Escolar Documentos
Profissional Documentos
Cultura Documentos
1
NOSSA HISTÓRIA
2
Sumário
INTRODUÇÃO ................................................................................................... 4
PADRÃO DE COMPORTAMENTO.................................................................. 21
REFERÊNCIAS ................................................................................................ 29
3
INTRODUÇÃO
4
adoção sofisticada do Machine Learning, entra em ação perante sua inteligência
de ameaças que terá o devido potencial de melhorar a visibilidade de riscos des-
conhecidos e fortalecer a postura destes centros de operações de segurança.
Almejar a maturidade desta ciência de dados no contexto da segurança ciberné-
tica significa capacitar os recursos certos com a inteligência correta para agir
enquanto minimiza falsos positivos.
Dessa forma torna-se necessário uma postura proativa com relação as ameaças
digitais, não devemos apenas impedir que tenham acesso as redes, contas e
dispositivos, mas também entender suas motivações, forma de atuação e quem
5
são os atacantes. Temos então a segurança orientada a inteligência, que con-
segue processar grandes quantidade de dados quase em tempo real, procurar
padrões e verificar comportamentos suspeitos.
Muitas são as formas de ter sua rede invadida, mas geralmente, os ataques são
sutis e silenciosos, tornando ainda mais difícil sua identificação.
Sofrer um ataque cibernético pode custar muito caro, afinal, muitos são os dados
e informações importantes contidas nas redes empresariais e, até mesmo, nas
pessoais. Por isso, é uma ameaça grave que não deve ser ignorada.
6
Backdoor
Ataque DMA
Eavesdropping
Spoofing
Decoy
Esses são alguns dos muitos ataques cibernéticos e modos que os usuários po-
dem ser atacados. Os hackers se manifestam em variadas formas e é preciso
se proteger para minimizar danos e não sofrer ataques.
7
O QUE É A SEGURANÇA CIBERNÉTICA
A segurança cibernética surgiu em décadas recentes, pois nos anos 1970 – 1980
não havia tecnologia avançada para ser hackeada. Existiam violações de rede e
malware que foram usados para roubar dados dos países inimigos e para espi-
onagem. A exemplo, menciona-se o hacker alemão Marcus Hess, que em 1986
conseguiu hackear múltiplos computadores militares e roubar vários dados para
vender os segredos de outros países para o KGB. Neste período, o vírus tor-
nouse uma ameaça muito perigosa para a confidencialidade dos segredos dos
países. Por causa disso, começaram a ser criados novos programas que pode-
riam conter os vírus.
8
atua no ambiente digital, na prevenção, mitigando e recuperação frente aos ata-
ques cibernéticos.
O VALOR DA INFORMAÇÃO
São muitos tipos de ataques. Agora imagina essa legião de atacantes, com es-
sas inúmeras ferramentas maliciosas, tentando roubar os dados da sua em-
presa? Será que você teria prejuízos? Afinal, quanto vale uma informação?
Muitos acreditam que somente as grandes e megas empresas são visadas por
crackers, que estão à procura de oportunidades para colocar as mãos em infor-
mações.
9
Como é possível admitir que a informação possua valor, é preciso definir parâ-
metros capazes de quantificá-lo, o que não é uma tarefa trivial. Uma das manei-
ras é realizada por meio dos juízos de valor, que, apesar de serem indefinidos,
consideram que o valor varia de acordo com o tempo e a perspectiva. Podem,
em certos casos, ser negativos, como acontece na sobrecarga de informação.
Sob esta perspectiva, o valor da informação pode ser classificado nos seguintes
tipos (Cronin, 1990):
Por exemplo, uma empresa que atua em bolsa de mercadorias, mais especifica-
mente no mercado futuro, terá grande interesse em informações relativas à pro-
dução agrícola de um determinado país ou região. Esta empresa, provavel-
mente, irá alocar recursos na busca sistemática deste tipo de informação, que
será utilizada na determinação de indicadores de uma tendência e que funda-
mentará decisões sobre o tipo de investimento a ser realizado, caracterizando a
importância dos valores de uso e de troca. Considerando que, a partir delas,
poderá ser obtido algum tipo de vantagem competitiva ou de diferencial de mer-
cado, estas informações assumirão um valor de restrição, para que se possa
preservar o sigilo da aplicação.
Por outro lado, uma organização governamental ou não que realize censos de-
mográficos, de estilo de vida ou algum outro tipo de pesquisa de acompanha-
mento, deverá manter, por razões legais, o armazenamento de dados e séries
10
históricas sem que haja explícita intenção de exploração ou de uso. Neste caso,
a informação terá um valor de propriedade.
Cabe então uma questão: a informação possui um valor econômico? Ela terá
valor econômico quando levar à satisfação dos desejos humanos. Uma pequena
parcela da informação disponível constitui-se em produtos finais, ou seja, aque-
les que são consumidos diretamente pelas pessoas, cujo valor deriva-se da
oferta e da procura. A porção majoritária, porém, cabe aos bens intermediários,
que são aqueles que conduzem a outros bens e serviços. Neste caso, o valor
estará diretamente relacionado ao dos bens e serviços que deles se utilizam
(Dertouzos, 1997).
identificação de custos;
11
entendimento da cadeia de uso;
incerteza associada ao retorno dos investimentos em informação;
dificuldade de se estabelecerem relações causais entre os insumos de
informação e produtos específicos;
tradição de se tratar a informação como uma despesa geral;
diferentes expectativas e percepções dos usuários;
fracasso em reconhecer o potencial comercial e o significado da informa-
ção.
12
Um sistema avançado de detecção de ameaças em tempo real monitora todas
as atividades da rede, incluindo interceptação de tráfego de dados, testes contra
invasões conhecidas e desconhecidas e determinação de como responder à
ameaça.
13
Como os hackers vão sempre explorar o caminho mais fácil para invadir o perí-
metro e então vão se mover lateralmente pela organização, a visibilidade deve
incluir todos os ativos gerenciados e não gerenciados (como shadow IT, siste-
mas legados e IoT) e todos os caminhos de comunicação associados. É preciso
eliminar os pontos cegos para que as ameaças deixem de explorar esses meios.
Além disso, a visibilidade dos processos e das atividades da rede é crítica para
detectar violações de regras e políticas, bem como comportamentos suspeitos.
Uma ferramenta de defesa importante nesse caso inclui os sistemas automati-
zados de detecção, que buscam ameaças de forma proativa e oferecem insights
para investigar ou remediar ameaças para reduzir os danos nos casos de uma
invasão, bloqueando a ação dos cibercriminosos antes que os dados sejam rou-
bados.
14
causa dos níveis de interconexão entre eles: imagine se um sistema de hospital
baseado em IoT parasse?
A mesma IA que protege um sistema operacional pode ser usada por bots mal-
intencionados para adaptar os estilos de escrita dos usuários ou seus tons de
voz, como o Death by Captcha, que usa aprendizado de máquina e reconheci-
mento óptico para identificar e resolver enigmas de identidade.
15
Com a Inteligência Artificial, as máquinas podem realizar coleta automatizada de
dados e análise de processos. Isso preenche a lacuna deixada pela escassez
de profissionais especializados em segurança cibernética.
Mas os desafios são enormes, pois a mesma tecnologia é aplicada legal e ile-
galmente. É apenas uma questão de tempo até que os hackers criem ataques
novos e mais avançados.
16
MANEIRAS IMPORTANTES DAS EMPRESAS SE PROTEGEREM
DE ATAQUE CIBERNÉTICOS
17
Monitoramento – As soluções de monitoramento ajudam sua equipe de
TI a ficar atenta quando uma atividade estranha ou perigosa está ocor-
rendo em sua rede. Por exemplo, se um funcionário mora no país A e
parece estar trabalhando no país B, algo suspeito pode estar aconte-
cendo.
VPN e Voucher – Além dos usuários que estão conectados a sua rede
no espaço físico, muitas empresas têm o acesso remoto, o diretor que
acessa os dados da empresa através do seu notebook em casa, aces-
sando dados e fazendo transações na empresa.
Para que esse acesso seja seguro faz-se necessário a criação da VPN,
que é basicamente um túnel seguro entre o usuário de fora autorizado a
acessar o que tem na rede.
18
É importante a utilização dessa ferramenta para o monitoramento dos vi-
sitantes da rede, pessoas que irão participar de uma reunião ou alguma
conferência e para usuários que acessam a rede wifi, se for o caso da
empresa ter o mesmo liberado para acesso.
Backup de dados – Caso der tudo errado, você pode ser salvo
por backups regulares. Agentes mal-intencionados muitas vezes blo-
queiam ou excluem dados - com backups de dados consistentes, você
pode rapidamente voltar aos negócios com perda mínima de dados.
19
A IMPORTÂNCIA DA CIÊNCIA DE DADOS
Fonte: Google
20
dos representam naquele dado instante ou num universo de análise diário, se-
manal, mensal, ou conforme a sazonalidade que se espera e precisa para to-
mada de uma decisão.
PADRÃO DE COMPORTAMENTO
21
por meio de enriquecimento de dados, ciência de dados e aprendizado de má-
quina para combater ameaças avançadas. Por meio desse processo, a UEBA
produz um menor volume de alertas mais precisos e reduz o número de falsos
positivos. Incorporar análises de comportamento em sua solução SIEM ajuda a
lidar com o cenário de ameaças de segurança anormais e avançadas, junta-
mente com a detecção de ameaças tradicional baseada em regras.
Não é segredo que as ameaças internas são uma das muitas fontes de perda de
dados confidenciais. Aqui, o agente da ameaça é um insider mal-intencionado
ou comprometido. Detectar ameaças internas pode ser desafiador, pois a maio-
ria das ferramentas de segurança não consegue diferenciar um usuário legítimo
de um ator de ameaça potencial.
Nesse caso, uma solução UEBA detecta usuários executando atividades suspei-
tas que estão fora de sua linha de base normal. A análise do comportamento
leva em consideração o histórico de um usuário específico e detecta atividades
anormais como:
22
semanas ou até meses. Usando a análise de comportamento, a detecção de
ameaças à segurança, como dispositivos comprometidos, torna-se mais fácil,
mais precisa e muito mais rápida.
23
sua organização rapidamente, aprendendo e analisando o comportamento de
seus usuários e entidades, e alertá-lo sobre atividades anômalas que se desviam
da norma. Ele também ajuda você a se preparar para ameaças incomuns de
usuários internos e externos mal-intencionados.
De forma a fazer um bom uso da inteligência, uma organização deve ter amplo
conhecimento de si mesma, métodos, processos e tecnologias que utiliza, bem
como dos ataques e atacantes a que pode estar sujeita.
Primeiramente a organização deve saber quais atores são uma ameaça para
ela, considerando a capacidade, oportunidade e intenção dos mesmos.
Como segundo passo deve-se avaliar como as ameaças operam e qual seria o
objetivo de cada tipo de ameaça. Por exemplo, visa-se tirar os sistemas da or-
ganização por um determinado tempo do ar ou então roubar seus dados.
24
Ela identifica as ameaças da mais baixa para a mais alta, sendo que para as
mais simples as organizações devem estar preparadas, e o grande risco de gran-
des danos estão nas ameaças próximas ao topo. Do primeiro ao quarto degrau
tem-se os ataques mais simples e fáceis de resolver e identificar. No primeiro
degrau estão problemas que podem ser identificados geralmente por antivírus e
firewalls e consistem usualmente em portas abertas ou arquivos infectados.
No segundo degrau já temos ameaças que podem ser barrados por uma defesa
ativa, tal como avisos por e-mail ao acessar alguma conta em local desconhe-
cido. No terceiro degrau podem ser executados ataques, por exemplo, de mu-
dança de registros DNS na máquina de usuário para acesso de páginas falsas
como se fossem as reais. O quarto degrau causa mais irritação que real dano,
sendo reservado a alguns problemas externos de infraestrutura.
Fonte: https://gblogs.cisco.com/ca/2020/08/26/the-canadian-bacon-cisco-security-and-
the-pyramid-of-pain/
25
Pode-se visualizar então, que tanto a organização quanto o atacante têm longas
etapas a percorrer de forma a obter acessos expressivos. Apresentamos então,
a forma como o autor de uma ameça opera, desde seu reconhecimento até seu
objetivo final através da Cyber Kill Chain, que é definida como uma cadeia de 7
etapas para se realizar um ataque.
A segunda etapa tem por objetivo encontrar a ameaça certa para atingir o alvo,
um malware que possa comprometer a rede, por exemplo.
Fonte: https://www.netsurion.com/articles/eventtracker-enterprise-and-the-cyber-kill-
chain
26
A terceira etapa consiste em entregar a ameaça para a vítima, sendo que pode
ser feito de diversas formas: por e-mail, pen drive, web, entre outros. Posterior-
mente, a quarta etapa consiste na exploração, ou seja, utilizar alguma vulnera-
bilidade no sistema de destino de forma a executar ou instalar o software malici-
oso, sendo essa a quinta etapa.
Por fim, na sexta etapa o alvo é totalmente comprometido, de forma que o ata-
cante possa atingir o objetivo planejado na sétima e última etapa.
CONSIDERAÇÕES FINAIS
relacionados;
dos dados;
27
Observação, captura, curadoria, estudo, compartilhamento, retenção,
28
REFERÊNCIAS
VAN WEGEN, Bert & DE HOOG, Robert. Measuring the economic value of infor-
mation systems. Journal of Information Technology, v. 11, n. 3, p. 247-260,
Sept 1996.
29