

Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam algoritmos
matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por exemplo, depois
de baixar um arquivo, o usuário pode verificar a integridade do arquivo, comparando os valores de hash
da fonte com o valor gerado por qualquer calculadora de hash.

As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados. Dois
usuários não podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de banco de
dados ou transações. Por exemplo, o primeiro usuário a abrir um documento tem a permissão para alterar
esse documento. A segunda pessoa tem uma versão somente leitura.

Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma
empresa precisa verificar o seu processo de backup para garantir a integridade do backup, antes que
ocorra perda de dados.

A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de
cada um. Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas
determinados usuários possam modificar os dados. Um administrador pode definir as permissões de um
arquivo como somente leitura. Como resultado, um usuário que acessa esse arquivo não pode fazer
nenhuma alteração.
O princípio da disponibilidade

A disponibilidade dos dados é o princípio usado para descrever a necessidade de manter a


disponibilidade dos sistemas e serviços de informação o tempo todo. Ataques cibernéticos e falhas do
sistema podem impedir o acesso a sistemas e serviços de informação. Por exemplo, a interrupção da
disponibilidade do site de um concorrente por causa de um ataque pode proporcionar uma vantagem para
seu rival. Ataques DoS (Denial-of-service, Negação de serviço) ameaçam a disponibilidade do sistema e
impedem que usuários legítimos acessem e usem os sistemas de informações, quando necessário.

Os métodos usados para garantir a disponibilidade incluem a redundância do sistema, backups do


sistema, maior resiliência do sistema, manutenção de equipamentos, sistemas operacionais e software
atualizados e planos para recuperação rápida de desastres não previstos.

Os
cinco noves

As pessoas usam vários sistemas de informação em suas vidas diariamente. Computadores e sistemas
de informação controlam a comunicação, o transporte e a fabricação de produtos. A disponibilidade
contínua dos sistemas de informação é fundamental para a vida moderna. O termo alta disponibilidade
descreve sistemas concebidos para evitar períodos de inatividade. A alta disponibilidade garante um nível
de desempenho por um período maior que o período normal. Sistemas de alta disponibilidade
normalmente são projetados para incluírem três princípios (Figura 1):

• Eliminar pontos únicos de falha

• Proporcionar transição confiável

• Detectar falhas à medida que ocorrem

O objetivo é a capacidade de continuar a operar em condições extremas, como durante um ataque.


Dentre as práticas mais populares de alta disponibilidade estão os cinco noves. Os cinco noves referem-
se a 99,999%. Isso significa que o período de inatividade é menos de 5,26 minutos por ano. A Figura 2
proporciona três abordagens para os cinco noves.
Assegurando a disponibilidade

As empresas podem garantir a disponibilidade implementando o seguinte:

• Manutenção de equipamentos

• Atualizações do sistema e do SO
• Teste de backup

• Planejamento contra desastres

• Implementações de novas tecnologias

• Monitoramento de atividades incomuns

• Teste de disponibilidade
Tipos de armazenamento de dados

Dados armazenados são dados em repouso. Dados em repouso significa que um tipo de dispositivo de
armazenamento retém os dados quando nenhum usuário ou processo os está usando. Um dispositivo de
armazenamento pode ser local (em um dispositivo de computação) ou centralizado (na rede). Existem
várias opções para armazenamento de dados.

Armazenamento local (DAS) é um armazenamento conectado a um computador. Um disco rígido ou flash


drive USB é um exemplo de armazenamento local. Por padrão, os sistemas não são configurados para
compartilhar o armazenamento com conexão direta.
A Matriz redundante de riscos independentes (RAID) usa vários discos rígidos em uma matriz, o que é um
método de combinação de vários discos para que o sistema operacional os veja como um único disco. A
RAID fornece desempenho melhorado e tolerância a falhas.

Um dispositivo de armazenamento em rede (NAS) é um dispositivo de armazenamento conectado a uma


rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de
rede autorizados. Os dispositivos NAS são flexíveis e escaláveis, o que significa que os administradores
podem aumentar a capacidade, conforme precisarem.

Uma arquitetura SAN (storage area network, rede de área de armazenamento) é um sistema de
armazenamento em rede. Os sistemas SAN conectam-se à rede usando interfaces de alta velocidade que
permitem desempenho melhorado e a habilidade de conectar vários servidores em um repositório de
armazenamento de disco centralizado.

Armazenamento em nuvem é uma opção de armazenamento remoto que usa o espaço em um provedor
de data center e é acessível de qualquer computador com acesso à Internet. Google Drive, iCloud e
Dropbox são exemplos de provedores de armazenamento em nuvem.

Desafios da proteção dos dados armazenados

As empresas têm uma tarefa desafiadora, ao tentar proteger os dados armazenados. Para melhorar o
armazenamento de dados, as empresas podem automatizar e centralizar os backups de dados.

O local pode ser um dos tipos mais difíceis de armazenamento de dados para gerenciar e controlar. O
local é vulnerável a ataques mal-intencionados no host local. Os dados armazenados também podem
incluir dados de backup. Os backups podem ser manuais ou automáticos. As empresas devem limitar os
tipos de dados armazenados no armazenamento local. Especialmente os dados essenciais de uma
empresa não deveriam ser armazenados em dispositivos de armazenamento local.

Os sistemas de armazenamento em rede proporcionam uma opção mais segura. Os sistemas de


armazenamento em rede, incluindo RAID, SAN e NAS, proporcionam maior desempenho e redundância.
No entanto, os sistemas de armazenamento em rede são mais complicados de configurar e gerenciar.
Eles também suportam mais dados, o que pode representar um risco maior para a empresa, se o
dispositivo falhar. Os desafios dos sistemas de armazenamento em rede incluem configuração, testes e
monitoramento do sistema.

Métodos de transmissão de dados

A transmissão de dados envolve o envio de informações de um dispositivo para outro. Há vários métodos
para transmitir informações entre dispositivos, incluindo:

• Rede sigilosa – usa mídia removível para transferir fisicamente os dados de um computador para
outro

• Redes cabeadas – usam cabos para transmitir dados

• Redes sem fio – usam ondas de rádio para transmitir dados

As empresas nunca conseguirão eliminar o uso de uma rede sigilosa.

As redes cabeadas incluem redes com fio de cobre e mídia de fibra óptica. As redes cabeadas podem
atender a uma área geográfica local (Rede de área local) ou podem englobar grandes distâncias (rede de
longa distância).

As redes sem fio estão substituindo as redes cabeadas. As redes sem fio estão se tornando mais rápidas
e podem suportar mais largura de banda. As redes sem fio expandem o número de usuários convidados
com dispositivos móveis nas redes do escritório pequeno, do escritório residencial (SOHO) e nas redes
empresariais.
As redes com e sem fio usam pacotes ou unidades de dados. O termo pacote refere-se a uma unidade de
dados que percorre o caminho entre uma origem e um destino na rede. Protocolos padrão como o
protocolo de Internet (IP) e o protocolo de transferência de hipertexto (HTTP) definem a estrutura e a
formação de pacotes de dados. Esses padrões têm código aberto e estão disponíveis ao público.
Proteger a confidencialidade, a integridade e a disponibilidade dos dados transmitidos é uma das
responsabilidades mais importantes de um profissional de segurança cibernética.

Desafios da proteção dos dados em trânsito

A proteção de dados transmitidos é um dos trabalhos mais desafiadores de um profissional de segurança


cibernética. Com o crescimento em dispositivos móveis e sem fios, os profissionais de segurança
cibernética são responsáveis por proteger enormes quantidades de dados que passam pela sua rede
diariamente. O profissional de segurança cibernética deve lidar com vários desafios na proteção desses
dados:

• Proteção da confidencialidade dos dados – os criminosos virtuais podem capturar, salvar e


roubar dados em trânsito. Os profissionais da segurança cibernética devem tomar medidas para
combater essas ações.

• Proteção da integridade de dados – os criminosos virtuais podem interceptar e modificar dados


em trânsito. Os profissionais de segurança cibernética implantam sistemas de integridade de dados
que testam a integridade e a autenticidade dos dados transmitidos para combater essas ações.

• Proteção da disponibilidade dos dados - os criminosos virtuais podem usar dispositivos falsos ou
não autorizados para interromper a disponibilidade dos dados. Um simples dispositivo móvel pode
servir como um access point sem fio local e enganar usuários desavisados para se associarem a
um dispositivo falso. Os criminosos virtuais podem sequestrar uma conexão autorizada a um serviço
ou dispositivo protegido. Os profissionais de segurança de rede podem implementar sistemas de
autenticação mútua para combater essas ações. Os sistemas de autenticação mútua exigem que o
usuário se autentique no servidor e solicitam que o servidor se autentique no usuário.

Formas de processamento de dados e computação


O terceiro estado dos dados são os dados em processamento. Esse estado se refere aos dados durante
a entrada inicial, a modificação, o cálculo ou a saída.

A proteção da integridade de dados começa com a entrada inicial dos dados. As organizações usam
vários métodos para coletar dados, como entrada manual de dados, digitalização de formulários,
carregamentos de arquivos e dados coletados dos sensores. Cada um desses métodos impõe possíveis
ameaças à integridade de dados. Um exemplo de corrupção de dados durante o processo de entrada
inclui erros de entrada de dados ou sensores de sistema inoperantes, desconectados ou com mau
funcionamento. Outros exemplos podem incluir formatos de dados incorretos ou não correspondentes e
rotulagem errada.

A modificação dos dados refere-se a qualquer mudança nos dados originais, como modificação manual
dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em
equipamentos que podem resultar em modificação dos dados. Processos como codificação/decodificação,
compactação/descompactação e criptografia/descriptografia são todos exemplos de modificações de
dados. Código malicioso também resulta em corrupção dos dados.

A corrupção de dados também ocorre durante o processo de saída de dados. Saída de dados refere-se à
saída de dados para impressoras, displays eletrônicos ou diretamente para outros dispositivos. A precisão
dos dados de saída é fundamental, pois fornece informações e influencia a tomada de decisões.
Exemplos de corrupção dos dados de saída incluem o uso incorreto de delimitadores de dados,
configurações de comunicação incorretas e configuração inadequada de impressoras.

Desafios da proteção dos dados em processamento

A proteção contra a modificação inválida de dados durante o processamento pode ter um efeito adverso.
Erros de software são o motivo de muitos acidentes e desastres. Por exemplo, apenas duas semanas
antes do Natal, alguns varejistas parceiros da Amazon perceberam uma mudança no preço anunciado em
seus artigos para apenas um centavo de dólar. A falha durou uma hora. O erro resultou em milhares de
compradores fazendo o melhor negócio de suas vidas e na empresa perdendo receitas. Em 2016, o
termostato Nest apresentou defeito e deixou os usuários sem aquecimento. O termostato Nest é uma
tecnologia inteligente, da Google. Uma falha de software deixou os usuários, literalmente, no frio. Uma
atualização deu errado, drenando as baterias do dispositivo e deixando-o incapaz de controlar a
temperatura. Como resultado, os clientes não conseguiram aquecer suas casas ou obter água quente em
um dos fins de semana mais frios do ano.

A proteção de dados durante o processamento requer sistemas bem projetados. Os profissionais de


segurança cibernética criam políticas e procedimentos que exigem teste, manutenção e atualização de
sistemas para mantê-los funcionando com o mínimo de erros.
Proteções de tecnologia baseadas em software

As proteções de tecnologia incluem programas e serviços que protegem sistemas operacionais, bancos
de dados e outros serviços sendo executados em estações de trabalho, dispositivos portáteis e
servidores. Os administradores instalam contramedidas ou proteções baseadas em software em hosts ou
servidores individuais. Existem várias tecnologias baseadas em software usadas para proteger os ativos
de uma empresa:

• Os firewalls de software controlam o acesso remoto a um software. Os sistemas operacionais


normalmente incluem um firewall ou um usuário pode comprar ou fazer download de software de
terceiros.

• Scanners de rede e de porta detectam e monitoram portas abertas em um host ou servidor.


• Analisadores de protocolo, ou analisadores de assinatura, são dispositivos que coletam e examinam
o tráfego de rede. Eles identificam problemas de desempenho, detectam problemas de
configuração, identificam aplicativos com comportamento inadequado, estabelecem o parâmetro e
os padrões de tráfego normal e depuram problemas de comunicação.

• Scanners de vulnerabilidades são programas de computador projetados para avaliar os pontos


fracos em computadores ou redes.

• Sistemas de detecção de invasão baseados em host (IDS) examinam as atividades apenas em


sistemas de host. Um IDS gera arquivos de log e mensagens de alarme quando detecta atividade
incomum. Um sistema que armazena dados confidenciais ou que presta serviços essenciais é um
candidato para IDS baseado em host.

Proteções de tecnologia baseadas em hardware

Existem várias tecnologias baseadas em hardware usadas para proteger os ativos de uma empresa:

• Dispositivos de firewall bloqueiam o tráfego indesejado. Os firewalls contêm regras que definem o
tráfego permitido dentro e fora de uma rede.

• Sistemas de detecção de invasão (IDS) detectam sinais de ataques ou tráfego incomum em uma
rede e enviam um alerta.

• Sistemas de prevenção de intrusões (IPS) detectam sinais de ataques ou tráfego incomum em uma
rede, geram um alerta e tomam medidas corretivas.

• Os serviços de filtros de conteúdo controlam o acesso e a transmissão de conteúdo ofensivo ou


censurável.
Proteções de tecnologia baseadas em rede

Existem várias tecnologias baseadas em rede usadas para proteger os ativos da empresa:

• Rede privada virtual (VPN) é uma rede virtual segura que usa a rede pública (ou seja, a Internet).
A segurança de uma VPN está na criptografia do conteúdo do pacote entre os endpoints que
definem a VPN.

• Network Access Control (NAC) requer um conjunto de verificações antes de permitir que um
dispositivo se conecte a uma rede. Algumas verificações comuns incluem software antivírus
atualizados ou atualizações do sistema operacional instaladas.

• Segurança de access point sem fio inclui a implementação de autenticação e criptografia.

Proteções de tecnologia baseadas na nuvem

As tecnologias baseadas na nuvem mudam o componente de tecnologia da organização para o provedor


de nuvem. Os três principais serviços de computação em nuvem são:

• Software as a Service (SaaS) permite aos usuários ter acesso a bancos de dados e software de
aplicativo. Os provedores de nuvem gerenciam a infraestrutura. Os usuários armazenam dados nos
servidores do provedor de nuvem.

• Infrastructure as a Service (IaaS) fornece recursos de computação virtualizados pela Internet. O


provedor hospeda o hardware, o software, os servidores e os componentes de armazenamento.

• Platform as a Service (PaaS) proporciona acesso a ferramentas e serviços de desenvolvimento


usados para entregar os aplicativos.
Os provedores de serviços de nuvem ampliaram essas opções para incluir IT as a Service (ITaaS), que
proporciona suporte para os modelos de serviço IaaS, PaaS e SaaS. No modelo ITaaS, a empresa
contrata serviços individuais ou em pacote com o provedor de serviços em nuvem.

Provedores de serviços de nuvem usam dispositivos de segurança virtual que são executados dentro de
um ambiente virtual com um sistema operacional pré-preparado em pacotes, codificado, sendo executado
em hardware virtualizado.

Implementação de educação e treinamento em segurança


cibernética

Investir muito dinheiro em tecnologia não fará diferença se as pessoas dentro da empresa forem o elo
mais fraco da segurança cibernética. Um programa de conscientização sobre segurança é extremamente
importante para uma organização. Um funcionário pode não ser intencionalmente malicioso, mas
simplesmente desconhecer quais são os procedimentos adequados. Há várias formas de implementar um
programa de treinamento formal:

• Torne o treinamento de conscientização de segurança uma parte do processo de integração do


funcionário

• Vincule a conscientização de segurança aos requisitos do trabalho ou às avaliações de


desempenho

• Realize sessões de treinamento presenciais

• Complete cursos on-line

A conscientização de segurança deve ser um processo contínuo, já que novas ameaças e técnicas estão
sempre surgindo.

Estabelecimento de uma cultura de conscientização de segurança


cibernética
Os membros de uma empresa devem ter consciência das políticas de segurança e ter o conhecimento
para fazer parte da segurança de suas atividades diárias.

Um programa de conscientização de segurança ativo depende:

• Do ambiente da empresa

• Do nível de ameaça

A criação de uma cultura de conscientização de segurança cibernética é um esforço contínuo que requer
a liderança da alta gerência e o compromisso de todos os usuários e funcionários. Afetar a cultura de
segurança cibernética de uma empresa começa com o estabelecimento de políticas e procedimentos pela
gerência. Por exemplo, muitas empresas têm dias de conscientização de segurança cibernética. As
empresas também podem publicar banners e sinalização para aumentar a conscientização geral de
segurança cibernética. A criação de seminários e workshops de orientação de segurança cibernética
ajudam a aumentar a conscientização.

Políticas

Uma política de segurança é um conjunto de objetivos de segurança para uma empresa que inclui regras
de comportamento para os usuários e administradores e especifica os requisitos do sistema. Esses
objetivos, regras e requisitos garantem, juntos, a segurança da rede, dos dados e dos sistemas de
computador de uma organização.

Uma política de segurança abrangente realiza várias tarefas:

• Demonstra um comprometimento da empresa com a segurança.

• Define as regras para o comportamento esperado.

• Isso garante a consistência nas operações do sistema, nas aquisições, no uso e na manutenção de
hardware e de software.

• Define as consequências jurídicas das violações.

• Dá o apoio da gerência à equipe de segurança.

Políticas de segurança informam os usuários, funcionários e gerentes dos requisitos de uma empresa
para a proteção de ativos de tecnologia e de informação. Uma política de segurança também especifica
os mecanismos necessários para atender aos requisitos de segurança.

Como mostrado na figura, uma política de segurança normalmente inclui:

• Políticas de identificação e autenticação -Especifica pessoas autorizadas para acesso aos


recursos de rede e define procedimentos de verificação.

• Políticas de senhas - Garante que as senhas atendam aos requisitos mínimos e sejam alteradas
regularmente.

• Políticas de uso aceitável -Identifica os recursos e o uso da rede que são aceitáveis para a
empresa. Também pode identificar ramificações para violações de política.

• Políticas de acesso remoto - Identifica como os usuários remotos podem acessar uma rede e o
que é remotamente acessível.

• Políticas de manutenção de rede - Especifica procedimentos de atualização de sistemas


operacionais e de aplicativos de usuários finais dos dispositivos de rede.
• Políticas de tratamento de incidentes - Descreve como os incidentes de segurança são tratados.

Um dos componentes de política de segurança mais comuns é uma política de uso aceitável (AUP). Esse
componente define o que os usuários podem ou não fazer nos vários componentes do sistema. A AUP
deve ser o mais explícita possível, para evitar mal-entendidos. Por exemplo, uma AUP lista sites, grupos
de notícias ou aplicativos específicos de uso intensivo de largura de banda que os usuários não podem
acessar usando computadores ou a rede da empresa.

Padrões

Os padrões ajudam uma equipe de TI a manter a consistência no funcionamento da rede. Documentos de


padrões proporcionam as tecnologias que usuários ou programas específicos precisam, além de qualquer
requisito ou critério de programa que uma empresa deve seguir. Isso ajuda a equipe de TI melhorar a
eficiência e simplicidade no design, manutenção e solução de problemas.

Um dos princípios de segurança mais importantes é a consistência. Por esse motivo, é necessário que as
empresas estabeleçam padrões. Cada empresa desenvolve padrões para suporte de seu único ambiente
operacional. Por exemplo, uma empresa estabelece uma política de senhas. O padrão é que as senhas
requerem um mínimo de oito caracteres alfanuméricos maiúsculos e minúsculos, incluindo pelo menos um
caractere especial. Um usuário deve alterar a senha a cada 30 dias e um histórico das 12 senhas
anteriores garante que o usuário crie senhas exclusivas durante um ano.

Diretrizes

As diretrizes são uma lista de sugestões sobre como fazer as coisas de forma mais eficiente e com
segurança. Eles são semelhantes aos padrões, mas mais flexíveis e, geralmente, não são obrigatórios. As
diretrizes definem como os padrões são desenvolvidos e garantem adesão às políticas de segurança
gerais.
Algumas das orientações mais úteis compõem as melhores práticas de uma empresa. Além das melhores
práticas definidas de uma empresa, as orientações também estão disponíveis das seguintes instituições:

• Centro de recursos de segurança de computador do Instituto Nacional de Padrões e Tecnologia


(NIST) (Figura 1)

• Orientações de configuração de segurança nacional (NSA) (Figura 2)

• O padrão de critérios comuns (Figura 3)

Usando o exemplo de políticas de senha, uma diretriz é uma sugestão de que o usuário use uma frase
como "I have a dream" e converta-a para uma senha forte, Ihv@dr3@m. O usuário pode criar outras
senhas com essa frase, alterando o número, movendo o símbolo ou alterando o sinal de pontuação.

Procedimentos

Documentos de procedimentos são mais longos e mais detalhados que os padrões e diretrizes.
Documentos de procedimentos incluem detalhes de implementação que normalmente contêm instruções
e gráficos passo a passo.

A figura mostra um exemplo do procedimento usado para alterar uma senha. Grandes empresas devem
usar documentos de procedimentos para manter a consistência de implantação que é necessária para um
ambiente seguro.
Visão geral do modelo

Os profissionais de segurança precisam proteger as informações de ponta a ponta na organização. Essa


é uma tarefa muito importante e não devemos esperar que um único indivíduo tenha todo o conhecimento
necessário. A Organização internacional de normalização (ISO) / Comissão eletrotécnica internacional
(IEC) desenvolveram uma estrutura abrangente para orientar o gerenciamento de segurança da
informação. O modelo de segurança cibernética da ISO/IEC é para profissionais de segurança cibernética
o que o modelo de rede OSI é para engenheiros de rede. Ambos proporcionam uma estrutura para
entendimento e abordagem de tarefas complexas.

Domínios de segurança cibernética

ISO/IEC 27000 é um padrão de segurança da informação publicada em 2005 e revisada em 2013. A ISO
publica os padrões ISO 27000. Embora os padrões não sejam obrigatórios, a maioria dos países os usa
como uma estrutura de fato para implementação da segurança da informação.

Os padrões ISO 27000 descrevem a implementação de um sistema de gerenciamento de segurança da


informação abrangente (ISMS). Um ISMS consiste em todos os controles administrativos, técnicos e
operacionais para manter a informação segura dentro de uma empresa. Doze domínios independentes
representam os componentes do padrão ISO 27000. Esses doze domínios servem para organizar, em alto
nível, as vastas áreas de informações cobertas pela segurança da informação.

A estrutura do modelo de segurança cibernética ISO é diferente do modelo OSI, pois usa domínios, e não
camadas, para descrever as categorias de segurança. O motivo para isso é que o modelo de segurança
cibernética ISO não é uma relação hierárquica. É um modelo não hierárquico, em que cada domínio tem
uma relação direta com os outros domínios. O modelo de segurança cibernética ISO 27000 é muito
semelhante ao modelo OSI e é vital para os especialistas em segurança cibernética entender esses dois
modelos para ter sucesso.

Clique em cada domínio da figura para obter uma breve descrição.

Os doze domínios servem como uma base comum para o desenvolvimento de padrões de segurança
organizacional e de práticas eficazes de gerenciamento de segurança. Também ajudam a facilitar a
comunicação entre as empresas.
Objetivos de controle

Os doze domínios consistem em objetivos de controle definidos na parte 27001 do padrão. Os objetivos
de controle definem os requisitos de alto nível para implementar um ISM abrangente. A equipe de
gerência de uma empresa usa os objetivos de controle do padrão ISO 27001 para definir e publicar as
políticas de segurança da empresa. Os objetivos de controle proporcionam uma checklist que deve ser
usada durante as auditorias de gerenciamento de segurança. Muitas empresas precisam passar uma
auditoria de ISMS para ganhar uma designação de conformidade com ISO 27001.

Certificação e conformidade proporcionam confiança para duas empresas que precisam confiar nos dados
confidenciais uma da outra. Auditorias de conformidade e de segurança provam que as empresas estão
melhorando continuamente seu sistema de gerenciamento de segurança da informação.

A seguir temos um exemplo de um objetivo de controle:

Controlar o acesso a redes usando os mecanismos de autenticação adequados para os usuários e


equipamentos.
Controles

O padrão ISO/IEC 27002 define controles de sistema de gerenciamento de segurança da informação. Os


controles são mais detalhados que objetivos. Os objetivos de controle informam à empresa o que fazer.
Controles definem como atingir o objetivo.

Com base no objetivo de controle, para controle de acesso a redes usando os mecanismos de
autenticação adequados para usuários e equipamentos, o controle seria:

Use senhas fortes. Uma senha forte é composta de pelo menos oito caracteres que são uma combinação
de letras, números e símbolos (@, #, $, %, etc.) se permitido. As senhas diferenciam maiúsculas de
minúsculas, portanto, uma senha forte contém letras em maiúsculas e minúsculas.

Profissionais de segurança cibernética reconhecem o seguinte:

• Controles não são obrigatórios, mas são amplamente aceitos e adotados.

• Os controles devem manter neutralidade de fornecedor para evitar a aparência de endossar um


produto ou empresa específico.

• Controles são como diretrizes. Isso significa que pode haver mais de uma maneira de atingir o
objetivo.
O modelo de segurança cibernética ISO e a Tríade CIA

O padrão ISO 27000 é uma estrutura universal para cada tipo de empresa. Para usar a estrutura de forma
eficaz, uma organização deve limitar quais domínios, objetivos de controle e controles aplicar a seu
ambiente e a suas operações.
Os objetivos de controle da ISO 27001 serve como uma lista de verificação. A primeira etapa realizada
por uma organização é determinar se esses objetivos de controle são aplicáveis à organização. A maioria
das empresas geram um documento chamado Declaração de aplicabilidade (SOA). A SOA define quais
objetivos de controle a empresa precisa usar.

Diferentes empresas colocam maior prioridade sobre a confidencialidade, integridade e disponibilidade,


dependendo do tipo de setor. Por exemplo, a Google coloca o valor mais alto na disponibilidade e
confidencialidade de dados do usuário e menos na integridade. A Google não verifica os dados do
usuário. A Amazon coloca alta ênfase na disponibilidade. Se o site não estiver disponível, a Amazon não
faz a venda. Isso não significa que a Amazon ignora a confidencialidade em favor da disponibilidade. A
Amazon só coloca uma prioridade mais alta na disponibilidade. Portanto, a Amazon pode gastar mais
recursos para garantir que existam mais servidores disponíveis para processar as compras dos clientes.

Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor atender
as suas prioridades em matéria de confidencialidade, integridade e disponibilidade.

O modelo de segurança cibernética ISO e os estados dos dados

Diferentes grupos na organização podem ser responsáveis pelos dados em cada um dos vários estados.
Por exemplo, o grupo de segurança da rede é responsável pelos dados durante a transmissão. Os
programadores e o pessoal de entrada de dados são responsáveis pelos dados durante o
processamento. Os especialistas de suporte a hardware e servidor são responsáveis pelos dados
armazenados. Os controles ISO abordam, especificamente, os objetivos de segurança dos dados em
cada um dos três estados.

Nesse exemplo, os representantes de cada um dos três grupos ajudam a identificar os controles que são
aplicáveis e a prioridade de cada controle em sua área. O representante do grupo de segurança de rede
identifica os controles, garantindo a confidencialidade, a integridade e a disponibilidade de todos os dados
transmitidos.
Laboratório –
Instalação de uma máquina virtual em um computador pessoal

Um arquivo de imagem de máquina virtual foi criado para você instalar em seu computador. Neste
laboratório, você baixará e importará esse arquivo de imagem usando um aplicativo de virtualização de
desktop, como VirtualBox.

Laboratório – Instalação de uma máquina virtual em um computador pessoal

Imagem de VM (2,5 GB)

Capítulo 2: O cubo da segurança cibernética

Este capítulo discutiu as três dimensões do cubo segurança cibernética. A responsabilidade central de um
profissional segurança cibernética é proteger os dados e os sistemas de uma empresa. O capítulo
explicou como cada uma das três dimensões contribui para com essa iniciativa.

O capítulo também apresentou o modelo de segurança cibernética ISO. O modelo representa uma
estrutura internacional para padronizar o gerenciamento de sistemas de informação. Este capítulo
explorou os doze domínios. O modelo proporciona objetivos de controle que guiam o design e a
implementação de alto nível de um sistema de gerenciamento da segurança da informação abrangente
(ISMS). O capítulo também discutiu como os profissionais de segurança usam os controles para identificar
as tecnologias, os dispositivos e os produtos para proteger a organização.

Capítulo 3: Ameaças, vulnerabilidades e ataques à segurança


cibernética
As ameaças, as vulnerabilidades e os ataques são o foco central dos profissionais da segurança
cibernética. Uma ameaça é a possibilidade de ocorrer um evento prejudicial, como um ataque. Uma
vulnerabilidade é uma fraqueza que torna um alvo suscetível ao ataque. Um ataque é a exploração
deliberada de uma fraqueza descoberta em sistemas informatizados, como alvos específicos ou
meramente como alvos de oportunidade. Criminosos virtuais podem ter diferentes motivações para
escolher um alvo de ataque. Os criminosos virtuais têm êxito ao procurar continuamente e identificar
sistemas com vulnerabilidades evidentes. As vítimas comuns incluem sistemas desatualizados ou sem
detecção de vírus e spam.

Este capítulo analisa os ataques mais comuns à segurança cibernética. Os profissionais de segurança
cibernética devem compreender como funciona cada ataque, o que explora e como afeta a vítima. O
capítulo começa explicando a ameaça de códigos maliciosos e malware e depois explica os tipos de
disfarces envolvidos na engenharia social. Um ataque cibernético é qualquer tipo de manobra ofensiva
usada por criminosos virtuais contra alvos como sistemas informatizados, redes de computadores ou
outros dispositivos de computador. Os cibercriminosos iniciam manobras ofensivas contra redes com e
sem fio.

O que é Malware?

Software mal-intencionado ou malware é um termo usado para descrever o software desenvolvido para
interromper as operações do computador ou obter acesso a sistemas informatizados, sem o
conhecimento ou permissão do usuário. Malware tornou-se um termo genérico usado para descrever
todos os tipos de softwares hostis ou invasores. O termo malware inclui vírus de computador, worms,
cavalos de Troia, ransomware, spyware, adware, scareware e outros programas mal-intencionados. O
malware pode ser óbvio e simples de identificar ou pode ser muito furtivo e quase impossível de detectar.
Vírus, worms e
cavalos de troia
Os criminosos virtuais miram os dispositivos finais do usuário por meio da instalação do malware. Clicar
em Play (Reproduzir) para visualizar uma animação dos três tipos mais comuns de malware.

Vírus

Um vírus é um código malicioso executável que está anexado a outro arquivo executável, como um
programa legítimo. A maioria dos vírus necessitam de inicialização do usuário final e podem ser ativados
a uma hora ou data específica. Os vírus de computador geralmente são transmitidos através de uma das
três formas: de mídia removível; de downloads na Internet; e de anexos de e-mail. Os vírus podem ser
inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem
dados. Para evitar a detecção, o vírus sofre mutação. O simples ato de abrir um arquivo pode ativar um
vírus. Um setor de boot, ou vírus de sistema de arquivo, infecta pen-drives USB e podem ser transmitidos
para o disco de rígido do sistema. A execução de um programa específico pode ativar um vírus de
programa. Uma vez ativo, o vírus de programa normalmente afetará outros programas no computador ou
outros computadores na rede. O vírus Melissa foi um exemplo de transmissão de vírus por e-mail. O vírus
Melissa afetou dezenas de milhares de usuários e causou uma estimativa de US$ 1,2 bilhão em danos.
Clique aqui para obter mais informações sobre vírus.

Worms

Worms é um código malicioso que se replica ao explorar de forma independente vulnerabilidades em


redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa do host
para execução, os worms podem ser executados se modo autônomo. Exceto pela infecção inicial, os
worms não necessitam mais da participação do usuário. Após afetar o host, um worm é pode ser
transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles têm
habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga.

Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Por exemplo, em
2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000
servidores.

cavalo de troia

Um cavalo de Troia é um malware que realiza operações mal-intencionadas, sob o pretexto de uma
operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário
que o executa. Um cavalo de Troia difere de um vírus porque o cavalo de Troia se liga a arquivos não
executáveis, como arquivos de imagem, arquivos de áudio ou jogos.

Bombas lógicas

Uma bomba lógica é um programa mal-intencionado que utiliza um gatilho para ativar o código malicioso.
Por exemplo, os acionadores podem ser datas, horas, outros programas em execução ou a exclusão de
uma conta de usuário. A bomba lógica permanece inativa até que o evento acionador aconteça. Assim
que ativada, a bomba lógica implementa um código malicioso que danifica um computador. Uma bomba
lógica pode sabotar os registros de banco de dados, apagar arquivos e atacar sistemas operacionais ou
aplicativos. Recentemente, especialistas em segurança digital descobriram bombas lógicas que atacam e
destroem os componentes de hardware em uma estação de trabalho ou servidor, incluindo as ventoinhas,
CPU, memória, discos rígidos e fontes de alimentação. A bomba lógica sobrecarrega esses dispositivos
até o superaquecimento ou falha.

Ransomware

O ransomware aprisiona um sistema de computador ou os dados nele encontrados até que a vítima faça
um pagamento. O ransomware normalmente funciona criptografando os dados no computador com uma
chave desconhecida ao usuário. O usuário deve pagar um resgate aos criminosos para remover a
restrição.

Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para
bloquear o sistema. O ransomware se propaga como um cavalo de Troia e resulta de um arquivo baixado
ou de um ponto fraco no software.
A meta do criminoso é sempre o pagamento através de um sistema de pagamento indetectável. Depois
que a vítima efetua o pagamento, o criminoso fornece um programa que descriptografa os arquivos ou
envia um código de desbloqueio. Clique aqui para obter mais informações sobre ransomware.

Backdoors e Rootkits

Um backdoor refere-se ao programa ou código lançado por um criminoso que comprometeu um sistema.
O backdoor ignora a autenticação normal usada para acessar o sistema. Alguns programas comuns de
backdoor são o Netbus e Back Orifice, que permitem o acesso remoto a usuários do sistema não
autorizados. A finalidade do backdoor é conceder aos criminosos virtuais o acesso futuro ao sistema,
mesmo se a empresa corrigir a vulnerabilidade original usada para atacar o sistema. Em geral, os
criminosos fazem com que usuários autorizados executem inconscientemente um programa Cavalo de
Troia na máquina, para instalar um backdoor.

Um rootkit modifica o sistema operacional para criar um backdoor. Os invasores usam o backdoor para
acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para
escalonar privilégios e modificar arquivos de sistema. O escalonamento de privilégios utiliza os erros de
programação ou falhas de projeto para conceder o acesso criminoso aos recursos e dados da rede.
Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de
monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes, um usuário deve apagar e
reinstalar o sistema operacional de um computador infectado por um rootkit.

Defesa contra malware

Alguns passos simples podem ajudar a se proteger contra todas as formas de malware:

• Programa de antivírus - A maioria dos conjuntos de antivírus captura as formas mais comuns de
malware. Contudo, os criminosos virtuais desenvolvem e implantam novas ameaças diariamente.
Portanto, o segredo de uma solução antivírus eficaz é manter as assinaturas atualizadas. Uma
assinatura é como uma impressão digital. Identifica as características de um código malicioso.

• Software atualizado - Muitas formas de malware atingem seus objetivos explorando as


vulnerabilidades do software, no sistema operacional e nos aplicativos. Embora as vulnerabilidades
do sistema operacional sejam a principal fonte de problemas, as vulnerabilidades dos aplicativos
atuais representam o maior risco. Infelizmente, embora os fornecedores de sistemas operacionais
estejam cada vez mais propensos a realizar correções, a maioria dos fornecedores de aplicativos
não está.
Spam

O e-mail é um serviço universal usado por bilhões de pessoas em todo o mundo. Como um dos serviços
mais populares, o e-mail se tornou uma grande vulnerabilidade para usuários e organizações. Spam,
também conhecido como lixo eletrônico, é e-mail não solicitado, nem autorizado. Na maioria dos casos, o
spam é um método de anúncio. Entretanto, o spam pode enviar links perigosos, malware ou conteúdo
enganoso. O objetivo final é obter informações confidenciais, como o número na previdência social ou
informações da conta no banco. A maioria dos spam vem de vários computadores em redes infectadas
por um vírus ou worm. Esses computadores infectados enviam o máximo de lixo eletrônico possível.

Mesmo com essas funcionalidades de segurança implementadas, alguns spams ainda podem passar.
Observe alguns dos indicadores mais comuns de Spam:

• Um e-mail sem assunto.

• Um e-mail solicitando uma atualização de uma conta.

• O texto do e-mail tem erros de ortografia ou uma pontuação estranha.

• Links no e-mail são longos e/ou incompreensíveis.

• Um e-mail parece uma correspondência de uma empresa idônea.

• Um e-mail que solicita que o usuário abra um anexo.

Clique aqui para obter informações adicionais sobre spam.

Se receber um e-mail que contém um ou mais desses indicadores, o usuário não deverá abrir o e-mail ou
os anexos. É muito comum que a política de e-mail de uma empresa exija que um usuário que recebeu
esse tipo de e-mail denuncie para a equipe de segurança digital. Quase todos os provedores de e-mail
filtram spam. Infelizmente, o spam ainda consome a largura de banda e o servidor do destinatário ainda
precisa processar a mensagem.

Spyware, Adware e Scareware


Spyware é o software que permite que um criminoso obtenha informações sobre as atividades do
computador do usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de
tela e captura de dados. Para tentar combater as medidas de segurança, o spyware quase sempre
modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a
cavalos de Troia. Muitos sites de shareware estão cheios de spyware.

Normalmente, o adware exibe pop-ups irritantes para gerar receita para seus autores. O malware pode
analisar os interesses do usuário rastreando os sites visitados. Em seguida, ele pode enviar anúncios
pop-ups relacionados a esses sites. Algumas versões do software instalam Adware automaticamente.
Alguns tipos de adware só oferecem anúncios, mas também é comum que o adware venha com spyware.

O scareware persuade o usuário a executar uma ação específica por medo. O scareware simula janelas
pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem
mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um
programa específico para retornar à operação normal. Na verdade, não há problemas e, se o usuário
concordar e permitir a execução do programa mencionado, o malware infectará o sistema.

Phishing

Phishing é uma forma de fraude. Os criminosos virtuais usam e-mail, mensagem instantânea ou outras
mídias sociais para coletar informações, como credenciais de logon ou informações da conta, ao colocar
uma fachada de entidade ou pessoa confiável. O phishing ocorre quando uma parte mal-intencionada
envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é
enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais
ou financeiras. Um exemplo de phishing é um e-mail falsificado para parecer que veio de uma loja de
varejo, solicitando que o usuário clique em um link para receber um prêmio. O link pode ir para um site
falso que pede informações pessoais ou pode instalar um vírus.

Spear phishing é um ataque de phishing altamente direcionado. Embora o phishing e o spear phishing
usem e-mails para alcançar as vítimas, o spear phishing envia e-mails personalizados a uma pessoa
específica. O criminoso pesquisas os interesses da vítima antes de enviar o e-mail. Por exemplo, um
criminoso descobre que a vítima está interessada em carros, procurando um modelo específico de carro
para comprar. O criminoso entra no mesmo fórum de discussão de carros utilizado pela vítima, forja uma
oferta de venda de carro e envia um e-mail para o alvo. O e-mail contém um link para as fotos do carro.
Ao clicar no link, a vítima instala inconscientemente o malware no computador. Clique aqui para saber
mais sobre fraudes de e-mail.
Vishing, Smishing, Pharming e Whaling

Vishing é o phishing que usa a tecnologia de comunicação de voz. Os criminosos podem falsificar as
chamadas de origens legítimas usando a tecnologia VoIP (voice over IP). As vítimas também podem
receber uma mensagem gravada que pareça legítima. Os criminosos querem obter números de cartão de
crédito ou outras informações para roubar a identidade da vítima. O vishing se vale do fato de que as
pessoas confiam na rede telefônica.

Smishing (Short Message Service phishing) é o phishing que usa mensagens de texto em celulares. Os
criminosos se passam por uma fonte legítima na tentativa de ganhar a confiança da vítima. Por exemplo,
um ataque de smishing pode enviar à vítima o link de um site. Quando a vítima visita o site, o malware é
instalado no telefone celular.

Pharming é a representação de um site legítimo na tentativa de enganar os usuários para inserir as


credenciais. O pharming leva os usuários para um site falso que parece ser oficial. Então, as vítimas
digitam as informações pessoais, achando que estão conectadas a um site legítimo.

Whaling é um ataque de phishing que buscam vítimas de alto perfil em uma empresa, como executivos
seniores. Outras vítimas incluem políticos ou celebridades.

Clique aqui para ler um artigo de RSA sobre phishing, smishing, vishing e whaling.

Plugins de navegador e envenenamento de navegador

Asviolações de segurança podem afetar os navegadores da Web, exibindo anúncios de pop-up, coletando
informações pessoais identificáveis ou instalando adware, vírus ou spyware. Um criminoso pode invadir
um arquivo executável, os componentes ou plugins do navegador.

Plugins

Os plugins Flash e Shockwave da Adobe permitem a criação de animações gráficas e desenhos


interessantes que melhoram muito o visual de uma página da Web. Os plugins exibem o conteúdo
desenvolvido usando o software apropriado.
Até pouco tempo, os plugins tinham um registro de segurança considerável. À medida que o conteúdo
baseado em Flash cresceu e se tornou mais popular, os criminosos examinaram os plugins e softwares
Flash, determinaram vulnerabilidades e exploraram o Flash Player. A exploração com sucesso pode
causar uma falha no sistema ou permitir que um criminoso assuma o controle do sistema afetado. Espera-
se um aumento nas perdas de dados à medida que os criminosos continuem analisando as
vulnerabilidades dos plugins e protocolos mais populares.

Envenenamento de SEO

Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes


com base nas consultas da pesquisa dos usuários. Dependendo da relevância do conteúdo do site, ele
pode aparecer mais alto ou mais baixo na lista de resultado da pesquisa. SEO, abreviação de Search
Engine Optimization (Otimização de mecanismos de busca), é um conjunto de técnicas usadas para
melhorar a classificação do site por um mecanismo de pesquisa. Embora muitas empresas legítimas se
especializem na otimização de sites para melhor posicioná-las, o envenenamento de SEO usa a SEO
para que um site mal-intencionado fique mais alto nos resultados da pesquisa.

O objetivo mais comum do envenenamento de SEO é para aumentar o tráfego em sites maliciosos que
podem hospedar malware ou executar engenharia social. Para forçar um site malicioso a obter uma
classificação mais elevada nos resultados de pesquisa, os invasores utilizam termos de busca populares.

Sequestrador de navegador

Um sequestrador de navegador é o malware que altera as configurações do navegador de um


computador para redirecionar o usuário para sites pagos pelos clientes de criminosos virtuais.
Normalmente, os sequestradores de navegador são instalados sem a permissão do usuário e fazem parte
de um download drive-by. Um download drive-by é um programa que é transferido para o computador
automaticamente, quando um usuário visita um site da Web ou visualiza uma mensagem de e-mail HTML.
Sempre leia atentamente os contratos do usuário ao baixar programas, para evitar esse tipo de malware.

Defesa contra ataques ao e-mail e navegador

Os métodos de controle de spam incluem filtrar e-mails, ensinar o usuário a tomar cuidado com e-mails
desconhecidos e usar filtros de host/servidor.

É difícil impedir um spam, mas existem maneiras de diminuir seus efeitos. Por exemplo, a maioria dos
ISPs filtram os spams, antes que eles atinjam a caixa de entrada do usuário. Muitos antivírus e programas
de software de e-mail executam a filtragem de e-mail automaticamente. Isso significa que detectam e
removem spam de uma caixa de entrada.

As empresas também devem conscientizar os funcionários sobre os perigos de se abrir anexos de e-mail
que possam conter um vírus ou um worm. Não presuma que os anexos de e-mail são seguros, mesmo
quando são enviados por um contato confiável. Um vírus pode estar tentando se espalhar usando o
computador do remetente. Sempre varra anexos de e-mail, antes de abri-los.

O Anti-Phishing Working Group (APWG) é uma associação do setor voltada para eliminar o roubo de
identidade e a fraude resultantes de phishing e spoofing de e-mail.

Manter todo o software atualizado assegura que o sistema tenha todos os mais recentes patches de
segurança aplicados para eliminar as vulnerabilidades conhecidas. Clique aqui para saber mais sobre
como evitar ataques ao navegador.
Engenharia social

Engenharia social é um meio totalmente não técnico de um criminoso coletar informações sobre a vítima.
Engenharia social é um ataque que tenta manipular indivíduos para realizar ações ou divulgar
informações confidenciais.

Os engenheiros sociais frequentemente dependem da boa vontade das pessoas para ajuda, mas também
miram nos pontos fracos. Por exemplo, um invasor pode chamar um funcionário autorizado com um
problema urgente, que requer acesso imediato à rede. O invasor pode recorrer à vaidade do funcionário,
valer-se de autoridade usando técnicas que citam nomes ou apelar para a ganância do funcionário.

Há alguns tipos de ataques de Engenharia social:

Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter acesso
a dados confidenciais. Um exemplo envolve um invasor que finge precisar de dados pessoais ou
financeiros para confirmar a identidade do destinatário.

Something for Something (Quid pro quo) - Ocorre quando um invasor solicita informações pessoais de
uma pessoa em troca de algo, como um presente.

áticas de Engenharia social

Engenheiros sociais utilizam várias táticas. As táticas de engenharia social incluem:

• Autoridade – As pessoas são mais propensas a cooperar quando instruídas por "uma autoridade"

• Intimidação – Os criminosos intimidam a vítima a realizar uma ação

• Consenso/prova social – As pessoas realizarão essa ação se acharem que as outras pessoas
aprovarão

• Escassez – As pessoas realizarão essa ação se acharem que existe uma quantidade limitada

• Urgência – As pessoas realizarão essa ação se acharem que existe um tempo limitado
• Familiaridade/gosto – Os criminosos criam empatia com a vítima para estabelecer um
relacionamento

• Confiança – Os criminosos criam uma relação de confiança com uma vítima, que pode precisar de
mais tempo para ser estabelecida

Clicar em cada tática na figura para ver um exemplo.

Os profissionais desegurança digital são responsáveis por ensinar os outros funcionários da empresa
sobre as táticas dos engenheiros sociais. Clique aqui para saber mais sobre táticas de engenharia social.
Shoulder Surfing e busca de informações na lixeira

Um criminoso observa ou bisbilhota a vítima para obter PINs, códigos de acesso ou números de cartão de
crédito. Um invasor pode estar perto da sua vítima ou pode usar binóculos ou câmeras de circuito fechado
para descobrir informações. É por isso que uma pessoa só pode ler uma tela de ATM em determinados
ângulos. Esses tipos de proteções dificultam muito o Shoulder Surfing.

"A lixeira de um homem é o tesouro de outro". Essa frase pode ser especialmente verdadeira no mundo
da busca de informações na lixeira, que é o processo de revirar o lixo da vítima para ver quais
informações uma empresa descartou. Considere a possibilidade de proteger a lixeira. Quaisquer
informações confidenciais devem ser devidamente eliminadas através de trituração ou do uso de sacos de
incineração, um recipiente que contém documentos confidenciais ou secretos para posterior destruição
pelo fogo.

Representação e farsas

A representação é o ato de fingir ser outra pessoa. Por exemplo, um scam de telefone recente mirava nos
contribuintes. Um criminoso, disfarçado de funcionário da Receita Federal, dizia para as vítimas que elas
deviam dinheiro à Receita. As vítimas devem pagar imediatamente através de uma transferência
bancária. O impostor ameaçou que a falta de pagamento resultará em prisão. Os criminosos também
usam a representação para atacar os outros. Eles podem prejudicar a credibilidade das pessoas, usando
publicações em site ou redes sociais.

Uma farsa é um ato com a finalidade de enganar ou ludibriar. Uma farsa virtual pode causar tanto
problema quanto uma violação real. Uma farsa provoca uma reação do usuário. A reação pode criar um
medo desnecessário e um comportamento irracional. Os usuários passam as farsas por e-mail e redes
sociais. Clique aqui para acessar um site que relaciona mensagens de farsa.

Piggybacking e tailgating

Piggybacking ocorre quando um criminoso se identifica juntamente com uma pessoa autorizada, para
entrar em um local protegido ou uma área restrita. Os criminosos usam vários métodos de piggyback:

• Parecem ser escoltados pela pessoa autorizada

• Juntam-se a uma grande multidão, fingindo ser um membro

• Escolhem uma vítima que é descuidada em relação às regras do estabelecimento

Tailgating é outro termo que descreve a mesma prática.

Uma armadilha evita o piggybacking, usando dois conjuntos de portas. Depois que os indivíduos entram
pela porta externa, essa porta deve fechar antes que entrem na porta interna.

Disfarce on-line, no e-mail e na Web

Encaminhar e-mails de farsa e outras piadas, filmes engraçados e e-mails não relacionados ao trabalho
durante o expediente pode violar a política de uso aceitável pela empresa e resultar em ações
disciplinares. Clique aqui para acessar um site que publica rumores e o fato que confirma as informações.

Defesa contra disfarce

As empresas precisam promover a conscientização das táticas de engenharia social e orientar os


funcionários corretamente sobre medidas de prevenção como as seguintes:

• Nunca fornecer informações confidenciais ou secretas por e-mail, sessões de bate-papo,


pessoalmente ou por telefone às pessoas desconhecidas.

• Resistir à tentação de clicar em e-mails e links de site atraentes.

• Ficar de olho em downloads não iniciados ou automáticos.

• Estabelecer políticas e instruir os funcionários sobre essas políticas.

• Quando se trata de segurança, dar um sentido de apropriação aos funcionários.


• Não se submeter à pressão de pessoas desconhecidas.

Clique aqui para saber mais sobre conscientização de segurança digital

Negação de serviço

Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de
serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
Existem dois tipos principais de ataque de negação de serviço (DoS):

• Quantidade exorbitante de tráfego – O invasor envia uma enorme quantidade de dados a uma
taxa que a rede, o host ou o aplicativo não pode suportar. Isso causa uma desaceleração na
transmissão ou resposta ou uma falha em um dispositivo ou serviço.

• Pacotes formatados maliciosamente – O invasor envia um pacote formatado maliciosamente


para um host ou aplicativo e o receptor não consegue contê-lo. Por exemplo, um aplicativo não
pode identificar os pacotes que contêm erros ou os pacotes formatados incorretamente
encaminhados pelo invasor. Isso causa lentidão ou falha na execução do dispositivo receptor.

Os ataques de negação de serviço (DoS) são um grande risco porque podem facilmente interromper a
comunicação e causar perda significativa de tempo e dinheiro. Esses ataques são relativamente simples
de conduzir, mesmo por um invasor não capacitado.

O objetivo de um ataque de negação de serviço é negar acesso aos usuários autorizados, tornando a
rede indisponível (lembre-se dos três princípios básicos de segurança: confidencialidade, integridade e
disponibilidade). Clicar em Play (Reproduzir) na Figura 1 para visualizar a animação de um ataque de
negação de serviço (DoS).

Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço


(DoS), porém é originado por várias fontes coordenadas. Por exemplo, um ataque de negação de serviço
distribuída (DDoS) pode ocorrer da seguinte maneira:

Um invasor cria uma rede de hosts infectados, denominada botnet, composta por zumbis. Os zumbis são
os hosts infectados. O invasor usa um sistema de controle para controlar os zumbis. Os computadores
zumbis examinam e infectam constantemente mais hosts, criando mais zumbis. Quando está pronto, o
hacker instrui os sistemas controlador para fazer com que o botnet de zumbis execute um ataque de
negação de serviço distribuído (DDoS).

Clicar em Play (Reproduzir) na Figura 2 para visualizar as animações de um ataque de negação de


serviço distribuída (DDoS). Um ataque de negação de serviço distribuída (DDoS) usa muitos zumbis para
sobrecarregar uma vítima.

Sniffing

Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo o tráfego de
rede à medida que passa pelo NIC, independentemente de se o tráfego é endereçado a eles ou não. Os
criminosos conseguem fazer sniffing de rede com um aplicativo, dispositivo de hardware ou uma
combinação dos dois. Como mostrado na figura, o sniffing visualiza todo o tráfego de rede ou atinge um
protocolo específico, serviço ou até mesmo uma sequência de caracteres, como um login ou senha.
Alguns sniffers de rede observam todo o tráfego e modificam o tráfego parcial ou totalmente.

Sniffing também tem seus benefícios. Os administradores de rede também podem usar sniffers para
analisar o tráfego de rede, identificar problemas de largura de banda e solucionar outros problemas de
rede.

A segurança física é importante para evitar a entrada de sniffers na rede interna.

Spoofing

Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre os dois
sistemas. Se os dois sistemas aceitam a autenticação de cada um deles, um indivíduo conectado a um
sistema pode não passar novamente pelo processo de autenticação novamente para acessar outro
sistema. Um invasor pode se aproveitar desse arranjo, enviando um pacote para um sistema que parece
ter vindo de um sistema confiável. Como a relação de confiança é estabelecida, o sistema-alvo pode
executar a tarefa solicitada sem autenticação.

Existem vários tipos de ataques de spoofing:

• O spoofing do endereço MAC ocorre quando um computador aceita pacotes de dados com base no
endereço MAC de outro computador.

• O spoofing de IP envia pacotes IP com um endereço de origem falsificado para se disfarçar.

• O Address Resolution Protocol (ARP) é um protocolo que mapeia os endereços IP para endereços
MAC para transmissão de dados. O spoofing de ARP envia mensagens falsificadas de ARP através
de uma LAN para vincular o endereço MAC do criminoso ao endereço IP de um membro autorizado
da rede.

• O Domain Name System (DNS) associa os nomes de domínio aos endereços IP. O spoofing do
servidor DNS modifica o servidor DNS para redirecionar um nome de domínio específico para um
endereço IP diferente, controlado pelo criminoso.

Man-in-the-middle

Um criminoso executa um ataque Man-in-the-middle (MitM), interceptando as comunicações entre


computadores para roubar as informações que passam pela rede. O criminoso também pode optar por
manipular as mensagens e transmitir informações falsas entre os hosts, já que os hosts não sabem que
uma modificação de mensagens ocorreu. O MitM permite que o criminoso tenha o controle sobre um
dispositivo sem o conhecimento do usuário.

Clicar nos passos na figura para aprender as noções básicas do ataque MitM.
Man-In-The-Mobile (MitMo) é uma variação do man-in-middle. O MitMo assume o controle de um
dispositivo móvel. O dispositivo móvel infectado envia as informações confidenciais do usuário para os
invasores. ZeuS, um exemplo de exploit com capacidades de MitMo, permite que os invasores capturem
silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para os usuários. Por
exemplo, ao configurar um ID da Apple, o usuário deve fornecer um número de telefone habilitado para
SMS para receber um código de verificação temporário via mensagem de texto, para comprovar a
identidade do usuário. O malware espiona esse tipo de comunicação e retransmite as informações para
os criminosos.

Um ataque de repetição ocorre quando um invasor captura uma parte de uma comunicação entre dois
hosts e, então, retransmite a mensagem capturada mais tarde. Os ataques de repetição driblam os
mecanismos de autenticação.

Ataques de Dia Zero

Um ataque de dia zero, às vezes conhecido como uma ameaça de dia zero, é um ataque de computador
que tenta explorar as vulnerabilidades do software que são desconhecidas ou não divulgadas pelo
fornecedor do software. O termo zero hora descreve o momento em que alguém descreve essas
explorações. Durante o tempo que os fornecedores de software demoram para desenvolver e liberar um
patch, a rede está vulnerável a essas explorações, como mostrado na figura. A defesa contra esses
ataques rápidos requer que os profissionais de rede adotem uma visão mais sofisticada da arquitetura da
rede. Não é mais possível conter as intrusões em alguns pontos da rede.

Keyboard Logging

O Keyboard Logging é um programa de software que grava ou registra os toques de teclas do usuário do
sistema. Os criminosos podem implementar registradores de toque de tela no software instalado em um
sistema de computador ou por meio de um hardware fisicamente conectado a um computador. O
criminoso configura o software registrador de tecla para enviar um e-mail com o arquivos de log. Os
toques de tela capturados no arquivo de log podem revelar nomes de usuários, senhas, sites visitados e
outras informações confidenciais.

Os registradores de teclado podem ser um software comercial legítimo. Geralmente, os pais compram
software registradores de tecla para rastrear os sites e o comportamento dos filhos que utilizam a Internet.
Muitos aplicativos anti-spyware são capazes de detectar e remover registradores de tecla não
autorizados. Embora o software de registro de tela seja legal, os criminosos usam o software para fins
ilegais.
Defesa contra ataques

Uma empresa pode tomar uma série de medidas para se defender contra diversos ataques. Configurar
firewalls para descartar todos os pacotes de fora da rede, com endereços que indiquem que foram
originados dentro da rede. Essa situação não ocorre normalmente e isso indica que um criminoso virtual
tentou executar um ataque de spoofing.

Para evitar ataques DoS e DDoS, assegure que os patches e upgrades sejam atuais, distribua a carga de
trabalho entre os sistemas de servidor e bloqueie os pacotes externos de Internet Control Message
Protocol (ICMP) na borda da rede. Os dispositivos de rede usam pacotes ICMP para enviar mensagens
de erro. Por exemplo, o comando ping usa pacotes ICMP para verificar se um dispositivo pode se
comunicar com outro na rede.

Os sistemas podem impedir que a vítima sofra um ataque de repetição, criptografando o tráfego,
fornecendo autenticação criptográfica e incluindo um carimbo de hora em cada parte da mensagem.
Clique aqui para saber mais sobre as formas de evitar ataques virtuais.

Grayware e SMiShing

O grayware está se tornando uma área de problema na segurança móvel com a popularidade dos
smartphones. Grayware inclui aplicativos que se comportam de modo incômodo ou indesejável. O
grayware pode não ter malware reconhecível oculto nele, mas ainda pode ser um risco ao usuário. Por
exemplo, o Grayware pode rastrear a localização do usuário. Os autores do Grayware geralmente
mantêm a legitimidade, incluindo recursos do aplicativo nas letras miúdas do contrato de licença de
software. Os usuários instalam muitos aplicativos móveis sem pensar realmente em seus recursos.

SMiShing é abreviação do SMS phishing. Ele usa o Serviço de mensagens curtas (SMS) para enviar
mensagens de texto falsas. Os criminosos fazem com que o usuário acesse um site ou ligue para um
telefone. As vítimas enganadas podem fornecer informações confidenciais, como os dados de cartão de
crédito. O acesso a um site pode resultar em download de malware que invade o dispositivo, sem o
conhecimento do usuário.

Access points não autorizados


Um access point não autorizado é um access point sem fio instalado em uma rede segura sem
autorização explícita. Um access point não autorizado pode ser configurado de duas maneiras. A primeira
é quando um funcionário bem intencionado que tenta ser útil, facilitando a conexão de dispositivos
móveis. A segunda maneira é quando um criminoso obtém acesso físico a uma empresa e discretamente
instala o access point não autorizado. Como não são autorizados, ambos representam riscos para a
empresa.

Um access point não autorizado também pode se referir ao access point de um criminoso. Neste caso, o
criminoso configura o access point como um dispositivo de MitM para capturar as informações de login
dos usuários.

Um ataque de Evil Twin usa o access point do criminoso, aprimorado com antenas de maior potência e
maior ganho, para parecer uma melhor opção de conexão para os usuários. Depois que os usuários se
conectam ao access point do invasor, os criminosos podem analisar o tráfego e executar ataques de
MitM.

Congestionamento de RF

Os sinais sem fio são suscetíveis à interferência eletromagnética (EMI), interferência de rádio frequência
(RFI) e podem até ser suscetíveis a relâmpagos ou ruídos de luzes fluorescentes. Sinais sem fio também
são suscetíveis a congestionamento deliberado. O congestionamento de radiofrequência (RF) interfere na
transmissão de uma estação de rádio ou satélite, para que o sinal não alcance a estação de recepção.

A frequência, modulação e potência do interferidor de RF precisam ser iguais às do dispositivo que o


criminoso deseja corromper, para congestionar com sucesso o sinal sem fio.

Bluejacking e Bluesnarfing

Bluetooth é um protocolo de curto alcance e baixa potência. O Bluetooth transmite dados em uma rede de
área pessoal ou PAN e pode incluir dispositivos como telefones celulares, notebooks e impressoras. O
Bluetooth já passou por várias versões. A configuração fácil é uma característica do Bluetooth, portanto,
não há necessidade de endereços de rede. O Bluetooth usa emparelhamento para estabelecer a relação
entre os dispositivos. Ao estabelecer o emparelhamento, ambos os dispositivos usam a mesma chave de
acesso.

O Bluetooth tem vulnerabilidades, porém a vítima e o invasor precisam estar dentro do alcance um do
outro, devido ao alcance limitado do Bluetooth.

• Bluejacking é o termo usado para enviar mensagens não autorizadas para outro dispositivo
Bluetooth. Uma variação disso é enviar uma imagem chocante para o outro dispositivo.

• O bluesnarfing ocorre quando o invasor copia as informações da vítima no dispositivo dela. Essas
informações podem incluir e-mails e listas de contato.

Ataques de WEP e WPA

Wired Equivalent Privacy (WEP) é um protocolo de segurança que tentou fornecer uma rede de área local
sem fio (WLAN) com o mesmo nível de segurança de uma LAN com fio. Como as medidas de segurança
físicas ajudam a proteger uma LAN com fio, o WEP procura fornecer proteção similar para dados
transmitidos pela WLAN com criptografia.

O WEP usa uma chave de criptografia. Não há provisão para gerenciamento de tecla com WEP, então o
número de pessoas que compartilham a chave continuará a crescer. Desde que todo mundo está usando
a mesma chave, o criminoso tem acesso a uma grande quantidade de tráfego para ataques analíticos.

O WEP também tem vários problemas com o seu vetor de inicialização (IV), que é um dos componentes
do sistema criptográfico:
• É um campo de 24 bits, que é muito pequeno.

• É um texto desprotegido, o que significa que é legível.

• É estático para que fluxos de chave idênticos se repitam em uma rede dinâmica.

O Wi-Fi Protected Access (WPA) e, em seguida, o WPA2 surgiram como protocolos melhorados para
substituir o WEP. O WPA2 não tem os mesmos problemas de criptografia pois um invasor não pode
recuperar a chave pela observação do tráfego. O WPA2 está suscetível ao ataque porque os criminosos
virtuais podem analisar os pacotes transmitidos entre o access point e um usuário legítimo. Os criminosos
virtuais usam um analisador de pacote e, em seguida, executa os ataques off-line na frase secreta.

Defesa contra ataques a dispositivos móveis e sem fio

Há várias etapas a serem seguidas para defesa contra os ataques ao dispositivo sem fio e móvel. A
maioria dos produtos WLAN usa configurações padrão. Utilize os recursos de segurança básicos sem fio,
como autenticação e criptografia, ao alterar as configurações padrão.

Colocação de access point restrito com a rede ao posicionar esses dispositivos fora do firewall ou dentro
de uma zona desmilitarizada (DMZ) que contenha outros dispositivos não confiáveis como e-mail e
servidores da Web.

As ferramentas WLAN, como NetStumbler, podem descobrir os access points e estações de trabalho não
autorizados. Desenvolva uma política de convidado para abordar a necessidade de os convidados
legítimos precisarem se conectar à Internet durante a visita. Para funcionários autorizados, utilize uma
rede privada virtual de acesso remoto (VPN) para acesso WLAN.

Scripting através de sites

O Cross-site scripting (XSS) é uma vulnerabilidade encontrada nos aplicativos da Web. XSS permite que
os criminosos injetem scripts em páginas da Web visualizadas por usuários. Esse script pode conter
código malicioso.

O script entre o site tem três participantes: o criminoso, a vítima e o site. O criminoso virtual não mira
diretamente em uma vítima. O criminoso explora a vulnerabilidade dentro de um site ou aplicativo da Web.
Os criminosos injetam scripts no cliente em páginas da Web visualizadas pelos usuários, as vítimas. O
script mal-intencionado inadvertidamente passa para o navegador do usuário. Um script mal-intencionado
desse tipo pode acessar quaisquer cookies, tokens de sessão ou outras informações confidenciais. Se
obtiverem o cookie de sessão da vítima, os criminosos poderão se passar pelo usuário.

Injeção de código

Uma maneira de armazenar dados em um site é usar um banco de dados. Há vários tipos diferentes de
bancos de dados, como SQL (Structured Query Language, Linguagem de Consulta Estruturada) ou
Extensible Markup Language (XML). Ambos os ataques de injeção de XML e SQL exploram as
vulnerabilidades no programa, como a não validação correta de consultas de banco de dados.

Injeção de XML

Ao usar um banco de dados XML, uma injeção de XML é um ataque que pode corromper os dados.
Depois que o usuário dá a entrada, o sistema acessa os dados necessários através de uma consulta. O
problema ocorre quando o sistema não examina corretamente a solicitação de entrada fornecida pelo
usuário. Os criminosos podem manipular a consulta, programando para atender às necessidades dos
criminosos e acessar as informações no banco de dados.

Todos os dados confidenciais armazenados no banco de dados são acessíveis para os criminosos e eles
podem efetuar quantas alterações desejarem no site. Um ataque de injeção XML ameaça a segurança do
site.
Injeção de SQL

O criminoso virtual explora uma vulnerabilidade, inserindo uma instrução SQL mal-intencionada em um
campo de entrada. Mais uma vez, o sistema não filtra a entrada do usuário corretamente para os
caracteres em uma instrução SQL. Os criminosos usam a injeção de SQL em sites ou qualquer banco de
dados SQL.

Os criminosos podem falsificar uma identidade, modificar os dados existentes, destruir os dados ou se
tornar os administradores do servidor do banco de dados.

Buffer Overflow

Um buffer overflow ocorre quando os dados ultrapassam os limites de um buffer. Os buffers são áreas de
memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa
a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados
ou fornecer o escalonamento de privilégios.

O CERT/CC na Carnegie Mellon University estima que quase metade de todos os exploits de programas
de computador é historicamente originada de alguma forma de saturação do buffer. A classificação
genérica de buffer overflow inclui muitas variantes, como as saturações de buffer estático, erros de
indexação, erros de string de formatação, incompatibilidades de tamanho de buffer de Unicode e ANSI e
saturação de pilha.

Execuções de código remoto

As vulnerabilidades permitem que um criminoso virtual execute códigos maliciosos e assumam o controle
de um sistema com os privilégios do usuário que opera o aplicativo. A execução de código remota permite
que o criminoso execute qualquer comando em uma máquina de destino.

Veja, por exemplo, o Metasploit. Metasploit é uma ferramenta para o desenvolvimento e execução do
código de exploit contra uma vítima remota. Meterpreter é um módulo de exploit dentro do Metasploit que
oferece recursos avançados. O Meterpreter permite que os criminosos gravem suas próprias extensões
como um objeto compartilhado. Os criminosos carregam e injetam esses arquivos em um processo em
execução no alvo. O Meterpreter carrega e executa todas as extensões na memória, portanto, nunca
envolvem o disco rígido. Isso também significa que esses arquivos não são detectados pelo antivírus. O
Meterpreter tem um módulo para controlar a webcam do sistema remoto. Ao instalar o Meterpreter no
sistema da vítima, o criminoso pode exibir e capturar imagens da webcam da vítima.

Controles ActiveX e Java

Ao navegar na Web, algumas páginas podem não funcionar corretamente, a menos que o usuário instale
um controle ActiveX. Os controles ActiveX oferecem um recurso de plugin para o Internet Explorer. Os
controles ActiveX são partes de software instalados pelos usuários para fornecer recursos estendidos.
Terceiros escrevem alguns controles ActiveX e, portanto, podem ser mal-intencionados. Eles podem
monitorar os hábitos de navegação, instalar malware ou registrar toques de tela. Os controles ActiveX
também funcionam em outros aplicativos da Microsoft.

O Java opera por meio de um intérprete, o Java Virtual Machine (JVM, máquina virtual Java). O JVM ativa
a funcionalidade do programa Java. O JVM coloca em sandboxes ou isola o código não confiável do
restante do sistema operacional. Essas são vulnerabilidades, que permitem ao código não confiável
ignorar as restrições impostas pelo sandbox. Também existem vulnerabilidades na biblioteca de classe do
Java, que um aplicativo usa para sua segurança. Java é a segunda maior vulnerabilidade de segurança,
juntamente com o plugin do Flash da Adobe.

Defesa contra ataques de aplicativo

A primeira linha de defesa contra um ataque de aplicativo é escrever um código sólido.


Independentemente da linguagem usada, ou da origem da entrada externa, a prática de programação
prudente é tratar todas as entradas externas como uma função hostil. Valide todas as entradas como se
fossem hostis.

Mantenha todos os softwares atualizados, incluindo os sistemas operacionais e aplicativos, e não ignore
os prompts de atualização. Nem todos os programas são atualizados automaticamente. No mínimo,
selecione a opção de atualização manual. As atualizações manuais permitem aos usuários ver
exatamente quais atualizações foram efetuadas.

Capítulo 3: Ameaças, vulnerabilidades e ataques à segurança


cibernética

As ameaças, as vulnerabilidades e os ataques são o foco central dos profissionais da segurança


cibernética. Este capítulo discute os vários ataques à segurança cibernética iniciados pelos criminosos
virtuais. O capítulo explicou a ameaça do malware e do código malicioso. O capítulo discutiu os tipos de
disfarces envolvidos na engenharia social. Contemplou também os tipos de ataques que as redes com e
sem fio sofrem. Finalmente, o capítulo discutiu as vulnerabilidades apresentadas por ataques de
aplicativo.

Compreender os tipos de ameaças possíveis permite que uma empresa identifique as vulnerabilidades
que a tornam um alvo. A empresa pode então aprender a se defender contra o disfarce e manobras na
segurança digital.

Capítulo 4: A arte de proteger segredos

Os princípios da criptologia explicam como os protocolos e algoritmos da modernidade protegem as


comunicações. A criptologia é a ciência de criar e violar os códigos secretos. Criptografia é o
desenvolvimento e utilização de códigos. Criptoanálise é o estudo e quebra de códigos. A sociedade usa
a criptografia há séculos para proteger documentos confidenciais. Por exemplo, Júlio César usou uma
cifra alfabética simples para criptografar mensagens para seus generais no campo. Seus generais tinham
conhecimento da chave de criptografia necessária para decifrar as mensagens. Atualmente, os métodos
de criptografia modernos garantem comunicações seguras.

O controle de acesso é, como está implícito no nome, uma forma controlar o acesso a edifícios, salas,
sistemas, bancos de dados, arquivos e informações. As empresas usam diversas técnicas de controle de
acesso para proteger a confidencialidade. Este capítulo examinará as quatro etapas no processo de
controle de acesso: 1) a identificação, 2) autenticação, 3) autorização e 4) auditoria. Além disso, o capítulo
descreve os modelos diferentes de controle de acesso e os tipos de controle de acesso.
O capítulo conclui com uma discussão de várias maneiras de os usuários mascararem dados. A
ofuscação de dados e a estenografia são as duas técnicas usadas para obter o mascaramento de dados.

O que é criptografia?

A criptologia é a ciência de criar e violar os códigos secretos. A criptografia é o modo de armazenar e


transmitir dados, de modo que somente o destinatário pretendido possa ler ou processá-los. A criptografia
moderna usa algoritmos seguros em relação à computação para nos certificar de que criminosos virtuais
não possam comprometer facilmente as informações protegidas.

A confidencialidade de dados assegura a privacidade para que apenas o destinatário desejado possa ler
a mensagem. As partes obtêm a confidencialidade por meio da da criptografia. A criptografia é o processo
de embaralhamento de dados para impedir que uma pessoa não autorizada leia os dados com facilidade.

Ao ativar a criptografia, os dados legíveis contêm texto claro ou texto não criptografado, enquanto a
versão criptografada contém texto criptografado ou texto codificado. A criptografia converte a mensagem
legível de texto claro em texto codificado, que é a mensagem ilegível disfarçada. A descriptografia reverte
o processo. A criptografia também precisa de uma chave, que desempenha um papel crítico para
criptografar e descriptografar uma mensagem. A pessoa que possui a chave pode descriptografar o texto
codificado para texto claro.

Historicamente, as partes utilizaram vários métodos e algoritmos de criptografia. Um algoritmo é o


processo ou fórmula usada para resolver um problema. Acredita-se que Júlio César protegia as
mensagens, colocando dois conjuntos do alfabeto lado a lado e, em seguida, trocando um deles por um
número específico de casas. O número de casas na troca atua como chave. Ele convertia o texto claro em
texto codificado usando essa chave e somente seus generais, que também tinham a chave, sabiam como
decifrar as mensagens. Esse método é a cifra de César. A figura mostra uma mensagem secreta que usa
a cifra de César.

A história da criptografia

O histórico de criptografia começou em círculos diplomáticos há milhares de anos. Os mensageiros da


corte real levavam mensagens criptografadas para outras cortes. Ocasionalmente, cortes não envolvidas
na comunicação tentavam roubar as mensagens enviadas a um reino considerado inimigo. Não muito
tempo depois, os comandantes começaram a usar a criptografia para proteger as mensagens.

Ao longo dos séculos, vários métodos de cifra, dispositivos físicos e materiais de apoio criptografaram e
descriptografaram texto:

• Cítala (figura 1)

• Cifra de César (figura 2)

• Cifra de Vigenère (figura 3)

• Máquina Enigma (figura 4)

Todos os métodos de cifra usam uma chave para criptografar ou descriptografar uma mensagem. A chave
é um componente importante do algoritmo de criptografia. Um algoritmo de criptografia é tão bom quanto
a chave usada. Quanto mais complexidade envolvida, mais seguro é o algoritmo. O gerenciamento de
chave é uma peça importante do processo.

Criação de texto codificado

Cada método de criptografia usa um algoritmo específico, chamado código, para criptografar e
descriptografar as mensagens. Um código é uma série de etapas bem definidas usadas para criptografar
e descriptografar as mensagens. Há vários métodos de criar um texto codificado:
• Transposição – as letras são reorganizadas (figura 1)

• Substituição – as letras são substituídas (figura 2)

• Cifra de uso único – o texto claro, combinado com uma chave secreta, cria um novo caractere que é
combinado com o texto claro para gerar o texto codificado (figura 3)

Os algoritmos de criptografia antigos, como a cifra de César ou a máquina Enigma, dependiam do sigilo
do algoritmo para obter a confidencialidade. Com a tecnologia moderna, a engenharia reversa muitas
vezes é simples, então as partes usam algoritmos de domínio público. Com os algoritmos mais modernos,
a descriptografia requer o conhecimento das chaves criptográficas corretas. Isto significa que a segurança
da criptografia depende do segredo das chaves, não do algoritmo.

Alguns algoritmos de criptografia modernos ainda usam a transposição como parte do algoritmo.

O gerenciamento de chaves é a parte mais difícil do projeto de um criptossistema. Muitos criptossistemas


falharam devido a erros no gerenciamento de chave e todos os algoritmos de criptografia modernos
requerem procedimentos de gerenciamento de chaves. Na prática, a maioria dos ataques em sistemas
criptográficos envolve o sistema de gerenciamento de chave, ao invés do próprio algoritmo criptográfico.
Dois tipos de criptografia

A cifragem criptográfica pode oferecer confidencialidade, incorporando várias ferramentas e protocolos.

Existem duas abordagens para garantir a segurança dos dados ao usar a criptografia. A primeira é
proteger o algoritmo. Se a segurança de um sistema de criptografia depende do sigilo do próprio
algoritmo, o aspecto mais importante é proteger o algoritmo a todo o custo. Toda vez que uma pessoa
descobre os detalhes do algoritmo, cada parte envolvida precisa alterar o algoritmo. Essa abordagem não
parece muito segura ou gerenciável. A segunda abordagem é para proteger as chaves. Com a criptografia
moderna, os algoritmos são públicos. As chaves criptográficas asseguram o sigilo dos dados. As chaves
criptográficas são senhas que fazem parte da entrada de um algoritmo de criptografia, juntamente com os
dados que requerem criptografia.

Há duas classes de algoritmos de criptografia:

Algoritmos simétricos - Esses algoritmos usam a mesma chave pré-compartilhada, às vezes chamada
de par de chaves secretas, para criptografar e descriptografar dados. O remetente e o destinatário
conhecem a chave pré-compartilhada, antes de qualquer comunicação criptografada começar. Como
mostrado na figura 1, os algoritmos simétricos usam a mesma chave para criptografar e descriptografar o
texto claro. Os algoritmos de criptografia que usam uma chave comum são mais simples e precisam de
menos potência computacional.

Algoritmos assimétricos - A criptografia assimétrica usa uma chave para criptografar os dados e uma
chave diferente para descriptografá-los. Uma chave é pública e outra é privada. Em um sistema de
criptografia de chave pública, qualquer pessoa pode codificar uma mensagem utilizando a chave pública
do destinatário e o destinatário é o único que pode decifrá-la usando sua chave privada. As partes trocam
mensagens seguras sem precisar de uma chave pré-compartilhada, como mostrado na figura 2.
Algoritmos assimétricos são mais complexos. Esses algoritmos usam muitos recursos e são mais lentos.
O processo de criptografia simétrica

Os algoritmos simétricos usam a mesma chave pré-compartilhada para criptografar e descriptografar


dados, um método também conhecido como criptografia com chave privada.

Por exemplo, Alice e Bob moram em localidades diferentes, mas querem trocar mensagens secretas entre
si por meio do sistema de correio. Alice deseja enviar uma mensagem secreta para Bob.

A criptografia com chave privada usa um algoritmo simétrico. Como ilustrado pelas chaves na figura, Alice
e Bob têm chaves idênticas para um único cadeado. A troca de chaves aconteceu antes de enviar
quaisquer mensagens secretas. Alice escreve uma mensagem secreta e a coloca em uma pequena caixa
trancada com o cadeado. Ela manda a caixa para Bob. A mensagem está segura dentro da caixa, à
medida que a caixa segue seu caminho através do sistema de correios. Quando Bob recebe a caixa, ele
usa a chave para destrancar o cadeado e recuperar a mensagem. Bob pode usar a mesma caixa e
cadeado para enviar uma resposta secreta para Alice.

Se Bob quiser falar com Carol, ele precisará de uma nova chave pré-compartilhada para impedir que Alice
tome conhecimento dessa comunicação. Com quanto mais pessoas Bob quiser se comunicar em sigilo,
mais chaves ele precisará gerenciar.
Tipo de criptografia

Os tipos mais comuns de criptografia são as cifras de blocos e as cifras de fluxo. Cada método tem uma
maneira diferente para agrupar os bits de dados para criptografá-los.

Cifras de blocos

As cifras de blocos transformam um bloco de tamanho fixo de texto claro em um bloco comum de texto
codificado de 64 ou 128 bits. O tamanho do bloco é a quantidade de dados criptografados a qualquer
momento. Para descriptografar o texto codificado, aplique a transformação inversa para o bloco de texto
codificado, usando a mesma chave secreta.

Normalmente, as cifras de blocos resultam em dados de saída maiores do que os dados de entrada, pois
o texto codificado deve ser um múltiplo do tamanho do bloco. Por exemplo, Data Encryption Standard
(DES) é um algoritmo simétrico que criptografa blocos em partes de 64 bits, usando uma chave de 56 bits.
Para tanto, o algoritmo de bloco leva uma parte dos dados de cada vez, por exemplo, 8 bytes por parte,
até que todo o bloco esteja completo. Se houver menos dados do que um bloco de entrada completo, o
algoritmo acrescentará dados artificiais ou espaços em branco, até usar uma parte completa de 64 bits,
como mostrado na figura 1 para os 64 bits à esquerda.

Cifras de fluxo

Ao contrário das cifras de blocos, as cifras de fluxo criptografam um byte de texto claro ou um bit de cada
vez, como mostrado na figura 2. Imagine as cifras de fluxo como uma cifra de blocos de um bit. Com uma
cifra de fluxo, a transformação dessas unidades de texto claro menores varia, dependendo de quando são
encontrados durante o processo de criptografia. As cifras de fluxo podem ser muito mais rápidas do que
as cifras de blocos e geralmente não aumentam o tamanho da mensagem, pois podem criptografar um
número arbitrário de bits.

A5 é uma cifra de fluxo que oferece privacidade de voz e criptografa as comunicações de telefonia celular.
Também é possível usar o DES em modo de cifra de fluxo.

Sistemas criptográficos complexos podem combinar bloco e fluxo no mesmo processo.

Algoritmos de criptografia simétrica


Vários sistemas de criptografia usam a criptografia simétrica. Alguns dos padrões de criptografia comuns
que usam criptografia simétrica incluem o seguinte:

3DES (triplo DES): Digital Encryption Standard (DES) é uma cifra de blocos simétrica de 64 bits, que usa
uma chave de 56 bits. Essa cifra usa um bloco de 64 bits de texto claro como entrada e um bloco de 64
bits de texto codificado como saída. Sempre opera em blocos de igual tamanho e usa permutações e
substituições no algoritmo. Permutação é uma maneira de organizar todos os elementos de um conjunto.

O Triplo DES criptografa três vezes os dados e usa uma chave diferente para, no mínimo, uma das três
passagens, fornecendo um tamanho de chave cumulativa de 112-168 bits. O 3DES é resistente ao
ataque, mas é muito mais lento do que o DES.

O ciclo de criptografia do 3DES ocorre da seguinte forma:

1. Dados criptografados pelo primeiro DES

2. Dados descriptografados pelo segundo DES

3. Dados criptografados novamente pelo terceiro DES

O processo inverso descriptografa o texto codificado.

IDEA: O Algoritmo de Criptografia de Dados (IDEA) usa blocos de 64 bits e chaves de 128 bits. O IDEA
realiza oito transformações em cada um dos 16 blocos que resultam na divisão de cada bloco de 64 bits.
O IDEA substituiu o DES e agora o PGP (Pretty Good Privacy) o utiliza. PGP é um programa que oferece
privacidade e autenticação para comunicação de dados. GNU Privacy Guard (GPG) é uma versão
licenciada e gratuita do PGP.

AES: O Advanced Encryption Standard (AES) tem um tamanho de bloco fixo de 128 bits, com um
tamanho de chave de 128, 192 ou 256 bits. O Instituto Nacional de Padrões e Tecnologia (NIST) aprovou
o algoritmo AES em dezembro de 2001. O governo norte-americano usa o AES para proteger as
informações confidenciais.

O AES é um algoritmo forte que usa chaves de comprimentos maiores. O AES é mais rápido do que DES
e 3DES, portanto, oferece uma solução tanto para aplicações de software quanto para uso de hardware
em firewalls e roteadores.

Outras cifras de bloco incluem Skipjack (desenvolvido pela NSA), Blowfish e Twofish

O processo de criptografia assimétrica

A criptografia assimétrica, também chamada de criptografia de chave pública, utiliza uma chave de
criptografia que é diferente da chave usada para descriptografia. Um criminoso não pode calcular uma
chave de descriptografia baseada no conhecimento da chave de criptografia e vice-versa, em qualquer
período razoável.

Se Alice e Bob trocarem uma mensagem secreta usando a criptografia de chave pública, eles usarão um
algoritmo assimétrico. Desta vez, Bob e Alice não compartilham as chaves antes de enviar mensagens
secretas. Em vez disso, Bob e Alice possuem um cadeado separado cada um, com as chaves diferentes
correspondentes. Para enviar uma mensagem secreta a Bob, Alice deve entrar em contato com ele
primeiro e pedir para que ele envie o cadeado aberto para ela. Bob envia o cadeado, mas mantém a
chave. Ao receber o cadeado, Alice escreve a mensagem secreta e a coloca em uma caixa pequena. Ela
também coloca seu cadeado aberto na caixa, mas mantém a chave. Então, ela fecha a caixa com o
cadeado de Bob. Ao fechar a caixa, Alice não consegue mais abrir já que ela não tem a chave desse
cadeado. Ela envia a caixa para Bob e, como a caixa viaja pelo sistema de correio, ninguém é capaz de
abri-la. Quando Bob recebe a caixa, ele pode usar a chave para abrir a caixa e recuperar a mensagem da
Alice. Para enviar uma resposta segura, Bob coloca a mensagem secreta na caixa, juntamente com o
cadeado aberto e fecha a caixa usando o cadeado da Alice. Bob envia a caixa segura novamente para
Alice.

Por exemplo, na figura 1, Alice solicita e obtém a chave pública de Bob. Na figura 2, Alice usa a chave
pública de Bob para criptografar uma mensagem com um algoritmo estabelecido. Alice envia a mensagem
criptografada para Bob e, então, Bob usa a chave privada para descriptografar a mensagem, como
mostrado na figura 3.

Algoritmos de criptografia assimétrica

Os algoritmos assimétricos usam fórmulas que qualquer pessoa pode procurar. O par de chaves
independentes é o que torna esses algoritmos seguros. Os algoritmos assimétricos incluem:

RSA (Rivest-Shamir-Adleman) - Usa o produto de dois números primos muito grandes, com um
tamanho igual de 100 a 200 dígitos. Os navegadores usam RSA para estabelecer uma conexão segura.

Diffie-Hellman - Fornece um método de troca eletrônica para compartilhar a chave secreta. Os protocolos
seguros, como Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH) e
Internet Protocol Security (IPsec) usam Diffie-Hellman.

ElGamal - Usa o padrão do governo dos E.U.A. para assinaturas digitais. Esse algoritmo é gratuito
porque ninguém detém a patente.

Criptografia de curva elíptica (ECC) - Usa curvas elípticas como parte do algoritmo. Nos Estados
Unidos, a Agência Nacional de Segurança usa ECC para geração de assinatura digital e troca de chave.

Gerenciamento de chaves

O gerenciamento de chave inclui a geração, troca, armazenamento, utilização e substituição das chaves
usadas em um algoritmo de criptografia.

O gerenciamento de chaves é a parte mais difícil no projeto de um criptossistema. Muitos criptossistemas


falharam devido a erros nos procedimentos de gerenciamento de chave. Na prática, a maioria dos
ataques em sistemas criptográficos aponta para o nível de gerenciamento de chave, ao invés do próprio
algoritmo criptográfico.

Como mostrado na figura, existem várias características essenciais do gerenciamento de chave a serem
consideradas.

Os dois termos usados para descrever as chaves são:

• Tamanho da chave - É a medida em bits.

• Espaço da chave - É o número de possibilidades que um tamanho de chave específico pode gerar.

O espaço da chave aumenta exponencialmente à medida que o tamanho da chave aumenta. O espaço
da chave de um algoritmo é o conjunto de todos os valores de chave possíveis. As chaves maiores são
mais seguras; porém, também usam muitos recursos. Quase todos os algoritmos possuem algumas
chaves fracas no espaço da chave, que permitem que um criminoso quebre a criptografia usando um
atalho.
Comparação de tipos de criptografia

É importante compreender as diferenças entre os métodos de criptografia simétrica e assimétrica. Os


sistemas de criptografia simétrica são mais eficientes e podem lidar com mais dados. No entanto, os
sistemas de gerenciamento de chave com criptografia simétrica são mais problemáticos e difíceis de
gerenciar. A criptografia assimétrica é mais eficiente na proteção da confidencialidade de pequenas
quantidades de dados e o seu tamanho a torna mais segura para tarefas como troca de chave eletrônica,
que é uma pequena quantidade de dados em vez da criptografia de grandes blocos de dados.
A manutenção da confidencialidade é importante para dados inativos e dados em movimento. Em ambos
os casos, a criptografia simétrica é favorecida devido a sua velocidade e à simplicidade do algoritmo.
Alguns algoritmos assimétricos podem aumentar consideravelmente o tamanho do objeto criptografado.
Portanto, no caso de dados em movimento, use a criptografia com chave pública para compartilhar a
chave secreta e, então, a criptografia simétrica para assegurar a confidencialidade dos dados enviados

Aplicações

Há várias aplicações para os algoritmos simétricos e assimétricos.

Um token gerador de senha de uso único é um dispositivo de hardware que usa criptografia para gerar
uma senha de uso único. Uma senha de uso único é uma cadeia de caracteres numérica ou alfanumérica
gerada automaticamente que autentica um usuário para uma transação de uma sessão somente. O
número muda a cada 30 segundos. A senha de sessão aparece em um visor e o usuário insere a senha.

O setor de pagamento eletrônico usa o 3DES. Os sistemas operacionais usam DES para proteger os
arquivos e os dados do sistema com senhas. A maioria dos sistemas de arquivo de criptografia, como
NTFS, usa AES.

Quatro protocolos usam algoritmos de chave assimétrica.

• Internet Key Exchange (IKE), que é um componente fundamental das redes virtuais privadas IPsec
(VPNs).

• Secure Socket Layer (SSL), que é um meio de implementar a criptografia em um navegador da


Web.

• Secure Shell (SSH), que é um protocolo que fornece uma conexão de acesso remoto seguro a
dispositivos de rede.

• Pretty Good Privacy (PGP), que é um programa de computador que fornece privacidade
criptográfica e autenticação para aumentar a segurança de comunicações de e-mail.

Uma VPN é uma rede privada que usa rede pública, geralmente a internet, para criar um canal de
comunicação seguro. Uma VPN conecta dois endpoints, como dois escritórios remotos, pela Internet com
o objetivo de formar a conexão.

As VPNs usam IPsec. IPsec é um conjunto de protocolos desenvolvido para obter serviços seguros pelas
redes. Os serviços de IPsec permitem a autenticação, integridade, controle de acesso e confidencialidade.
Com a IPsec, os sites remotos podem trocar informações criptografadas e verificadas.
Os dados em uso são uma preocupação crescente para várias empresas. Quando em uso, os dados não
têm mais proteção porque o usuário precisa abrir e alterar os dados. A memória do sistema guarda os
dados em uso e pode conter dados confidenciais, como chave de criptografia. Se criminosos
comprometerem os dados em uso, eles terão acesso aos dados inativos e aos dados em movimento.

Controles de acesso lógicos

Controles de acesso lógico são as soluções de hardware e software usadas para gerenciar o acesso aos
recursos e sistemas. Essas soluções baseadas em tecnologia incluem ferramentas e protocolos que os
sistemas de computador usam para identificação, autenticação, autorização e auditoria.

Os controles de acesso lógico incluem o seguinte:

• A criptografia é o processo de pegar o texto claro e criar o texto codificado


• Os cartões inteligentes possuem um microchip integrado

• As senhas são strings de caracteres protegidos

• A biometria se refere às características físicas dos usuários

• As listas de controle de acesso (ACLs) definem o tipo de tráfego permitido em uma rede

• Os protocolos são conjuntos de regras que regem a troca de dados entre os dispositivos

• Os firewalls impedem o tráfego de rede indesejado

• Os roteadores conectam pelo menos duas redes

• Os sistemas de detecção de invasão monitoram as atividades suspeitas de uma rede

• Os níveis de sobrecarga são determinados limites de erros permitidos antes de acionar um sinal de
alerta

Clicar em cada tipo de controle de acesso lógico na figura para obter mais informações.
Controles de acesso administrativos

Os controles de acesso administrativo são as políticas e procedimentos definidos pelas empresas para
implementar e aplicar todos os aspectos de controle de acesso não autorizado. Os controles
administrativos focam em práticas pessoais e de negócios. Os controles de acesso administrativos
incluem o seguinte:

• As políticas são declarações de intenções


• Os procedimentos são os passos detalhados necessários para realizar uma atividade

• As práticas de contratação envolvem as etapas seguidas por uma empresa para encontrar
funcionários qualificados

• As verificações de antecedentes se referem a uma triagem admissional que inclui as informações


de verificação de histórico profissional, histórico de crédito e antecedentes criminais

• A classificação de dados categoriza os dados com base na confidencialidade

• O treinamento em segurança ensina os funcionários sobre as políticas de segurança de uma


empresa

• As análises críticas avaliam o desempenho de trabalho do funcionário

Controle de
acesso obrigatório

O controle de acesso obrigatório (MAC) restringe as ações que um indivíduo pode executar em um objeto.
Um indivíduo pode ser um usuário ou um processo. Um objeto pode ser um arquivo, uma porta ou um
dispositivo de entrada/saída. Uma regra de autorização reforça se um indivíduo pode ou não acessar o
objeto.

As organizações usam MAC onde existem diferentes níveis de classificações de segurança. Cada objeto
tem um rótulo e cada indivíduo tem uma autorização. Um sistema MAC restringe um indivíduo com base
na classificação de segurança do objeto e na etiqueta anexada ao usuário.

Por exemplo, considere as classificações de segurança militar Confidencial e Altamente Confidencial. Se


considerado altamente confidencial, um arquivo (um objeto) será classificado (identificado) como
Altamente Confidencial. As únicas pessoas (indivíduos) que podem visualizar o arquivo (objeto) são as
que possuem uma autorização para Altamente Confidencial. É o mecanismo de controle de acesso que
assegura que um indivíduo (sujeito) que possui apenas uma autorização para Confidencial nunca obtenha
acesso a um arquivo identificado como Altamente Confidencial. Da mesma forma, um usuário (indivíduo)
autorizado para o acesso Altamente Confidencial não pode alterar a classificação de um arquivo (objeto)
identificado como Altamente Confidencial para Confidencial. Além disso, um usuário Altamente
Confidencial não pode enviar um arquivo Altamente Confidencial para um usuário autorizado somente
para ver informações Confidenciais.

Controle de acesso discricionário

O responsável por um objeto determina se permitirá o acesso a um objeto com controle de acesso
discricionário (DAC). O DAC concede ou restringe o acesso ao objeto determinado pelo respectivo
responsável. Como o nome implica, os controles são discricionários pois o proprietário de um objeto com
determinadas permissões de acesso podem concedê-las a outro indivíduo.

Nos sistemas que usam controles de acesso discricionários, o responsável por um objeto pode decidir
quais indivíduos podem acessar esse objeto e qual acesso específico podem ter. Um método comum para
executar esse processo é o uso de permissões, como mostrado na figura. O responsável por um arquivo
pode especificar quais permissões (leitura/edição/execução) os outros usuários podem ter.

As listas de controle de acesso são outro mecanismo comum usado para implementar o controle de
acesso discricionário. Uma lista de controle de acesso utiliza regras para determinar qual tráfego pode
entrar ou sair de uma rede.

Controle de acesso por função

O controle de acesso por função (RBAC) varia de acordo com a função do indivíduo. Funções são
funções de trabalho em uma empresa. Funções específicas necessitam de permissões para realizar
determinadas operações. Os usuários obtêm permissões pelas funções.

O RBAC pode funcionar em combinação com DAC ou MAC ao reforçar as políticas de um deles. O RBAC
ajuda a implementar a administração da segurança em grandes empresas com centenas de usuários e
milhares de permissões possíveis. As empresas aceitam consideravelmente a utilização do RBAC para
gerenciar permissões de computador dentro de um sistema ou aplicativo, como as melhores práticas.

Controle de acesso baseado em regras

O controle de acesso por função usa as listas de controle de acesso (ACLs) para ajudar a determinar se o
acesso deve ser concedido. Uma série de regras está contida na ACL, conforme mostrado na figura. A
determinação de acesso concedido ou não depende dessas regras. Um exemplo de tal regra é declarar
que nenhum funcionário pode ter acesso a folha de pagamentos após o horário comercial ou nos fins de
semana.

Como ocorre no MAC, os usuários não podem alterar as regras de acesso. As empresas podem combinar
o controle de acesso por função com outras estratégias para a implementação de restrições de acesso.
Por exemplo, os métodos de MAC podem utilizar uma abordagem por função para implementação.
O que é identificação?

A identificação aplica as regras estabelecidas pela política de autorização. Um indivíduo solicita acesso a
um recurso do sistema. Sempre que o indivíduo solicita acesso a um recurso, os controles de acesso
determinam se devem conceder o negar o acesso. Por exemplo, a política de autorização determina quais
atividades um usuário podem executar em um recurso.
Um identificador único assegura a devida associação entre as atividades permitidas e os indivíduos. Um
nome de usuário é o método mais comum usado para identificar um usuário. Um nome de usuário pode
ser uma combinação alfanumérica, um número de identificação pessoal (PIN), um cartão inteligente ou a
biometria, como uma impressão digital, escaneamento da retina ou reconhecimento de voz.

Um identificador único assegura que um sistema possa identificar cada usuário individualmente; portanto,
permite que um usuário autorizado realize as ações apropriadas em um recurso específico.

Controles de identificação

As políticas de segurança cibernética determinam quais controles de identificação devem ser usados. A
confidencialidade das informações e os sistemas de informações determinam o nível de exigência dos
controles. O aumento nas violações de dados forçou muitas empresas a reforçar os controles de
identificação. Por exemplo, o setor de cartões de crédito nos Estados Unidos exige que todos os
fornecedores migrem para sistemas de identificação de cartão inteligente.

O que você sabe

Senhas, frases secretas ou PINs são exemplos de informações que somente o usuário sabe. As senhas
são o método mais popular usado para autenticação. Os termos frase secreta, código de acesso, chave
de acesso ou PIN são chamados genericamente de senha. Uma senha é uma string de caracteres
protegidos usada para comprovar a identidade de um usuário. Se essa string de caracteres tiver relação
com um usuário (como um nome, data de nascimento ou endereço), será mais fácil para os criminosos
virtuais adivinharem a senha do usuário.

Diversas publicações recomendam que uma senha tenha pelo menos oito caracteres. Os usuários não
devem criar uma senha muito grande que seja difícil de memorizar ou, por outro lado, tão pequena que se
torne vulnerável à quebra de senha. As senhas devem conter uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais. Clique aqui para testar as senhas atuais.

Os usuários precisam usar senhas diferentes para cada sistema, pois se um criminoso decifrar a senha
do usuário uma vez, ele terá acesso a todas as contas do usuário. Um gerenciador de senha pode ajudar
o usuário a criar e lembrar de senhas fortes. Clique aqui para visualizar um gerador de senhas fortes.

O que você tem

Cartões inteligentes e chaves de segurança fob são exemplos de algo que os usuários podem carregar
consigo.

Segurança por Cartão Inteligente (figura 1) – O cartão inteligente é um cartão de plástico pequeno, do
tamanho de um cartão de crédito, com um chip pequeno incorporado nele. Um chip é um portador de
dados inteligente, capaz de processar, de armazenar, e de proteger os dados. Os cartões inteligentes
armazenam informações privadas, como números de conta bancária, a identificação pessoal, os registros
médicos e as assinaturas digitais. Os cartões inteligentes fornecem autenticação e criptografia para
manter os dados seguros.

Segurança por Chave Fob (figura 2) – Uma chave fob de segurança é um dispositivo que é pequeno
suficiente para ser colocado em um chaveiro. Usa um processo chamado autenticação por dois fatores,
que é mais seguro que uma combinação de nome de usuário e senha. Primeiro, o usuário digita um
número de identificação pessoal (PIN ). Se inserido corretamente, a chave fob de segurança exibirá um
número. Este é o segundo fator que o usuário deve inserir para entrar no dispositivo ou rede.

Quem você é

Uma característica física única, como a impressão digital, retina ou voz, que identifica um usuário
específico, é denominada biometria. A segurança biométrica compara as características físicas aos perfis
armazenados para autenticar os usuários. Um perfil é um arquivo de dados que contém características
conhecidas de uma pessoa. O sistema concede acesso ao usuário se suas características forem
compatíveis com as configurações salvas. Um leitor de impressão digital é um dispositivo biométrico
comum.

Existem dois tipos de identificadores biométricos:

• Características fisiológicas – Incluem impressões digitais, DNA, rosto, mãos, retina ou ouvido

• Características comportamentais - Incluem os padrões de comportamento, como gestos, voz,


ritmo de digitação ou o modo de andar de um usuário

A biometria está se tornando cada vez mais popular em sistemas de segurança pública, dispositivos
eletrônicos do consumidor e aplicações de ponto de venda. A implementação da biometria utiliza um leitor
ou dispositivo de varredura, software que transformam as informações escaneadas no formato digital e
um banco de dados que armazena os dados biométricos para comparação.

Autenticação multifator

A autenticação multifator utiliza pelo menos dois métodos de verificação. Uma chave de segurança fob é
um bom exemplo. Os dois fatores são algo que você sabe, como uma senha, e algo que você tem, como
uma chave de segurança fob. Vá um pouco além, adicionando algo que você é, como uma verificação de
impressão digital.

A autenticação multifator pode reduzir a incidência de roubo de identidade on-line, porque saber a senha
não daria aos criminosos virtuais o acesso às informações do usuário. Por exemplo, um site de banco on-
line pode exigir uma senha e um PIN que o usuário recebe em seu smartphone. Como mostrado na
figura, retirar dinheiro de um caixa eletrônico é outro exemplo de autenticação multifatorial. O usuário
deve ter o cartão do banco e saber o PIN para que o caixa eletrônico libere o dinheiro.

O que é autorização?

A autorização controla o que um usuário pode e não pode fazer na rede após a autenticação com
sucesso. Após comprovar a identidade do usuário, o sistema verifica os recursos da rede que o usuário
pode acessar e o que o usuário pode fazer com os recursos. Como mostrado na figura, a autorização
responde a pergunta: "Quais privilégios de ler, copiar, criar e excluir o usuário tem?"

A autorização usa um conjunto de atributos que descrevem o acesso do usuário à rede. O sistema
compara esses atributos às informações contidas no banco de dados de autenticação, determina um
conjunto de restrições para o usuário e o entrega ao roteador local, no qual o usuário está conectado.
A autorização é automática e não exige que os usuários executem etapas adicionais após a autenticação.
Implementar a autorização imediatamente após a autenticação do usuário.

Como usar a autorização

Definir as regras de autorização é a primeira etapa no controle de acesso. Uma política de autorização
estabelece essas regras.

Uma política de associação baseada em grupo define a autorização com base nos membros de um grupo
específico. Por exemplo, todos os empregados de uma empresa têm um cartão de acesso que concede o
acesso às instalações da empresa. Se a função não exigir que a funcionária tenha acesso à sala do
servidor, o cartão de segurança não permitirá que ela entre na sala.

Uma política de nível de autoridade define as permissões de acesso com base na posição do funcionário
dentro da empresa. Por exemplo, somente os funcionários seniores do departamento de TI podem
acessar a sala do servidor.

O que é auditabilidade?

A auditoria rastreia uma ação até a pessoa ou processo que está efetuando a mudança em um sistema,
coleta essas informações e reporta os dados de uso. A empresa pode usar esses dados para
determinadas finalidades, como auditoria ou cobrança. Os dados coletados podem incluir a hora de login
para um usuário, independentemente de o login de usuário ter sido bem ou malsucedido ou quais
recursos de rede o usuário acessou. Isso permite que uma empresa rastreie as ações, erros e erros
durante uma auditoria ou investigação.

Implementação de Auditabilidade
A implementação da auditabilidade consiste em tecnologias, políticas, procedimentos e educação. Os
arquivos de log fornecem as informações de detalhes com base nos parâmetros escolhidos. Por exemplo,
uma empresa pode procurar falhas e sucessos de login. As falhas de login podem indicar que um
criminoso tentou invadir uma conta. Os sucessos de login informam a uma empresa quais usuários estão
usando quais recursos e quando. É normal que um usuário autorizado acesse a rede corporativa às
03:00? As políticas e procedimentos da empresa determinam quais ações devem ser registadas e como
os arquivos de log são gerados, revisados e armazenados.

A retenção de dados, eliminação de mídia e requisitos de conformidade geram auditabilidade. Muitas leis
exigem a implementação de medidas para proteger diferentes tipos de dados. Essas leis orientam uma
empresa sobre o caminho certo para manusear, armazenar e eliminar dados. A educação e
conscientização das políticas, procedimentos e leis relacionadas de uma empresa também contribuem
com a auditabilidade.

Controles preventivos

Meios para evitar que algo aconteça. Os controles de acesso preventivos impedem que a atividade
indesejada ou não autorizada aconteça. Para um usuário autorizado, um controle de acesso preventivo
significa restrições. A atribuição de privilégios específicos do usuário em um sistema é um exemplo de
controle preventivo. Embora o usuário seja autorizado, o sistema estabelece limites para impedir que o
usuário acesse e execute ações não autorizadas. Um firewall que bloqueia o acesso a uma porta ou um
serviço que criminosos virtuais podem explorar também é um controle preventivo.

Controles dissuasivos

Uma dissuasão é o oposto de uma recompensa. Uma recompensa incentiva os indivíduos a fazer o que é
certo, uma coibição desencoraja-os de fazer o que é errado. Os profissionais e empresas de segurança
digital usam as dissuasões para limitar ou mitigar uma ação ou comportamento, mas as dissuasões não
os impedem. As dissuasões de controle de acesso desencorajam os criminosos virtuais a obter acesso
não autorizado aos sistemas de informações e dados confidenciais. As dissuasões de controle de acesso
desencorajam os ataques aos sistemas, roubos de dados ou disseminação de códigos maliciosos. As
empresas usam as dissuasões de controle de acesso para aplicar políticas de segurança digital.

As dissuasões fazem com que os possíveis criminosos virtuais pensem duas vezes antes de cometer um
crime. A figura mostra as dissuasões de controle de acesso comuns usadas no mundo da segurança
digital.
Controles de detecção

A detecção é o ato ou processo de perceber ou descobrir algo. As detecções de controle de acesso


identificam diferentes tipos de atividade não autorizada. Os sistemas de detecção podem ser bem
simples, como um detector de movimento ou proteção de segurança. Eles também podem ser mais
complexos, como um sistema de detecção de invasão. Todos os sistemas de detecção têm várias
características em comum; eles procuram atividades incomuns ou proibidas. Também fornecem métodos
para gravar ou alertar os operadores do sistema sobre um possível acesso não autorizado. Os controles
de detecção não impedem que algo aconteça; na verdade, são medidas tomadas após o fato.
Controles corretivos

A correção neutraliza a algo que é indesejável. As empresas implementam controles de acesso corretivos
após o sistema passar por uma ameaça. Os controles corretivos restauram o sistema ao estado de
confidencialidade, integridade e disponibilidade. Eles também podem restaurar os sistemas ao estado
normal, após ocorrer atividade não autorizada.
Controles de recuperação

Recuperação é o retorno ao estado normal. Os controles de acesso de recuperação restauram os


recursos, funções e capacidades após uma violação de uma política de segurança. Os controles de
recuperação podem reparar danos, além de deter qualquer dano adicional. Esses controles têm mais
recursos avançados em controles de acesso corretivos.
Controles de compensação

Meios de compensação por algo. Os controles de acesso compensatórios fornecem opções a outros
controles para aumentar o reforço relacionado à sustentação de uma política de segurança.

Um controle compensatório também pode substituir um controle que não pode ser usado devido às
circunstâncias. Por exemplo, se uma empresa não pode ter um cão de guarda, em vez disso, ela
implementa um detector de movimento com um holofote e um som de latidos.
O que é mascaramento de dados?

A tecnologia de mascaramento de dados protege dados, substituindo as informações confidenciais por


uma versão pública. A versão não confidencial parece e age como a original. Isso significa que um
processo empresarial pode usar dados não confidenciais e não há necessidade de alterar os aplicativos
de suporte ou as instalações de armazenamento de dados. No caso de uso mais comum, o
mascaramento limita a propagação de dados sensíveis dentro de sistemas de TI, ao distribuir conjuntos
de dados substitutos para teste e análise. As informações podem ser mascaradas dinamicamente, se o
sistema ou aplicativo determinar que uma solicitação de informações confidenciais feita pelo usuário é
arriscada.

Técnicas de mascaramento de dados

O mascaramento de dados pode substituir os dados sensíveis em ambientes não relativos à produção,
para proteger as informações principais.

Existem várias técnicas de mascaramento de dados que podem assegurar que os dados permaneçam
significativos, mas alterados o suficiente para protegê-lo.

• A substituição troca os dados por valores que parecem autênticos para tornar os registros de dados
anônimos.

• O embaralhamento origina um conjunto de substituição da mesma coluna de dados que um usuário


deseja mascarar. Esta técnica funciona bem para informações financeiras em um banco de dados
de teste, por exemplo.

• A anulação aplica um valor nulo a um campo específico, que impede totalmente a visibilidade dos
dados.

O que é estenografia?

A estenografia esconde dados (a mensagem) em outro arquivo, como um gráfico, áudio ou outro arquivo
de texto. A vantagem da estenografia em relação à criptografia é que a mensagem secreta não atrai
atenção especial. Ao visualizar o arquivo de forma eletrônica ou impressa, ninguém saberá que uma
imagem, na realidade, contém uma mensagem secreta.

Existem vários componentes envolvidos na ocultação de dados. Primeiro, existem os dados integrados
que compõem a mensagem secreta. O texto de capa (ou imagem de capa ou áudio de capa) oculta os
dados integrados, produzindo o estego-texto (ou estego-imagem ou estego-áudio). Uma estego-chave
(stego-key) controla o processo de ocultação.

Técnicas de estenografia

A abordagem usada para integrar dados em uma imagem de capa é o uso de Bits Menos Significativos
(LSB). Esse método usa os bits de cada pixel na imagem. Um pixel é a unidade básica de cor
programável em uma imagem de computador. A cor específica de um pixel é uma mistura de três cores -
vermelho, verde e azul (RGB). Três bytes de dados especificam a cor de um pixel (um byte para cada
cor). Oito bits formam um byte. Um sistema de cores de 24 bits usa todos os três bytes. O LSB usa um
pouco de cada um dos componentes das cores vermelho, verde e azul. Cada pixel pode armazenar 3 bits.

A figura mostra três pixels de uma imagem colorida de 24 bits. Uma das letras na mensagem secreta é a
letra T e a inserção do caractere T muda somente dois bits da cor. O olho humano não consegue
reconhecer as alterações efetuadas nos bits menos significativos. O resultado é um caractere oculto.

Em média, no máximo, metade dos bits de uma imagem precisará ser alterada para ocultar uma
mensagem secreta eficazmente.
Estenografia social

A estenografia social oculta informações de visão simples, criando uma mensagem que pode ser lida de
certa forma pela pessoa que receber a mensagem. As outras pessoas que visualizarem a mensagem de
modo normal não a verão. Os adolescentes nas redes sociais usam essa tática para se comunicar com
seus amigos mais próximos, evitando que as outras pessoas, como seus pais, percebam o que a
mensagem realmente significa. Por exemplo, a frase "ir ao cinema" pode significar "ir à praia".

As pessoas que vivem em países que censuram a mídia também usam a estenografia social para enviar
mensagens, digitando as palavras incorretamente de propósito ou fazendo referências imprecisas. Na
verdade, essas pessoas se comunicam com públicos diferentes simultaneamente.

Detecção

A esteganoanálise é a descoberta de que existem informações ocultas. O objetivo da esteganoanálise é


descobrir as informações ocultas.

Os padrões da estego-imagem levantam suspeita. Por exemplo, um disco pode ter áreas não utilizadas
que ocultam informações. As utilidades de análise do disco podem relatar informações ocultas em clusters
não utilizados de dispositivos de armazenamento. Os filtros podem capturar pacotes de dados que
contêm informações ocultas nos cabeçalhos dos pacotes. Esses dois métodos são usando assinaturas de
estenografia.

Ao comparar uma imagem original à estego-imagem, um analista pode buscar padrões de repetição
visual.

Ofuscação

A ofuscação de dados é o uso e a prática de técnicas de estenografia e mascaramento de dados na


profissão de segurança digital e inteligência cibernética. A ofuscação é a arte de tornar uma mensagem
confusa, ambígua ou mais difícil de entender. Um sistema pode embaralhar propositalmente as
mensagens para evitar o acesso não autorizado a informações confidenciais.

Aplicações

A marca d’água de software protege o software contra acesso não autorizado ou modificação. A marca
d’água insere uma mensagem secreta em um programa, como prova de propriedade. A mensagem
secreta é a marca d’água de software. Se alguém tentar remover a marca d’água, o resultado é um código
não funcional.

A ofuscação de software traduz o software em uma versão equivalente ao original, mas que é mais difícil
de analisar para os invasores. A tentativa de engenharia reversa do software gera resultados ininteligíveis
no software que ainda funciona.

Capítulo 4: A arte de proteger segredos

Este capítulo discutiu os princípios da criptologia usados para proteger as comunicações. O capítulo
explicou os algoritmos de criptografia assimétrica e simétrica, comparou os dois algoritmos e forneceu
exemplos sobre o uso deles.

O capítulo explicou como o controle de acesso previne o acesso não autorizado a um edifício, uma sala,
um sistema ou um arquivo usando identificação, autenticação, autorização e auditabilidade. Além disso, o
capítulo também descreveu os modelos diferentes de controle de acesso e os tipos de controle de
acesso.

O capítulo concluiu com uma discussão de várias maneiras de os usuários mascararem dados. A
ofuscação de dados e a estenografia são as duas técnicas usadas para obter o mascaramento de dados.

Capítulo 5: a arte de garantir a integridade

A integridade assegura que os dados não sejam alterados por alguém ou alguma coisa e que
permaneçam confiáveis ao longo de todo o ciclo de vida. A integridade de dados é um componente crítico
para a concepção, implementação e uso de qualquer sistema que armazena, processa ou transmite
dados. Este capítulo começa discutindo os tipos de controles de integridade de dados usados, como
algoritmos hash, salting e código de autenticação de mensagem de hash com chave (HMAC). O uso de
assinaturas digitais e certificados incorpora os controles de integridade de dados para oferecer aos
usuários uma maneira de verificar a autenticidade das mensagens e documentos. O capítulo conclui com
uma discussão de reforço de integridade de banco de dados. Ter um sistema de integridade de dados
bem controlado e definido aumenta a estabilidade, o desempenho e a manutenção de um sistema de
banco de dados.

O que é hash?

Os usuários precisam saber que os dados permanecem inalterados, enquanto estão inativos ou em
trânsito. Hash é uma ferramenta que assegura a integridade de dados através da captura de dados
binários (a mensagem) para produzir representação de tamanho fixo denominada valor de hash ou
message digest, como mostrado na figura.

A ferramenta de hash usa uma função criptográfica de hash para verificar e assegurar a integridade de
dados. Também pode verificar a autenticação. As funções hash substituem a senha de texto simples ou
chaves de criptografia porque as funções hash são funções unidirecionais. Isso significa que, se uma
senha for confundida com um algoritmo de hash específico, o resultado sempre será o mesmo hash
digest. É considerada unidirecional porque, com as funções hash, é computacionalmente inviável que dois
conjuntos de dados distintos apresentem o mesmo hash digest ou saída.

Cada vez que os dados são modificados ou alterados, o valor de hash também muda. Por isso, muitas
vezes os valores criptográficos de hash são chamados de impressões digitais. Podem detectar arquivos
de dados duplicados, alterações na versão do arquivo e aplicações similares. Esses valores protegem
contra alterações de dados acidentais ou intencionais e corrupção de dados acidental. O hash também é
muito eficiente. Um arquivo grande ou o conteúdo de uma unidade de disco inteira resulta em um valor de
hash com o mesmo tamanho.
Algoritmos hash

As funções hash são úteis para assegurar que um erro de comunicação ou do usuário altere os dados
acidentalmente. Por exemplo, um remetente pode querer ter certeza de que ninguém alterará uma
mensagem a caminho do destinatário. O dispositivo de envio insere a mensagem em um algoritmo de
hash e calcula o digest de tamanho fixo ou a impressão digital.

Algoritmo de hash simples (soma de verificação de 8 bits)


A soma de verificação de 8 bits é um dos primeiros algoritmos hash e corresponde à forma mais simples
de uma função hash. Uma soma de verificação de 8 bits calcula o hash, convertendo a mensagem em
números binários e, então, organiza a sequência de números binários em partes de 8 bits. O algoritmo
acrescenta os valores de 8 bits. A etapa final é converter o resultado usando um processo denominado
complemento de 2. O complemento do 2 converte um binário no valor oposto e depois adiciona um. Isso
significa que zero é convertido em um e um é convertido em zero. A etapa final é adicionar 1, resultando
em um valor de hash de 8 bits.

Clique aqui para calcular o hash de 8 bits da mensagem BOB.

1. Converter BOB em binário usando o código ASCII, como mostrado na figura 1.

2. Converter os números binários em hexadecimais, como mostrado na figura 2.

3. Digitar os números hexadecimais na calculadora (42 4F 42).

4. Clicar no botão Calculate (Calcular). O resultado é o valor de hash 2D.

Experimente os seguintes exemplos:

CONFIDENCIAL = “S”=53 “E”=45 “C”=43 “R”=52 “E”=45 “T”=54

VALOR DE HASH = 3A

MENSAGEM = “M”=4D “E”=45 “S”=53 “S”=53 “A”=41 “G”=47 “E”=45

VALOR DE HASH = FB
Algoritmos de hash modernos

Há muitos algoritmos hash modernos amplamente usados atualmente. Dois dos mais populares são MD5
e SHA.
Algoritmo Message Digest 5 (MD5)

Ron Rivest desenvolveu o algoritmo de hash MD5 que é usado por várias aplicações na Internet
atualmente. O MD5 é uma função unidirecional que facilita o cálculo de um hash a partir dos dados de
entrada determinados, mas torna muito difícil calcular os dados de entrada estabelecendo apenas um
valor de hash.

O MD5 produz um valor de hash de 128 bits. O malware Flame comprometeu a segurança do MD5 em
2012. Os autores do malware Flame usaram uma colisão de MD5 para falsificar um certificado de
assinatura de código do Windows. Clique aqui para ler uma explicação sobre o ataque de colisão do
malware Flame.

Secure Hash Algorithm (SHA)

O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA desenvolveu o SHA, o algoritmo
especificado no padrão hash seguro (SHS). O NIST publicou o SHA-1 em 1994. O SHA-2 substituiu o
SHA-1 com quatro funções hash adicionais para formar a família de SHA:

• SHA-224 (224 bits)

• SHA-256 (256 bits)

• SHA-384 (384 bits)

• SHA-512 (512 bits)

O SHA-2 é um algoritmo mais forte e está substituindo o MD5. SHA-256, SHA-384 e SHA-512 são os
algoritmos de última geração.

Arquivos de hash e meios de comunicação digital

A integridade assegura que os dados e informações estejam completos e inalterados no momento da


aquisição. É importante saber quando um usuário baixa um arquivo da Internet ou um avaliador de
computação forense está procurando evidências nos meios de comunicação digital.

Para verificar a integridade de todas as imagens IOS, a Cisco oferece as somas de verificação MD5 e
SHA no site de download de software da Cisco. O usuário pode fazer uma comparação entre esse MD5
digest e o MD5 digest de uma imagem do IOS instalada em um dispositivo, como mostrado na figura.
Agora o usuário pode ter certeza de que ninguém violou ou modificou o arquivo de imagem do IOS.

Nota: O comando verify /md5, mostrado na figura, está fora do escopo deste curso.
O campo de computação forense digital usa o hash para verificar todas as mídias digitais que contêm
arquivos. Por exemplo, o avaliador cria um hash e uma cópia de bit a bit da mídia que contém os
arquivos, para produzir um clone digital. O avaliador compara o hash da mídia original com a cópia. Se os
dois valores forem compatíveis, as cópias são idênticas. O fato de que um conjunto de bits é idêntico ao
conjunto original de bits estabelece invariabilidade. A invariabilidade ajuda a responder várias perguntas:

• O avaliador tem os arquivos que ele esperava?

• Os dados foram corrompidos ou alterados?

• O avaliador pode comprovar que os arquivos não estão corrompidos?

Agora o perito em computação forense pode avaliar as evidências digitais da cópia, enquanto deixa o
original intacto e inalterado.

Senhas de hash

Os algoritmos hash transformam qualquer quantidade de dados em um hash digital ou impressão digital
de tamanho fixo. Um criminoso não pode reverter um hash digital para descobrir a entrada original. Se a
entrada mudar completamente, o resultado será um hash diferente. Isso funciona para proteger as
senhas. Um sistema precisa armazenar uma senha de modo a protegê-la, mas que ainda possa verificar
se a senha do usuário está correta.

A figura mostra o fluxo de trabalho para o registo e autenticação da conta do usuário usando um sistema
de hash. O sistema nunca registra a senha no disco rígido, ele apenas armazena o hash digital.

Aplicações

Use as funções hash criptográficas nas seguintes situações:

• Fornecer a comprovação da autenticidade quando usada com uma chave de autenticação secreta
simétrica, como IP Security (IPsec) ou autenticação de protocolo de roteamento
• Fornecer autenticação gerando respostas unidirecionais únicas para desafios em protocolos de
autenticação

• Fornecer a comprovação da verificação de integridade da mensagem, como as que são usadas em


contratos assinados digitalmente, e certificados de infraestrutura de chave pública (PKI), como os
que são aceitos ao acessar um site seguro com um navegador

Ao escolher um algoritmo de hash, use o SHA-256 ou superior, pois são os mais seguros atualmente.
Evite o SHA-1 e o MD5 devido à descoberta das falhas de segurança. Em redes de produção, implemente
o SHA-256 ou superior.

Embora possa detectar alterações acidentais, o hash não pode proteger contra alterações deliberadas.
Não há informações de identificação única do remetente no procedimento de hash. Isso significa que
qualquer pessoa pode processar um hash para quaisquer dados, desde que tenha a função hash correta.
Por exemplo, quando uma mensagem percorre a rede, um possível invasor poderia interceptar a
mensagem, alterá-la, recalcular o hash e anexar o hash à mensagem. O dispositivo receptor só validará
contra o hash que estiver anexado. Portanto, hash é vulnerável a ataques man in the middle e não
oferece segurança aos dados transmitidos.

Como
decifrar hashes

Para decifrar um hash, um invasor deve adivinhar a senha. O ataque de dicionário e o ataque de força
bruta são os dois principais ataques usados para adivinhar senhas.

Um ataque de dicionário usa um arquivo que contém palavras, frases e senhas comuns. O arquivo tem os
hashes calculados. Um ataque de dicionário compara os hashes no arquivo com os hashes de senha. Se
um hash for compatível, o invasor descobrirá um grupo de senhas potencialmente boas.

Um ataque de força bruta tenta todas as combinações possíveis de caracteres até determinado tamanho.
Um ataque de força bruta consome muito tempo do processador, mas é só uma questão de tempo até
esse método descubra a senha. O tamanho das senhas precisa ser grande o suficiente para que o tempo
gasto para executar um ataque de força bruta valha a pena. As senhas de hash dificultam muito o
trabalho do criminoso em recuperar as senhas.

O que é salting?

O salting torna o hash de senhas mais seguro. Se dois usuários têm a mesma senha, eles também terão
os mesmos hashes de senha. Um SALT, que é uma cadeia de caracteres aleatória, é uma entrada
adicional à senha antes do hash. Isso cria um resultado de hash diferente para as duas senhas, conforme
mostrado na figura. Um banco de dados armazena o hash e o SALT.

Na figura, a mesma senha gera um hash diferente porque o salt de cada caso é diferente. O salt não
precisa ser confidencial porque é um número aleatório.
Como
evitar ataques

O salting impede que um invasor use um ataque de dicionário para tentar adivinhar senhas. O salting
também torna impossível o uso de tabelas de pesquisa e rainbow tables para decifrar um hash.

Tabelas de pesquisa

Uma tabela de pesquisa armazena os hashes de senhas pré-calculados em um dicionário de senha,


juntamente com a senha correspondente. Uma tabela de pesquisa é uma estrutura de dados que
processa centenas de pesquisas de hash por segundo. Clique aqui para ver a velocidade com que uma
tabela de pesquisa pode decifrar um hash.

Tabelas de pesquisa reversa

Esse ataque permite que o criminoso virtual lance um ataque de dicionário ou um ataque de força bruta
em vários hashes, sem a tabela de pesquisa pré-calculada. O criminoso virtual cria uma tabela de
pesquisa que traça cada hash de senha a partir do banco de dados da conta violada para uma lista de
usuários. O criminoso virtual executa um hash para cada palpite de senha e usa a tabela de pesquisa
para obter uma lista de usuários cuja senha é compatível com o palpite do criminoso virtual, como
mostrado na figura. O ataque funciona perfeitamente, pois muitos usuários têm a mesma senha.

Rainbow tables

As rainbow tables sacrificam a velocidade de quebra de senha para diminuir o tamanho das tabelas de
pesquisa. Uma tabela menor significa que a tabela pode armazenar as soluções para mais hashes na
mesma quantidade de espaço.
Implementação de salting

Um Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) é a melhor opção para


gerar o salt. CSPRNGs geram um número aleatório que tem um alto nível de aleatoriedade e é
completamente imprevisível, portanto, é criptograficamente confiável.

Para implementar o salt com sucesso, siga as seguintes recomendações:

• O salt deve ser exclusivo para cada senha de usuário.

• Nunca reutilize um salt.

• O tamanho do sal deve corresponder ao tamanho da saída da função hash.

• Sempre execute o hash no servidor em um aplicativo da Web.

O uso de uma técnica chamada alongamento de chave também ajudará a proteger contra ataques. O
alongamento de chave executa a função hash muito lentamente. Isso impede o hardware de ponta que
pode calcular bilhões de hashes por segundo menos eficazes.

A figura mostra as etapas usadas por um aplicativo de banco de dados para armazenar e validar uma
senha de salt.

O que é um HMAC?

O próximo passo para evitar que um criminoso virtual lance um ataque de dicionário ou um ataque de
força bruta em um hash é adicionar uma chave secreta ao hash. Somente a pessoa que tem
conhecimento do hash pode validar uma senha. Uma maneira de fazer isso é incluir a chave secreta no
hash, usando um algoritmo de hash denominado código de autenticação de mensagem de hash com
chave (HMAC ou KHMAC). HMACs usam uma chave secreta adicional como entrada à função hash. O
uso do HMAC ultrapassa a garantira de integridade ao adicionar a autenticação. Um HMAC usa um
algoritmo específico que combina uma função hash criptográfica com uma chave secreta, conforme
mostrado na figura.

Somente o remetente e o destinatário têm conhecimento da chave secreta e agora a saída da função
hash depende dos dados de entrada e da chave secreta. Apenas as partes que têm acesso a essa chave
secreta podem calcular o digest de uma função HMAC. Esta característica impede os ataques man in the
middle e fornece a autenticação da origem dos dados.

Operação do HMAC

Considere um exemplo em que o remetente deseja assegurar que uma mensagem permaneça inalterada
em trânsito e que o destinatária tenha uma forma de autenticar a origem da mensagem.

Como mostrado na figura 1, o dispositivo de envio insere os dados (como o pagamento de Terry Smith de
US$100 e a chave secreta) no algoritmo de hash e calcula o HMAC digest de tamanho fixo ou impressão
digital. O destinatário obtém a impressão digital autenticada anexada à mensagem.

Na figura 2, o dispositivo receptor remove a impressão digital da mensagem e usa a mensagem de texto
sem formatação com a chave secreta como entrada para a mesma função de hash. Se o dispositivo
receptor calcular uma impressão digital igual à impressão digital enviada, a mensagem ainda estará na
forma original. Além disso, o destinatário tem conhecimento da origem da mensagem, pois somente o
remetente possui uma cópia da chave secreta compartilhada. A função HMAC comprovou a autenticidade
da mensagem.

Aplicação do HMAC

Os HMACs também podem autenticar um usuário da Web. Muitos serviços da Web usam a autenticação
básica, que não criptografa o nome de usuário e a senha durante a transmissão. Usando o HMAC, o
usuário envia um identificador com chave privada e um HMAC. O servidor procura a chave privada do
usuário e cria um HMAC. O HMAC do usuário deve ser compatível com o calculado pelo servidor.

As VPNs que usam IPsec contam com as funções HMAC para autenticar a origem de cada pacote e
fornecer a verificação de integridade de dados.
Como mostrado na figura, os produtos da Cisco usam o hash para fins de autenticação de entidade,
integridade de dados e autenticidade de dados:

• Os roteadores Cisco IOS usam o hash com chaves secretas de maneira semelhante ao HMAC,
para adicionar informações de autenticação às atualizações do protocolo de roteamento.

• Os IPsec gateways e clientes usam os algoritmos hash, como MD5 e SHA-1 no modo de HMAC,
para proporcionar a integridade e a autenticidade do pacote.

• As imagens de software Cisco na página da Cisco.com disponibilizam uma soma de verificação de


MD5, para que os clientes possam verificar a integridade das imagens baixadas.

Nota: O termo entidade pode se referir a dispositivos ou sistemas dentro de uma empresa.

O que é uma assinatura digital?

As assinaturas de próprio punho e selos carimbados comprovam a autoria do conteúdo de um


documento. As assinaturas digitais podem oferecer a mesma funcionalidade que as assinaturas de
próprio punho.

Os documentos digitais não protegidos pode ser facilmente alterados por qualquer pessoa. Uma
assinatura digital pode determinar se alguém editou um documento após a assinatura do usuário. Uma
assinatura digital é um método matemático usado para verificar a autenticidade e a integridade de uma
mensagem, documento digital ou software.

Em muitos países, as assinaturas digitais têm a mesma importância jurídica que um documento assinado
manualmente. As assinaturas eletrônicas são vinculativas para os contratos, negociações ou qualquer
outro documento que requer uma assinatura de próprio punho. Uma trilha de auditoria rastreia o histórico
do documento eletrônico para fins de proteção legal e regulatória.

Uma assinatura digital ajuda a estabelecer a autenticidade, a integridade e o não repúdio. As assinaturas
digitais têm propriedades específicas que permitem a autenticação de entidade e a integridade de dados,
como mostrado na figura.

As assinaturas digitais são uma alternativa para o HMAC.


Não repúdio

Repudiar significa negar. O não repúdio é uma forma de assegurar que o remetente de uma mensagem
ou documento não pode negar que enviou a mensagem ou documento e que o destinatário não pode
negar que recebeu a mensagem ou documento.

Uma assinatura digital assegura que o remetente assinou eletronicamente a mensagem ou documento.
Como uma assinatura digital é exclusiva para a pessoa que a criou, essa pessoa não pode
posteriormente negar que forneceu a assinatura.
Processos de criação de uma assinatura digital

A criptografia assimétrica é a base das assinaturas digitais. Um algoritmo de chave pública, como o RSA,
gera duas chaves: uma privada e outra pública. As chaves estão matematicamente relacionadas.

Alice deseja enviar a Bob um e-mail que contém informações importantes para a implantação de um novo
produto. Alice quer ter a certeza de que o Bob saiba que mensagem veio dela e não foi alterada após o
envio.

Alice cria a mensagem, juntamente com um message digest. Então, ela criptografa esse digest com a
chave privada, como mostrado na figura 1. Alice agrupa a mensagem, o message digest criptografado e a
chave pública para criar o documento assinado. Alice envia esse documento ao Bob, como mostrado na
figura 2.

Bob recebe e lê a mensagem. Para ter certeza de que a mensagem veio da Alice, ele cria um message
digest da mensagem. Ele obtém o message digest criptografado enviado por Alice e o descriptografa
usando a chave pública da Alice. Bob compara o message digest enviado por Alice com o que ele gerou.
Se forem compatíveis, o Bob saberá que pode acreditar que ninguém adulterou a mensagem, como
mostrado na figura 3.

Clique aqui para visualizar um vídeo que explica o processo de criação de um certificado digital.

Você também pode gostar