Escolar Documentos
Profissional Documentos
Cultura Documentos
Cybersecurity
Rafael Santos
Rafael Santos
I0 0 0 2 5 9 9 788538 764854
Cybersecurity
Rafael Santos
IESDE BRASIL
2021
© 2021 – IESDE BRASIL S/A.
É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito do autor e do
detentor dos direitos autorais.
Projeto de capa: IESDE BRASIL S/A. Imagem da capa: ofeerv/imageflow/Supphachai Salaeman/Shutterstock
Santos, Rafael
Cybersecurity / Rafael Santos. - 1. ed. - Curitiba [PR] : Iesde, 2021.
70 p. : il.
Inclui bibliografia
ISBN 978-85-387-6485-4
4 Proteção empresarial 43
4.1 Tipos de firewall 44
4.2 Detecção de malware 45
4.3 Botnet 48
4.4 Kill Chain 48
4.5 Segurança comportamental 50
4.6 Segurança cibernética empresarial 51
10 Cybersecurity
O roubo de credenciais é uma tendência crescente em diferentes
cenários, como:
• Usuários corporativos: hackers tentando obter acesso a uma
rede corporativa e infiltrar-se sem fazer barulho. Uma das me-
lhores maneiras de fazer isso é usando credenciais válidas para
autenticar e fazer parte da rede.
• Usuários domésticos: muitos cavalos de Troia bancários, como
a família dridex, ainda estão ativamente em uso, pois visam às
credenciais bancárias do usuário, e é aí que está o dinheiro.
Figura 1
CID
Disponibilidade
Segurança dos
dados
Confidencialidade Integridade
12 Cybersecurity
A integridade é a forma como os hackers comprometem os siste-
mas, manipulando dados em vez de excluí-los ou liberá-los. Isso ocorre
porque os ataques prejudicam a integridade dos dados da vítima.
14 Cybersecurity
texto simples. Infelizmente, o MD5 tem uma vulnerabilidade conheci-
da, e os hackers podem determinar a senha original comparando mi-
lhões de hashes pré-calculados.
1.3 Invasores
Vídeo
Um invasor é um indivíduo ou grupo que tenta explorar uma vul-
nerabilidade para obter ganhos pessoais ou financeiros. Os invaso-
res estão interessados em tudo, desde cartões de crédito até design
de produtos e qualquer coisa de valor. A seguir veremos alguns tipos
de atacantes.
1.3.1 Tipos
Script kiddie são pessoas às vezes consideradas hackers inex-
perientes. Geralmente são atacantes com pouca ou nenhuma ha-
bilidade especializada que costumam lançar ataques usando as
ferramentas e os tutoriais mais recentes disponíveis na internet.
Alguns são curiosos, enquanto outros tentam provar sua perícia e
causar danos. Por mais que usem ferramentas básicas, os resulta-
dos ainda podem ser catastróficos.
16 Cybersecurity
truso “bom” e um intruso “mau” (Figura 2). Um invasor usando um
chapéu cinza pode encontrar vulnerabilidades no sistema.
Figura 2
Chapéus preto e branco
Dari delcarmat/Shutterstock
Grupos de hackers ou hacktivistas incluem cibercriminosos,
ciberativistas, terroristas e hackers patrocinados pelo Estado. Os ci-
bercriminosos são geralmente grupos criminosos profissionais fo-
cados no controle, no poder e na riqueza. São muito sofisticados e
organizados e podem até fornecer serviços de crime cibernético a
outros criminosos. Já os ciberativistas emitem declarações políticas
para aumentar a conscientização das questões que os afetam. Os in-
vasores patrocinados pelo Estado, por sua vez, coletam informações
e sabotam em nome do governo. Costumam ser altamente qualifica-
dos e bem pagos e seus ataques concentram-se em alvos específicos
que beneficiam o governo.
18 Cybersecurity
uma emergência e falta de acesso à internet. Ao atacar a rede elétri-
ca, o ataque pode atrapalhar o dia a dia da população.
1.4.1 Stuxnet
Os sistemas SCADA são amplamente utilizados em controle indus-
trial, como sistemas de energia, água e esgoto, bem como nas áreas de
telecomunicações e refino de petróleo. O primeiro conhecido do stuxnet
foi a empresa de antivírus VirusBlokAda Ltd., com sede na Bielorrússia.
Isso remonta a 2010, quando Sergey Ulasen, chefe de desenvolvimento
de antivírus, detectou e caracterizou o malware (HAMMAN, 2010).
CONCLUSÃO
Neste capítulo definimos os detalhes da segurança cibernética, fican-
do evidente como a necessidade de profissionais nessa área cresce a
cada dia. Aprendemos o motivo pelo qual a identidade on-line e os dados
pessoais são vulneráveis e vimos quem são os invasores cibernéticos. Por
fim, entendemos o que é a guerra cibernética e por que nações e gover-
nos precisam de profissionais de segurança cibernética.
ATIVIDADES
Atividade 1
Com base no caso do malware stuxnet, responda às perguntas a seguir:
a. Observando o tema ciberguerra, qual foi o objetivo real do ataque
realizado às usinas iranianas?
b. O “hacktivismo” ou “ação hacker” é um termo muito usado atualmente.
Qual vetor os atacantes utilizaram para efetuar a infecção do stuxnet?
c. Qual é o papel das empresas na segurança do ciberespaço?
20 Cybersecurity
REFERÊNCIAS
ABNT. NBR ISO 31000: gestão de riscos – diretrizes. Rio de Janeiro, 2018.
ALLIERE, N.; MURCHU, L. O.; CHIEN, E. W32.Stuxnet Dossier. Symantec, nov. 2010. Disponível
em: https://www.wired.com/images_blogs/threatlevel/2010/11/w32_stuxnet_dossier.pdf.
Acesso em: 25 nov. 2021.
HAMMAN, R. Stuxnet: o vírus da pesada. Tecmundo, 13 out. 2010. Disponível em: https://
www.tecmundo.com.br/virus/5878-stuxnet-o-virus-da-pesada.htm. Acesso em: 25 nov.
2021.
MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hacking exposed 7: network security secrets &
solutions – network security secrets and solutions. Nova York: McGraw-Hill, 2012.
POZZEBOM, R. Hacker invade software de fabricante de brinquedos e acessa dados
de milhares de crianças. Oficina da Net, 30 nov. 2015. Disponível em: https://www.
oficinadanet.com.br/post/15630-hacker-invade-software-de-fabricante-de-brinquedos-e-
acessa-dados-de-milhares-de-criancas. Acesso em: 25 nov. 2021.
ROBOT, M. the. Atenção usuários do LastPass mudem suas senhas! Kaspersky Daily, 22
jun. 2015. Disponível em: https://www.kaspersky.com.br/blog/lastpass-calls-for-master-
password-reset/5447/. Acesso em: 25 nov. 2021.
22 Cybersecurity
O pretexto de conhecer ou ter amizade com pessoas e contatos in-
ternos de departamentos com hierarquia empresária maior que a da
vítima faz com que esta seja intimidada a passar informações.
Figura 1
Engenharia social
NiE PROJECT/Shutterstock
A seguir, exemplos de ataques de engenharia social.
• Pretexting: utilizado para a captura de dados e credenciais.
• Tailgating: efetuado quando um atacante persegue a vítima até
um local que ele entender ser adequado para a aplicação do golpe.
Figura 2
Phishing
Modvector/Shutterstock
24 Cybersecurity
Os objetivos dos updates de software são mantê-lo atualizado e evitar a
utilização de exploits em falhas. Algumas empresas têm times de seguran-
ça ofensiva dedicados a descobrir, detectar e reparar falhas de software
antes que sejam exploradas, mas pesquisadores de segurança terceiriza-
dos também se especializam em detectar vulnerabilidades de software.
solarseven/Shutterstock
Figura 4
Malware
26 Cybersecurity
Spyware: um tipo de malware criado para espionar usuários.
O spyware normalmente utiliza uma ferramenta conhecida como
keyloggers para capturar teclas digitadas e prints de tela. Para neutra-
lizar as medidas de proteções, o spyware altera muitas vezes as confi-
gurações de segurança. O spyware geralmente envolve um programa
original ou Trojan horses.
28 Cybersecurity
2.4 Métodos de infiltração
Vídeo
A exploração de falhas é outro método comum de testes de pene-
tração. Os atacantes fazem a varredura em seu computador em busca
de informações sigilosas.
Den Rise/Shutterstock
Figura 5
Pentest
30 Cybersecurity
Figura 6
DDoS Ataque
Nicescene/Shutterstock
CONCLUSÃO
As grandes corporações mais bem-sucedidas de hoje entendem as
dificuldades mais comuns de segurança e tentam evitá-las, mas nenhu-
ma medida de segurança é 100% eficaz. As grandes corporações também
devem estar preparadas para evitar riscos, uma vez que riscos elevados
podem elevar as violações.
ATIVIDADES
Atividade 1
Marque a opção correta.
Simples de conduzir
REFERÊNCIAS
BROAD, J.; BINDNER, A. Hacking com Kali Linux: técnicas práticas para testes de invasão. São
Paulo: Novatec, 2017.
MITNICK, K. D.; SIMON, W. L. A arte de enganar: ataques de hackers – controlando o fator
humano na segurança da informação. São Paulo: Pearson Universidades, 2003.
SIKORSKI, M.; HONIG, A. Practical malware analysis: the hands-on guide to dissecting
malicious software. São Francisco: No Starch Press, 2012.
WEIDMAN, G. Testes de invasão: uma introdução prática ao hacking. São Paulo: Novatec,
2014.
32 Cybersecurity
3
Proteção e privacidade
de dados
Objetivos de aprendizagem
Com o estudo deste capítulo, você será capaz de:
• aprender como proteger dispositivos e criar senhas seguras;
• determinar o valor dos dados on-line;
• conhecer formatos de autenticação que ajudarão a aumen-
tar a segurança.
34 Cybersecurity
Uma rede Wi-Fi permite que dispositivos verificados se conectem
para compartilhar recursos. Normalmente utilizamos muitos desses dis-
positivos, como laptops e tablets, para se conectar a uma rede por meio
de um identificador de rede denominado de service set identifier (SSID).
Figura 2
Segurança sem fio
A_stockphoto/Shutterstock
Os métodos de autenticação são o primeiro item de defesa para
um ambiente. Senhas não são comumente consideradas uma medida
de proteção contra intrusões físicas, pois cumprem esse propósito
normalmente de maneira lógica. A desvantagem é que, a menos que
sejam implementadas com cuidado e consideração, tendem a ser um
tanto fracas, oferecendo proteção apenas contra o intruso casual.
Ataque de força bruta pode facilmente contornar senhas, sendo ne-
cessário saber como gerenciar para evitá-lo. A experiência mostra
que as pessoas tendem a:
• ter senhas com palavras simples ou nomes de algo que gostam;
• usar o próprio nome, o nome do cônjuge ou o nome de um ani-
mal de estimação como senha;
• não usar senhas criptograficamente fortes.
36 Cybersecurity
todas as contas também pode provocar o acesso a elas e o roubo, a
excluir ou a personificação de todos os dados.
Figura 3
Senhas
Vitalii Vodolazskyi/Shutterstock
senhas
38 Cybersecurity
mazenar devido ao custo de backup e à taxa de dados continuamente
on-line. Um dos benefícios de backups em outro lugar é a proteção em
caso de catástrofes naturais, roubo ou qualquer outro desastre que
não seja a falha do dispositivo de backup.
Figura 4
Alexander Supertramp/Shutterstock
Backup
40 Cybersecurity
Quando ativamos a aba privada, os cookies são desativados. Fechar
uma janela ou programa excluirá os dados temporários da internet e
o histórico de navegação. Manter o histórico de navegação de aba pri-
vada pode impedir que outras pessoas coletem dados da atividade ou
tentem vender um produto com publicidade direcionada. Mesmo com
a aba privada habilitada e os cookies desabilitados, as companhias es-
tão criando várias maneiras de identificar e coletar informações dos
clientes e rastrear sua utilização. Por exemplo, um switch, como um
roteador, pode ter dados do histórico de usabilidade do usuário.
Figura 5
Navegação segura
Marc Bruxelle/Shutterstock
CONCLUSÃO
Criar senhas extensas e fortes com caracteres especiais na rede sem
fio aumenta a segurança. Fazer um backup de dados completo e de in-
formações de exclusão de dados, proteger os dados e usar a tecnologias
de autenticação, evitando compartilhar muitas informações nas redes so-
ciais, são pontos que diminuem os riscos e ajudam a evitá-los.
REFERÊNCIAS
BROAD, J.; BINDNER, A. Hacking com Kali Linux: técnicas práticas para testes de invasão. São
Paulo: Novatec, 2017.
MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hacking exposed 7: network security secrets &
solutions – network security secrets and solutions. Nova York: Mcgraw-hill, 2012.
SEITZ, J. Black hat Python: programação Python para hackers e pentesters. São Francisco:
No Starch Press, 2015.
WEIDMAN, G. Testes de invasão: uma introdução prática ao hacking. São Paulo: Novatec, 2014.
42 Cybersecurity
4
Proteção empresarial
Objetivos de aprendizagem
Com o estudo deste capítulo, você será capaz de:
• conhecer as tecnologias utilizadas por profissionais de
cibersegurança;
• proteger a infraestrutura de dispositivos;
• entender os pontos de segurança, como botnets e kill chains.
Andrea Danti/Shutterstock
Proteção empresarial 43
4.1 Tipos de firewall
Vídeo
Lista de tipos de tecnologias e componentes de segurança que te-
mos em um firewall:
• O firewall de camada 3 efetua a filtragem com base na origem do
endereço IP e no destino.
• O firewall de camada 4 efetua a filtragem com base na origem da
porta, no destino e no status.
• O firewall de camada 7 efetua a filtragem de aplicativo, sistema
ou contexto altamente sensível com base no perfil do usuário.
• O proxy solicita conteúdo da web, como URLs, domínios e filtros
de páginas de conteúdo visual.
• O proxy reverso é inserido na frente de servidores da web para
ocultá-los, fazendo o offload.
• O Network Address Translation (NAT) é utilizado para mascarar o
endereço de IP de um servidor de rede.
• O firewall local é instalado localmente no servidor para filtrar as
portas de acesso do servidor local.
44 Cybersecurity
Figura 2
VPN
MaDedee/Shutterstock
Tecnologias como VPN são disponibilizadas como padrão em equi-
pamentos de segurança com funcionalidades de rede, normalmente
gateway ou dispositivos de borda para a criação de túneis criptografa-
dos seguros. Conforme podemos visualizar na imagem anterior.
Proteção empresarial 45
mais eficaz. Porém, muitas organizações não conseguem detectar um
ataque dias ou meses após sua ocorrência.
46 Cybersecurity
Figura 3
Práticas de segurança
Song_about_summer/Shutterstock
Aqui está uma lista das melhores práticas que você pode utilizar
para fortalecer a segurança da sua empresa:
• Efetuar uma avaliação de risco mensalmente.
• Efetuar uma análise de vulnerabilidades mensalmente.
• Aprimorar no seu dia a dia uma PSI efetiva.
• Implementar controles de acesso aos locais de dados como CPDs.
• Efetuar a validação de recursos humanos para prevenir insiders.
• Executar backups frios e em nuvem.
• Executar teste de restore de backups.
• Implementar sistemas de atualização de patches.
• Usar controle de acesso.
• Ter um time de resposta a incidentes/caça a ameaças.
• Implementar uma solução de monitoramento de infraestrutura.
• Implementar recursos de segurança de rede.
• Implementar recursos de segurança de endpoint.
• Treinamento de usuários.
• Criptografia de dados.
Proteção empresarial 47
4.3 Botnet
Vídeo
Botnets são um conjunto de robôs, bots em inglês, normalmente
criados a partir de máquinas de usuários reais, que são infectadas por
ataques de deliverys como trojans. Em diversos casos, as vítimas tam-
bém podem ser infectadas quando visitam sites ou abrem arquivos in-
fectados. Um botnet é uma rede que pode conter diversos bots.
Figura 4
Botnets
BeeBright/Shutterstock
Os botnets são geralmente controlados por servidores de C2. Os
cibercriminosos costumam alugar botnets a terceiros para fins ilegítimos.
48 Cybersecurity
Figura 5
Cyber Kill Chain
Maryna Yakovchuk/Shutterstock
Reconhecimento Armamento Entrega Exploração
Proteção empresarial 49
4.5 Segurança comportamental
Vídeo
Quando entramos no tema de segurança comportamental, não po-
demos esquecer de definir quais são as ameaças e seus comportamen-
tos, além de quais ferramentas utilizaremos para conseguir proteger a
infraestrutura dessas ameaças.
50 Cybersecurity
o uso de um malware real e o desenvolvimento de um malware
personalizado, o qual modela uma ameaça real, até o uso de fer-
ramentas que geram indicadores de comprometimento (IOCs), dei-
xados para trás por um ataque de uma ameaça real. Em qualquer
caso, o planejamento eficaz e a determinação dos componentes
críticos de uma ameaça levarão a um melhor design de emulação
de ameaça.
Proteção empresarial 51
empresa precisa seguir políticas mínimas de segurança de informação
e de resposta a incidentes.
Figura 6
Segurança comportamental
Elnur/Shutterstock
52 Cybersecurity
• identificação de atividade maliciosa, incluindo identificação de
exploração, de infecção maliciosa, de recons e qualquer outra
atividade.
Proteção empresarial 53
• O IDS (sistema de detecção de intrusão, em português) é um
software projetado para varrer dados de um banco de dados
de regras de ataque ou listas em busca de tráfego malicioso. Ele
registra a descoberta e gera um alerta para o administrador da
rede, mas não bloqueia os ataques. O trabalho do IDS é simples-
mente detectar, registrar e relatar.
• O IPS (sistema de prevenção de intrusão, em português) é um
software projetado para parar ou negar o tráfego com base na
correspondência de regra ou assinatura maliciosa. O Snort é uma
das mais populares ferramentas que pode realizar tráfego em
tempo real e análise de portas, gerar logs, pesquisar e combinar
conteúdo e detectar ataques e scanning de portas.
CONCLUSÃO
Este capítulo começa mostrando algumas das tecnologias usadas por
profissionais de cibernética para proteger redes, dispositivos e dados cor-
porativos. Isso inclui firewalls e tipos de software de segurança. Aprendemos
sobre botnets, kill chains e segurança baseada em técnicas de análise pre-
ditiva, como comportamento e monitoramento de rede usando o NetFlow.
Finalmente, falamos sobre a necessidade de privacidade e segurança
cibernética no mundo empresarial e as ferramentas usadas por profissio-
nais de segurança cibernética para detectar e prevenir ataques cibernéti-
cos, como sistemas IPS, DLP, SIEM, IDS e ISE.
ATIVIDADES
Atividade 1
Agora que você já conhece como um atacante pensa para
efetuar um ataque cibernético, você irá acessar o site https://
attack.mitre.org/techniques/enterprise/ para encontrar vários
exemplos e classificações de pelo menos um item sobre os
tópicos abaixo:
1. reconhecimento;
2. desenvolvimento de recursos;
3. acesso inicial;
4. execução;
5. persistência;
6. escalonamento de privilégios;
7. evasão de defesa;
8. acesso de credencial;
9. descoberta;
54 Cybersecurity
10. movimento lateral;
11. coleção;
12. comando e controle;
13. exfiltração;
14. impacto.
Após classificá-los, enquadre os pontos principais dentro da
Cyber Kill Chain.
REFERÊNCIAS
BROAD, J.; BINDNER, A. Hacking com Kali Linux: técnicas práticas para testes de invasão. São
Paulo: Novatec, 2017.
MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hacking exposed 7: network security secrets &
solutions – network security secrets and solutions. Nova Iorque: Mcgraw-hill, 2012.
SEITZ, J. Black hat Python: programação Python para hackers e pentesters. São Francisco:
No Starch Press, 2015.
VESTIAS, M. Redes cisco. 7. ed. Lisboa: FCA, 2016.
WEIDMAN, G. Testes de invasão: uma introdução prática ao hacking. São Paulo: Novatec,
2014.
Proteção empresarial 55
5
Futuro da área de
cibersegurança
Objetivos de aprendizagem
56 Cybersecurity
Figura 1
LGPD
Viktoria Kurpas/Shutterstock
A LGPD tem como objetivo “proteger os direitos fundamentais de
liberdade e de privacidade e o livre desenvolvimento da personalidade
da pessoa natural” (BRASIL, 2018). Isso significa que a legislação con-
fere aos dados pessoais o status de direito fundamental, incluindo-os
entre aqueles que são inerentes à proteção do princípio da dignidade
da pessoa humana.
58 Cybersecurity
I. Dado pessoal: informação relacionada à pessoa natural
identificada ou identificável.
II. Dado pessoal sensível: dado pessoal sobre origem racial ou
étnica, convicção religiosa, opinião política, filiação a sindicato
ou à organização de caráter religioso, filosófico ou político, dado
referente à saúde ou à vida sexual, dado genético ou biométrico,
quando vinculado a uma pessoa natural.
III. Dado anonimizado: dado relativo a titular que não possa ser
identificado, considerando a utilização de meios técnicos
razoáveis e disponíveis na ocasião de seu tratamento.
IV. Banco de dados: conjunto estruturado de dados pessoais,
estabelecido em um ou em vários locais, em suporte eletrônico
ou físico.
V. Titular: pessoa natural a quem se referem os dados pessoais que
são objeto de tratamento.
VI. Controlador: pessoa natural ou jurídica, de direito público ou
privado, a quem competem as decisões referentes ao tratamento
de dados pessoais.
VII. Operador: pessoa natural ou jurídica, de direito público ou
privado, que realiza o tratamento de dados pessoais em nome
do controlador.
VIII. Encarregado: pessoa indicada pelo controlador e operador para
atuar como canal de comunicação entre o controlador, os titulares
dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)
(BRASIL, 2018).
60 Cybersecurity
Figura 3
Privacy by design
Photon Photo/Shutterstock
A Autoridade Nacional de Proteção de Dados (ANPD), órgão da admi-
nistração pública federal, integrante da Presidência da República, é res-
ponsável pelo zelo e pela proteção dos dados pessoais, nos termos da
legislação (BRASIL, 2008). São várias as penalidades que podem ser apli-
cadas pela ANPD. Discriminadas no artigo 52 da LGPD, elas variam entre
“advertência, com indicação de prazo para adoção de medidas corretivas,
e multa simples de até 2% (dois por cento) do faturamento da pessoa
jurídica de direito privado, grupo ou conglomerado no Brasil no seu últi-
mo exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00
(cinquenta milhões de reais) por infração” (BRASIL, 2008).
62 Cybersecurity
importantes para um manipulador de incidentes que fluem dessa
definição, pois estamos lidando com um dano ou dano potencial,
então nossa tarefa é limitar o dano. Queremos ter cuidado para
escolher cursos de ação que não causem mais danos. O profis-
sional em sua organização pode ter o direito de reparação, mas
há criminosos e recursos de Direito Civil associados a incidentes
de computador. Em qualquer caso, o manipulador de incidentes
deve proceder de uma forma que não impeça o uso das evidên-
cias coletadas em um tribunal.
• Analista de malware: encontrará e analisará amostras de malware
para investigações, mas também lerá relatórios de análise, blogs
e artigos técnicos da internet e outras fontes que discutem
malware e ataques cibernéticos ao redor do mundo.
• Analista de pentester: também conhecido como hacker ético, ou
seja, hackear com permissão do proprietário do sistema. No mun-
do do hacking ético, a maioria tende a usar o termo pentester,
que é a abreviatura de testador de penetração. Os pentesters
penetram nos sistemas como um hacker, mas com propósitos
benignos.
• Analista de red team: um time vermelho é a prática de atacar os
problemas de um ponto de vista adversário. É uma mentalidade
que está acostumada a desafiar uma ideia para ajudar a provar seu
valor, encontrar pontos fracos ou identificar áreas para melhorar.
Ter a real noção das necessidades dos profissionais que você pre-
cisa na sua empresa te levarão a uma estratégia cibernética para vá-
rios aspectos do ciberespaço. Além de os profissionais atenderem às
necessidades de segurança cibernética de uma entidade, abordando
como os dados, redes, sistemas técnicos e pessoas serão protegidos.
Uma estratégia cibernética eficaz está normalmente no mesmo nível
da exposição ao risco de segurança cibernética de uma entidade. Ele
cobre todos os cenários possíveis de ataque que podem ser visados
por partes mal-intencionadas.
64 Cybersecurity
CONCLUSÃO
A LGPD irá exigir, mais do que nunca, que as empresas busquem a
implementação de programas de compliance e segurança da informa-
ção, não somente para adequação às questões regulatórias e legais, mas
também para dar visibilidade e transparência às questões envolvendo
privacidade e proteção de dados pessoais. São duas frentes que se com-
plementam perfeitamente bem, especialmente porque a LGPD também
consagra em seu texto os princípios da segurança, ética e responsabilida-
de no tratamento de dados pessoais. Além de certificar a transparência,
responsabilidade e confidencialidade no tratamento de dados pessoais e
nos direitos fundamentais dos titulares. Portanto, a empresa deve sempre
pensar em um programa de compliance que traga na estruturação de
seus pilares mecanismos de gestão e proteção de dados pessoais, em
consonância com os requisitos da LGPD.
ATIVIDADES
Atividade 1
Atividade LGPD
Dados Pessoal Sensível
Nome
CPF
Origem racial
Opinião política
Dados genéticos
Endereço
Dados biométricos
Telefone
Celular
66 Cybersecurity
Resolução das atividades
1 Introdução à segurança cibernética
1. Com base no caso do malware stuxnet, responda às perguntas a seguir:
Simples de conduzir X
Ataque amplamente direcionado, que faz com que a performance da rede seja afetada X
4 Proteção empresarial
1. Agora que você já conhece o processo de como um atacante pensa
para efetuar um ataque cibernético, você irá acessar o site https://
attack.mitre.org/techniques/enterprise/ para encontrar vários
exemplos e classificações de pelo menos um item sobre os tópicos
abaixo:
1. reconhecimento;
2. desenvolvimento de recursos;
3. acesso inicial;
4. execução;
5. persistência;
6. escalonamento de privilégios;
7. evasão de defesa;
8. acesso de credencial;
9. descoberta;
10. movimento lateral;
11. coleção;
12. comando e controle;
13. exfiltração;
14. impacto.
Após classificá-los, enquadre os pontos principais dentro da Cyber
Kill Chain.
68 Cybersecurity
3. Acesso inicial: phishing. Os adversários podem enviar mensagens de
phishing para obter acesso aos sistemas das vítimas.
4. Execução: powerShell. Os adversários podem abusar de comandos e
scripts do PowerShell para execução.
5. Persistência: manipulação de conta. Os adversários podem manipular
contas para manter o acesso aos sistemas das vítimas.
6. Escalonamento de privilégios: Setuid e Setgid.Um adversário pode
executar escapes de shell ou explorar vulnerabilidades em um
aplicativo com os bits setsuid ou setgid para fazer o código rodar em
um contexto de usuário diferente.
7. Evasão de defesa: ignorar controle de conta de usuário. Os
adversários podem ignorar os mecanismos do UAC para elevar os
privilégios do processo no sistema.
8. Acesso de credencial: força bruta. Os adversários podem usar
técnicas de força bruta para obter acesso a contas.
9. Descoberta: conta local. Os adversários podem tentar obter uma
lista das contas do sistema local.
10. Movimento lateral: exploração de serviços remotos. Os adversários
podem explorar serviços remotos para obter acesso não autorizado
a sistemas internos, uma vez dentro de uma rede.
11. Coleção: arquivo de dados coletados. Um adversário pode compactar
e/ou criptografar os dados coletados antes da exfiltração.
12. Comando e controle: protocolos da Web. Os adversários podem se
comunicar usando protocolos de camada de aplicativo associados ao
tráfego da web para evitar a detecção.
13. Exfiltração: exfiltração sobre protocolo alternativo. Os adversários
podem roubar dados exfiltrando-os por meio de um protocolo
diferente daquele do canal de comando e controle existente.
14. Impacto: remoção de acesso à conta. Os adversários podem
interromper a disponibilidade dos recursos do sistema e da rede,
inibindo o acesso às contas utilizadas por usuários legítimos.
Atividade LGPD
Dados Pessoal Sensível
Nome X
E-mail X
(Continua)
70 Cybersecurity
Cybersecurity
Cybersecurity
Rafael Santos
Rafael Santos
I0 0 0 2 5 9 9 788538 764854