Escolar Documentos
Profissional Documentos
Cultura Documentos
computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a
interrupção ou desorientação dos serviços que fornecem. O campo está crescendo em
importância devido à crescente dependência de sistemas de computadores, internet e redes sem
fio, como Bluetooth e Wi-Fi, e devido ao crescimento de dispositivos "inteligentes", incluindo
smartphones, televisores e vários dispositivos pequenos que constituem a internet das coisas.
Devido à sua complexidade, tanto em termos de política quanto de tecnologia, é também um dos
maiores desafios do mundo contemporâneo.
Embora a maioria dos aspectos de segurança de computadores envolva medidas digitais, tais
como senhas eletrônicas e criptografia, medidas de segurança física, como cadeados de metal,
ainda são usadas para evitar adulterações não autorizadas
Vulnerabilidades e ataques
Ver artigo principal: Vulnerabilidade (computação)
Uma vulnerabilidade é um ponto fraco no design, implementação, operação ou controle interno.
A maioria das vulnerabilidades descobertas está documentada no banco de dados Common
Vulnerabilities and Exposures (CVE). Uma vulnerabilidade explorável é aquela para a qual
existe pelo menos um ataque funcional ou "exploit". Vulnerabilidades podem ser pesquisadas,
submetidas a engenharia reversa, caçadas ou exploradas usando ferramentas automatizadas ou
scripts personalizados. Para proteger um sistema de computador, é importante entender os
ataques que podem ser feitos contra ele, e essas ameaças podem normalmente ser classificadas
em uma das categorias abaixo:
Backdoor
Uma backdoor em um sistema de computador, um sistema criptográfico ou um algoritmo, é
qualquer método secreto de contornar a autenticação normal ou os controles de segurança. Eles
podem existir por uma série de razões, incluindo pelo design original ou configuração
inadequada. Eles podem ter sido adicionados por uma parte autorizada para permitir algum
acesso legítimo ou por um invasor por motivos maliciosos; mas, independentemente dos motivos
de sua existência, eles criam uma vulnerabilidade. Backdoors podem ser muito difíceis de
detectar, e a detecção de backdoors geralmente é feita por alguém que tem acesso ao código-
fonte do aplicativo ou conhecimento íntimo do Sistema Operacional do computador.
Ataque de negação de serviço
Ataques de negação de serviço (DoS) são projetados para tornar uma máquina ou recurso de rede
indisponível para seus usuários pretendidos. Os invasores podem negar o serviço a vítimas
individuais, por exemplo, digitando deliberadamente uma senha errada várias vezes consecutivas
para fazer com que a conta da vítima seja bloqueada ou eles podem sobrecarregar os recursos de
uma máquina ou rede e bloquear todos os usuários de uma vez. Embora um ataque à rede de um
único endereço IP possa ser bloqueado com a adição de uma nova regra de firewall, muitas
formas de ataques negação de serviço distribuída (DDoS) são possíveis, onde o ataque vem de
um grande número de pontos - e a defesa é muito mais difícil. Esses ataques podem se originar
dos computadores zumbis de um botnet ou de uma série de outras técnicas possíveis, incluindo
ataques de reflexão e amplificação, onde sistemas inocentes são enganados para enviar tráfego
para a vítima.
Eavesdropping
Eavesdropping é o ato de escutar sorrateiramente uma "conversa" (comunicação) de um
computador privado, normalmente entre hosts em uma rede. Por exemplo, programas como
Carnivore e NarusInSight foram usados pelo FBI e Agência de Segurança Nacional (NSA) para
espionar os sistemas de provedores de serviço internet. Mesmo as máquinas que operam como
um sistema fechado (ou seja, sem contato com o mundo externo) podem ser espionadas por meio
do monitoramento das fracas transmissões eletromagnéticas geradas pelo hardware; TEMPEST é
uma especificação da Agência de Segurança Nacional (NSA) referente a esses ataques.
Andersson e Reimers (2014) descobriram que os funcionários muitas vezes não se veem como
participantes do esforço de manter a segurança da informação de sua organização e acabam
muitas vezes por tomar medidas que impedem mudanças organizacionais. A pesquisa mostra que
a cultura de segurança da informação precisa ser continuamente aprimorada. Em ″Cultura de
Segurança da Informação: da Análise à Mudança″, os autores comentaram: ″É um processo sem
fim, um ciclo de avaliação e mudança ou manutenção″. Para gerenciar a prática de segurança da
informação, cinco etapas devem ser realizadas: pré-avaliação, planejamento estratégico,
planejamento operacional, implementação e pós-avaliação.
Sistemas em risco
O crescimento no número de sistemas computacionais e a crescente dependência dos indivíduos,
empresas, indústrias e governos neles mostra que há um número crescente de sistemas em risco.
Sistemas financeiros
Os sistemas computacionais de reguladores e instituições financeiras como a Comissão de
Valores Mobiliários (Estados Unidos), SWIFT, bancos de investimento e bancos comerciais são
alvos proeminentes de hackers interessados em manipular mercados e obter ganhos ilícitos. Sites
e aplicativos que aceitam ou armazenam números de cartão de crédito, contas de corretagem e
informações de conta-corrente também são alvos proeminentes de hackers, por causa do
potencial de ganho financeiro imediato com transferência de dinheiro, compra ou venda de
informações no mercado negro . Sistemas de pagamento na própria loja e caixas eletrônicos
também podem ser adulterados com o intuito de coletar dados da conta do cliente e PINs.
Aviação
Editar
A indústria de aviação depende muito de uma série de sistemas complexos que podem ser
atacados. Uma simples queda de energia em um aeroporto pode causar repercussões em todo o
mundo ,grande parte do sistema depende de transmissões de rádio que podem ser interrompidas,
sem contar que controlar aeronaves sobre os oceanos é especialmente perigoso considerando o
fato de que a vigilância por radar estende-se apenas por volta de 175 a 225 milhas da costa.
Também há potencial para ataques vindos de dentro de uma aeronave.
Na Europa, com o serviço de rede europeu e NewPENS, e nos EUA com o programa NextGen,
provedores de serviços de navegação aérea estão se movimentando para criar suas próprias redes
dedicadas.
As consequências de um ataque bem-sucedido variam desde a perda de confidencialidade à
perda de integridade do sistema, interrupções no controle de tráfego aéreo, perda de aeronaves e
até mesmo perda de vidas.
Dispositivos do consumidor
Editar
Computadores desktops e laptops são comumente usados para coletar senhas ou informações de
contas financeiras ou para construir um botnet para atacar outro alvo. Smartphones, tablets,
relógios inteligentes e outros dispositivos móveis com rastreadores de atividades possuem
sensores como câmeras, microfones, receptores GPS, bússolas e acelerômetros que podem ser
explorados de forma a coletar informações pessoais, incluindo informações confidenciais de
saúde. Redes WiFi, Bluetooth e de telefone celular em qualquer um desses dispositivos podem
ser usados como vetores de ataque, e os sensores podem ser ativados remotamente após uma
violação bem-sucedida.[22]
Grandes corporações
Editar
Grandes corporações são alvos comuns. Em muitos casos, os ataques visam obter ganhos
financeiros por meio de roubo de identidade e envolvem violação de dados. Exemplos incluem a
perda dos dados de cartão de crédito de milhões de clientes de lojas como Home Depot,[23]
Staples,[24] Target,[25] e a violação mais recente do Equifax.[26]
Automóveis
Editar
Ver artigos principais: Veículo Autônomo, en: Automated driving system e en: Automotive
hacking
Os veículos estão cada vez mais informatizados, com cronometragem do motor, cruise control,
freios ABS, tensionadores de cintos de segurança, travas de portas, airbags e sistemas avançados
de assistência ao motorista em diversos modelos. Além disso, carros conectados podem usar
WiFi e Bluetooth para se comunicar com dispositivos a bordo e com a rede de telefonia celular.
Espera-se que os carros autônomos sejam ainda mais complexos. Todos esses sistemas
apresentam algum risco de segurança, e esses problemas têm recebido grande atenção.[27][28]
[29]
Exemplos simples de riscos incluem um CD malicioso usado como vetor de ataque,[30] assim
como os microfones de bordo do carro sendo usados para espionagem. No entanto, se for obtido
acesso à área de rede do controlador interna de um carro, o perigo é muito maior[31] - outro
exemplo foi um teste amplamente divulgado em 2015, onde os hackers roubaram remotamente
um veículo a 16 quilômetros de distância e o levaram para uma vala.[32][33]
Quanto a isso, os fabricantes estão reagindo de várias maneiras, como por exemplo a Tesla em
2016 implementando algumas correções de segurança "pelo ar" nos sistemas de computador de
seus carros.[34] Na área de veículos autônomos, em setembro de 2016, o Departamento dos
Transportes dos Estados Unidos anunciou alguns padrões de segurança iniciais e pediu que seus
estados elaborassem políticas uniformes.[35][36]
Governo
Editar
O governo e os sistemas de computador militares são comumente atacados por ativistas[37][38]
[39] e potências estrangeiras.[40][41][42][43] Infraestrutura do governo local e regional, como
controles de semáforo, comunicações da polícia e da agência de inteligência, violação de dados
do Escritório de Gestão de Pessoal | registros de pessoal, registros de alunos,[44] e os sistemas
financeiros também são alvos potenciais, uma vez que agora estão amplamente informatizados.
Passaportes e documentos de identidade governamentais que controlam o acesso a instalações
que usam RFID podem ser vulneráveis a clonagem.
Embora a Internet das Coisas(IoT) crie oportunidades para uma integração mais direta do mundo
físico em sistemas baseados em computador,[48][49] também oferece oportunidades para uso
indevido. Em particular, como a Internet das Coisas se espalha amplamente, os ataques
cibernéticos tendem a se tornar uma ameaça cada vez mais física (em vez de simplesmente
virtual).[50] Se a fechadura de uma porta da frente estiver conectada à Internet e puder ser
bloqueada/desbloqueada a partir de um telefone, um criminoso pode entrar na casa pressionando
um botão de um telefone roubado ou hackeado. As pessoas podem perder muito mais do que
seus números de cartão de crédito em um mundo controlado por dispositivos habilitados para
IoT. Ladrões já chegaram a usar meios eletrônicos para contornar as fechaduras de portas de
hotéis não conectadas à Internet.[51]
Um ataque que visa infra-estrutura física e / ou vidas humanas é às vezes referido como um
ataque cibercinético. À medida que os dispositivos e dispositivos IoT ganham popularidade, os
ataques cibercinéticos podem se tornar generalizados e significativamente prejudiciais.
Sistemas médicos
Editar
Ver artigos principais: en: Medical device hijack e en: Medical data breach
Dispositivos médicos foram atacados com sucesso ou tiveram vulnerabilidades potencialmente
mortais demonstradas, incluindo ambos os equipamentos de diagnóstico hospitalar[52] e
dispositivos implantados incluindo marcapassos[53] e bombas de insulina.[54] Existem muitos
relatos de hospitais e organizações hospitalares sendo hackeados, incluindo ataques de
ransomware,[55][56][57][58] Windows XP exploits,[59][60] viruses,[61][62] e violação de
dados confidenciais armazenados em servidores de hospitais.[63][56][64][65] Em 28 de
dezembro de 2016, os FDA dos EUA divulgaram suas recomendações sobre como os fabricantes
de dispositivos médicos devem manter a segurança dos dispositivos conectados à Internet - mas
nenhuma estrutura para fiscalização.[66][67]
Setor de energia
Editar
Em sistemas de geração distribuída, o risco de um ataque cibernético é real, de acordo com o
Daily Energy Insider . Um ataque pode causar perda de energia em uma grande área por um
longo período de tempo e pode ter consequências tão graves quanto um desastre natural. O
Distrito de Columbia está considerando a criação de uma Autoridade de Recursos de Energia
Distribuída (DER) dentro da cidade, com o objetivo de que os clientes tenham mais informações
sobre seu próprio uso de energia e dando à empresa de eletricidade local, Pepco, a chance de
estimar melhor a demanda de energia. A proposta da DC, no entanto, "permitiria que
fornecedores terceirizados criassem vários pontos de distribuição de energia, o que poderia criar
mais oportunidades para os ciberataques ameaçarem a rede elétrica."[68]
Impacto das violações de segurança
Editar
Sérios danos financeiros foram causados por violações de segurança, mas como não existe um
modelo padrão para estimar o custo de um incidente, os únicos dados disponíveis são aqueles
tornados públicos pelas organizações envolvidas. "Diversas empresas de consultoria de
segurança de computador produzem estimativas de perdas mundiais totais atribuíveis a ataques
de vírus e worm e a atos digitais hostis em geral. As estimativas de perda de 2003 por essas
empresas variam de US$13 bilhões (worms e vírus apenas) a US$226 bilhões (para todas as
formas de ataques secretos). A confiabilidade dessas estimativas é frequentemente questionada; a
metodologia subjacente é basicamente anedótica."[69] Security breaches continue to cost
businesses billions of dollars but a survey revealed that 66% of security staffs do not believe
senior leadership takes cyber precautions as a strategic priority.[carece de fontes]
Motivação do atacante
Editar
Tal como acontece com a segurança física, as motivações para violações de segurança do
computador variam entre os invasores. Alguns estão procurando emoção ou são só vândalos,
alguns são ativistas, outros são criminosos em busca de ganhos financeiros. Os invasores
patrocinados pelo estado agora são comuns e possuem bons recursos, mas começaram com
amadores como Markus Hess que invadiu a KGB, conforme relatado por Clifford Stoll em
Clifford Stoll .
Além disso, as motivações recentes dos invasores podem ser rastreadas até organizações
extremistas que buscam obter vantagens políticas ou perturbar as agendas sociais. [carece de
fontes] O crescimento da Internet, tecnologias móveis e dispositivos de computação baratos
levaram a um aumento das capacidades, mas também do risco para ambientes considerados vitais
para as operações. Todos os ambientes visados críticos são suscetíveis a comprometimento e isso
levou a uma série de estudos proativos sobre como migrar o risco, levando em consideração as
motivações por esses tipos de atores. Existem várias diferenças gritantes entre a motivação de
um estado-nação e de um hacker que buscam atacar com base em uma preferência ideológica.
[71]
Uma parte padrão do modelo de ameaça para qualquer sistema em particular é identificar o que
pode motivar um ataque a esse sistema e quem pode estar motivado para violá-lo. O nível e os
detalhes das precauções variam dependendo do sistema a ser protegido. Um computador pessoal
doméstico, um banco e uma rede militar de informações confidenciais enfrentam ameaças muito
diferentes, mesmo quando as tecnologias subjacentes em uso são semelhantes.
O princípio de privilégios mínimos, onde cada parte do sistema possui apenas os privilégios
necessários para sua função. Dessa forma, mesmo que um hacker obtenha acesso à essa parte, ele
terá acesso limitado a todo o sistema.
Prova automática de teoremas para provar a exatidão de subsistemas de software cruciais.
Revisão de código e testes de unidade, abordagens para tornar os módulos mais seguros onde as
provas formais de correção não são possíveis.
Defesa em profundidade, onde o design é tal que mais de um subsistema precisa ser violado para
comprometer a integridade do sistema e as informações que ele contém.
Configurações padrão de segurança e design para uma "falha segura" em vez de "falha insegura"
(consulte fail-safe para obter o equivalente em engenharia de segurança). Idealmente, um sistema
seguro deve exigir uma decisão deliberada, consciente, bem informada e livre por parte das
autoridades legítimas para torná-lo inseguro.
Auditorias rastreando a atividade do sistema, de modo que, quando ocorrer uma violação de
segurança, o mecanismo e a extensão da violação possam ser determinados. Armazenar trilhas de
auditoria remotamente, onde elas só podem ser anexadas, pode impedir que invasores cubrem
seus rastros.
Divulgação total de todas as vulnerabilidades, para garantir que a " janela de vulnerabilidade"
seja mantida o mais curta possível quando os bugs forem descobertos.
Arquitetura de segurança
Editar
A organização de Arquitetura de Segurança Aberta define a arquitetura de segurança de TI como
"o design de artefatos que descrevem como os controles de segurança (contramedidas de
segurança) são posicionados e como eles se relacionam com a arquitetura de tecnologia da
informação. Esses controles têm como objetivo manter os atributos de qualidade do sistema:
confidencialidade, integridade, disponibilidade, prestação de contas e serviços de garantia".[75]
A Techopedia define a arquitetura de segurança como "um projeto de segurança unificado que
atende às necessidades e riscos potenciais envolvidos em um determinado cenário ou ambiente.
Também especifica quando e onde aplicar os controles de segurança. O processo de projeto é
geralmente reproduzível." Os principais atributos da arquitetura de segurança são: [76]
a relação dos diferentes componentes e como eles dependem uns dos outros.
a determinação de controles com base na avaliação de risco, boas práticas, finanças e questões
legais.
a padronização dos controles.
Aplicar a arquitetura de segurança fornece a base certa para abordar sistematicamente as
questões de negócios, TI e segurança em uma organização.
Medidas de segurança
Editar
Um estado de "segurança" do computador é o ideal conceitual, alcançado pelo uso dos três
processos: prevenção, detecção e resposta à ameaças. Esses processos são baseados em várias
políticas e componentes do sistema, que incluem os seguintes componentes:
Conta de usuário, controle de acesso e criptografia podem proteger arquivos de sistema e dados,
respectivamente.
Firewalls são de longe os sistemas de prevenção mais comuns do ponto de vista da segurança de
rede, pois podem (se configurados corretamente) proteger o acesso aos serviços de rede internos
e bloquear certos tipos de ataques por meio da filtragem de pacotes. Os firewalls podem ser
baseados em hardware ou software.
Sistema de detecção de intrusos (SDI) são produtos projetados para detectar ataques de rede em
andamento e auxiliar na perícia [[[Ciência forense|forense]] pós-ataque, enquanto a trilha de
auditoria e os logs têm uma função semelhante só que para sistemas individuais.
Uma "Resposta" é necessariamente definida pelos requisitos de segurança avaliados de um
sistema individual e pode abranger a faixa de simples atualização de proteções a notificação de
autoridades legais, contra-ataques e similares. Em alguns casos especiais, a destruição completa
do sistema comprometido é favorecida, pois pode acontecer que nem todos os recursos
comprometidos sejam detectados.
Hoje, a segurança do computador compreende principalmente medidas "preventivas", como
firewalls ou um procedimento de saída. Um firewall pode ser definido como uma forma de filtrar
dados de rede entre um host ou uma rede e outra rede, como a Internet, e pode ser implementado
como software em execução na máquina, conectando-se à pilha de rede (ou, no caso da maioria
dos sistemas operacionais baseados em UNIX, como Linux, embutidos no sistema operacional
kernel) para fornecer filtragem em tempo real e bloqueio. Outra implementação é o chamado
"firewall físico", que consiste em uma máquina separada que filtra o tráfego de rede. Firewalls
são comuns entre máquinas que estão permanentemente conectadas à Internet.
Algumas organizações estão se voltando para plataformas de big data, como Apache Hadoop,
para estender a acessibilidade de dados e aprendizado de máquina para detectar ameaças
persistentes avançadas.[77]
Gerenciamento de vulnerabilidades
Editar
Ver artigo principal: en: Vulnerability management
O gerenciamento de vulnerabilidades é o ciclo de identificação e remediação ou mitigação de
vulnerabilidades,[81] especialmente em softwares e firmwares. O gerenciamento de
vulnerabilidades é parte integrante da segurança do computador e da segurança da rede.
Reduzindo vulnerabilidades
Editar
Embora a verificação formal da correção dos sistemas de computador seja possível,[84][85]
ainda não é comum. Os sistemas operacionais verificados formalmente incluem L4,[86] e
SYSGO do PikeOS[87][88]- mas constituem uma porcentagem muito pequena do mercado.
A autenticação de dois fatores é um método para mitigar o acesso não autorizado a um sistema
ou informações confidenciais. Requer "algo que você conhece"; uma senha ou PIN e "algo que
você tem"; um cartão, dongle, celular ou outra peça de hardware. Isso aumenta a segurança, pois
uma pessoa não autorizada precisa de ambos para obter acesso.
Ataques de engenharia social e acesso direto ao computador (físico) só podem ser evitados por
meios que não sejam de computador, o que pode ser difícil de aplicar, em relação à
confidencialidade das informações. O treinamento é frequentemente envolvido para ajudar a
mitigar esse risco, mas mesmo em ambientes altamente disciplinados (por exemplo,
organizações militares), os ataques de engenharia social ainda podem ser difíceis de prever e
prevenir.
A inoculação, derivada da teoria da inoculação, visa prevenir a engenharia social e outros truques
ou armadilhas fraudulentas, instilando uma resistência às tentativas de persuasão por meio da
exposição a tentativas semelhantes ou relacionadas.[89]
Programação segura
Editar
Ver artigo principal: en: Secure coding
Na engenharia de software, a codificação segura visa proteger contra a introdução acidental de
vulnerabilidades de segurança. Também é possível criar software projetado desde o início para
ser seguro. Esses sistemas são "seguros por design". Além disso, a verificação formal visa provar
a corretude (lógica) dos algoritmos subjacentes a um sistema;[102] importante para protocolos
criptográficos, por exemplo.
Uma lista de controle de acesso (ACL), com relação a um sistema de arquivos de computador, é
uma lista de permissões associadas a um objeto. Uma ACL especifica quais usuários ou
processos do sistema têm acesso concedido aos objetos, bem como quais operações são
permitidas em determinados objetos.
O controle de acesso baseado em função é uma abordagem para restringir o acesso do sistema a
usuários autorizados, usado pela maioria das empresas com mais de 500 funcionários, e pode
implementar controle de acesso obrigatório (MAC) ou controle de acesso discricionário (DAC).
Uma abordagem adicional, segurança baseada em capacidade foi principalmente restrita a
sistemas operacionais de pesquisa. Os recursos podem, entretanto, também ser implementados no
nível da linguagem, levando a um estilo de programação que é essencialmente um refinamento
do design orientado a objetos padrão. Um projeto de código aberto na área é a linguagem E.
O foco no usuário final representa uma profunda mudança cultural para muitos profissionais de
segurança, que tradicionalmente abordam a segurança cibernética exclusivamente de uma
perspectiva técnica e seguem as linhas sugeridas pelos principais centros de seguranças to
develop a culture of cyber awareness within the organization, recognizing that a security-aware
user provides an important line of defense against cyber attacks.
Higiene digital
Relacionado ao treinamento do usuário final, 'higiene digital' ou 'higiene cibernética' é um
princípio fundamental relacionado a segurança da informação e, como mostra a analogia com
higiene pessoal, é o equivalente a estabelecer medidas simples de rotina para minimizar os riscos
das ameaças cibernéticas. A suposição é que boas práticas de higiene cibernética podem dar aos
usuários da rede outra camada de proteção, reduzindo o risco de um nó vulnerável ser usado para
montar ataques ou comprometer outro nó ou rede, especialmente de ataques cibernéticos
comuns.
A higiene cibernética está relacionada à higiene pessoal, assim como os vírus de computador
estão relacionados a vírus biológicos (ou patógenos). No entanto, embora o termo vírus de
computador tenha sido cunhado quase simultaneamente com a criação dos primeiros vírus de
computador funcionais,o termo higiene cibernética é uma invenção muito posterior, talvez em
2000 pelo pioneiro da Internet Vint Cerf. Desde então, foi adotado pelo Congresso e pelo Senado
dos Estados Unidos,the FBI, instituições da UE e chefes de estado.
A higiene cibernética também não deve ser confundida com a defesa cibernética proativa, um
termo militar.
Resposta a violações
Responder às tentativas de violações de segurança costuma ser muito difícil por vários motivos,
incluindo:
Identificar invasores é difícil, pois eles podem operar por meio de proxies, contas dial-up
anônimas temporárias, conexões sem fio e outros procedimentos de anonimato que tornam o
rastreamento difícil - e geralmente estão localizados em outra jurisdição. Se eles violam a
segurança com sucesso, eles também freqüentemente ganham acesso administrativo suficiente
para permitir que excluam logs para cobrir seus rastros.
O número absoluto de tentativas de ataque, geralmente por scanner de vulnerabilidades e worms
automatizados, é tão grande que as organizações não podem perder tempo procurando por cada
um.
Policiaiss muitas vezes não têm as habilidades, interesse ou orçamento para perseguir os
invasores. Além disso, a identificação de invasores em uma rede pode exigir logs de vários
pontos da rede e em muitos países, o que pode ser difícil ou demorado para obter.
Onde um ataque é bem-sucedido e ocorre uma violação, muitas jurisdições já possuem leis de
notificação de violação de segurança obrigatórias.
'Preparação' : Preparar as partes interessadas sobre os procedimentos para lidar com incidentes
ou comprometimentos de segurança de computador
'Detecção e Análise' : Identificar e investigar atividades suspeitas para confirmar um incidente de
segurança, priorizando a resposta com base no impacto e coordenando a notificação do incidente
'Contenção, erradicação e recuperação' : isolar os sistemas afetados para evitar a escalada e
limitar o impacto, identificando a gênese do incidente, removendo malware, sistemas afetados e
malfeitores do ambiente e restaurando sistemas e dados quando uma ameaça não mais
permanece
'Atividade pós-incidente' : Análise post mortem do incidente, sua causa raiz e a resposta da
organização com a intenção de melhorar o plano de resposta ao incidente e os esforços de
resposta futuros.[123]
Laboratório de Roma
Editar
Em 1994, mais de uma centena de intrusões foram feitas por crackers não identificados no
Laboratório de Roma, o principal comando e instalação de pesquisa da Força Aérea dos Estados
Unidos. Usando cavalos de tróia, os hackers foram capazes de obter acesso irrestrito aos sistemas
de rede de Roma e remover rastros de suas atividades. Os invasores conseguiram obter arquivos
confidenciais, como dados de sistemas de ordens de tarefas aéreas e, além disso, foram capazes
de penetrar nas redes conectadas do Goddard Space Flight Center da NASA, da Base Aérea de
Wright-Patterson, de alguns contratados da Defesa , e outras organizações do setor privado,
fazendo-se passar por um usuário confiável do centro de Roma.[126]
Ataque Stuxnet
Editar
Em 2010, o worm de computador conhecido como Stuxnet supostamente arruinou quase um
quinto das centrífugas nucleares do Irã.[129] Ele fez isso interrompendo os controladores lógicos
programáveis (PLCs) industriais em um ataque direcionado. Em geral, acredita-se que tenha sido
lançado por Israel e pelos Estados Unidos para interromper o programa nuclear iraniano[130]
[131][132][133] - embora nenhum o tenha admitido publicamente.
Divulgações de vigilância global
Editar
Ver artigo principal: en: Global surveillance disclosures (2013–present)
No início de 2013, os documentos fornecidos por Edward Snowden foram publicados por The
Washington Post e The Guardian [134][135] expondo a escala massiva da vigilância global
NSA. Também houve indicações de que a NSA pode ter inserido uma porta dos fundos em um
padrão INTP para criptografia.[136] Este padrão foi posteriormente retirado devido a críticas
generalizadas.[137] Além disso, foi revelado que a NSA interceptou os links entre os data
centers do Google.[138]
Papel do governo
Editar
O papel do governo é fazer regulamentações para forçar as empresas e organizações a proteger
seus sistemas, infraestrutura e informações de quaisquer ataques cibernéticos, mas também
proteger sua própria infraestrutura nacional, como a rede elétrica.[149]
O papel regulador do governo no ciberespaço é complicado. Para alguns, o ciberespaço foi visto
como um espaço virtual que deveria permanecer livre da intervenção do governo, como pode ser
visto em muitas das discussões blockchain e bitcoin libertárias de hoje.[150]
Muitos funcionários e especialistas do governo acham que o governo deve fazer mais e que há
uma necessidade crucial de melhorar a regulamentação, principalmente devido ao fracasso do
setor privado em resolver com eficiência o problema da segurança cibernética. R. Clarke disse
durante um painel de discussão na RSA Security Conference em São Francisco, que acredita que
"a indústria só responde quando você ameaça a regulamentação. Se a indústria não responder (a
a ameaça), você tem que seguir em frente."[151] Por outro lado, executivos do setor privado
concordam que melhorias são necessárias, mas pensam que a intervenção do governo afetaria sua
capacidade de inovar com eficiência. Daniel R. McCarthy analisou essa parceria público-privada
na cibersegurança e refletiu sobre o papel da cibersegurança na constituição mais ampla da
ordem política.[152]
Ações internacionais
Editar
Existem muitas equipes e organizações diferentes, incluindo:
Ações nacionais
Editar
Equipes de resposta a emergências informáticas
Editar
Ver artigo principal: CSIRT
A maioria dos países tem sua própria equipe de resposta a emergências de computador para
proteger a segurança da rede.
Brasil
Editar
Em dezembro de 2020, a Anatel aprovou o Regulamento de Segurança Cibernética Aplicada ao
Setor de Telecomunicações, que, a partir de janeiro de 2021, deve ser seguido por todas as
grandes operadoras de telecomunicações que atuam no Brasil.[159]
Canadá
Editar
Desde 2010, o Canadá tem uma estratégia de segurança cibernética.[160][161] Esta funciona
como um documento de contrapartida à Estratégia Nacional e Plano de Ação para Infraestruturas
Críticas.[162] A estratégia tem três pilares principais: proteger os sistemas governamentais,
proteger os sistemas cibernéticos privados vitais e ajudar os canadenses a se protegerem online.
[161][162] Há também uma Estrutura de Gerenciamento de Incidentes Cibernéticos para
fornecer uma resposta coordenada no caso de um incidente cibernético.[163][164]
O Canadian Cyber Incident Response Centre (CCIRC) é responsável por mitigar e responder às
ameaças à infraestrutura crítica e aos sistemas cibernéticos do Canadá. Ele fornece suporte para
mitigar ameaças cibernéticas, suporte técnico para responder e se recuperar de ataques
cibernéticos direcionados e fornece ferramentas online para membros dos setores de
infraestrutura crítica do Canadá.[165] Ele publica boletins de segurança cibernética
regulares[166] e opera uma ferramenta de relatório online onde indivíduos e organizações podem
relatar um incidente cibernético.[167]
Para informar o público em geral sobre como se proteger online, a segurança públçica do Canadá
(PSC) fez parceria com STOP.THINK.CONNECT, uma coalizão de organizações sem fins
lucrativos, do setor privado e do governo, ,[168] e lançou o Programa de Cooperação em
Segurança Cibernética.[169][170] Eles também administram o portal GetCyberSafe para
cidadãos canadenses e o Mês de Conscientização sobre Segurança Cibernética em outubro.[171]
China
Editar
O Grupo líder central para segurança e informatização da Internet da China (em chinês: 中央 网
络 安全 和 信息 化 化 领导) foi estabelecido em 27 de fevereiro de 2014. Este pequeno grupo
líder (LSG) do Partido Comunista da China é chefiado pelo próprio Secretário-Geral Xi Jinping e
conta com uma equipe de responsáveis pelas decisões do Partido e do Estado. O LSG foi criado
para superar as políticas incoerentes e responsabilidades sobrepostas que caracterizavam os
antigos mecanismos de tomada de decisão no ciberespaço da China. O LSG supervisiona a
formulação de políticas nos campos econômico, político, cultural, social e militar no que se
refere à segurança de rede e estratégia de TI. Este LSG também coordena as principais iniciativas
de políticas na arena internacional que promovem normas e padrões favorecidos pelo governo
chinês e que enfatizam o princípio da soberania nacional no ciberespaço.[172]
Alemanha
Editar
Berlim cria a Iniciativa Nacional de Defesa Cibernética: Em 16 de junho de 2011, o Ministro de
Assuntos Internos da Alemanha abriu oficialmente o novo NCAZ (Centro Nacional de Defesa
Cibernética) Nationales Cyber-Abwehrzentrum localizado em Bonn. O NCAZ coopera
estreitamente com o BSI (Federal Office for Information Security) Bundesamt für Sicherheit in
der Informationstechnik, BKA (Federal Police Organization) Bundeskriminalamt, BND (Serviço
Federal de Inteligência) Bundesnachrichtendienst, MAD (Serviço Militar de Inteligência) Amt
für den Militärischen Abschirmdienst e outras organizações nacionais na Alemanha que cuidam
dos aspectos de segurança nacional. De acordo com o Ministro, a principal tarefa da nova
organização fundada em 23 de fevereiro de 2011, é detectar e prevenir ataques contra a
infraestrutura nacional e incidentes mencionados como o Stuxnet. A Alemanha também
estabeleceu a maior instituição de pesquisa para segurança de TI da Europa, o Centro de
Pesquisa em Segurança e Privacidade (CRISP) em Darmstadt.
Índia
Editar
Algumas disposições de cibersegurança foram incorporadas às regras enquadradas na Lei de
Tecnologia da Informação de 2000.[173]
O lei das empresas indianas ( Indian Companies Act ) 2013 também introduziu obrigações de lei
e segurança cibernética por parte dos diretores indianos. Algumas disposições de cibersegurança
foram incorporadas às regras enquadradas na Atualização da Lei de Tecnologia da Informação
de 2000 em 2013.[174]
Coréia do sul
Editar
Após os ataques cibernéticos no primeiro semestre de 2013, quando o governo, a mídia, a
estação de televisão e os sites de bancos foram comprometidos, o governo nacional se
comprometeu a treinar 5.000 novos especialistas em segurança cibernética até 2017. O governo
sul-coreano culpou seu homólogo do norte por esses ataques, bem como incidentes ocorridos em
2009, 2011,[175] e 2012, mas Pyongyang nega as acusações.[176]
Estados unidos
Editar
Legislação
Editar
O 18 U.S.C. § 1030 de 1986, a Lei de Fraude e Abuso de Computador é a legislação chave. Ela
proíbe o acesso não autorizado ou dano de "computadores protegidos" conforme definido em 18
U.S.C. § 1030(e)(2). Embora várias outras medidas tenham sido propostas[177][178]- nenhuma
foi bem sucedida.
A Administração de Serviços Gerais (GSA) padronizou o serviço de "teste de intrusão" (pen test)
como um serviço de suporte pré-aprovado, para abordar rapidamente vulnerabilidades em
potencial e impedir os adversários antes que eles afetem os governos federal, estadual e local dos
EUA. Esses serviços são comumente chamados de Highly Adaptive Cybersecurity Services
(HACS) e estão listados no site US GSA Advantage. Veja mais informações aqui: Teste de
intrusão: Serviços padronizados de teste de penetração do governo.
Agências
Editar
O Departamento de Segurança Interna tem uma divisão dedicada responsável pelo sistema de
resposta, programa de gerenciamento de riscos e requisitos para segurança cibernética nos
Estados Unidos, chamada de Divisão Nacional de Segurança Cibernética.[179][180] A divisão
abriga as operações US-CERT e o Sistema Nacional de Alerta Cibernético.[180] O Centro
Nacional de Integração de Segurança Cibernética e Comunicações reúne organizações
governamentais responsáveis pela proteção de redes de computadores e infraestrutura de rede.
[181]
A terceira prioridade do FBI é: "Proteger os Estados Unidos contra ataques cibernéticos e crimes
de alta tecnologia",[182] e eles, junto com o National White Collar Crime Center (NW3C) e o
Departamento de Ajuda à Justiça (BJA), fazem parte da força-tarefa de várias agências, o Centro
de Reclamações dos crimes da internet, também conhecido como IC3.[183]
Além de suas próprias funções específicas, o FBI participa ao lado de organizações sem fins
lucrativos, como InfraGard.[184][185]
Na divisão criminal do Departamento de Justiça dos Estados Unidos opera uma seção chamada
Seção de Crimes Informáticos e Propriedade Intelectual. A CCIPS é responsável pela
investigação de crimes de crimes informáticos e de propriedade intelectual e é especializada na
procura e apreensão de provas digitais em computadores e redes.[186] Em 2017, o CCIPS
publicou A Estrutura para um Programa de Divulgação de Vulnerabilidade para Sistemas Online
para ajudar as organizações "a descrever claramente a divulgação autorizada de vulnerabilidade e
conduta de descoberta, portanto reduzindo substancialmente a probabilidade de que tais
atividades descritas resultem em uma violação civil ou criminal da lei sob a Lei de Fraude e
Abuso de Computador (18 U.S.C. § 1030)."[187]
O Comando Cibernético dos Estados Unidos, também conhecido como USCYBERCOM, " tem a
missão de dirigir, sincronizar e coordenar o planejamento e as operações do ciberespaço para
defender e promover os interesses nacionais em colaboração com parceiros domésticos e
internacionais . "[188] Não tem função na proteção de redes civis.[189][190]
A Food and Drug Administration (FDA) emitiu orientações para dispositivos médicos,[192] e a
Administração Nacional de Segurança de Tráfego Rodoviário[193] está preocupado com a
segurança cibernética automotiva. Depois de ser criticado pelo Escritório de contabilidade do
governo,[194] e após ataques bem-sucedidos a aeroportos e alegados ataques a aviões, a
Administração Federal de Aviação dedicou fundos para proteger os sistemas a bordo de aviões
de fabricantes privados e o ACARS.[195] Também foram levantadas preocupações sobre o
futuro Sistema de Transporte Aéreo de Próxima Geração.[196]
Guerra moderna
Editar
Ver artigo principal: en: Cyberwarfare
Há uma preocupação crescente de que o ciberespaço se torne o próximo palco de guerra. Como
Mark Clayton de The Christian Science Monitor descrito em um artigo intitulado "The New
Cyber Arms Race":
No futuro, as guerras não serão travadas apenas por soldados armados ou com aviões que lançam
bombas. Eles também serão combatidos com o clique de um mouse a meio mundo de distância,
que desencadeia programas de computador cuidadosamente armados que interrompem ou
destroem setores críticos como serviços públicos, transporte, comunicações e energia. Esses
ataques também podem desativar as redes militares que controlam o movimento das tropas, o
caminho dos caças, o comando e o controle dos navios de guerra.[198]
Isso levou a novos termos como ciberguerra e ciberterrorismo . O Comando Cibernético dos
Estados Unidos foi criado em 2009[199] e muitos outros países têm forças semelhantes.
Existem algumas vozes críticas que questionam se a segurança cibernética é uma ameaça tão
significativa quanto parece ser.[200][201][202]
Carreiras
Editar
A segurança cibernética é um campo de rápido crescimento da TI preocupada em reduzir o risco
de hackeamento ou violação de dados nas organizações.[203] De acordo com uma pesquisa do
Enterprise Strategy Group, 46% das organizações dizem que têm uma "escassez problemática"
de habilidades de segurança cibernética em 2016, contra 28% em 2015.[204] Organizações
comerciais, governamentais e não governamentais empregam profissionais de segurança
cibernética. Os aumentos mais rápidos na demanda por funcionários de segurança cibernética
estão em setores que gerenciam volumes crescentes de dados do consumidor, como finanças,
saúde e varejo. [carece de fontes] No entanto, o uso do termo "cibersegurança" é mais prevalente
nas descrições de cargos do governo.[205]
Analista de segurança
Editar
Analisa e avalia vulnerabilidades na infraestrutura (software, hardware, redes), investiga usando
as ferramentas e contramedidas disponíveis para remediar as vulnerabilidades detectadas e
recomenda soluções e melhores práticas. Analisa e avalia os danos aos dados / infraestrutura
como resultado de incidentes de segurança, examina as ferramentas e processos de recuperação
disponíveis e recomenda soluções. Testes de conformidade com políticas e procedimentos de
segurança. Pode auxiliar na criação, implementação ou gerenciamento de soluções de segurança.
Engenheiro de segurança
Editar
Executa monitoramento de segurança, análise de dados / logs de segurança e análise forense para
detectar incidentes de segurança e monta a resposta a incidentes. Investiga e utiliza novas
tecnologias e processos para aprimorar os recursos de segurança e implementar melhorias.
Também pode revisar o código ou executar outras metodologias de engenharia de segurança.
Arquiteto de segurança
Editar
Projeta um sistema de segurança ou componentes principais de um sistema de segurança e pode
liderar uma equipe de design de segurança que cria um novo sistema de segurança.
Administrador de segurança
Editar
Instala e gerencia sistemas de segurança em toda a organização. Essa posição também pode
incluir assumir algumas das tarefas de analista de segurança em organizações menores.
Diretor de Segurança da Informação (CISO)
Editar
Uma posição de alto nível gerencial responsável por toda a divisão / equipe de segurança da
informação. A posição pode incluir trabalho técnico prático.
Diretor de Segurança (CSO)
Editar
Uma posição de gerenciamento de alto nível responsável por toda a divisão / equipe de
segurança. Uma posição mais nova agora considerada necessária conforme os riscos de
segurança aumentam.
Consultor de Segurança / Especialista / Inteligência
Editar
Títulos abrangentes que abrangem qualquer uma ou todas as outras funções ou títulos com a
tarefa de proteger computadores, redes, software, dados ou sistemas de informação contra vírus,
worms, spyware, malware, detecção de intrusão, acesso não autorizado, ataques de negação de
serviço, e uma lista cada vez maior de ataques de hackers agindo como indivíduos ou como parte
do crime organizado ou de governos estrangeiros.
Os programas para estudantes também estão disponíveis para pessoas interessadas em iniciar
uma carreira em segurança cibernética.[207][208] Enquanto isso, uma opção flexível e eficaz
para profissionais de segurança da informação de todos os níveis de experiência continuarem
estudando é o treinamento de segurança online, incluindo webcasts.[209][210] Uma grande
variedade de cursos certificados também estão disponíveis.[211]
Terminologia
Editar
Os seguintes termos usados em relação à segurança de computadores são explicados abaixo:
Acesso autorização restringe o acesso a um computador a um grupo de usuários por meio do uso
de sistemas autenticação. Esses sistemas podem proteger todo o computador, como por meio de
uma tela login interativa, ou serviços individuais, como um servidor FTP. Existem muitos
métodos para identificar e autenticar usuários, como senhas, documento de identidade, cartão
inteligente e sistemas biométricos.
Antivírus consiste em programas de computador que tentam identificar, impedir e eliminar vírus
de computador e outro software malicioso (malware).
Aplicativos são códigos executáveis, então a prática geral é desabilitar o poder dos usuários de
instalá-los; para instalar apenas aqueles que são conhecidos por serem confiáveis - e para reduzir
a superfície de ataque instalando o mínimo possível. Eles são normalmente executados com
privilégio mínimo, com um processo robusto em vigor para identificar, testar e instalar quaisquer
patchs de segurança ou atualizações lançadas para eles.
As técnicas de autenticação podem ser usadas para garantir que os terminais de comunicação
sejam quem dizem ser.
Prova automática de teoremas e outras ferramentas de verificação podem permitir que algoritmos
e códigos críticos usados em sistemas seguros sejam matematicamente comprovados para
atender às suas especificações.
Backups são uma ou mais cópias mantidas de arquivos importantes do computador.
Normalmente, várias cópias são mantidas em locais diferentes para que, se uma cópia for
roubada ou danificada, outras cópias ainda existam.
A Capacidade e listas de controle de acesso técnicas podem ser usadas para garantir a separação
de privilégios e o controle de acesso obrigatório.
As técnicas de Cadeia de confiança podem ser usadas para tentar garantir que todo o software
carregado foi certificado como autêntico pelos projetistas do sistema.
Confidencialidade é a não divulgação de informações, exceto para outra pessoa autorizada.[214]
Técnicas de criptografia podem ser usadas para defender dados em trânsito entre sistemas,
reduzindo a probabilidade de que dados trocados entre sistemas possam ser interceptados ou
modificados.
Ciberguerra é um conflito baseado na Internet que envolve ataques com motivação política
contra a informação e os sistemas de informação. Esses ataques podem, por exemplo, desativar
sites e redes oficiais, interromper ou desativar serviços essenciais, roubar ou alterar dados
classificados e paralisar sistemas financeiros.
Integridade de dados é a precisão e consistência dos dados armazenados, indicada pela ausência
de qualquer alteração nos dados entre duas atualizações de um registro de dados.[215]
A segurança do computador, por sua vez, refere-se às medidas tomadas para proteger os sistemas
e dados contra ameaças e ataques cibernéticos. Isso inclui a implementação de firewalls,
antivírus, criptografia e outras técnicas de segurança.
1. Mantenha seu software atualizado: Certifique-se de que seu sistema operacional, programas e
aplicativos estejam sempre atualizados com as últimas correções de segurança. As atualizações
frequentes ajudam a corrigir vulnerabilidades conhecidas e proteger seu computador contra
ataques.
2. Use senhas fortes: Utilize senhas complexas e únicas para suas contas e evite reutilizá-las em
diferentes plataformas. Uma senha forte deve conter uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais.
3. Implemente criptografia: Utilize criptografia para proteger seus dados confidenciais. Isso pode
ser feito através do uso de protocolos seguros, como HTTPS para comunicações na web, e
criptografia de arquivos e discos rígidos.
4. Faça backup regularmente: Realize backups regulares de seus arquivos importantes para evitar
a perda de dados em caso de falhas de hardware, ataques de malware ou outros incidentes.
Armazene os backups em locais seguros e teste regularmente sua restauração.
6. Tenha cuidado ao clicar em links e baixar arquivos: Evite clicar em links suspeitos ou baixar
arquivos de fontes não confiáveis. Verifique sempre a autenticidade e segurança dos sites antes
de fornecer informações pessoais ou baixar qualquer conteúdo.
7. Esteja atento a phishing: Esteja ciente de ataques de phishing, onde os hackers tentam obter
informações confidenciais, como senhas e números de cartão de crédito, fingindo ser uma
entidade confiável. Nunca forneça informações pessoais ou financeiras por e-mail ou em sites
não seguros.
8. Limite o acesso de usuários: Se você compartilha seu computador com outras pessoas, crie
contas de usuário separadas e atribua privilégios de acesso adequados. Isso ajuda a proteger seus
arquivos e configurações pessoais.
10. Eduque você e sua família sobre segurança cibernética: Ensine seus familiares sobre os riscos
e melhores práticas de segurança cibernética. Explique a importância de não compartilhar
informações pessoais online, não clicar em links suspeitos e não baixar arquivos de fontes não
confiáveis.
11. Mantenha-se atualizado: Mantenha seu sistema operacional, programas e aplicativos sempre
atualizados. As atualizações geralmente incluem correções de segurança importantes que ajudam
a proteger seu computador contra ameaças.
12. Faça backup regularmente: Faça backup regularmente de seus arquivos importantes em um
dispositivo externo ou na nuvem. Isso ajudará a proteger seus dados em caso de perda, roubo ou
ataque cibernético.
13. Use senhas fortes: Use senhas fortes e únicas para suas contas online. Evite usar senhas
óbvias, como datas de nascimento ou sequências numéricas simples. Considere o uso de um
gerenciador de senhas para ajudar a criar e armazenar senhas seguras.
14. Esteja atento a redes Wi-Fi públicas: Evite fazer transações financeiras ou acessar
informações confidenciais em redes Wi-Fi públicas, pois elas podem ser inseguras. Se
necessário, use uma VPN (rede virtualprivada) para proteger sua conexão e criptografar seus
dados.
15. Proteja seus dispositivos móveis: Certifique-se de ter um código de acesso ou uma senha em
seu smartphone ou tablet. Além disso, instale um aplicativo antivírus confiável e mantenha-o
atualizado.
16. Desconfie de e-mails e mensagens suspeitas: Nunca clique em links ou baixe anexos de e-
mails ou mensagens de remetentes desconhecidos ou suspeitos. Eles podem conter malware ou
phishing, que podem comprometer sua segurança.
17. Use autenticação de dois fatores: Ative a autenticação de dois fatores sempre que possível.
Isso adiciona uma camada extra de segurança, exigindo um código adicional além da senha para
fazer login em suas contas.
18. Esteja ciente de golpes e fraudes online: Eduque-se e sua família sobre os diferentes tipos de
golpes e fraudes online, como phishing, ransomware e fraudes de suporte técnico. Saiba como
identificá-los e evitá-los.
19. Monitore suas contas e atividades online: Verifique regularmente suas contas online para
detectar atividades suspeitas. Se você notar algo incomum, entre em contato com o provedor de
serviços imediatamente.