Você está na página 1de 8

A Importância Do Hacker Ético: Um Framework para

Auxílio da Cibersegurança
Douglas Schmitz Dupski Diógenes Antonio Marques José
Universidade do Estado de Mato Universidade do Estado de Mato
Grosso (UNEMAT) Grosso (UNEMAT)
Barra do Bugres-MT Barra do Bugres-MT
schmitz.dupski@unemat.br dioxfile@unemat.br
RESUMO 1. INTRODUÇÃO
Este artigo científico discute a importância do hacker ético na Com os avanços da tecnologia da informação, as organizações
cibersegurança e propõe um framework de boas práticas para alcançaram um alto nível de efetividade ao oferecer serviços e
auxiliar nessa área. O estudo define os conceitos de hacking e produtos para atender às necessidades de seus clientes e usuários,
hacker ético, destacando o uso dos conhecimentos de tecnologia sejam elas privadas ou públicas. Em contra partida, as ameaças
da informação para tornar os sistemas mais seguros. São cibernéticas estão evoluindo na mesma proporção das tecnologias
apresentados os tipos de hacking ético, como hacktivistas, cyber- da informação utilizadas pelas organizações. Na outra mão, com
warriors e hackers éticos certificados. O estudo explora os um pouco de atraso, as soluções e ferramentas para combater
procedimentos éticos seguidos pelos hackers éticos, que incluem esses riscos (ex., as ameaças cibernéticas, malware) também
etapas como reconhecimento, escaneamento, acesso ao sistema, foram criadas, recomendadas e implementadas nas organizações,
exploração e limpeza. Propõe-se um framework de boas práticas porém, inúmeras práticas em nível dos usuários das tecnologias,
de segurança para maximizar a segurança da informação em continuam aumentando o risco de ataques cibernéticos dentro das
ambientes de rede. O framework abrange áreas como políticas de organizações [13]. Portanto, como a informação hoje é um dos
grupo, gerência de contas, práticas de segurança, infraestrutura de ativos mais importantes das organizações, há uma necessidade
rede, hardware, software, dados, pessoas e inteligência artificial. fundamental crescente de buscar os diferentes métodos,
Cada área é detalhada com diretrizes e ações específicas para estratégias e tecnologias para proteger tais informações, com o
garantir a segurança dos sistemas e redes. A lógica fuzzy é objetivo de garantir e preservar a confidencialidade, a integridade
aplicada no framework, permitindo a avaliação qualitativa das e a disponibilidade dos dados como eixo fundamental [21].
boas práticas de segurança. Através da fuzzyficação, inferência e Diante do exposto, o objetivo deste trabalho é realizar uma
defuzzyficação, é possível classificar as práticas em categorias de investigação sobre Cyber Ameaças e ética hacker, e dessa forma,
qualidade. Isso auxilia na tomada de decisões contra ameaças apresentar os resultados de modo que os mesmos possam ser
cibernéticas e identifica áreas que necessitam de maior atenção. A usados por profissionais de TI, em prol da sociedade, na proteção
metodologia adotada é qualitativa e aplicada, utilizando pesquisa das informações cibernéticas. A principal ideia é desenvolver um
bibliográfica como fonte de informações. O framework é framework de boas práticas na gestão de segurança das
resultado da compilação de diversas fontes bibliográficas, como organizações.
livros, artigos e estudos científicos. Os resultados consistem em
um framework de verificação de boas práticas em ativos Por conseguinte, a metodologia a ser empregada quanto a
organizacionais, integrando a lógica fuzzy para avaliação da abordagem será qualitativa e quanto a natureza será aplicada.
qualidade da segurança. A ferramenta auxilia os profissionais de Além disso, os procedimentos empregados serão o bibliográfico e
segurança da informação na tomada de decisões e na identificação o estudo de caso, e quanto ao objetivo será uma pesquisa
de vulnerabilidades. descritiva.
No que se refere aos procedimentos, a pesquisa bibliográfica foi
Palavras-chave escolhida porque ela é a habilidade fundamental nos cursos de
Hacker ético; Cibersegurança; Framework de boas práticas; graduação, sendo o primeiro passo nas atividades acadêmicas, ela
Procedimentos éticos; Lógica fuzzy também se baseia em toda a fonte de informação, por exemplo,
livros, sites, artigos, etc [2]. Já o estudo de caso é a estratégia
principal quando precisa-se descobrir “como” ou “por que” as
coisas funcionam [30].
2. TRABALHOS RELACIONADOS
Esta sessão destaca alguns dos principais trabalhos relacionados
ao estudo proposto. Desta forma os próximos paragrafos
apresentam esses trabalhos.
Este documento introduz o SECProject, um esquema que
estabelece e estrutura as fases técnicas e financeiras
indispensáveis para o desenvolvimento e aplicação de um plano
de cibersegurança econômica em empresas de pequeno e médio
porte (PMEs). Por consequência, as fases do SECProject
possibilitam uma programação estruturada e orientada de

1
segurança cibernética, levando em conta os componentes técnicos finalidade de reconhecer possíveis ameaças e reduzir riscos. Em
e financeiros exigidos para uma proteção apropriada [9]. um mundo cada vez mais interconectado, com o aumento da
Este estudo tem como foco a identificação e análise dos ataques capacidade de comunicação de dados e avanços tecnológicos, a
cibernéticos que ocorreram no Brasil de 2010 a 2020, bem como informação se torna cada vez mais exposta a riscos. Este cenário
as respostas brasileiras a esses ataques. O trabalho, dividido em ressalta a necessidade de se proteger sistemas em termos técnicos
quatro partes, explora conceitos fundamentais de cibersegurança, e garantir a segurança comportamental das pessoas. É crucial
aplica a Teoria da Prática Internacional, avalia a estrutura e compreender que o fator humano constitui um dos maiores riscos,
responsabilidades das instituições brasileiras envolvidas na já que a maioria das violações ocorre por ação intencional ou
segurança cibernética e, por fim, coleta e analisa dados de acidental de indivíduos. Assim, a framework proposta busca ser
incidentes cibernéticos. A conclusão demonstra que a estratégia um recurso gerencial de prevenção e antecipação, fornecendo uma
brasileira de cibersegurança tem evoluído ao longo do período ferramenta prática e ágil para identificar vulnerabilidades e
estudado, alinhando-se progressivamente às principais práticas estabelecer medidas adequadas, facilitando a monitorização de
internacionais de segurança no espaço cibernético [1]. riscos por parte das organizações [15].

O artigo discute a questão da segurança cibernética no contexto 3. DESENVOLVIMENTO


moderno onde a maioria dos trabalhos é feita pela internet e dados 3.1 O hacker ético
críticos são compartilhados online. Destaca a existência de
usuários que interagem com os dados, alguns para suas Antes de definir um hacker ético é preciso definir hacking. O
necessidades pessoais, outros com intenções destrutivas. Apesar hacking consiste em acessar um computador privado de algum
de várias técnicas de proteção de dados estarem disponíveis, os lugar do ciberespaço usando deficiências em sistemas de
hackers conseguem violá-las. Há dois tipos de hackers, segurança, aproveitando-se de vulnerabilidades ou obtendo senhas
diferenciados pelas suas intenções: hackers éticos, que usam suas de acesso se passando por usuários legítimos. O hacking é uma
habilidades para proteger dados sensíveis, e crackers, que intrusão maliciosa ou não que tenta vasculhar dados em busca de
quebram a segurança com intenções maliciosas, para roubar ou informações valiosas [22].
danificar informações importantes [26]. Hacker ético é o termo inicialmente usado pelos profissionais de
A pesquisa discute a importância da segurança da informação em informática para definir um indivíduo que usa seus conhecimentos
um mundo onde sistemas de computadores estão constantemente de TI para tornar os sistemas digitais mais seguros e confiáveis. O
expostos a ameaças de invasão, apesar das medidas de proteção, hacker ético avalia a segurança e identifica vulnerabilidades em
como criptografia e senhas. Isso é particularmente relevante com sistemas, redes ou infraestrutura de sistemas, isso inclui encontrar
o crescente número de produtos inteligentes com acesso à internet, e explorar algumas vulnerabilidades para determinar quando há
como computadores, smartphones e tablets, que são vulneráveis a falhas de segurança. As pessoas que se enquandram nestes termos
ataques maliciosos que exploram falhas em seus sistemas de são conhecidas como hackers éticos ou hackers brancos [22][3].
defesa. Estas invasões podem levar a consequências indesejáveis
para as empresas, como roubo de dados, vazamento de O Hacking ético tem duas características: (a) uma delas é o hobby
informações ou indisponibilidade de serviços. O texto apresenta o ou profissão, o indivíduo tem interesse de trabalhar na área; (b) a
papel do "hacker ético", um especialista em segurança da outra consiste “no lado negro da força”, são os indivíduos que
informação cuja tarefa é aprimorar a detecção, prevenção e usam seus conhecimentos para cometer crimes cibernéticos, ou
resposta a intrusões em redes de computadores [12]. seja, estes usam ferramentas para explorar e invadir sistemas com
objetivos econômicos e/ou pessoal [17].
Este estudo busca identificar as principais ameaças de segurança
cibernética nas organizações em um mundo cada vez mais Algumas das razões pelas quais o hacking é realizado são: 1 - por
digitalizado, pós-pandemia. Baseado em uma revisão bibliográfica razões de segurança (ex. demonstrar a vulnerabilidade ou
de pesquisas acadêmicas e documentos oficiais, o trabalho ressalta fraquezas de um sistema digital); 2 - para fins de aprendizagem,
a crescente preocupação com crimes cibernéticos e destaca as isto é, o hacker invade para descobrir casos de abuso ou crimes
principais vulnerabilidades no ambiente virtual. Conclui que a contra a sociedade, mantendo uma espécie de vigilância, neste
proteção de dados precisa estar incorporada na cultura caso o hacker é considerado um protetor, hacker ético [17].
organizacional, com um planejamento estratégico específico para
segurança da informação, e aponta para a necessidade de estudos 3.2 Tipos de hacking ético
contínuos sobre o tema [24]. Existem principalmente 3 tipos diferentes de hacking ético:
Este trabalho explora a crescente autonomia dos Sistemas de
Informação, impulsionada pelos avanços em Inteligência 3.2.1. Hacktivistas
Artificial (IA) que permitem simular comportamentos e reações Esta é a técnica pela qual um hacker de computador está entrando
humanas. No entanto, este progresso também torna esses sistemas ilegalmente em qualquer sistema de computador por qualquer
alvos atraentes para ataques cibernéticos, potencialmente motivo, seja social ou político. Nesta atividade, um hacker de
causando graves consequências. Desta forma, torna-se crítico computador pode deixar uma mensagem, explícita, na página
proteger esses sistemas, aprimorando a IA embutida e inicial de qualquer site conhecido ou qualquer outra mensagem
identificando suas vulnerabilidades. Este estudo propõe uma importante para o visitante ver essa mensagem e reagir de acordo.
solução para ajudar as organizações a diminuir essas fragilidades e Ele pode exibir qualquer tipo de fala ou qualquer mensagem
prevenir ataques cibernéticos. Uma revisão detalhada de social que possa atrair os usuários. Isso pode levar à entrada no
Cibersegurança e IA é realizada para desenvolver um quadro de sistema sem o consentimento do alvo. Ele pode imprimir qualquer
referência que une ambas as áreas. Para validar essa proposta, mensagem social, já que o hacker ético é ético ou não, o que pode
diversos artigos acadêmicos são analisados [18]. atrair muitos usuários [16][3].
Este trabalho apresenta a criação de um framework para analisar
as vulnerabilidades de um sistema de informação, com a 3.2.2. Cyber-Warrior

2
Um Cyber Warrior (Guerreiro cibernético) é uma pessoa que Durante essa tarefa, um hacker ético acessará as informações
participa da guerra cibernética, seja por razões pessoais ou por confidenciais do cliente, poderá ver e descobrir os pontos fracos
crenças patrióticas ou religiosas. A guerra cibernética pode ser dos clientes. É por isso que muitas empresas não acreditam na
engendrada para defender computadores e sistemas de contratação de hackers para realizar ataques éticos, de acordo com
informação, ou para atacá-los. Os guerreiros cibernéticos vêm de o entendimento é que, ao fazê-lo, implicaria um nível muito alto
diferentes formas, dependendo de seus papéis, mas todos eles se de risco e segurança.
relacionam com a segurança da informação de uma forma ou de
outra [7]. 3.3 Procedimentos éticos
3.2.3. Hacker ético certificado. O procedimento ético de hacking tem basicamente cinco estágios
diferentes. Qualquer hacker ético seguirá essas etapas uma a uma
Como o nome indica, é um hacker ético certificado ou um testador e atingirá seu objetivo. O reconhecimento é o primeiro deles e seu
de penetração licenciado, são aqueles profissionais certificados ou objetivo é obter o máximo de informações possíveis sobre a
licenciados na área de segurança que desempenham as funções de organização, também conhecida como impressão a pé. O
hacker de caixa preta e caixa branca. Eles são responsáveis por significado literal do reconhecimento significa um levantamento
investigar o sistema e as redes para descobrir vulnerabilidades e preliminar para obter as informações [22].
fraquezas [7].
Embora as tecnologias que mitigam as vulnerabilidades do
Essas certificações ou licenças são concedidas pelo Conselho computador evoluam rapidamente, é fácil esquecer o elemento
Internacional de Consultores de Comércio Eletrônico. Hackers mais importante presente em todas as TIC: o ser humano. Por
éticos devem ser recertificados a cada três anos. isso, é importante que as pessoas conheçam os procedimentos que
colocam em risco a segurança da informação. Durante esta fase de
Por exemplo, a certificação EC-Council é um extenso programa
reconhecimento, diferentes tipos de ferramentas podem ser
de hacking ético e treinamento em segurança de rede para atender
utilizadas, como mapeamento de rede e análise de vulnerabilidade
aos mais altos padrões para os profissionais. Já o CISM é o padrão
de rede [16].
globalmente aceito para pessoas que projetam, constroem e
gerenciam programas de segurança da informação corporativa. O O escaneamento é a próxima etapa do hacking e consiste na
CISM é a principal certificação para administradores de segurança digitalização. Com essa técnica, a pessoa que realiza o teste pode
da informação. O último Índice trimestral de Classificação de facilmente encontrar as portas abertas para qualquer rede. Nesta
Habilidades e Certificações de TI (ITSCPI) da Foote Partners fase, um hacker sempre tenta fazer um esquema da rede a ser
classificou o CISM como o mais cobiçado e mais bem pago das atacada. O esquema inclui os endereços IP da rede final ou de
certificações de segurança [8]. destino que estão ativos, detecção ativa do host, varredura de
portas, detecção do sistema operacional, identificação de
A certificação CISSP é um padrão reconhecido mundialmente que
vulnerabilidades etc. Em alguns dos casos, a maioria dos scanners
confirma o conhecimento de um indivíduo no campo da segurança
de vulnerabilidade faz um trabalho maravilhoso de minimizar os
da informação. Os certificados CISSP são profissionais de
falsos positivos, e muitas organizações os usam para reconhecer
segurança da informação que definem a arquitetura, design,
sistemas desatualizados ou uma possível nova experiência que
gerenciamento e/ou controles que garantem a segurança dos
poderia ser explorada por hackers de computador [17].
ambientes de negócios. Foi a primeira certificação no campo da
segurança da informação a atender aos rigorosos requisitos da Com a ajuda da varredura moderna da porta que usa o protocolo
ISO/IEC 17024 [8]. TCP, é possível até saber qual sistema operacional está sendo
executado nos hosts específicos. No termo tecnológico, a
3.2.4. Hacker negros e grey hacker varredura portuária é usada principalmente para descobrir as
Também conhecido como "Cracker" é um especialista em vulnerabilidades e pontos fracos da porta utilizada na rede. Nesse
software e hardware de computador que quebra a segurança de processo, temos que localizar o host ativo, o sistema operacional
alguém com intenções maliciosas ou más intenções de roubar ou usado, firewalls, sistemas de detecção de intrusões, os diferentes
danificar informações importantes, comprometendo a segurança servidores e serviços em execução nesses servidores, dispositivos
de grandes organizações, desligando ou alterando funções de sites de limite, topologias de roteamento e outras topologias usadas na
ou redes. Eles violam a segurança a seu favor, realizam crimes rede da organização alvo [8].
cibernéticos, como roubo de identidade e fraude de cartão de Usando a técnica de impressão do pé, pode-se rastrear o endereço
crédito. Já o Grey Hacker é um especialista que às vezes viola IP da organização de destino. Uma vez que o endereço IP é
leis, embora não tenha intenções maliciosas como hackers negros, encontrado, digitalizar as portas TCP e UDP do sistema de destino
eles representam hackers brancos porque operam mantêm a torna-se bastante fácil para o hacker ético mapear a rede. A
segurança do sistema e hackers negros quando exploram ferramenta de mapeamento de rede mais comum e popular é o
maliciosamente sistemas de computador [7]. Nmap, que é muito poderoso, flexível e muito fácil de usar. O
O conhecimento de um hacker ético é muito semelhante ao de um mapeador de rede Nmap está disponível para vários sistemas
hacker de verdade. Alguns hackers negros são conhecidos por se operacionais, por exemplo, Linux e Windows. Além do Nmap,
tornarem hackers brancos e agora estão usando seu conhecimento existem muitas ferramentas de mapeamento de rede disponíveis
de pentesting e hackear sistemas de informação de forma ética. É na Internet, como Superscan, Unicornscan, Scanrand e Portscan
muito controverso contratar hackers éticos que foram hackers [23].
negros, já que o hacker ético terá autorização do proprietário das A varredura de rede identifica todos os hosts ativos presentes em
informações para entrar e, posteriormente, ser capaz de ver uma rede. O objetivo deste exercício é atacá-los ou avaliar a
informações confidenciais, então ele precisa ser extremamente segurança da rede. Neste procedimento, serão conhecidos os
confiável, já que ele pode posteriormente realizar um ataque como endereços IP de cada host. Todas as ferramentas de digitalização
hacker para seu próprio benefício [16].

3
de rede podem informar sobre os hosts ativos e seus endereços IPs Nessus. Ele também oferece a possibilidade de exportar malware
correspondentes na rede [8]. para qualquer formato, seja em sistemas Unix ou Windows [23].
I. Na varredura de vulnerabilidades, o hacker ético conhecerá o Neste contexto, o invasor, hacker, pode usar este sistema destino
sistema operacional e outros detalhes relacionados ao sistema como uma plataforma de lançamento para atacar oustros
operacional, como sua versão, o pacote de atualização, se computadores na rede [23].
instalado. O scanner de vulnerabilidade identificará a fraqueza do
sistema operacional para que ele possa ser atacado. A varredura de Dessa forma, toda organização pode ser explorada. Há muitos
vulnerabilidades geralmente se refere a sistemas de digitalização atacantes ou hackers de computador que não foram detectados e
conectados à Internet [16]. continuam a remover todas as evidências de sua entrada no
sistema de destino. Eles usam um backdoor ou Trojan para obter
II. Entre as principais ferramentas utilizadas para defesa e que acesso repetido ao sistema. Além disso, os hackers podem instalar
fazem varreduras estão: um rootkit no nível do kernel do sistema operacional e com isso
gerenciar o sistema invadido como root. Também, com a ajuda de
a.Nessus - é o padrão global para prevenir ataques de rede, Trojans Horses, os hackers podem obter informações de usuários,
identificar vulnerabilidades e detectar problemas de configuração por exemplo, nomes, senhas e outras informações confidenciais,
que os hackers usam para invadir a rede. O Nessus foi usado por como número de cartão de crédito [11].
mais de 1 milhão de usuários em todo o mundo, tornando-se líder
mundial em avaliação de vulnerabilidades, configuração de A limpeza é a última etapa em que o hacker quer remover ou
segurança e conformidade de segurança. Ele consiste em um destruir todas as evidências de sua presença e suas atividades no
Daemon, nessusd, que realiza a varredura no sistema de destino, e sistema invadido. Excluir evidências é a exigência de que um
nessus, o cliente (baseado em console ou gráfico) que exibe o hacker permaneça oculto. Diante do exposto, é imprecindível
progresso e relatórios sobre o status das varreduras [11]. rque os hackers, após uma invasão, façam o sistema parecer como
se tudo estivesse normal, mantendo com isso sua presença
b.Openvas: (Open Vulnerability Assessment System,1 imperceptível. Assim, qualquer arquivo, que tenha sido
inicialmente chamado GNessUs), é um conjunto de software, que modificado ou alterado, deve ser restabelecido ao seu estado
oferece uma estrutura para integrar serviços e ferramentas original [11].
especializadas na varredura e gerenciamento de vulnerabilidades
de segurança de sistemas de computador [11]. 3.4 Proposta de Framework de Boas Práticas
Neste contexto, obter acesso se torna a fase mais importante em Através das seguintes fontes bibliográficas livros, artigos, revistas,
que os atacantes terão acesso ao sistema ou rede e poderão periódicos, tanto na forma física, quanto na disposição eletrônica,
controlar completamente tudo. Além disso, também é verdade que pretendemos coletar informações referentes aos riscos em
o atacante nem sempre deve ter acesso ao sistema para danificá-lo ambientes de TI das organizações (ex., aqui entendidas como
[7]. empresas e instituições públicas e privadas) considerando a
Essas fraquezas e vulnerabilidades expostas durante a fase de utilização dos recursos digitais por parte dos usuários em
reconhecimento e exploração são ainda mais exploradas para ambiente de rede. Assim, de forma a dar suporte para a
obter acesso no sistema de destino. O método de conexão que um problemática da pesquisa, um levantamento bibliográfico através
invasor ou hacker ético usará para invadir o sistema pode ser a de leitura, fichamento e análise, ou seja, serão analisados, com
rede local, o acesso local ao computador e a Internet. Há mais maior incidência, obras bibliográficas já publicadas sobre o tema,
alguns exemplos de ataques, estouros de buffer, sequestro de como artigos científicos, estudos científicos, teses acadêmicas e
sessão e negação de serviço [7]. matérias jornalísticas publicadas eletronicamente sobre o tema.

Quanto ocorre o acesso ao sistema atacado também é conhecido Por conseguinte, utilizando os meios adotados para coleta de
como proprietário de sistema no mundo da segurança, o que dados, apresentaremos uma explicação sobre hacking ético,
significa que agora o invasor ético ou hacker terá acesso total ao procedimentos e ações realizados pelos hackers éticos e os
alvo. Fatores que influenciam as chances de um invasor ter acesso principais conceitos sobre a profissão do hacker ético, os riscos e
a um sistema de destino incluem a arquitetura, configuração do também a importância deste profissional para a sociedade na
sistema de destino, o nível de habilidade do criminoso e o nível proteção das informações cibernéticas.
primário de acesso adquirido. Um dos tipos mais prejudiciais de Como proposta para maximização da segurança da informação
ataques de negação de serviço é o DDoS, em que um hacker usa para usuários em ambiente de redes de computadores, um
um tipo especial de software chamado "zumbi" e o distribui-o framework de boas práticas de segurança é proposto. Esse
para várias máquinas na Internet de tal forma que muitas framework verificará se as políticas de segurança são bem
máquinas na redes podem ser danificadas [7]. empregadas no que se refere ao uso de TI dentro das
Uma das ferramentas utilizadas nesta etapa é o Metasploit organizações.
Framework. Ele é um projeto de código aberto que ajuda a O modelo estrutural abordará várias orientações para a verificação
investigar vulnerabilidades de segurança. Vulnerabilidades de riscos de segurança em face de ameaças digitais, tanto no
conhecidas, nas quais também possuem módulos, chamados de ambiente interno quanto no externo. Por exemplo, os pontos de I a
cargas, que são os códigos que exploram essas vulnerabilidades IX incluem orientações cruciais de procedimentos de segurança
[11]. que abrangem a proteção de dentro para fora da rede [14][10][19]
O Metasploit também possui outros tipos de módulos, por [25][4][5].
exemplo, codificadores, que são uma espécie de códigos de I. Políticas de Grupo:
criptografia para evasão de sistemas de segurança, antivírus ou i. Lista de controle de acesso com permissões octais.
perímetro. Outra vantagem dessa estrutura é que ele também ii. Hierarquia para contas e grupos de usuários.
permite interagir com ferramentas externas, como Nmap ou

4
iii. Controle de domínio com autenticação de máquina e De acordo com [6][29][28][20], a aplicação da lógica na
usuário. modelagem de sistemas consistem em três etapas, que são a
iv. Políticas de grupo com GPOs atualizadas. fuzzyficação,inferência e defuzzyficação. As estapas possibilitam
v. Autenticação para acessar diretórios na rede. a resolução de problemas voltados a tomada de decisão. De
II. Gerência de Contas: acordo com o guia para modelar e controlar sistemas fuzzy [20],
vi. Possui autenticação com multifatores. as sessões 3.5.1, 3.5.2 e 3.5.3 do artigo explicam as etapas
viii. Existem termos de uso para as contas. aplicadas as boas praticas contidas no framework.
ix. Utiliza certificados para autenticação em aplicações 3.5.1 Fuzzyficação
da empresa. De forma a analisar a maneria como a organização esta abordando
x. Autenticação com biometria digital para acesso aos cada prática, uma breve definição das variáveis para o controle da
dispositivos da organização. qualidade.
III. Práticas de Segurança: Além disso, a interface de fuzzificação emprega funções de
xi. A organização fornece software antivírus, pertinência presentes na base de dados, transformando os sinais de
antimalware e antispyware. entrada em uma escala de [0,1] que pode ser correlacionada com
xii. A equipe de TI recebe treinamento constante com etiquetas linguísticas [20].
relação às políticas de segurança da organização. Primeiro a definição das variáveis de saída que são classificadas
xiii. Existem softwares para detecção de ataques na em cinco categorias de qualidade, Muito Baixa, Baixa, Media,
rede. Alta e Muito Alta. A seguir a definição dessas variáveis.
xiv. Arquivos confidenciais da empresa são
criptografados. Muito Baixa [0]: A organização não possui esta diretriz
xv. Possui alguma política de recuperação de desastres. documentada ou utiliza opções de origem pirata para cumpri-la.
IV. Infraestrutura de Rede:
xvi. Existe uma política para a gestão de switches, Baixa [0.25]: A organização adota a diretriz mas não está bem
roteadores e firewalls. documentada ou não é conhecida pelos funcionários os quais se
xvii. Existem procedimentos para a configuração segura encaixam esta diretriz. Não cobre todos os sistemas críticos e não
de dispositivos de rede. é testada regularmente.
xviii. Existe uma política de segurança para redes sem
fio. Media [0.5]: A diretriz está documentada e é conhecida pelos
xix. Existem medidas para a segurança de redes VPN. funcionários os quais estão envolvidos. Cobre a maioria dos
V. Hardware: sistemas críticos, mas não é testada com frequência suficiente.
xx. Existem políticas para a gestão segura de servidores.
xxi. Existe uma política para a disposição segura de Alta [0.75]: A diretriz está documentada, é conhecida por todos os
hardware obsoleto ou danificado. funcionários, cobre todos os sistemas críticos e é testada
xxii. Existe uma política de segurança para dispositivos regularmente.
móveis.
VI. Software: Muito Alta [1]: Quando a organização utiliza técnicas da
xxiii. Existe uma política de atualização e patching de inteligência artificial para auxiliar na verificação das diretrizes e
software. conhecimento das vulnerabilidades.
xxiv. Existe uma política para a gestão de licenças de
software. 3.5.2 Inferência
xxv. Existe uma política para a instalação e uso de
A etapa de inferência é crucial para fundamentar a tomada de
software de terceiros.
decisões, já que é nesse momento que são estabelecidos os graus
VII. Dados:
de pertinência de cada elemento em relação ao conjunto. Essas
xxvi. Existe uma política de classificação de dados.
determinações são então utilizadas em regras do tipo "Se - Então"
xxvii. Existe uma política de backup e restauração de
para orientar as decisões subsequentes [56][57][58].
dados.
As regras adaptadas para auxilio em tomadas de decisões contras
xxviii. Existe uma política de retenção e destruição de
ameaças estão definidas nos itens I,II,III,IV e V a seguir.
dados.
I. Se a qualidade da diretriz é muito baixa, então a organização
VIII. Pessoas:
não possui documentação ou aborda meios ilegais como a
xxix. Existe uma política de conscientização de
pirataria para cumprir.
segurança para todos os funcionários.
xxx. Existe uma política de acesso físico aos prédios e
II. Se a qualidade é baixa, então a diretriz esta mal
salas da organização.
documentada e não é conhecida por todos os usuários os
xxxi. Existe uma política de trabalho remoto seguro.
quais são afetados.
IX. Inteligência Artificial:
xxix. Inteligências artificiais para apoio da segurança de
III. Se a qualidade é media, então a organização possui
ativos.
documentação adequada e, é conhecida por todos os
3.5 Aplicação da lógica fuzzy funcionários, cobre a maioria dos sistemas críticos e não é
testada constantemente.
Este capítulo demonstra as etapas de aplicação da lógica fuzzy
sobre as boas práticas contidas no framework apresentado e,
IV. Se a qualidade é Alta, significa que a diretriz esta bem
pretende qualificar as boas práticas quanto ao emprego em
documentada e os funcionários recebem treinamento
organizações.

5
constante e cobre todos os sistemas críticos e testada com xxi Existe uma política para a disposição
frequência. segura de hardware obsoleto ou
danificado.
V. Se a qualidade é Muito Alta, então a organização possui
xxii Existe uma política de segurança para
documentação, treinamento constante e emprego de alguma
dispositivos móveis.
inteligência artificial para acelerar o processo de verificação
e conhecimento das vulnerabilidades. xxiii Existe uma política de atualização e
patching de software.
3.5.3 Defuzzyficação xxiv Existe uma política para a gestão de
licenças de software.
De acordo com [20][27], esta é a ultima etapa, onde é possivel
controlar o processo de avaliação de acordo com as regras xxv Existe uma política para a instalação e
definidas. O formulário desenvolvido é capaz de avaliar uso de software de terceiros.
qualitativamente quanto as regras estabelecidas no processo de xxvi Existe uma política de classificação de
inferência. dados.
Tabela 1. Sistema de avaiação de boas práticas de segurança
xxvii Existe uma política de backup e
Nº Boa Prática Avaliação restauração de dados.
(1-5)
xxviii Existe uma política de retenção e
i Lista de controle de acesso com destruição de dados.
permissões octais.
xxix . Existe uma política de conscientização
ii Hierarquia para contas e grupos de de segurança para todos os funcionários.
usuários.
iii Controle de domínio com autenticação xxx Existe uma política de acesso físico aos
de máquina e usuário. prédios e salas da organização.
iv Políticas de grupo com GPOs xxxi Existe uma política de trabalho remoto
atualizadas. seguro.
v Autenticação para acessar diretórios na
rede. xxix Inteligências artificiais para apoio da
segurança de ativos.
vi Possui autenticação com multifatores.
Fonte: O Estudo
viii Existem termos de uso para as contas.
ix Utiliza certificados para autenticação em 4. METODOLOGIA
aplicações da empresa. Por conseguinte, a metodologia a ser empregada quanto a
x Autenticação com biometria digital para abordagem será qualitativa e quanto a natureza será aplicada.
acesso aos dispositivos da organização. No que se refere aos procedimentos, a pesquisa bibliográfica foi
escolhida porque é a habilidade fundamental nos cursos de
xi A organização fornece software
graduação, sendo o primeiro passo nas atividades acadêmicas,
antivírus, antimalware e antispyware.
também se baseia em toda a fonte de informação, por exemplo,
xii A equipe de TI recebe treinamento livros, sites, artigos, entre outros [30].
constante com relação às políticas de
Para auxiliar na coleta de informações relevantes para os objetivos
segurança da organização.
do artigo, utiliza-se a ferramenta de pesquisa de periódicos
xiii Existem softwares para detecção de Google Scholar.
ataques na rede. Desenvolvimento de um framework com boas práticas de
xiv Arquivos confidenciais da empresa são segurança da informação. Levantamento de boas práticas para de
criptografados. segurança [14][4][5].
xv Possui alguma política de recuperação Aplicação da lógica fuzzy sobre as diretrizes reunidas no
de desastres. framework, que pode auxiliar os profissionais da área de
cibersegurança e segurança da informação na tomada de decisões
xvi Existe uma política para a gestão de
contra ameaças cibernéticas. Essa técnica também permite a
switches, roteadores e firewalls.
verificação desses requisitos por meio de um formulário com o
xvii Existem procedimentos para a objetivo de verificar o grau de aderência das boas práticas de
configuração segura de dispositivos de segurança em relação aos ativos. Dessa forma, espera-se que esse
rede. formulário possibilite classificar, qualificar e auxiliar os
xviii Existe uma política de segurança para profissionais em ações e decisões contra as vulnerabilidades
redes sem fio. identificadas [6].

xix Existem medidas para a segurança de


redes VPN.
xx Existem políticas para a gestão segura de
servidores.

6
5. RESULTADOS Blucher, 2020. E-book. ISBN 9786555060164. Disponível
em:
Um framework de verificação de boas práticas em ativos https://integrada.minhabiblioteca.com.br/#/books/97865550
organizacionais com a integração da lógica fuzzy para avaliação 60164/. Acesso em: 12 mai. 2023.
da qualidade da segurança . A ferramenta tem como objetivo
[11] GERHARDT, Tatiana Engel; SILVEIRA, Denise Tolfo.
auxiliar os profissionais da área da segurança da informação na
Métodos de pesquisa. 1. ed. Rio Grande do Sul: Luciane
tomada de decisões contra ameaças cibernéticas. O Estudo
Delani, 2009. 133 p. v. 1.
demonstra que quanto menor a qualidade adquirida no processo
de avaliação das boas práticas de segurança em organizações [12] GANEO, Geovane; SILVA, Jhemesson Santos da. Intrusão
maior será a importância na tomada de decisões. em redes de computadores. 2020.
[13] GUIMARÃES, Leonardo. Site da Renner sai do ar após
6. CONCLUSÃO ataque hacker – entenda o caso. CNN Brasil, 2021.
O estudo destaca a importância do hacker ético na proteção das Acessado em: 28/10/2022. Disponível em:
informações cibernéticas e propõe um framework de boas práticas https://bityli.com/TbNmcHHd.
que pode auxiliar as organizações na adoção de medidas eficazes
de cibersegurança. A utilização da lógica fuzzy possibilita uma [14] HALBERG, Bruce. A. Networking: Redes de
avaliação qualitativa das práticas adotadas, contribuindo para a Computadores, Teoria e Prática. Editora Alta Books, Rio de
tomada de decisões assertivas na proteção dos ativos Janeiro – RJ, 2003.
organizacionais. [15] JORGE, Ayrton Décio de Jesus. Segurança e Integridade da
Espera-se que o framework proposto possa ser utilizado como Informação em Contexto Organizacional. 2021.
uma ferramenta para auxiliar os profissionais de segurança da [16] KOBS, Anderson Vagner; VIEIRA, Sylvio André Garcia.
informação na proteção dos sistemas e redes contra ameaças Cibersegurança: identificação de Keystroke por dispositivo
cibernéticas. Rubber Ducky. Disciplinarum Scientia| Naturais e
Tecnológicas, v. 22, n. 1, p. 135-149, 2021.
7. REFERÊNCIAS
[1] ALVES, Dafne. Ataques cibernéticos ao Brasil: [17] MARTINS, José et al. Sensibilização e treino de
levantamento sistemático dos últimos dez anos (2010– segurança da informação e cibersegurança. Caso de
2020). 2022. estudo para decisores. Órgãos da PROELIUM, 2021.

[2] ANDRADE, M. M. Introdução à metodologia do trabalho [18] OLIVEIRA, Vânia Filipa Moreira Queirós de.
científico: elaboração de trabalhos na graduação. São Paulo, Cibersegurança e Inteligência Artificial: Como garantir a
SP: Atlas, 2010. segurança de um Sistema de Informação. 2021.

[3] ARRUDA, José Pedro. Hackers, Hacktivistas e [19] OLIVEIRA, Patrícia Viviane de Sá; SILVA, Patricia
Whistleblowers: o caso português. Perspectivas em Rodrigues da. Boas práticas ISO/IEC 27002 para segurança
Ciência da Informação, v. 26, p. 15-36, 2021. da informação em empresas de Xinguara-PA. 2014.

[4] BRASIL. Guia de Framework para Política de Segurança da [20] PAULA, Dhavynci Lyonard Marques de et al. Saneamento
Informação. Brasília: Governo Federal, 2023. Disponível nas embarcações fluviais de passageiros na Amazônia: uma
em: https://www.gov.br/governodigital/pt-br/seguranca-e- análise de risco ao meio ambiente e à saúde por meio da
protecao-de-dados/ppsi/guia_framework_psi.pdf. Acesso lógica fuzzy. Engenharia Sanitaria e Ambiental, v. 24, p.
em: 15 maio 2023. 283-294, 2019.

[5] BRASIL. Modelo de Política de Gestão de Ativos. Brasília: [21] PINTO, Walker Douglas Garcia; MOREIRA, João Padilha;
Governo Federal, 2023. Disponível em: DOS SANTOS SILVA, Anderson. Cibersegurança.
https://www.gov.br/governodigital/pt-br/seguranca-e- Seminário De Tecnologia Gestão E Educação, v. 2, n. 2,
protecao-de-dados/ppsi/modelo_politica_gestao_ativos.pdf. 2020.
Acesso em: 15 maio 2023. [22] PINTO, Walker Douglas Garcia; MOREIRA, João Padilha;
[6] CALADO, Robisom Damasceno; RIBEIRO, Harvey José DOS SANTOS SILVA, Anderson. Cibersegurança.
Santos. Lógica Fuzzy. Revista LabDGE UFF, 2023. Seminário De Tecnologia Gestão E Educação, v. 2, n. 2,
2020.
[7] COUTO, Joana Catarina Pimenta. Auditoria de
Cibersegurança-um caso de estudo. Engtec , 2018. [23] PRATAS, António; TERESO, Marco. Cibersegurança e
teletrabalho: um mundo de risco. Atas do VII Encontro
[8] CORREIA, Pedro Miguel Alves Ribeiro; DA SILVA Científico da UI&D (ecUI&D 21), p. 119.
SANTOS, Susana Isabel. A ação do Estado em matéria de
cibersegurança: Estudo de percepções no caso português. [24] ROCHA, Henrique Oliveira da. Principais Ameaças de
Simbiótica. Revista Eletrônica, v. 5, n. 2, p. 01-20, 2018. Segurança Encontradas no Ambiente Virtual nas
Organizações. 2022.
[9] FIGUEREDO FRANCO, Muriel; MARTINS LACERDA,
Fabricio; STILLER, Burkhard. A FRAMEWORK FOR [25] SANTOS JÚNIOR, Marcos Alves dos. Crimes cibernéticos:
THE PLANNING AND MANAGEMENT OF ameaças virtuais e práticas de prevenção. 2018.
CYBERSECURITY PROJECTS IN SMALL AND [26] SÁNCHEZ AVILA, Miguel Angel. Hacking ético: impacto
MEDIUM-SIZED ENTERPRISES. Revista de Gestão e en la sociedad. 2019.
Projetos, v. 13, n. 3, 2022. [27] SIMÕES, Marcelo G. Controle e modelagem fuzzy. [Digite
[10] GARCIA, Lara R. Lei Geral de Proteção de Dados (LGPD): o Local da Editora]: Editora Blucher, 2007. E-book. ISBN
Guia de implantação. [Digite o Local da Editora]: Editora 9788521215479. Disponível em:

7
https://integrada.minhabiblioteca.com.br/#/books/97885212 [30] YIN, R. K. Case Study Research: Design and Methods, 2nd
15479/. Acesso em: 20 mai. 2023. Edition, Vol. 5, Sage Publications, London-New Delhi,
[28] SOARES, Adriane Cristina Correa Veronez et al. 1994, applied Social Research Methods Series.
Classificação de Frutas e Legumes Utilizando Lógica
Fuzzy. Revista de Ciências Gerenciais, v. 23, n. 37, p. 52-
56, 2019.
[29] ZADEH, L.A. Fuzzi sets. Information and Control, v.8,
p.338-353, 1965. doi: https://doi.org/10.1016/S0019-
9958(65)90241-X.

Você também pode gostar