Curso: Superior de tecnologia em ciências e comportamento de dados
Disciplina: Segurança e auditoria de sistemas
Instruções para Realização da Atividade
1. Todos os campos acima deverão ser devidamente preenchidos; 2. É obrigatória a utilização deste formulário para a realização do MAPA; 3. Esta é uma atividade INDIVIDUAL. Caso identificado cópia de colegas, o trabalho de ambos sofrerá decréscimo de nota; 4. Utilizando este formulário, realize sua atividade, salve em seu computador, renomeie e envie em forma de anexo; 5. Formatação exigida para esta atividade: documento Word, Fonte Arial ou Times New Roman tamanho 12, Espaçamento entre linhas 1,5, texto justificado; 6. Ao utilizar quaisquer materiais de pesquisa referencie conforme as normas da ABNT; 7. Critérios de avaliação: Utilização do Template; Atendimento ao Tema; Constituição dos argumentos e organização das Ideias; Correção Gramatical e atendimento às normas ABNT; 8. Procure argumentar de forma clara e objetiva, de acordo com o conteúdo da disciplina.
Em caso de dúvidas, entre em contato com seu Professor Mediador.
Bons estudos!
Obs.: Retirar todo texto em vermelho após o preenchimento.
Coloque aqui a sua resposta:
Atualmente nos deparamos com uma incessante e constante invasão em nossos sistemas. No Brasil e em todo o mundo não estamos mais seguros e corremos constantes riscos no mundo online. Os ataques de senhas vêm crescendo e isso acontece quando um agente ameaça um acesso ilícito tentado quebrar senhas de forma maliciosa. Dentre os sistemas de ataques existem sistemas que ajudam os agentes maliciosos nesse processo, podendo citar alguns abaixo e suas respectivas formas de atuação: Phising: Através deste, os golpistas usam para obter acesso aos dados confidenciais dos usuários, tais como, senhas e logins. Esse tipo de ataque é mais frequente em contas profissionais, mas existem vítimas no contexto pessoal. Ocorrem através de e-mails, mensagens via WhatsApp e em aplicativos. Ransomware: Este, conhecido como “sequestrador”, registrou um aumento de 92% em ataques cibernéticos em 2021. Ransomware deixa empresas inoperantes por dias, causando grande preocupação e prejuízos, já que, somente depois do pagamento as empresas recuperam seus dados. DDOS Attack: Uma das principais ameaças ao funcionamento dos sistemas. Tem o objetivo de “esgotar os recursos usados em uma rede, aplicativos, entre outros, ficando inacessível para usuários”. Em 2021, os cibercriminosos, lançaram mais de 5,4 milhões de ataques aos usuários valendo-se do crescimento do trabalho remoto. Port Scanning Attack: Realizado através de um malware que faz uma varredura para buscar vulnerabilidades no sistema do usuário. Quando encontrada uma vulnerabilidade o sistema pode ser danificado e roubado. Cavalo de Troia: Talvez seja o mais conhecido, pois parece um programa legítimo e o usuário acaba dando permissão para atuação. É antigo e por isso o número de vítimas é grande. Funciona como um “keylogger” e ladrão de senhas. Ataques de força bruta: Estratégia de invasão através da tentativa e erro. É um método antigo comum e pode ser rápido e eficaz. Esse malware é desenvolvido para tentar descobrir nomes de usuários e senhas, senhas criptografadas, assim invadem contas e roubam seus dados. Cryptojacking: Usado para roubar criptomoedas. Também deixando o computador, ou aparelhos dos usuários mais lentos.
Em 2022 um “Relatório sobre senhas fracas” foi publicado e descobriu
que 93% dos usuários usavam senhas com oito caracteres, esse relatórios mostra que mesmo senhas longas não são seguras. Um outro perigo, também diagnosticado, são bancos de dados de senhas que são vazados, permitindo, pelos cibercriminosos, a criação de tabelas de pesquisas que podem revelar senhas com base em seu hash (algoritmo), sem a necessidade de quebrar senhas. Outro grande problema, são as senhas sazonais, nomes de equipes de esporte, referência a culturas pops, nomes de filmes e séries. Minimizar esse fator é realmente fundamental para a segurança do usuário. Uma das formas mais importantes para a segurança e deixar a proteção em dia é utilizar a autenticação de dois fatores. A 2FA cria uma camada de proteção extra nas contas digitais. Ele cria uma autenticação de dois fatores que é uma etapa extra adicionada no login através de um site ou um aplicativo, assim, essa camada, certifica a identidade real do usuário. No mercado existe vários autenticadores de dois fatores que podem ser utilizados, podendo citar: Tokens de softwares: Aplicativos que podem ser baixados pelos usuários. Qualquer site que tenha esse tipo de autenticação, enviará um código para que seja inserido e o usuário possa logar com segurança. Tokens de hardware: Necessário que o usuário tenha um token físico, por exemplo, um token USB. Ele deve ser inserido antes de o usuário fazer o login. Alguns exibem um código digital para que o mesmo insira. SMS, e-mail e voz: Através deste, o usuário recebe uma mensagem de texto, ou de voz, fornecendo um código para ser inserido e assim o usuário conseguir acessar as informações. Apesar de todos esses fatores, ainda sim, não há 100% de segurança, já que, cibercriminosos não tem, geralmente, um público-alvo, estão sempre buscando vulnerabilidade. Então, trocar senhas de tempo em tempo também é um fator necessário para a segurança e fundamental para serem agregados as dicas citadas nesse Mapa. Referências
AIM7 Comércio e Serviços de Informática Ltda. O risco de
vulnerabilidade das senhas. Santana, 2022. Disponível em: <https://www.aim7.com.br/conteudo/artigos/o-risco-da- vulnerabilidade-das-senhas/. Acesso em: 21 de mar. 2023.
Fasthelp. Dez dicas de segurança para suas senhas. Guará, Brasília,
2021. Disponível em: <https://fasthelp.com.br/dicas-para-senhas/. Acesso em: 22 de mar. 2023.
Disponível em: <https://studeo.unicesumar.edu.br/#!/app/studeo/aluno/ambiente/discip lina/2023_EGRAD_CDAC1E-51_EGRAD_GRAD_080_0719. Acesso em: 20 de mar. 2023.