Escolar Documentos
Profissional Documentos
Cultura Documentos
Projeto Artigo
Projeto Artigo
BARRA DO BUGRES-MT
2022
1
DOUGLAS SCHMITZ DUPSKI
BARRA DO BUGRES-MT
2022
2
3
SUMÁRIO
1.1. Tema 5
1.2. Delimitação do tema 5
1.3. Problema de pesquisa 5
2.1. O hacker ético 5
2.2. TIPOS DE HACKING ÉTICO 6
2.3. Procedimentos éticos 9
3 METODOLOGIA 13
5. CRONOGRAMA 14
6. ORÇAMENTO 15
REFERÊNCIAS 17
3
1.1. Tema
Para que o Hacking Ético seja realmente eficaz e agregue valor à organização é
necessá rio levar em conta os seguintes fatores: (i) a avaliação de riscos dos diferentes
ativos; (ii) as políticas de segurança que a organização possui (iii) os aspectos ambientais,
tecnológicos e o treinamento dos colaboradores da organização em questões de
conscientização sobre a segurança da informação e; (iv) criar um framework capaz de
fornecer diretrizes aos profissionais de segurança da organizaçã o.
1.5 Objetivos
O objetivo deste trabalho é demonstrar a importâ ncia do hacker ético através das
habilidades e conhecimento desse profissional no que se refere à proteçã o de dados e,
também, desenvolver um framework para auxílio de profissionais da á rea da
4
cibersegurança no que se refere ao uso dos recursos de TI da empresa por parte de seus
usuá rios .
● Descrever sobre o hacker ético, seus pilares e os diferentes tipos de ameaças aos
sistemas de informaçã o;
● Apresentar a legislação sobre cibersegurança, no Brasil, e os ataques cibernéticos
mais comuns;
● Elaborar um conjunto de boas prá ticas (ex. Framework) para mitigar as ameaças
cibernéticas;
● Desenvolver um framework para inspeçã o de riscos e maximizaçã o de segurança
em ambientes digitais.
1.6 Justificativa
5
Dessa forma, diante do exposto, o objetivo deste trabalho é realizar uma
investigaçã o sobre Cyber Ameaças e, é neste contexto, apresentar os resultados de modo
que os mesmos possam ser usados por profissionais de TI como referência na proteçã o
das informaçõ es cibernéticas. Além disso, pretende-se desenvolver um Framework de
boas prá ticas na gestã o de segurança das organizaçõ es.
Portanto, esse trabalho se justifica, pois com ele busca-se apresentar os principais
conceitos sobre cibersegurança, ética hacking, hacker ético, ameaças cibernéticas e, além
disso, é proposta a criaçã o de um Framework como um conjunto de boas prá ticas
quanto ao uso dos recursos de TI das organizaçõ es.
2. FUNDAMENTAÇÃO TEÓRICA
6
cibernéticos, ou seja, estes usam ferramentas para explorar e invadir sistemas com
objetivos econô micos e/ou pessoal [6].
Algumas das razõ es pelas quais o hacking é realizado sã o: 1 - por razõ es de
segurança (ex. demonstrar a vulnerabilidade ou fraquezas de um sistema digital); 2 -
para fins de aprendizagem, isto é, o hacker invade para descobrir casos de abuso ou
crimes contra a sociedade, mantendo uma espécie de vigilâ ncia, neste caso o hacker é
considerado um protetor, hacker ético.
.2.2.2. Cyber-Warrior
7
2.2.3. Hacker ético certificado.
8
intenções maliciosas como hackers negros, eles representam hackers brancos porque operam
mantêm a segurança do sistema e hackers negros quando exploram maliciosamente sistemas
de computador [8].
O conhecimento de um hacker ético é muito semelhante ao de um hacker de verdade.
Alguns hackers negros são conhecidos por se tornarem hackers brancos e agora estão usando
seu conhecimento de pentesting e hackear sistemas de informação de forma ética. É muito
controverso contratar hackers éticos que foram hackers negros, já que o hacker ético terá
autorização do proprietário das informações para entrar e, posteriormente, ser capaz de ver
informações confidenciais, então ele precisa ser extremamente confiável, já que ele pode
posteriormente realizar um ataque como hacker para seu próprio benefício [7].
Durante essa tarefa, um hacker ético acessará as informações confidenciais do cliente,
poderá ver e descobrir os pontos fracos dos clientes. É por isso que muitas empresas não
acreditam na contratação de hackers para realizar ataques éticos, de acordo com o
entendimento é que, ao fazê-lo, implicaria um nível muito alto de risco e segurança.
2.3.Procedimentos éticos
9
para qualquer rede. Nesta fase, um hacker sempre tenta fazer um esquema da rede a ser
atacada. O esquema inclui os endereços IP da rede final ou de destino que estã o ativos,
detecçã o ativa do host, varredura de portas, detecçã o do sistema operacional,
identificaçã o de vulnerabilidades etc. Em alguns dos casos, a maioria dos scanners de
vulnerabilidade faz um trabalho maravilhoso de minimizar os falsos positivos, e muitas
organizaçõ es os usam para reconhecer sistemas desatualizados ou uma possível nova
experiência que poderia ser explorada por hackers de computador [6].
Com a ajuda da varredura moderna da porta que usa o protocolo TCP, é possível
até saber qual sistema operacional está sendo executado nos hosts específicos. No termo
tecnoló gico, a varredura portuá ria é usada principalmente para descobrir as
vulnerabilidades e pontos fracos da porta utilizada na rede. Nesse processo, temos que
localizar o host ativo, o sistema operacional usado, firewalls, sistemas de detecçã o de
intrusõ es, os diferentes servidores e serviços em execuçã o nesses servidores,
dispositivos de limite, topologias de roteamento e outras topologias usadas na rede da
organizaçã o alvo [9].
Usando a técnica de impressã o do pé, pode-se rastrear o endereço IP da
organizaçã o de destino. Uma vez que o endereço IP é encontrado, digitalizar as portas
TCP e UDP do sistema de destino torna-se bastante fá cil para o hacker ético mapear a
rede. A ferramenta de mapeamento de rede mais comum e popular é o Nmap, que é
muito poderoso, flexível e muito fá cil de usar. O mapeador de rede Nmap está disponível
para vá rios sistemas operacionais, por exemplo, Linux e Windows. Além do Nmap,
existem muitas ferramentas de mapeamento de rede disponíveis na Internet, como
Superscan, Unicornscan, Scanrand e Portscan [10].
A varredura de rede identifica todos os hosts ativos presentes em uma rede. O
objetivo deste exercício é atacá -los ou avaliar a segurança da rede. Neste procedimento,
serã o conhecidos os endereços IP de cada host. Todas as ferramentas de digitalizaçã o de
rede podem informar sobre os hosts ativos e seus endereços IPs correspondentes na
rede [9].
10
de atualização, se instalado. O scanner de vulnerabilidade identificará a fraqueza
do sistema operacional para que ele possa ser atacado. A varredura de
vulnerabilidades geralmente se refere a sistemas de digitalização conectados à
Internet [7].
II. Entre as principais ferramentas utilizadas para defesa e que fazem varreduras
estão:
a. Nessus - é o padrão global para prevenir ataques de rede, identificar
vulnerabilidades e detectar problemas de configuração que os hackers
usam para invadir a rede. O Nessus foi usado por mais de 1 milhão de
usuários em todo o mundo, tornando-se líder mundial em avaliação de
vulnerabilidades, configuração de segurança e conformidade de segurança.
Ele consiste em um Daemon, nessusd, que realiza a varredura no sistema
de destino, e nessus, o cliente (baseado em console ou gráfico) que exibe o
progresso e relatórios sobre o status das varreduras.
b. Openvas: (Open Vulnerability Assessment System,1 inicialmente chamado
GNessUs), é um conjunto de software, que oferece uma estrutura para
integrar serviços e ferramentas especializadas na varredura e
gerenciamento de vulnerabilidades de segurança de sistemas de
computador [10].
Neste contexto, obter acesso se torna a fase mais importante em que os atacantes
terã o acesso ao sistema ou rede e poderã o controlar completamente tudo. Além disso,
também é verdade que o atacante nem sempre deve ter acesso ao sistema para danificá -
lo[8].
Essas fraquezas e vulnerabilidades expostas durante a fase de reconhecimento e
exploraçã o sã o ainda mais exploradas para obter acesso no sistema de destino. O
método de conexã o que um invasor ou hacker ético usará para invadir o sistema pode
ser a rede local, o acesso local ao computador e a Internet. Há mais alguns exemplos de
ataques, estouros de buffer, sequestro de sessã o e negaçã o de serviço, etc.
11
Quanto ocorre o acesso ao sistema atacado também é conhecido como
proprietá rio de sistema no mundo da segurança, o que significa que agora o invasor
ético ou hacker terá acesso total ao alvo. Fatores que influenciam as chances de um
invasor ter acesso a um sistema de destino incluem a arquitetura, configuraçã o do
sistema de destino, o nível de habilidade do criminoso e o nível primá rio de acesso
adquirido. Um dos tipos mais prejudiciais de ataques de negaçã o de serviço é o DDoS, em
que um hacker usa um tipo especial de software chamado "zumbi" e o distribui-o para
vá rias má quinas na Internet de tal forma que muitas má quinas na redes podem ser
danificadas [8].
Uma das ferramentas utilizadas nesta etapa é o Metasploit Framework. Ele é um
projeto de có digo aberto que ajuda a investigar vulnerabilidades de segurança.
Vulnerabilidades conhecidas, nas quais também possuem mó dulos, chamados de cargas,
que sã o os có digos que exploram essas vulnerabilidades [11].
O Metasploit também possui outros tipos de mó dulos, por exemplo,
codificadores, que sã o uma espécie de có digos de criptografia para evasã o de sistemas
de segurança, antivírus ou perímetro. Outra vantagem dessa estrutura é que ele também
permite interagir com ferramentas externas, como Nmap ou Nessus. Ele também oferece
a possibilidade de exportar malware para qualquer formato, seja em sistemas Unix ou
Windows (BEM; ESMERALDO, 2021).
Neste contexto, o invasor, hacker, pode usar este sistema destino como uma
plataforma de lançamento para atacar oustros computadores na rede [10].
Dessa forma, toda organizaçã o pode ser explorada. Há muitos atacantes ou
hackers de computador que nã o foram detectados e continuam a remover todas as
evidências de sua entrada no sistema de destino. Eles usam um backdoor ou Trojan para
obter acesso repetido ao sistema. Além disso, os hackers podem instalar um rootkit no
nível do kernel do sistema operacional e com isso gerenciar o sistema invadido como
root. Também, com a ajuda de Trojans Horses, os hackers podem obter informaçõ es de
usuá rios, por exemplo, nomes, senhas e outras informaçõ es confidenciais, como nú mero
de cartã o de crédito [11].
12
A limpeza é a ú ltima etapa em que o hacker quer remover ou destruir todas as
evidências de sua presença e suas atividades no sistema invadido. Excluir evidências é a
exigência de que um hacker permaneça oculto. Diante do exposto, é imprecindível rque
os hackers, apó s uma invasã o, façam o sistema parecer como se tudo estivesse normal,
mantendo com isso sua presença imperceptível. Assim, qualquer arquivo, que tenha sido
modificado ou alterado, deve ser restabelecido ao seu estado original [11].
3 METODOLOGIA
13
A Figura 1 mostra os principais aspectos do Framework a ser proposto.
14
15
4 RESULTADOS ESPERADOS
Espera-se que este material possa proporcionar uma consciência social sobre as boas
práticas da correta gestão das informações e a prevenção dos ataques cibernéticos. Para
atingir tais objetivos, um framework para inspeçã o de riscos e maximizaçã o de
segurança no ambiente digital é proposto para auxiliar profissionais da á rea e as equipes
de TI das organizaçõ es o que diz respeito ao uso da TI por parte dos usuá rios das
instituiçõ es.
5.CRONOGRAMA
16
Teórico
3 Atualizar x
metodologia
4 Resultados e x
Discussão
5 Conclusão x
6 Versão final x x
Fonte: O autor (2022).
6.ORÇAMENTO
CD 1 Novo 5,00
194,50
Fonte: O autor (2022).
17
REFERÊNCIAS
[1] PINTO, Walker Douglas Garcia; MOREIRA, Joã o Padilha; DOS SANTOS SILVA,
Anderson. Cibersegurança. Seminá rio De Tecnologia Gestã o E Educaçã o, v. 2, n. 2, 2020.
[2] GUIMARÃ ES, Leonardo. Site da Renner sai do ar após ataque hacker – entenda o
caso. CNN Brasil, 2021. Acessado em: 28/10/2022. Disponível em:
https://bityli.com/TbNmcHHd.
[3] ANDRADE, M. M. Introdução à metodologia do trabalho científico: elaboraçã o de
trabalhos na graduaçã o. Sã o Paulo, SP: Atlas, 2010.
[4] YIN, R. K. Case Study Research: Design and Methods, 2nd Edition, Vol. 5, Sage
Publications, London-New Delhi, 1994, applied Social Research Methods Series.
[5] HALBERG, Bruce. A. Networking: Redes de Computadores, Teoria e Prá tica. Editora
Alta Books, Rio de Janeiro – RJ, 2003.
[6] MARTINS,José et al. Sensibilização e treino de segurança da informação e
cibersegurança. Caso de estudo para decisores. Ó rgã os da PROELIUM, 2021.
[7] KOBS, Anderson Vagner; VIEIRA, Sylvio André Garcia. Cibersegurança: identificaçã o
de Keystroke por dispositivo Rubber Ducky. Disciplinarum Scientia| Naturais e
Tecnoló gicas, v. 22, n. 1, p. 135-149, 2021.
[9] CORREIA, Pedro Miguel Alves Ribeiro; DA SILVA SANTOS, Susana Isabel. A ação do
Estado em matéria de cibersegurança: Estudo de percepçõ es no caso português.
Simbió tica. Revista Eletrô nica, v. 5, n. 2, p. 01-20, 2018.
18
[11] GERHARDT, Tatiana Engel; SILVEIRA, Denise Tolfo. Métodos de pesquisa. 1. ed.
Rio Grande do Sul: Luciane Delani, 2009. 133 p. v. 1.
[12] SILVA, Rodrigo Ronner Tertulino da; LIMA, Rommel Wladimir de; LEITE, Cicilia
Raquel Maia. REVISTA CIENTÍFICA MULTIDISCIPLINAR ISSN 2675-6218.
DESENVOLVIMENTO SEGURO DE APLICAÇÕ ES WEB, [s. l.], 2021.
[13] LUCIDCHART, What do you want to do with flowcharts?: What is a flowchart?. [S.
l.], 2022. Disponível em: https://www.lucidchart.com/pages/what-is-a-flowchart-
tutorial. Acesso em: 17 nov. 2022.
19