Você está na página 1de 23

CENTRO SALESIANO DO MENOR – CESAM/DF

PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Módulo - Cisco

CIBERSEGURANÇA

Brasília-DF, 2021

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Aula 01: Segurança cibernética - um mundo de magos, heróis e criminosos

Visão geral dos domínios de segurança cibernética

Há muitos grupos de dados que compõem os diferentes domínios do


"mundo cibernético". Quando os grupos conseguem coletar e utilizar grandes
volumes de dados, eles começam a acumular poder e influência. Esses dados
podem ser na forma de números, fotos, vídeo, áudio ou qualquer tipo de dados
que podem ser digitalizados. Esses grupos podem se tornar tão poderosos que
eles operam como se tivessem poderes separados, criando domínios de
segurança cibernética separados.

Empresas como Google, Facebook e LinkedIn poderiam ser consideradas


domínios de dados em nosso mundo cibernético. Estendendo a analogia ainda
mais, as pessoas que trabalham para essas empresas digitais poderiam ser
consideradas especialistas em segurança cibernética.

A palavra “domínio” tem muitos significados. Onde quer que haja controle,
autoridade ou proteção, você pode considerar essa “área” um domínio. Pense
como um animal selvagem vai proteger o seu próprio domínio declarado. Neste
curso, considere um domínio como sendo uma área a ser protegida. Isso pode
estar limitado por um limite lógico ou físico. Isso vai depender do tamanho do
sistema envolvido. Em muitos aspectos, os especialistas em segurança
cibernética têm que proteger seus domínios, de acordo com as leis do seu país.

Exemplos de domínios de segurança cibernética

Os especialistas na Google criaram um dos primeiros e mais poderosos


domínios dentro do mundo cibernético mais amplo da Internet. Bilhões de
pessoas usam o Google para pesquisar na Web todos os dias. A Google criou,
indiscutivelmente, a maior infraestrutura de coleta de dados do mundo.

A Google desenvolveu o Android, sistema operacional instalado em mais


de 80% de todos os dispositivos móveis conectados à Internet. Cada dispositivo
exige que os usuários criem contas do Google que podem salvar favoritos e
informações da conta, armazenar os resultados da pesquisa e, até mesmo,
localizar o dispositivo.

O Facebook é outro domínio poderoso dentro da Internet mais ampla. Os


especialistas no Facebook reconheceram que as pessoas criam contas pessoais
diariamente para se comunicar com a família e amigos. Ao fazer isso, você está
oferecendo voluntariamente uma grande quantidade de dados pessoais. Esses

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

especialistas no Facebook construíram um domínio enorme de dados para


permitir que pessoas se conectem de maneiras que eram inimagináveis no
passado. O Facebook afeta milhões de vidas diariamente e capacita as
empresas e organizações a se comunicarem com as pessoas de uma forma mais
pessoal e focada.

O LinkedIn é ainda outro domínio de dados na Internet. Os peritos no


LinkedIn reconheceram que seus membros iriam compartilhar informações
procurando construir uma rede profissional. Usuários do LinkedIn carregam
essas informações para criar perfis on-line e conectar-se com outros membros.
O LinkedIn conecta os funcionários com os empregadores e empresas com
outras empresas no mundo todo. Existem grandes semelhanças entre o LinkedIn
e o Facebook.

Um exame detalhado desses domínios revela como eles são construídos.


Em um nível básico, esses domínios são fortes, devido à capacidade de coletar
dados de usuário, com a contribuição dos próprios usuários. Esses dados
geralmente incluem a formação, discussões, gostos, locais, viagens, interesses,
amigos e membros da família, profissões, hobbies e as agendas pessoais e de
trabalho dos usuários. Os especialistas criam grande valor para as empresas
interessadas em usar esses dados para melhor compreender e se comunicar
com seus clientes e funcionários.

O crescimento dos domínios cibernéticos

Os dados coletados no âmbito da Internet são consideravelmente mais do


que apenas os dados com os quais os usuários contribuem voluntariamente. Os
domínios cibernéticos continuam a crescer, à medida que a ciência e a
tecnologia evoluem, permitindo que os especialistas e os seus empregadores
(Google, Facebook, LinkedIn, etc.) coletem muitas outras formas de dados. Os
especialistas cibernéticos agora têm a tecnologia para acompanhar as
tendências do clima em todo o mundo, monitorar os oceanos, bem como o
movimento e o comportamento de pessoas, animais e objetos em tempo real.

Novas tecnologias, como GIS (Geospatial Information Systems, Sistemas


de informação geoespacial) e a IoT (Internet of Things), surgiram. Essas novas
tecnologias podem acompanhar a saúde das árvores em um bairro. Essas
tecnologias podem fornecer locais atualizados de veículos, dispositivos,
indivíduos e materiais.

Esse tipo de informação pode economizar energia, melhorar a eficiência


e reduzir os riscos da segurança. Cada uma dessas tecnologias também
resultará em expansão exponencial da quantidade de dados coletados,

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

analisados e usados para entender o mundo. Os dados coletados pelo GIS e IoE
representam um enorme desafio para os profissionais de segurança cibernética
no futuro. O tipo de dados gerados por esses dispositivos tem o potencial para
permitir que os criminosos virtuais tenham acesso aos aspectos muito íntimos
da vida diária.

Quem são os criminosos virtuais?

Nos primeiros anos do mundo da segurança cibernética, os típicos


criminosos virtuais eram adolescentes ou amadores que operavam a partir de
um PC em casa, com os ataques, na maior parte, limitados a brincadeiras e
vandalismo. Hoje, o mundo dos criminosos virtuais tornou-se mais perigoso. Os
invasores são indivíduos ou grupos que tentam explorar vulnerabilidades para
ganho pessoal ou financeiro. Os criminosos virtuais estão interessados em tudo,
de cartões de crédito a projetos de produtos e qualquer coisa com valor.

Amadores

Amadores, ou os hackers inexperientes, têm pouca ou nenhuma


qualificação profissional, muitas vezes usando ferramentas existentes ou
instruções encontradas na Internet para lançar ataques. Alguns são apenas
curiosos, enquanto outros tentam demonstrar suas qualificações profissionais e
causar danos. Eles podem estar usando ferramentas básicas, mas os resultados
ainda podem ser devastadores.

Hackers

Esse grupo de criminosos invade computadores ou redes para obter


acesso por vários motivos. A intenção da invasão determina a classificação
destes invasores como hackers “do bem” (white hacker), suspeitos (gray hacker)
ou “do mal” (black hacker). Os invasores “do bem” invadem redes ou sistemas
de computador para descobrir fraquezas a fim de melhorar a segurança desses
sistemas.

Os proprietários do sistema dão permissão para executar a invasão e


recebem os resultados do teste. Por outro lado, os invasores “do mal” aproveitam
qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os
invasores suspeitos situam-se entre os invasores “do bem” e os invasores “do
mal”.

Os invasores suspeitos podem encontrar uma vulnerabilidade e relatá-la


para os proprietários do sistema, se essa ação coincidir com sua agenda. Alguns

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

hackers gray hat (suspeitos) publicam os fatos sobre a vulnerabilidade na


Internet, para que outros invasores possam explorá-la.

Hackers organizados

Esses criminosos incluem empresas de hacktivistas, criminosos virtuais,


terroristas e os hackers patrocinados pelo Estado. Os criminosos virtuais
geralmente são grupos de criminosos profissionais, focados em controle, poder
e riqueza. Os criminosos são altamente sofisticados e organizados e ainda
podem proporcionar o crime digital como um serviço.

Os hacktivistas fazem declarações políticas para sensibilizar para


questões que são importantes para eles. Os hacktivistas publicam publicamente
informações embaraçosas sobre suas vítimas. Os invasores patrocinados pelo
estado reúnem informações ou cometem sabotagem em nome de seu governo.

Esses invasores são geralmente altamente treinados e bem financiados.


Seus ataques se concentram em objetivos específicos que são benéficos para o
seu governo. Alguns atacantes patrocinados pelo estado são, até mesmo,
membros das forças armadas de seus países.

Motivos dos criminosos virtuais

Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos


anos. A atividade de hacker começou nos anos 60 com o freaking (ou phreaking)
telefônico, que se refere ao uso de várias frequências de áudio para manipular
sistemas telefônicos. Nos anos 80, os criminosos usavam modems de
computador por linha discada para conectar computadores a redes e usavam
programas de quebra de senha para obter acesso a dados.

Hoje em dia, os criminosos vão além de apenas roubar informações. Os


criminosos podem, agora, usar malware e vírus como armas de alta tecnologia.
No entanto, a maior motivação para a maioria dos criminosos virtuais é
financeira. Os crimes digitais tornaram-se mais lucrativos do que o comércio
ilegal de drogas.

Os motivos e os perfis dos hackers, em geral, mudaram bastante. A figura


exibe termos modernos da atividade de hackers e uma breve descrição de cada
um.

Por que tornar-se um especialista em segurança cibernética?

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

A demanda por especialistas em segurança cibernética tem crescido mais


do que a demanda por outros profissionais de TI. Toda a tecnologia que
transforma o reino e melhora o estilo de vida do povo também o torna mais
vulnerável a ataques. A tecnologia, sozinha, não pode prevenir, detectar,
responder e se recuperar de incidentes de segurança cibernética. Considere os
seguintes aspectos:

 O nível de qualificação profissional necessária para um especialista


em segurança cibernética e a escassez de profissionais de segurança
cibernética qualificados se traduz em um maior potencial para ganhos mais
altos.

 A tecnologia da informação está em constante mudança. Isso


também ocorre com a segurança cibernética. A natureza altamente
dinâmica do campo da segurança cibernética pode ser desafiadora e
fascinante.

A carreira de um especialista em segurança cibernética também é


altamente portátil. Empregos existem em quase toda localização geográfica.

Os especialistas em segurança cibernética proporcionam um


serviço necessário para suas empresas, países e sociedades, muito
parecido com a segurança pública ou com as equipes de emergência.

Tornar-se um especialista em segurança cibernética é uma oportunidade


de carreira compensadora.

Como impedir criminosos virtuais

Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala
de prata". No entanto, a empresa, o governo e as empresas internacionais
começaram a tomar medidas coordenadas para limitar ou se defender de
criminosos virtuais. As ações coordenadas incluem:

Criar bancos de dados abrangentes de vulnerabilidades


conhecidas do sistema e assinaturas de ataques (um conjunto exclusivo de
informações usadas para identificar a tentativa de um invasor de explorar
uma vulnerabilidade conhecida). As empresas compartilham esses bancos
de dados em todo o mundo para ajudar a se preparar e a afastar muitos
ataques comuns.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

 Estabelecer sensores de aviso precoce e redes de alertas. Devido


ao custo e à impossibilidade de monitoramento de todas as redes, as
organizações monitoram alvos de alto valor ou criam impostores que se
pareçam com alvos de alto valor. Como esses alvos de alto valor são mais
propensos a serem atacados, eles avisam os outros de possíveis ataques.

 Compartilhar informações de inteligência cibernética. Empresas,


agências do governo e países agora colaboram para compartilhar
informações essenciais sobre ataques graves a alvos críticos, para evitar
ataques semelhantes em outros lugares. Muitos países estabeleceram
agências de inteligência cibernética para colaborar em todo o mundo na luta
contra os grandes ataques cibernéticos.

 Estabelecer padrões de gerenciamento de segurança da


informação entre organizações nacionais e internacionais. O padrão ISO
27000 é um bom exemplo dessas iniciativas internacionais.

 Promulgar novas leis para desencorajar violações de dados e


ataques cibernéticos. Essas leis têm penalidades severas para punir
criminosos virtuais pegos durante ações ilegais.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Ameaças comuns aos usuários finais

Como descrito anteriormente, existem especialistas que são inovadores e


visionários. Eles constroem os diferentes domínios cibernéticos da Internet. Eles
têm a capacidade de reconhecer o poder dos dados e de aproveitá-los. Depois,
eles constroem suas empresas e proporcionam serviços, além de proteger as
pessoas contra ataques cibernéticos. De maneira ideal, os profissionais de
segurança cibernética devem reconhecer a ameaça que os dados representam,
se forem usados contra as pessoas.

Ameaças e vulnerabilidades são as principais preocupações dos


profissionais de segurança cibernética. Duas situações são especialmente
críticas:


Quando uma ameaça é a possibilidade de um evento prejudicial,
como um ataque.

 Quando uma vulnerabilidade torna um alvo suscetível a um ataque.

Por exemplo, dados nas mãos erradas podem resultar em uma perda de
privacidade para os proprietários, podem afetar seu crédito ou colocar em risco
sua carreira ou relações pessoais.

O roubo de identidade é um grande negócio. No entanto, não são


necessariamente os Googles e os Facebooks que representam o maior risco.
Escolas, hospitais, instituições financeiras, órgãos governamentais, o local de
trabalho e o comércio eletrônico representam riscos ainda maiores. Empresas
como o Google e o Facebook têm recursos para contratar os melhores talentos
da segurança cibernética para proteger seus domínios.

À medida que mais organizações constroem grandes bases de dados


contendo todos os nossos dados pessoais, aumenta a necessidade de
profissionais de segurança cibernética. Isso deixa as pequenas empresas e
organizações competindo pelo conjunto restante de profissionais de segurança
cibernética. Ameaças cibernéticas são particularmente perigosas para certos
setores e os registros que devem manter.

Tipos de registros pessoais

Os exemplos a seguir são apenas algumas fontes de dados que podem


vir de empresas estabelecidas.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Registros médicos

Ir ao consultório médico resulta na adição de mais informações a um EHR


(Electronic health record, Registro eletrônico de saúde). A prescrição de um
médico de família torna-se parte do EHR. Um EHR inclui saúde física, saúde
mental e outras informações pessoais que podem não estar relacionadas
medicamente. Por exemplo, um indivíduo vai para a terapia quando criança por
causa de mudanças importantes na família. Isso estará em algum lugar em seu
histórico médico. Além do histórico médico e de informações pessoais, o EHR
também pode incluir informações sobre a família dessa pessoa. Várias leis estão
relacionadas à proteção dos históricos médicos de pacientes.

Dispositivos médicos, como monitores de sinais vitais, usam a plataforma


de nuvem para permitir transferência, armazenamento e a exibição sem fio de
dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose no
sangue. Esses dispositivos podem gerar um enorme volume de dados clínicos
que podem se tornar parte de um histórico médico.

Registros de educação

Registros de educação incluem


informações sobre as notas, pontuações nas
provas, participação nas aulas, cursos
realizados, prêmios, certificados concedidos
e relatórios disciplinares. Esse registro
também pode incluir informações de contato,
históricos de saúde e imunização e registros
de educação especial, incluindo IEPs
(Individualized education programs,
Programas de educação individualizada).

Registros de emprego e financeiros

Informações de emprego podem incluir


empregos anteriores e desempenho.
Registros de emprego também podem incluir
informações sobre seguros e salário. Os
registros financeiros podem incluir informações sobre receitas e despesas. Os
registros fiscais poderiam incluir canhotos de holerites, faturas de cartão de
crédito, classificação de crédito e informações bancárias.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Ameaças a serviços de internet

Existem muitos serviços técnicos essenciais necessários para uma rede


e, em última análise, para a Internet. Esses serviços incluem roteamento,
endereçamento, nomenclatura de domínio e gerenciamento de banco de dados.
Esses serviços também servem como alvos importantes de criminosos virtuais.

Os criminosos usam ferramentas de sniffing de pacotes para capturar


streams de dados em uma rede. Isso significa que todos os dados confidenciais,
como nomes de usuário, senhas e números de cartão de crédito, estão em risco.

Analisadores de pacote funcionam monitorando e registrando todas as


informações que passam por uma rede. Os criminosos também podem usar
dispositivos não autorizados, como pontos de acesso WiFi inseguro. Se o
criminoso configura isso perto de um lugar público, como uma cafeteria, pessoas
inocentes podem entrar e o analisador de pacote faz uma cópia de suas
informações pessoais.

Serviço de nome de domínio (DNS) converte um nome de domínio, como


www.facebook.com, em seu endereço IP numérico. Se um servidor DNS não
sabe o endereço IP, ele perguntará a outro servidor DNS.

Com spoofing de DNS (ou envenenamento de cache de DNS), o criminoso


introduz dados falsos no cache do resolvedor de DNS. Esses ataques de veneno
exploram uma fraqueza no software de DNS que faz com que os servidores DNS
redirecionem o tráfego para um domínio específico para o computador do
criminoso, em vez de para o proprietário legítimo do domínio.

Pacotes transportam dados por uma rede ou pela Internet. A falsificação


de pacotes (ou injeção de pacotes) interfere na comunicação de uma rede
estabelecida construindo pacotes para aparecer como se fossem parte de uma
comunicação. A falsificação de pacotes permite que um criminoso interrompa ou
intercepte pacotes.

Esse processo permite que o criminoso sequestre uma conexão


autorizada ou negue a capacidade de um indivíduo de usar determinados
serviços de rede. Os profissionais da segurança cibernética chamam isso de um
ataque man in the middle.

Os exemplos fornecidos apenas arranham a superfície dos tipos de


ameaças que os criminosos podem lançar contra os serviços de rede e a
Internet.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Ameaças a setores importantes de indústrias

Os principais setores da indústria oferecem sistemas de infraestrutura de


rede, como fabricação, energia, comunicação e transporte.

Por exemplo, a smart grid é um reforço para o sistema de geração e


distribuição de energia elétrica. A rede elétrica transporta energia dos geradores
centrais para um grande número de clientes.

Uma smart grid usa informações para criar uma rede autorizada de
distribuição avançada de energia. Líderes mundiais reconhecem que proteger
sua infraestrutura é fundamental para proteger sua economia.

Ao longo da última década, ataques cibernéticos como Stuxnet provaram


que um ataque cibernético pode destruir ou interromper infraestruturas
essenciais.

O ataque Stuxnet, especificamente, foi direcionado ao sistema SCADA


(Supervisory Control and Data Acquisition, Controle de supervisão e aquisição
de dados) e foi usado para controlar e monitorar processos industriais. O SCADA
pode fazer parte de vários processos industriais em sistemas de fabricação,
produção, energia e comunicação.

Um ataque cibernético poderia derrubar ou interromper setores de


indústrias, como telecomunicações, transporte ou sistemas de geração e
distribuição de energia elétrica. Também poderia interromper o setor de serviços
financeiros. Um dos problemas com ambientes que incorporam o SCADA é o
fato de que os designers não conectaram o SCADA ao ambiente de TI tradicional
e à Internet.

Portanto, eles não consideraram corretamente a segurança cibernética


durante a fase de desenvolvimento desses sistemas. Como outros setores,
empresas que usam os sistemas SCADA reconhecem o valor da coleta de dados
para melhorar as operações e diminuir os custos.

A tendência resultante é conectar sistemas SCADA aos sistemas


tradicionais de TI. No entanto, isso aumenta a vulnerabilidade dos setores que
usam os sistemas SCADA.

A possível ameaça que existe hoje exige um grupo especial de


especialistas em segurança cibernética.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Ameaças ao estilo de vida das pessoas

Segurança cibernética é o esforço contínuo para proteger sistemas em


rede e dados contra acesso não autorizado. Em um nível pessoal, todos
precisam proteger sua identidade, seus dados e seus dispositivos
computacionais.

No nível corporativo, é responsabilidade dos funcionários proteger a


reputação, os dados e os clientes da organização. No nível do estado, a
segurança nacional e a segurança e o bem-estar dos cidadãos estão em jogo.

Profissionais de segurança cibernética são, muitas vezes, envolvidos no


trabalho com as agências governamentais na identificação e coleta de dados.

Nos EUA, a NSA (National Security Agency, Agência de segurança


nacional) é responsável pelas atividades de vigilância e coleta de informações.
A NSA construiu um novo data center para processar o volume crescente de
informações. Em 2015, o Congresso dos EUA aprovou a Lei de liberdade dos
EUA (USA Freedom Act), encerrando a prática de coleta em massa de registros
telefônicos de cidadãos dos EUA. O programa forneceu metadados que deram
à NSA informações sobre comunicações enviadas e recebidas.

As iniciativas para proteger o estilo de vida das pessoas entram em


conflito com seu direito à privacidade. Será interessante ver o que acontece com
o equilíbrio entre esses direitos e a segurança dos usuários da Internet.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Ameaças internas e externas

Ameaças à segurança interna

Os ataques podem se originar de dentro de uma organização ou de fora


da organização, conforme mostrado na figura. Um usuário interno, como um
funcionário ou parceiro de contrato, pode, de forma acidental ou intencional:

 Tratar erroneamente os dados confidenciais

 Ameaçar as operações de servidores internos ou de dispositivos de


infraestrutura de rede

 Facilitar ataques externos conectando mídias USB infectadas no


sistema de computador corporativo

 Convidar acidentalmente malware para a rede por e-mail ou sites


mal-intencionados

Ameaças internas têm o potencial de causar maior dano que as ameaças


externas, pois os usuários internos têm acesso direto ao edifício e a seus
dispositivos de infraestrutura. Os invasores internos normalmente têm
conhecimento da rede corporativa, de seus recursos e de seus dados
confidenciais. Eles também podem ter conhecimento de contramedidas de
segurança, políticas e níveis mais altos de privilégios administrativos.

Ameaças à segurança externa

Ameaças externas de amadores ou invasores habilidosos podem explorar


vulnerabilidades em dispositivos conectados em rede ou podem usar social
engineering, como enganações, para ter acesso. Ataques externos exploram
fraquezas ou vulnerabilidades para obter acesso a recursos externos.

Dados Tradicionais

Dados corporativos incluem informações pessoais, propriedade


intelectual e dados financeiros. Informações pessoais incluem materiais de
aplicativos, folha de pagamento, cartas de oferta, acordos de funcionários e
todas as informações usadas na tomada de decisões de emprego.

Propriedade intelectual, como patentes, marcas registradas e planos de


novos produtos, permite que uma empresa obtenha vantagem econômica sobre
seus concorrentes. Considere essa propriedade intelectual como um segredo

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

comercial. Perder essas informações pode ser desastroso para o futuro da


empresa. Dados financeiros, como declarações de rendimentos, balanços e
demonstrações de fluxo de caixa, proporcionam detalhes sobre a saúde da
empresa.

As vulnerabilidades de dispositivos móveis

No passado, os funcionários normalmente usavam computadores


fornecidos pela empresa conectados a uma LAN corporativa. Os
administradores monitoram e atualizam continuamente esses computadores
para atender aos requisitos de segurança. Hoje, dispositivos móveis como
iPhones, smartphones, tablets e milhares de outros estão se tornando
substitutos poderosos (ou adições) ao computador tradicional.

Mais e mais pessoas estão usando esses dispositivos para acessar


informações empresariais. Traga seu próprio dispositivo (BYOD) é uma
tendência crescente. A incapacidade de gerenciar e atualizar de maneira central
dispositivos móveis impõe uma ameaça crescente às organizações que
permitem dispositivos móveis de funcionários em suas redes.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

O surgimento da Internet das coisas

A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a


conexão de vários dispositivos à Internet. A evolução tecnológica associada ao
advento da IoT está mudando os ambientes comerciais e de consumo. As
tecnologias IoT permitem às pessoas conectarem bilhões de dispositivos à
Internet.

Esses dispositivos incluem aparelhos, bloqueios, motores e dispositivos


de entretenimento, para citar apenas alguns. Essa tecnologia afeta a quantidade
de dados que precisam de proteção. Os usuários acessam esses dispositivos
remotamente, o que aumenta o número de redes que requer proteção.

Com o surgimento da IoT, há muito mais dados a serem gerenciados e


protegidos. Todas essas conexões, além da capacidade de armazenamento
expandida e de serviços de armazenamento oferecidos na nuvem e da
virtualização, levaram ao crescimento exponencial de dados. Essa expansão de
dados criou uma nova área de interesse na tecnologia e nos negócios, chamada
"Big data".

O impacto do Big data

O big data é o resultado de conjuntos de dados grandes e complexos,


tornando os aplicativos de processamento de dados tradicionais inadequados. O
big data impõe desafios e oportunidades, com base em três dimensões:

 O volume ou a quantidade de dados

 A velocidade ou a rapidez dos dados

 A variedade ou a gama de tipos e fontes de dados

Há vários exemplos de grandes ataques corporativos de hackers nos


jornais. Empresas como Target, Home Depot e PayPal são alvo de ataques
altamente divulgados.

Como resultado, os sistemas empresariais exigem mudanças drásticas


nos designs dos produtos de segurança e atualizações significativas nas
tecnologias e nas práticas. Além disso, os governos e as indústrias estão
introduzindo mais regulamentações e demandas que exigem melhor proteção
dos dados e controles de segurança para ajudar a proteger o big data.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Uso de armas avançadas

As vulnerabilidades de software hoje dependem de vulnerabilidades do


protocolo, erros de programação ou problemas de configuração do sistema. O
criminoso virtual precisa apenas explorar uma dessas vulnerabilidades.

Por exemplo, um ataque comum envolveu a construção de uma entrada


em um programa para sabotar o programa, causando seu mau funcionamento.
Esse mau funcionamento proporcionou uma porta de entrada para o programa
ou provocou o vazamento de informações.

Há uma crescente sofisticação percebida nos ataques cibernéticos de


hoje. Um Advanced Persistent Threat (APT) é um hack de computador contínuo
que não aparece no radar, contra um objeto específico. Os criminosos
normalmente escolhem um APT por motivos comerciais ou políticos. Um APT
ocorre durante um longo período, com um alto grau de sigilo, usando malware
sofisticado.

Ataques de algoritmo podem rastrear dados de geração automática de


relatório do sistema, como quanta energia um computador está usando e usar
essas informações para disparar alertas falsos.

Os ataques algorítmicos também podem desativar um computador,


forçando-o a usar memória ou a sobrecarregar sua unidade central de
processamento. Ataques algorítmicos são mais desonestos, pois exploram os
designs usados para melhorar a economia de energia, reduzir as falhas do
sistema e melhorar as eficiências.

Finalmente, a nova geração de ataques envolve a seleção inteligente de


vítimas. No passado, os ataques selecionariam o fruto mais baixo da árvore ou
as vítimas mais vulneráveis.

No entanto, com maior atenção à detecção e isolamento de ataques


cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não podem
arriscar a detecção precoce ou os especialistas em segurança cibernética
fecharão os portões do castelo. Como resultado, muitos dos ataques mais
sofisticados só serão lançados se o invasor puder corresponder à assinatura do
objeto ao qual o ataque é direcionado.

Escopo mais amplo e efeito cascata

O gerenciamento de identidades federadas refere-se a várias empresas


que permitem que seus usuários usem as mesmas credenciais de identificação

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

para obter acesso às redes de todas as empresas do grupo. Isso amplia o


escopo e aumenta a probabilidade de um efeito em cascata, se ocorrer um
ataque.

Uma identidade federada vincula a identidade eletrônica de um sujeito em


vários sistemas de gerenciamento de identidade separados. Por exemplo, um
sujeito pode conseguir fazer logon no Yahoo! com credenciais do Google ou do
Facebook. Isso é um exemplo de login social.

O objetivo do gerenciamento de identidades federadas é compartilhar


informações de identidade automaticamente entre fronteiras. Na perspectiva do
usuário individual, isso significa um início de sessão universal na Web.

É imprescindível que as empresas examinem as informações de


identificação compartilhadas com parceiros. Endereços, nomes e números de
seguridade social podem permitir a ladrões de identidade a oportunidade de
roubar essas informações de um parceiro para perpetrar fraude. A forma mais
comum de proteger identidades federadas é vincular a habilidade de login a um
dispositivo autorizado.

Implicações de segurança

Centros de chamada de emergência nos Estados Unidos são vulneráveis


a ataques cibernéticos que podem fechar as redes de chamadas de emergência,
colocando em risco a segurança pública.

Um ataque TDoS (Telephone denial of service, negação de serviço por


telefone) usa telefonemas contra uma rede de telefone, ocupando o sistema alvo
e impedindo que ligações legítimas sejam completadas. Os centros de chamada
de emergência de última geração são vulneráveis porque eles usam sistemas de
VoIP (Voice-over-IP, Voz sobre IP), em vez de linhas fixas tradicionais.

Além de ataques TDoS, esses centros de chamada também podem estar


expostos ao risco de ataques DDoS (Distributed-denial-of-service, Negação de
serviço distribuída) que usam muitos sistemas para inundar os recursos do alvo,
indisponibilizando o alvo para usuários legítimos. Há muitas maneiras, hoje em
dia, de solicitar ajuda da polícia, desde o uso de um aplicativo em um smartphone
até o uso de um sistema de segurança doméstico.

Maior reconhecimento de ameaças à segurança cibernética

A defesa contra ataques cibernéticos no início da era virtual era baixa. Um


aluno do ensino médio ou um hacker inexperiente conseguia obter acesso aos

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

sistemas. Países do mundo todo tornaram-se mais conscientes da ameaça de


ataques cibernéticos. A ameaça imposta por ataques cibernéticos agora
encabeça a lista das maiores ameaças à segurança nacional e econômica na
maioria dos países.

Como abordar a falta de especialistas em segurança cibernética

Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma


estrutura para empresas e organizações que precisam de profissionais de
segurança cibernética. A estrutura permite às empresas identificar os principais
tipos de responsabilidades, cargos e habilidades necessários para a força de
trabalho.

A National Cybersecurity Workforce Framework categoriza e descreve o


trabalho de segurança cibernética. Fornece uma linguagem comum que define
o trabalho de segurança cibernética, juntamente com um conjunto comum de
tarefas e qualificações profissionais necessárias para se tornar um especialista
em segurança cibernética. A estrutura ajuda a definir os requisitos profissionais
em segurança cibernética.

A National Cybersecurity Workforce Framework

A estrutura de força de trabalho categoriza o trabalho da segurança


cibernética em sete categorias.

Operar e manter inclui proporcionar o suporte, a administração e a


manutenção necessários para garantir a segurança e o desempenho do sistema
de TI.

Proteger e defender inclui a identificação, a análise e a mitigação de


ameaças a sistemas internos e a redes.

Investigar inclui a investigação de evento e/ou crimes digitais que


envolvem recursos de TI.

Coletar e operar inclui as operações de negação e fraude especializadas


e a coleta de informações de segurança cibernética.

Analisar Provisionar de forma segura inclui a conceitualização, o projeto


e a construção de sistemas de TI seguros.

Supervisão e desenvolvimento proporciona liderança, gestão e


orientação para realizar o trabalho de segurança cibernética de forma eficaz.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Provisionar de forma segura inclui a conceitualização, o projeto e a


construções de sistemas de TI seguros.

Dentro de cada categoria, há várias áreas de especialização. As áreas de


especialização definem, assim, tipos comuns de trabalho de segurança
cibernética.

Organizações profissionais

Os especialistas em segurança cibernética devem colaborar,


frequentemente, com os colegas profissionais. As empresas internacionais de
tecnologia geralmente patrocinam workshops e conferências. Essas empresas,
muitas vezes, mantêm os profissionais de segurança cibernética inspirados e
motivados.

Clique nos logotipos na figura para saber mais sobre algumas empresas
de segurança importantes.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Estudantes, empresas e competições de segurança cibernética

Os especialistas de segurança cibernética devem ter as mesmas


habilidades que os hackers, espacialmente os hackers Black Hats, para proteger
contra ataques. Como um indivíduo pode construir e praticar as qualificações
profissionais necessárias para se tornar um especialista em segurança
cibernética?

As competições de qualificações profissionais entre alunos são uma ótima


forma de construir habilidades e
qualificações profissionais de
conhecimento. Há muitas
competições nacionais de
qualificações profissionais em
segurança cibernética
disponíveis para estudantes de
segurança cibernética.

Clique nos logotipos na


figura para saber mais sobre
clubes, empresas e competições
de segurança cibernética do
estudante.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Certificações do setor

Em um mundo de ameaças à segurança cibernética, há uma grande


demanda por profissionais de segurança da informação com conhecimento e
qualificações profissionais. O setor de TI estabeleceu padrões para que os
especialistas em segurança cibernética obtenham certificações profissionais que
fornecem provas das qualificações profissionais e do nível de conhecimento.

CompTIA Security+

Security+ é um programa de teste patrocinado pela CompTIA que certifica


a competência dos administradores de TI em garantir informações. O teste
Security+ abrange os princípios mais importantes para proteger uma rede e
gerenciar os riscos, incluindo as preocupações associadas à computação em
nuvem.

Hacker ético certificado pelo EC-Council (CEH)

Essa certificação de nível intermediário afirma que os especialistas em


segurança cibernética que detêm essa credencial têm as qualificações
profissionais e o conhecimento para várias práticas de hackers. Esses
especialistas em segurança cibernética usam as mesmas qualificações
profissionais e técnicas usadas pelos criminosos virtuais para identificar as
vulnerabilidades do sistema e acessar pontos nos sistemas.

SANS GIAC Security Essentials (GSEC)

A certificação GSEC é uma boa escolha para uma credencial de nível


inicial para especialistas em segurança cibernética que podem demonstrar que
compreendem conceitos e terminologia de segurança e que têm as habilidades
profissionais e os conhecimentos necessários para exercer funções práticas na
segurança. O programa SANS GIAC oferece várias certificações adicionais nos
campos de administração de segurança, computação forense e auditoria.

(ISC)^2 Profissional certificado de segurança de sistemas da


informação (CISSP)

A Certificação CISSP é uma certificação independente de fornecedor para


os especialistas de segurança cibernética com grande experiência técnica e
gerencial. Também é formalmente aprovada pelo Departamento de defesa
(DoD) dos EUA e é uma certificação mundialmente reconhecida no setor, na
área de segurança.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

ISACA Certified Information Security Manager (CISM)

Heróis cibernéticos responsáveis pelo gerenciamento, desenvolvimento e


supervisão dos sistemas de segurança da informação em nível corporativo ou
aqueles que desenvolvem melhores práticas de segurança podem se qualificar
para CISM. Detentores de credenciais detêm qualificações profissionais
avançadas em gerenciamento de riscos de segurança.

Certificações patrocinadas pela empresa

Outra credencial importante para especialistas em segurança cibernética


são as certificações patrocinadas por empresas. Essas certificações medem o
conhecimento e a competência na instalação, configuração e manutenção de
produtos dos fornecedores.

Cisco e Microsoft são exemplos de empresas com certificações que


testam o conhecimento de seus produtos. Clique aqui para explorar a matriz das
certificações Cisco mostrada na figura.

Cisco Certified Network Associate Security (CCNA Security)

A certificação CCNA Security valida que um especialista em segurança


cibernética tem os conhecimentos e as qualificações profissionais necessárias
para proteger as redes Cisco.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Como se tornar um especialista em segurança cibernética

Para se tornar um especialista em segurança cibernética bem-sucedido,


o possível candidato deve olhar para alguns dos requisitos exclusivos. Heróis
devem ser capazes de responder às ameaças assim que elas ocorrem. Isso
significa que as horas de trabalho podem ser um pouco não convencionais.

Heróis cibernéticos também analisam política, tendências e informações


para entender como os criminosos virtuais pensam. Muitas vezes, isso pode
envolver uma grande quantidade de trabalho de detetive.

As recomendações a seguir ajudarão os aspirantes a especialistas de


segurança cibernética a atingir seus objetivos:

 Estudo: aprenda o básico, completando os cursos em TI. Seja


estudante a vida inteira. A segurança cibernética é um campo que sempre
representa desafios e os especialistas de segurança cibernética devem se
manter atualizados.

 Buscar certificações: certificações patrocinadas pela indústria e


por empresas do setor como Microsoft e Cisco provam que o indivíduo tem
o conhecimento necessário para procurar emprego como especialista em
segurança cibernética.

 Buscar estágios: procurar um estágio em segurança como um


aluno pode levar a ótimas oportunidades.

 Junte-se a organizações profissionais: participe de


organizações de segurança da informação, participe de reuniões e
conferências, participe de fóruns e blogs para obter conhecimento com os
especialistas.

Aprendizagem, mais que uma oportunidade!

Você também pode gostar