Você está na página 1de 2

Laboratório – Identificação de ameaça

Objetivos
Pesquise as funcionalidades de segurança usadas pelas empresas para proteger os dados.
Parte 1: Como investigar a ameaça de ataques cibernéticos
Parte 2: Tríade CIA

Histórico/Cenário
As ameaças impostas pelo mundo virtual são reais. Essas ameaças têm o potencial para prejudicar a vida do
mundo computadorizado. É importante compreender essas ameaças e, visando combatê-las, o mundo
precisa de pessoas comprometidas que possam reconhecer as ameaças e frustrar os planos dos criminosos
virtuais. Para desenvolver os talentos necessários, empresas como a CompTIA, Cisco Systems e ISC2
criaram programas para formar e qualificar profissionais virtuais.

Recursos necessários
• Computador ou dispositivo móvel com acesso à Internet

Parte 1: Como investigar a ameaça de ataques cibernéticos


Os ataques cibernéticos estão no topo da lista de ameaças aos países ao redor do mundo. Ao pensar nas
ameaças à segurança nacional ou mundial, a maioria das pessoas se refere a ataques físicos ou armas de
destruição em massa. O fato é que as ameaças virtuais estão no topo da lista de mais de vinte países no
mundo inteiro. A classificação dos ataques cibernéticos como o primeiro lugar revela alguns fatores sobre
como a sociedade mudou. Os computadores e as redes de computadores afetam nossa maneira de
aprender, comprar, comunicar, viajar e viver. Os sistemas computadorizados controlam quase todos os
aspectos de nossas vidas. Uma interrupção nos sistemas computadorizados e redes de computadores pode
ter um impacto devastador na vida atual. Sistemas de geração e distribuição de energia elétrica, sistemas de
tratamento e abastecimento de água, sistemas de transporte e sistemas financeiros são alvos de ataques
cibernéticos. Cada um desses sistemas vem sendo vítima de ataques cibernéticos. Assista ao vídeo abaixo.
Divida em grupos de 3-4 pessoas. Após assistir ao vídeo, responda as perguntas abaixo.

Passo 1: Pesquise as ameaças.


No passo 1, você pesquisará as ameaças.
a. Clique aqui para assistir ao vídeo. De acordo com o vídeo, qual é a arma mais perigosa do mundo? Por
quê? Você concorda?
A arma mais perigosa do mundo é um computador na mão de um criminoso. Porque ele pode apagar
____________________________________________________________________________________
sua identidade, derrubar o mercado financeiro de wall street,cancelar vôos e manter os aviões no chão,
____________________________________________________________________________________
desligar a rede elétrica,causar estragos em toda a economia.
b. Indique cinco maneiras
Sim concordo pelas
totalmente, quais
quase umhoje
tudo criminoso
em diavirtual pode usar
é controlado porcomputadores
meio da internetpara infringir
dessa a lei.
forma é
Algum dos crimes que indicou pode afetar você no nível pessoal? Você ou seus familiares
possível um criminoso tomar controle de setor sensível da economia e causar estragos significativos.foram
afetados por esses crimes?
1-Roubar dados sensíveis clonando o whatsapp e solicitar pagamento de resgate.
____________________________________________________________________________________
2-Criar situações artificiais de negociação em ações no mercado financeiro
____________________________________________________________________________________
3-Criar fakenews para influenciar nas votações durante o período eleitoral.
c. Alguma
4-Invadirdas possíveis
sistemas ameaçase retratadas
de bancos no vídeo
roubar valores para realmente ocorreu? Clique aqui para saber mais
conta própria.
sobre esses ataques.
5-Derrubar sites de empresas que vendem pela internet.
Sim em fui
Nunca agostio de por
afetado 2015,
um hackers russos invadiram
crime cibernético o sistema
nem qualquer das de e-mailsdadominha
pessoas Estado-Maior
____________________________________________________________________________________ familia o Conjunto
foram, porémdos
Estados Unidos,e isso fez com que as ações dos principais
um amigo intimo já sofreu com ataques a seus dados sensíveis . fabricantes de software e sistemas de
____________________________________________________________________________________
segurança registrassem queda na bolsa Nasdaq.

© 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 2
Laboratório – Identificação de ameaça

Passo 2: Pesquise os últimos ataques.


a. O impacto e o alcance dos últimos ataques cibernéticos têm muitas empresas e funcionários públicos
interessados. Clique aqui para rever as 10 invasões virtuais mais importantes e mais devastadoras de
2015.
Quantas pessoas a violação de dados do US Office of Personnel Management afetou?
No total foram 21,2 milhões de pessoas.
____________________________________________________________________________________
____________________________________________________________________________________
b. Descreva o ataque de TalkTalk de 2015. Quem foi o responsável e o que os criminosos virtuais
roubaram?
O ataque de Talk Talk, foi um dos maiores ataques hacks do Reino Unido. Adolescentes hackers
____________________________________________________________________________________
roubaram partes de informações de mais de 200 milhões de clientes de um provedor de internet
____________________________________________________________________________________
denominado Talk Talk.

Parte 2: Tríade CIA


Confidencialidade, integridade e disponibilidade são os três princípios fundamentais da segurança digital.
Esses três princípios formam a tríade CIA. Os elementos da tríade são os componentes mais críticos da
segurança. Todos os profissionais de segurança digital devem se familiarizar com esses princípios
fundamentais.

Passo 1: Pesquise a tríade CIA.


a. Clique aqui para assistir ao vídeo. O que é sigilo dos dados? Por que o sigilo dos dados é tão importante
para as pessoas e empresas?
O sigilo de dados é um meio de manter os dados das pessoas e das empresas em segredo.
____________________________________________________________________________________
As pessoas em geral não querem que seu segredos vazem nas redes sociais ou que suas senhas de
____________________________________________________________________________________
contas bancárias sejam descobertas por outras pessoas; Assim como as empresas não querem que os
b. O que é
dados integridade
dos de dados?
seus clientes vazem Indique três maneiras
e eles percam em que
a confiança a integridade
nessas empresas.ou credibilidade de dados é
afetada.
Dessa forma, o sigilo de dados se torna muito importante tanto para as pessoas como para as
Integridade
empresas. de dados é a garantia de que os dados serão precisos e consistentes durante todo o ciclo de
____________________________________________________________________________________
vida da informação. Está relacionada a precisão,dados sem erros, e aprender como perceber violações.
____________________________________________________________________________________
1- Quando os usuários inserem informações incorretas, duplicam ou excluem dados sem autorização.
c. O2- que é disponibilidade
Quando os dados nãodo sistema?
são O quecom
transferidos pode acontecer
êxito se um de
de um banco sistema
dadoscomputadorizado
para o outro. crucial
deixar de estar disponível?
3-Problemas de funcionamento de algum dispositivo que cause dano ao hardware e consequentemente
Disponibilidade
aos seus dados significa que você tem as informações, sistemas e recursos necessários para fazer o seu
____________________________________________________________________________________
armazenados.
trabalho e atender seus clientes.
____________________________________________________________________________________
Diversas situações podem acontecer se um sistema computadorizado crucial estiver indisponível.
Atrasos
Passo 2: Pesquisede vôos osem aeroportos,
ataques confusão em semáforos de trânsito e em casos extremos pessoas
cibernéticos.
podem morrer por indisponibilidade de um sistema de distribuição de energia elétrica para hospitais.
Clique aqui para assistir a um vídeo. O que os criminosos virtuais estavam tentando fazer? Em que hora do
dia o ataque ocorreu? Ataques à rede podem ocorrer após o expediente? Por quê?
O video está indisponivel pois é um video privado.
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 2

Você também pode gostar