Você está na página 1de 28

Aula 1

TESTES DE INVASÃO E ANÁLISE DE VULNERABILIDADE


Nesta aula, vamos aprender sobre as diversas estruturas de segurança e entender como funcionam os
testes de invasão.
48 minutos

INTRODUÇÃO

Olá, estudante!

Esta disciplina visa explorar os conceitos de arquitetura de segurança de infraestrutura, ou seja, a


cibersecurity. Para isso, vamos aprender as diversas estruturas de segurança e entender como funcionam os
testes de invasão e como cada um deles contribui para a segurança digital. Com isso, também é importante
saber as principais vulnerabilidades exploradas por cibercriminosos, englobando também a engenharia social.

Além disso, é importante conhecer algumas ferramentas que podem ser utilizadas na exploração de
ambientes. Com esta compreensão e os testes realizados, é possível analisar o ambiente como um todo,
buscando melhorias de estrutura e uma maior percepção gerencial da segurança digital.

Por fim, esperamos que este conteúdo desperte sua curiosidade e a vontade de buscar novas fontes de
conhecimento, ampliando sua experiência de aprendizagem.

TESTES DE INVASÃO: CLASSIFICAÇÃO

O teste de invasão (conhecido também como teste de penetração ou pentest) é um conjunto de testes
metodológicos que são aplicados em redes de computadores e sistemas operacionais. Além disso, podem ser
direcionados a redes sem fio, websites, banco de dados, aplicativos e programas. Seu objetivo é a descoberta,
o mapeamento e a exposição de todas as possíveis vulnerabilidades existentes onde são aplicados. Ou seja, é
uma tentativa legal e autorizada de localização e exploração de sistemas de computador (MORENO, 2019).

Um teste de invasão pode ser caracterizado por diversos pontos que são definidos por Mohit (2015) da
seguinte maneira:

Identificação de ameaças que podem expor a confidencialidade de uma organização;

Avaliação completa e detalhada da segurança da organização que está sendo testada;

Avaliação da eficiência de uma rede a partir da produção de grande quantidade de tráfego, bem como de
exames da segurança de dispositivos de firewall, roteadores e switches;

Detecção de vulnerabilidades que podem ser ocasionadas pela alteração ou atualização da infraestrutura
de software, hardware ou design de rede;

Exercício proativo buscando minimizar a chance de que ocorra exploração maliciosa diante do aumento
significativo de potenciais ameaças;
Verificação e garantia de que estão sendo seguidas as políticas de segurança adequadas na organização.

Com isso, pode-se afirmar que aplicar e executar um teste de penetração é fundamental para organizações,
pois ele viabiliza a descoberta de falhas presentes na rede testada e, assim, torna possível a criação de
mecanismos adequados de proteção antes que tais vulnerabilidades sejam exploradas por cibercriminosos.

Os pentests podem ser divididos em três categorias, que são descritas pelo autor Moreno (2019) desta forma:

Blackbox (caixa preta): também chamado de teste cego (ilustrado na Figura 1), o ethical hacker (hacker
ético), responsável pela realização do ataque, acessa a infraestrutura de rede sem ter conhecimento
algum sobre seu funcionamento, máquinas, mapeamento da infraestrutura, servidores e processos
rodando.

Figura 1 | Blackbox

Fonte: adaptada de Firch (2021, p. 1).

Considerando que a maioria dos cibercriminosos vem de fora da rede, sem ter conhecimento real sobre sua
infraestrutura, o blackbox simula um ataque externo. Um exemplo desse cenário pode ser quando um script
executado pelo hacker encontra um site na internet que sofre de bugs conhecidos e utiliza programas
especiais para obter acesso ao painel de administração do site.

Whitebox (caixa branca): o ethical hacker tem todas as informações da infraestrutura da rede que será
testada (ilustrado na Figura 2), incluindo endereços IP, diagrama e mapeamento da rede, firewalls,
servidores, entre outros.

Figura 2 | Whitebox
Fonte: adaptada de Firch (2021, p. 1).

Com o whitebox é possível elaborar um plano de ataque muito mais detalhado e eficaz, mas pode ser difícil
decidir em quais áreas focar, além disso, geralmente requer ferramentas sofisticadas e caras, como
analisadores de códigos.

Graybox (caixa cinza): mescla entre blackbox e whitebox, ou seja, o ethical hacker conhece parcialmente a
rede a ser testada (ilustrado na Figura 3).

Figura 3 | Graybox

Fonte: adaptada de Firch (2021, p. 1).

Por exemplo, em um sistema web o testador tem acesso ao usuário e à senha, mas não ao código-fonte. O
tempo é um dos principais fatores a se considerar na escolha pelo tipo de teste que será aplicado, pois,
quanto menor o conhecimento sobre o alvo, maior será o tempo de teste. Independentemente do tipo
escolhido, é importante que o objetivo do pentest seja alcançado.

VIDEOAULA: TESTES DE INVASÃO: CLASSIFICAÇÃO

Neste vídeovamos falar brevemente sobre os tipos de pentests (blackbox, whitebox e graybox) comparando
com os tipos de ataques atuais, como de ransomware e de phishing, com o objetivo de escalonar privilégios
no Active Directory (AD), entre outros.

Videoaula: Testes de invasão: classificação

Para visualizar o objeto, acesse seu material digital.

VULNERABILIDADES: DEFINIÇÃO E TIPOS

As vulnerabilidades de segurança têm algumas definições oficiais, que vamos citar a seguir:

NIST (2021, p. 1) define que vulnerabilidade é “fraqueza em um sistema de informações, procedimentos


de segurança do sistema, controles internos ou implementação que podem ser explorados ou acionados
por uma fonte de ameaça”.

Mitre (2020, p. 23) afirma:


Uma vulnerabilidade é definida como uma fraqueza na lógica computacional (por
exemplo, código) encontrada em componentes de software e hardware que, quando
explorada, resulta em um impacto negativo na confidencialidade, integridade ou
disponibilidade. A atenuação das vulnerabilidades neste contexto normalmente
envolve alterações de codificação, mas também pode incluir alterações de
especificações ou mesmo depreciações de especificações (por exemplo, remoção de
protocolos afetados ou funcionalidade em sua totalidade).

Em outras palavras, vulnerabilidades são fraquezas ou erros em sistemas ou em códigos de dispositivos que,
ao serem exploradas, podem levar ao comprometimento dos dados armazenados, ferindo os princípios da
segurança da informação (confidencialidade, disponibilidade e integridade).

Os autores Basta et al. (2014) apresentam os principais tipos de vulnerabilidades encontradas por testes de
invasão:

Vulnerabilidades do TCP/IP (Transmission Control Protocol/Internet Protocol): O TCP/IP é um conjunto de


protocolos dividido em quatro camadas, conforme a Figura 4;

Figura 4 | Camadas TCP/IP

Algumas vulnerabilidades referentes ao TCP/IP são falsificação de IP, sequestro de conexão, ataques de ICMP,
ataques de TCP SYN e ataques de RIP.

Falsificação de IP: cibercriminosos enviam pacotes para a vítima utilizando endereço de origem falso;

Ataques de TCP SYN: em uma conexão normal, o cliente envia ao servidor um pacote de sincronização
TCP que, por sua vez envia um pacote de confirmação de sincronização (SYN/ACK, e o cliente envia um
pacote ACK para confirmar o recebimento. Em um ataque TCP SYN, o atacante não envia de volta um
SYN/ACK, inundando o servidor com solicitações SYN, levando a um DoS (Denial of Service);

Ataques de RIP (Routing Information Procol): o protocolo RIP administra o tráfego de rede, ou seja,
distribui as informações de roteamento nas redes. Então, nesse tipo de ataque o invasor muda o destino
dos dados para o roteador que desejar, recebendo todos os pacotes transmitidos.

Estouro de buffer: ocorre quando um programa tenta colocar mais dados em um buffer (seção
sequencial de memória alocada) do que pode conter ou um programa, ou coloca mais dados em uma
área de memória após um buffer. Assim ocorre a gravação fora dos limites de um bloco de memória,
podendo corromper dados, travar programas ou causar execução de código malicioso.

Vulnerabilidades de e-mail: o e-mail pode ser um ponto de vulnerabilidade crítico, pois explorações de
engenharia social, um dos ataques mais comuns atualmente, possuem seu front-end baseado em e-mail.
Além disso, ele foi uma das primeiras funções de internet, por isso possuem protocolos mais antigos e
menos seguros, sendo um meio completamente vulnerável;
Vulnerabilidades de aplicações web: as aplicações web são vulneráveis por alguns motivos, por exemplo:
uso de senha fraca, configurações inseguras de software, distribuição de informações facilitadas sobre
novas vulnerabilidades descobertas e suas formas de exploração, entre outras;

Vulnerabilidades de sistema operacional: as principais vulnerabilidades em um sistema operacional são


ocasionadas por falta de atualizações.

Essas são algumas das principais vulnerabilidades existentes. Dentro de cada uma das categorias citadas
podem ocorrer inúmeras fraquezas que devem ser exploradas em pentests, de modo a evitar deixar essas
“portas” abertas para ataques mal-intencionados.

VIDEOAULA: VULNERABILIDADES: DEFINIÇÃO E TIPOS

Neste vídeo vamos explorar brevemente as vulnerabilidades zeroday, que são atualmente, assim como as de
engenharia social, as mais exploradas. Falaremos também sobre grupos que trabalham descobrindo essas
vulnerabilidades e enviam para as empresas corrigirem.

Videoaula: Vulnerabilidades: definição e tipos

Para visualizar o objeto, acesse seu material digital.

FERRAMENTAS PARA ANÁLISE DE VULNERABILIDADES

Executar a análise de vulnerabilidades é o procedimento de encontrar brechas de segurança em redes,


sistemas e dispositivos computacionais. Seu intuito é executar procedimentos de proteção e melhorias em
cima das fraquezas detectadas para evitar ataques mal-intencionados, o que é feito a partir dos testes de
invasão.

Para executar esses testes e análises, existem inúmeras ferramentas. Scanners de vulnerabilidade podem ser
classificados em quatro tipos diferentes, considerando a base em que operam:

Nuvem: utilizadas para sistemas baseados em nuvem, como aplicativos web;

Host: para encontrar vulnerabilidades em um único host ou sistema, como computador individual ou
dispositivos de rede (switch, por exemplo);

Rede: usada para buscar fraquezas em rede interna, procurando portas abertas;

Banco de dados: para encontrar vulnerabilidades em servidores de banco de dados, para evitar ataques
como injeção de SQL, já que esses servidores armazenam as informações confidenciais dos sistemas.

Algumas dessas ferramentas serão descritas a seguir, de acordo com Weidman (2014) e Grant (2019):

Nessus: ferramenta da Tenable Security. É um dos scanners de vulnerabilidade mais utilizados


comercialmente. Seu banco de dados inclui vulnerabilidades em plataformas e protocolos, e o seu
scanner executa diversas verificações para detecção de fraquezas já conhecidas. O Nessus é responsável
por executar correções em problemas de software e de configurações incorretas em sistemas
operacionais e aplicativos, além de remover malwares, criando técnicas de segurança proativa, ou seja,
ele identifica as vulnerabilidades antes que elas sejam exploradas por cibercriminosos;

Nmap (Network Mapper): ferramenta usada para auditoria de segurança e descoberta de rede. O Nmap
tem código aberto, funcionando bem em hosts individuais e foi projetada para digitalização de grandes
redes. Com essa ferramenta e a utilização de pacotes IP, é possível definir quais hosts estão disponíveis
na rede, quais sistemas operacionais são executados nesses hosts e quais diferentes serviços e firewalls
são utilizados por tais hosts;

Metasploit: é uma ferramenta de exploração com versão comercial e gratuita, e pode ser utilizada via
interface web ou prompt de comando. Essa ferramenta pode realizar operações como teste de invasão
em redes pequenas, verificação de vulnerabilidade em sistemas, descoberta de importação ou dados de
varredura de rede, execução de testes em hosts individuais;

Cain & Abel: é uma ferramenta que pode ser utilizada para recuperar senhas em sistemas operacionais
Microsoft. Ela consegue efetuar essas recuperações por meio de métodos como gravar conversas VoIP
(Voz sobre IP), farejar a rede, decodificar senhas, revelar caixas de senha, entre outros;

Network Stumbler: essa é uma ferramenta que monitora e executa varredura de Wi-Fi para Windows,
permitindo a detecção em uma grande área de rede. A Network Stumbler é usada para encontrar redes
sem fio que não estão sendo utilizadas para transmitir pacotes. Além disso, ela verifica se as redes estão
configuradas adequadamente, detecta a existência de interferência entre redes sem fio e executa testes
de cobertura e intensidade de sinal.

Enfim, os testes de invasão mantêm sistemas protegidos contra ameaças, tanto externas quanto internas,
pois dependendo da profundidade com que são aplicados, conseguem detectar vulnerabilidades em qualquer
um dos componentes da rede. Infelizmente, não existe nenhuma estratégia de segurança 100% eficaz, mas
conhecendo as fraquezas da rede e dos dispositivos, é possível executar técnicas para diminuir ao máximo as
ameaças e tornar a organização mais segura digitalmente.

VIDEOAULA: FERRAMENTAS PARA ANÁLISE DE VULNERABILIDADES

Neste vídeo, vamos explorar um pouco a necessidade de realizar testes de invasão e o que isso pode ajudar
na melhoria do ambiente. Também abordaremos o aumento das invasões de infraestruturas em grandes
empresas e que normalmente exploram a parte mais vulnerável de qualquer ambiente.

Videoaula: Ferramentas para análise de vulnerabilidades

Para visualizar o objeto, acesse seu material digital.

ESTUDO DE CASO

Para contextualizar a sua aprendizagem, a empresa ABC Varejo precisa que um plano de segurança seja
criado para seu ambiente que, apesar de possuir ferramentas de segurança básicos, como firewall, antivírus e
conexão remota por VPN (Virtual Private Network), precisa ser reforçado. A empresa, apesar de todo o
contexto digital atual não vinha se preocupando muito com a segurança da sua infraestrutura e da
informação como um todo. No entanto, alguns ataques recentes a empresas nacionais do mesmo setor de
varejo despertaram a preocupação da diretoria, que apesar de tardia ainda é propícia, visto que a empresa
ABC Varejo ainda não sofreu ataques significativos que viessem a danificar o seu ambiente produtivo.

Você, como profissional responsável pela segurança, é acionado para montar um plano buscando o reforço da
estrutura digital da empresa. Como você elaboraria esse plano, visando uma segurança mais imediatista e
uma a longo prazo, considerando soluções caseiras e possíveis investimentos? Em relação às soluções
caseiras, não é necessário conhecer as ferramentas da empresa, apenas saber que ela possui ambiente
híbrido de Windows e Linux, seu Banco de Dados é Oracle e seus usuários são gerenciados pelo Active
Directory (AD) da Microsoft.

RESOLUÇÃO DO ESTUDO DE CASO

Como plano de segurança da empresa ABC Varejo, o analista precisa pensar inicialmente que já conhece um
pouco de sua estrutura , que ela tem firewall, antivírus e conexão remota por VPN, e que como ação imediata,
poderia considerar a redução de usuários administradores do ambiente, deixando apenas os que realmente
precisam estar na estrutura, separando os demais em grupos, de acordo com seus acessos.

Além disso, gerar alertas de criação de usuários, alteração de acessos e de senha de usuários Domain Admin,
avisando assim que ocorrerem alterações no ambiente, evitando um escalonamento de privilégios e tendo
controle total do ambiente. Junto a isso, é importante verificar se as atualizações de segurança de servidores e
estações de trabalho estão ocorrendo conforme o previsto, evitando a exploração de vulnerabilidades
conhecidas no ambiente.

Então, é importante você como analista, estudar a possibilidade de adquirir uma ferramenta de análise de
vulnerabilidades ou então contratar uma empresa que execute isso com frequência, como serviço, bem como
a realização de testes de invasão. Com essas ações, é possível conhecer outras vulnerabilidades no ambiente,
além das já conhecidas, e corrigi-las, evitando que sejam exploradas.

Outra questão interessante seria uma ferramenta de gerenciamento centralizado de segurança, pensando em
uma correlação de eventos e alertas imediatos, visando a ações de proteção proativas e não apenas reativas.
Como um profissional de segurança, também é importante sempre ter em foco o usuário, ou seja, reforçar a
conscientização e o treinamento de todos os colaboradores.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Site MITRE ATT&CK® (https://attack.mitre.org/)

Esse site é importante para o aluno entender as diversas formas de ataques que existem atualmente no
mercado. Além disso, traz ações de segurança que podem ser executadas em uma infraestrutura
pensando em melhorar o ambiente e evitar os ataques conhecidos. Se você se interessa por tipos de
ataques, achará este site extremamente enriquecedor.

Cyber Kill Chain® Framework

Mostra em cinco etapas como normalmente os ataques ocorrem, deixando mais interessante o
aprendizado. Entendendo como esses ataques ocorrem é possível agir pensando em como evitá-los.
Então, se você quer enriquecer ainda mais seu aprendizado de segurança, busque entender melhor
sobre este framework, pois será muito útil em sua vida profissional.

Site NVD do NIST (https://nvd.nist.gov/)


Esse site mostra como funciona a classificação das vulnerabilidades de sistemas que são descobertas e
consideram a medição de segurança e conformidade. O NVD engloba banco de dados com referências
de lista de verificação de segurança, configurações errôneas dos sistemas e falhas de softwares que
podem comprometer a segurança, bem como métricas de impacto que resultam no seu nível de
criticidade. Esse conhecimento só tem a agregar a você como aluno e profissional, pois vai entender
como funciona essa análise de forma detalhada.

Aula 2

REDES DE SENSORES
Nesta aula, vamos conhecer as principais áreas de aplicação em segurança em redes de sensores e de
sensores sem fio e aprender um pouco mais sobre a concepção desta infraestrutura.
42 minutos

INTRODUÇÃO

Olá, estudante!

Esta disciplina visa explorar os conceitos de arquitetura de segurança de infraestrutura, ou seja, a


cibersecurity. Para isso, vamos aprender as diversas estruturas de segurança, bem como sobre os principais
conceitos e definições na área de segurança de redes e sensores, assim como as de sensores sem fio.

Além disso, vamos conhecer as principais áreas de aplicação em segurança em redes de sensores e de
sensores sem fio e aprender um pouco mais sobre a concepção desta infraestrutura.

Esperamos que o conteúdo desperte sua curiosidade e a vontade de buscar novas fontes de conhecimento,
ampliando sua experiência de aprendizagem.

CONCEITUANDO E DEFININDO SEGURANÇA EM REDES E SENSORES

Redes de Sensores Sem Fio (RSSF) são grades ou redes feitas de pequenos dispositivos autônomos
distribuídos geograficamente, mas que cooperam entre si (conforme a Figura 1). Esses dispositivos são
chamados de sensores e todos possuem recursos de detecção, que são utilizados para detectar, monitorar e
rastrear condições físicas ou ambientais, como temperatura, som, vibração, pressão, movimento ou
poluentes, em diferentes locais (KIZZA, 2020).

Figura 1 | Rede de sensores sem fio


Fonte: adaptada de Freitas e Branquinho (2017).

A Figura 1 mostra a estrutura de uma RSSF, em que todas as informações coletadas pelos nós sensores são
encaminhadas para nó sorvedouro por meio de comunicação sem fio, que é conectado por cabo em um
gateway e é responsável por enviar informações para outras redes, como a internet (FREITAS; BRANQUINHO,
2017).

Os sensores são pequenos dispositivos que produzem uma resposta mensurável a uma mudança em uma
condição física. Os nós sensores podem ser usados de maneira independente, podendo medir uma
quantidade física e convertendo-a em um sinal, podendo ser lido por um observador ou por um instrumento.
A rede pode ser formada por alguns ou milhares desses minúsculos nós, e em sua maioria são imóveis e
distribuídos de modo aleatório, conseguindo cobrir pequenas e grandes áreas geográficas.

Geralmente, essas redes de sensores não exigem que seu posicionamento seja pré-determinado quando
implantadas de forma aleatória, o que faz com que se tornem viáveis para terrenos inacessíveis, pois elas se
auto-organizam rapidamente e formam uma rede em tempo real (KIZZA, 2020).

O autor Kizza (2020) afirma que os nós sensores têm minúsculos processadores integrados, podendo
processar parcialmente os dados coletados antes de enviá-los para o nó de fusão ou estação base. Além disso,
possuem protocolos sofisticados que reduzem custos de comunicação entre os sensores, podendo
implementar modos de operação complexos de economia de energia, a depender do ambiente e do estado
da rede.

A segurança dessas redes tornou-se uma das questões mais urgentes em seu desenvolvimento devido ao
crescimento das aplicações que fazem uso dela e do seu papel no tratamento de dados confidenciais. Dessa
forma, os mais importantes requerimentos de segurança em uma RSSF são listados, de acordo com Freitas e
Branquinho (2017):

Integridade: garantir que as características originais dos dados que são geradas no nó sensor sejam
mantidas durante todo o roteamento até o destino;

Confidencialidade: garantir acesso à informação apenas pelo nó autorizado;

Autenticidade: garantir que o dado seja proveniente do nó em que ele foi produzido, não sendo alvo de
modificação no caminho;

Disponibilidade dos dados: garantir que o dado esteja sempre disponível para nós autorizados ao acesso
dela, sendo importante garantir a disponibilidade da estrutura RSSF em todas as aplicações.
A grande questão é que as redes de sensores sem fio, assim como as demais redes, estão sujeitas à
ocorrência de ataques, mas existem fatores que as tornam mais vulneráveis, como recursos computacionais
limitados, ambiente de operação hostil e comunicação sem fio.

VIDEOAULA: CONCEITUANDO E DEFININDO SEGURANÇA EM REDES E SENSORES

Neste vídeo vamos falar sobre as questões de segurança em um ambiente de rede de sensores com seus
recursos mais limitados. É possível fazer uma ligação com o mesmo problema de segurança de dispositivos
IoT no geral, que em sua grande maioria possuem os recursos mais limitados.

Videoaula: Conceituando e definindo segurança em redes e sensores

Para visualizar o objeto, acesse seu material digital.

SEGURANÇA EM REDES DE SENSORES SEM FIO – ÁREAS DE APLICAÇÃO

Redes de sensores sem fio podem conter segurança ou não dependendo da aplicação, mas em sua maioria,
ela é necessária. A segurança em redes de sensores sem fio é um grande desafio por causa de suas limitações
de comunicação, processamento, memória e energia dos dispositivos presentes nas RSSFs (GOIS et al., 2015).

No entanto, como exemplo da aplicação de segurança em redes de sensores podemos citar os IDSs (Intrusion
Detection Systems – Sistemas de Detecção de Intrusão). O RFC 2828 (2000, p. 106) define detecção de intrusão
como “um serviço de segurança que monitora e analisa eventos do sistema com o objetivo de encontrar e
fornecer avisos em tempo real ou quase em tempo real de tentativas de acesso aos recursos do sistema de
maneira não autorizada”.

Um IDS compreende três componentes lógicos, de acordo com Stallings e Brown (2014):

Sensores: responsáveis por coletar dados. O sensor pode receber entrada de qualquer parte do sistema
que apresentar evidência de intrusão. Tipos de entrada para o sensor podem incluir pacotes de rede,
arquivos de registro e conjuntos de eventos de chamadas do sistema. Os sensores coletam e transmitem
essas informações ao analisador;

Analisadores: recebem as entradas de um ou mais sensores e de outros tipos de analisadores. É


responsável por determinar a ocorrência de uma intrusão. A saída do analisador indica a ocorrência de
uma intrusão, incluindo suas evidências;

Interface de usuário: habilita o usuário a ver a saída do sistema ou controlar seu comportamento.

Um IDS pode ser baseado em host (Host-Based IDS – HIDS) ou baseado em rede (Network-based IDS – NIDS).
Para fins de exemplo de aplicação da segurança, abordaremos o NIDS. Ele inclui diversos sensores e
monitorando tráfego de pacotes em tempo real. Esses sensores podem realizar a análise de padrões de
tráfego para detectar intrusões.

Os sensores podem ser em linha ou passivo. Um sensor em linha é inserido em um segmento de rede para
que o tráfego monitorado passe por ele. É possível obter um sensor em linha combinando a lógica de sensor
NIDS com um outro dispositivo de rede, como firewall ou switch. Já os passivos monitoram uma cópia do
tráfego de rede, não passando o tráfego real pelo sensor. Esses sensores podem ser implementados tanto em
redes cabeadas quanto em dispositivos de redes sem fio (STALLINGS; BROWN, 2014).
Outro exemplo que pode ser citado é o NAC (Network Access Control – Controle de Acesso à Rede), que é um
conjunto de ferramentas, processos e protocolos responsáveis por controlar acesso a recursos conectados à
rede. O NAC inclui sensores que podem controlar o acesso para diferentes tipos de recursos, incluindo, por
exemplo, roteadores de rede e dispositivos IoT (Internet of Things – Internet das Coisas).

Esse controle se aplica aos dados que trafegam pela rede, e os recursos que esses sensores ajudam a
proteger podem ser físicos, como roteadores de hardware e servidores, ou virtuais definidos por software,
como um firewall ou uma máquina virtual. Um tipo de NAC é o Cisco Identity Services Engine (ISE), responsável
por criar segurança avançada diretamente na rede, permitindo acesso seguro à rede, e converte a rede do
local de trabalho em um aplicador de segurança de confiança zero.

VIDEOAULA: SEGURANÇA EM REDES DE SENSORES SEM FIO – ÁREAS DE APLICAÇÃO

Neste vídeo vamos falar um pouco sobre os desafios de segurança em redes sem fio e como elas poderiam
ser contornadas, ou seja, o gerenciamento mais completo usando um controlador centralizado como um NAC,
além do uso de IDS e IPS para gerenciamento das ameaças desse tipo de ambiente.

Videoaula: Segurança em redes de sensores sem fio – áreas de aplicação

Para visualizar o objeto, acesse seu material digital.

SEGURANÇA EM REDES DE SENSORES

Apesar dos problemas de segurança encontrados em redes de sensores, algumas ações podem ser tomadas e
ferramentas utilizadas para garantir essa segurança. Oliveira et al. (2008) definem essas ações:

Encriptação: pode ser um processo fim a fim (realizado apenas uma vez por mensagem) ou salto a salto
(executado a cada nó atingido pela mensagem). Como as redes de sensores apresentam restrições de
recursos, é inviável utilizar algoritmos de chave pública para encriptar mensagens em RSSF, pois eles
demorariam muito para encriptar e decriptar uma pequena mensagem em um nó sensor típico.
Algoritmos de chaves simétricas apenas não causam grandes atrasos e consumo de energia elevado. A
encriptação salto a salto causa maior processamento nos nós intermediários, por realizar encriptação em
todos os nós do caminho. Já na fim a fim somente o nó e a estação base encriptam/decriptam a
mensagem, exigindo menor processamento;

Sistemas de Detecção de Intrusão (IDS – Intrusion Detection Systems): duas técnicas podem ser utilizadas
para detecção de intrusos em RSSF (Redes de Sensores Sem Fio), sendo elas centralizada ou
descentralizada. Na primeira, a estação base tem a função de detectar os intrusos por meio do processo
de coleta de informações da rede, principalmente sobre produção dos nós sensores (mapa de produção).
Como a estação base apresenta muitas informações, facilita o processo de detecção. Na descentralizada,
uma parte dos nós ou todos eles são responsáveis por executar operações simples para detecção de
intrusos, então, sua vantagem é disponibilizar instantaneamente a informação, uma vez que os nós
detectam os ataques no exato momento em que ocorrem. A detecção de intrusos é normalmente
seguida da revogação dos nós intrusos;

Revogação de nós: geralmente esse passo vem após a detecção de intrusos, com a função de excluir nós
da rede, de modo que seja impossível se comunicar com seus vizinhos. Esse processo deve funcionar
para que nós autênticos não sejam excluídos por intrusos. Assim, o recomendado é que apenas a estação
base possa revogar nós, para evitar que um nó intruso, originado de violação física, seja autenticado pela
rede e isole nós autênticos, levando a ocorrência de outros tipos de ataques. Isso pode ser executado
pelo protocolo de autenticação Tesla;

Roteamento seguro: as redes de sensores têm como base a autoconfiguração, automanutenção e auto-
otimização, dessa forma, o roteamento é uma tarefa crítica, pois um intruso pode acessar a rede e
promover ataques de negação de serviço (DoS – Denial of Service). Dessa forma, três mecanismos podem
ser considerados para proteção do roteamento, sendo eles: autenticação em difusão, fim a fim ou salto a
salto no estabelecimento da rota, detecção de intrusão no roteamento e, por fim, rotas alternativas que
aumentem a resiliência contra intrusão;

Fusão segura dos dados: essa técnica transforma na rede diferentes dados coletados por vários nós
antes de serem encaminhados ao usuário, contendo dois fatores que a tornam importante para as RSSF.
O primeiro é obter leituras de maior precisão, fazendo com que a rede se torne mais robusta e menos
vulnerável a falhas e imprecisões de um nó sensor. O segundo diz respeito à economia de energia por
meio da redução de mensagens e de dados transmitidos pelos nós sensores.

Essas técnicas podem ser utilizadas para proteção das redes de sensores, pois, apesar de suas limitações, um
único nó pode causar grandes problemas a toda uma rede.

VIDEOAULA: SEGURANÇA EM REDES DE SENSORES

Neste vídeo vamos explicar um pouco mais sobre os desafios de segurança para redes de sensores, citando
os itens de segurança utilizados neste conteúdo, aprofundando um pouco mais na questão das derrubadas
dos nós e suas consequências.

Videoaula: Segurança em redes de sensores

Para visualizar o objeto, acesse seu material digital.

ESTUDO DE CASO

Você como analista deverá realizar um projeto de segurança, pensando no ambiente da empresa ABC, que
está crescendo e quer entrar na indústria 4.0, buscando a automação na produção e a troca de dados e
informações de forma mais integrada. Essa revolução tecnológica na indústria tem um grande impacto na
produtividade, buscando o aumento da eficiência e a customização do chão de fábrica e, consequentemente,
da administração do negócio.

Buscando então essa entrada na quarta revolução industrial, é preciso mudar a sua estratégia tecnológica
visando a uma integração entre Tecnologia da Informação (TI) e as áreas de produção. Para isso, a empresa
pensa em integrar seus equipamentos da indústria visando a uma maior eficiência na linha de produção,
maior efetividade e para controlar equipamentos, temperaturas e a comunicação neste ambiente.

Você é um analista de redes da empresa que possui um foco muito aguçado em segurança e precisa montar o
projeto para dar andamento no que a organização deseja. Conhecendo as vantagens que a indústria 4.0 traz
para a linha de produção, você é responsável por elaborar um projeto, mas precisa trazer as questões de
segurança para que a gestão entenda também que deve investir em segurança neste caso.
Quais são os principais pontos que você abordaria de segurança, considerando o ambiente de uma indústria
tradicional? Pense que normalmente o ambiente industrial não considera a segurança, e isso não se limita à
empresa ABC, pois o foco de uma indústria é a produção, então traga suas considerações analisando um
contexto geral.

RESOLUÇÃO DO ESTUDO DE CASO

Você, como analista de redes da empresa ABC, sendo um profissional com foco muito aguçado em segurança,
começa a montagem do projeto para dar andamento no que a empresa deseja. Considerando um âmbito
geral, a limitação dos equipamentos industriais é o maior desafio de segurança de um ambiente no sentido
apresentado neste estudo de caso.

Então, você precisa pensar que esta limitação será o grande problema. Ao elaborar seu projeto, precisa levar
esse limitador e apresentar soluções. Não cite a palavra solução, pois nenhuma segurança pode ser
considerada 100%, por ela não depender somente de tecnologia, mas também de pessoas que a usam.

Traga a questão do gerenciamento centralizado de uma rede de sensores industriais e Wi-Fi utilizando uma
ferramenta de NAC, além de antivírus que utilizam menos recursos e são focados exatamente em
equipamentos de indústria 4.0. Interessante abordar as questões de um IDS ou IPS interno, com hardware
individual controlando o tráfego ou baseado nos próprios sensores, o que pode consumir mais
processamento, mas ainda assim ser uma alternativa.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
A Cisco possui um NAC comercial muito útil, o Cisco ISE. Esta indicação não está sendo abordada como
uma indicação comercial, mas sim como forma de estudo, para ler a documentação dessa ferramenta e
entender como um NAC de alta qualidade ajuda em diversos ambientes considerando o gerenciamento e
segurança proporcionados. Não se apegue ao Cisco ISE em si e à marca, e sim ao conhecimento que o
material explicativo agrega ao seu conhecimento.

Na página que segue, leia todo o conteúdo e se aprofunde nas informações mais completas acessando o
vídeo disponível e o material completo nos links: Assista a um resumo do ISE (2:45) e a Solução Cisco
Identify Services Engine (ISE).

CISCO. O que é controle de acesso a rede? Disponível em: https://bit.ly/3KGs72X. Acesso em: 25 set.
2021.
Aula 3

MECANISMOS DE SEGURANÇA
Nesta aula, vamos analisar os principais meios de defesa ,considerando os ataques mais utilizados
atualmente, e como proteger o ambiente corporativo e nossos dados pessoais.
43 minutos

INTRODUÇÃO

Olá, estudante!

Esta disciplina visa explorar os conceitos de arquitetura de segurança de infraestrutura, ou seja, a


cibersecurity. Para isso, vamos ver um pouco sobre as características e os mecanismos e os pilares da
segurança da informação. Ainda, vamos estudar um pouco sobre os principais tipos de ataques que existem
atualmente e os mais utilizados, e compreender por que a segurança não depende só de ferramentas, mas
também de processos, conscientizações e pessoas.

Além disso, vamos analisar os principais meios de defesa considerando os ataques mais utilizados atualmente
e como podemos fazer o que está ao nosso alcance para proteger o ambiente corporativo e nossos dados
pessoais.

Por fim, esperamos que este conteúdo desperte sua curiosidade e a vontade de buscar novas fontes de
conhecimento, ampliando sua experiência de aprendizagem.

SEGURANÇA DA INFORMAÇÃO: CARACTERÍSTICAS

Com a constante evolução tecnológica, o mundo tornou-se digital. As formas de se comunicar mudaram, bem
como os processos industriais foram automatizados, todas as áreas envolvem alguma forma de tecnologia,
principalmente porque surgem novos sistemas e dispositivos todos os dias. Esse avanço traz inúmeros
benefícios e facilidades, como o acesso a dados de qualquer lugar, bastando uma conexão com a internet, por
exemplo. No entanto, criminosos também se beneficiam da tecnologia e, dessa forma, muitos dos crimes
também migraram para o ambiente virtual, aperfeiçoando-os mais a cada dia.

Com todas essas questões, é fundamental investir na segurança da informação, que é definida pelo National
Institute of Standards and Technology – NIST (2017, p. 2) como: “a proteção da informação e dos sistemas de
informação contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de
garantir a confidencialidade, integridade e disponibilidade”.

Em outras palavras, a Segurança da Informação (SI) é um conjunto de medidas que se destinam ao


gerenciamento de processos, mecanismos e políticas para prevenir, detectar, documentar e combater
ameaças de acesso, alterações, interrupções, destruições ou inspeções não autorizadas, de modo a defender
a existência e a continuidade da informação, sendo ela original ou processada, presente no espaço virtual
(VELHO, 2016).
O principal objetivo da SI é proteger os ativos de informação e infraestruturas críticas de uma organização,
considerados os mais importantes. Sendo assim, mantê-los seguros é um ponto crítico para a sobrevivência
organizacional. Tais informações podem existir em diferentes formatos (impressas, armazenadas
eletronicamente, faladas ou transmitidas por correio eletrônico) e todas elas devem ser protegidas de forma
adequada. Observe na Figura 1 os pilares da segurança da informação:

Figura 1 | Pilares da SI

A Figura 1 mostra os três pilares da SI, que você já deve conhecer:

Confidencialidade: acesso a dados e informações somente por pessoas autorizadas. Para que a
confidencialidade seja garantida, quem está tentando acesso aos dados deve ser identificado, sendo
bloqueadas as tentativas de acessos por pessoas não autorizadas. Senhas, criptografia, autenticação e
defesa contra-ataques de penetração são mecanismos que podem ser utilizados para preservação da
confidencialidade;

Integridade: esse é o pilar que garante que o estado original dos dados seja mantido, de modo que a
informação não tenha sido modificada ou alvo de fraude durante sua transmissão ou até em informações
armazenadas. Os mesmos mecanismos utilizados para confiabilidade também protegem a integridade
dos dados, pois não é possível modificar dados que não podem ser acessados. Além disso, aplicar
ferramentas de controle de versões de arquivos para identificar alteração/exclusão dos dados e serviços
de backup de confiança para recuperação de versões originais dos arquivos também garantem a
integridade;

Disponibilidade: garante que os dados estejam disponíveis a qualquer momento em que forem
solicitados, ou seja, possam ser acessados sempre que uma pessoa autorizada desejar, assegurando sua
acessibilidade. Esse pilar depende de outros pontos além dos mecanismos de segurança citados nos
anteriores. Para que os dados estejam sempre disponíveis, a rede e os sistemas devem funcionar
corretamente, sendo fundamental uma manutenção eficiente da infraestrutura. Dessa forma,
mecanismos como elaboração de um plano de recuperação de desastres e backups regulares são
eficientes para garantir a disponibilidade.

É importante destacar que a segurança da informação depende dos três pilares. Caso algum deles seja
violado, os dados não estarão seguros.
VIDEOAULA: SEGURANÇA DA INFORMAÇÃO: CARACTERÍSTICAS

Neste vídeo vamos abordar a diferença entre Segurança da Informação e cibersegurança, explicando um
pouco sobre cada uma delas, uma abordando um contexto geral de segurança e outra focando mais no
ambiente de tecnologia da informação. Além disso, analisaremos a importância que agregam juntas e no que
se complementam para reforçar a segurança de um ambiente como um todo.

Videoaula: Segurança da informação: características

Para visualizar o objeto, acesse seu material digital.

PRINCIPAIS ATAQUES CIBERNÉTICOS

Um ataque pode ser considerado um ato intencional ou não, podendo comprometer ou danificar dados e
sistemas. Ao falar sobre ataques, é importante considerar outros três termos, que se referem a como um
ataque pode afetar, sendo eles: ameaças, vulnerabilidades e riscos. Tais termos são definidos por Andress
(2019):

Ameaças: uma ameaça é algo que pode vir a causar danos e geralmente é mais específica a determinados
ambientes. Por exemplo, um vírus que pode ser uma ameaça em um sistema operacional Windows pode
não ter efeito em sistemas Linux;

Vulnerabilidades: são pontos fracos que podem ser explorados para causar danos aos dados, sistemas
ou redes. Um exemplo de vulnerabilidade é a falta de atualização dos sistemas, que geralmente servem
para corrigir falhas existentes na versão atual;

Riscos: referem-se à probabilidade de que algo ruim aconteça. Para que se tenha um risco, é necessário a
existência de uma ameaça e de uma vulnerabilidade que possa ser explorada no ambiente.

Os ataques podem ser divididos em quatro categorias: interceptação, interrupção, modificação e fabricação.
Andress (2019) define cada uma delas:

Interceptação: esse tipo de ataque permite o acesso não autorizado a dados, aplicativos ou ambientes,
caracterizando-se como ataque contra a confidencialidade. Ataques de interceptação podem ser em
forma de visualização ou cópia de arquivo não autorizado, espionagem de conversas telefônicas, leitura
de e-mails de outras pessoas, entre outros. Esses ataques são difíceis de detectar quando bem
executados;

Interrupção: esses ataques tornam os ativos inutilizáveis ou indisponíveis, podendo ser de forma
temporária ou permanente, ou seja, afetam a disponibilidade dos dados. No entanto, também podem
afetar a integridade;

Modificação: ataques de modificação referem-se à adulteração de ativos. Eles podem ser considerados
principalmente ataque ao pilar da integridade, mas também afetam a disponibilidade. Por exemplo, um
arquivo pode ser alterado por um invasor, mas caso seja um arquivo de configuração, pode tornar o
sistema indisponível;

Fabricação: esses ataques envolvem a geração de dados, processos, comunicações ou outro material
semelhante a um sistema, podendo afetar integridade e disponibilidade das informações.

Observe os tipos de ataques cibernéticos descritos no Quadro 1:


Quadro 1 – Ataques cibernéticos

Ataque Definição

Malware Softwares maliciosos como spyware, ransomware, vírus e worms. Viola


uma rede por meio de vulnerabilidades encontradas;

Phishing Envio de comunicações fraudulentas, que aparentemente vem de fontes


confiáveis, normalmente enviados via e-mail para roubo de informações
confidenciais;

Ataque man-in-the-middle Ataques de espionagem, quando os invasores atacam uma “comunicação”


(MitM) entre duas partes, interrompendo o tráfego, de modo que consigam filtrar
e roubar dados;

Ataque de negação de Inunda sistemas, servidores ou redes com tráfego para esgotar recursos e
serviço (DoS – Denial of largura de banda, deixando o serviço indisponível;
Service)

Injeção SQL (Structured Inserção de código malicioso por parte de um invasor em um servidor que
Query Language) utiliza SQL, forçando-o a revelar informações confidenciais;

Exploração de dia zero (zero- Ataque executado após a identificação de uma vulnerabilidade de rede,
day) porém antes que uma solução tenha sido implementada;

Tunelamento DNS Utiliza protocolo DNS para encaminhar dados de um sistema


comprometido para a infraestrutura do invasor sem que seja descoberto.

O Quadro 1 apresenta apenas alguns dos ataques existentes e, para montar uma boa defesa, é importante
compreendê-los, já que os invasores possuem muitas opções para tentar obter acessos não autorizados.

VIDEOAULA: PRINCIPAIS ATAQUES CIBERNÉTICOS

Neste vídeo vamos abordar o tipo de invasão representado no Cyber Kill Chain® Framework que contém
etapas bem específicas mostrando como alguns ataques ocorrem. Entendendo como esses ataques ocorrem
é possível agir pensando em como evitá-los. Também falaremos um pouco sobre o antivírus de nova geração
nesse processo de defesa de ataques.

Videoaula: Principais ataques cibernéticos

Para visualizar o objeto, acesse seu material digital.

PRINCIPAIS MEIOS DE DEFESA

Garantir a segurança total da informação é algo inviável, principalmente porque os ataques estão em
constante evolução, a cada dia são descobertas diferentes vulnerabilidades. Entretanto, com uma segurança
estruturada, utilizando um conjunto de mecanismos de hardware e software, é possível mitigar as ameaças.
Dessa forma, você verá a seguir algumas das principais técnicas que podem ser aplicas para que uma rede se
torne mais segura:

IDS: os sistemas de detecção de intrusões (Intrusion Detection Systems) são dispositivos de hardware,
software ou uma combinação dos dois, responsáveis pelo monitoramento de atividades de rede ou
sistemas, que buscam por atividades não autorizadas ou violações da política de segurança em uma rede.
Eles podem ser divididos em: NIDS, que é posicionado na borda da rede, de modo a monitorar o tráfego;
e HIDS, que é posicionado nos dispositivos (hosts) de modo a monitorar pacotes de entrada e saída.
Ambos os tipos geram alertas aos administradores da rede quando detectam alguma irregularidade, com
o objetivo de barrar as ameaças antes que prejudiquem a rede (VELHO, 2016);

IPS: O sistema de prevenção de intrusões é responsável por realizar as mesmas funções de um IDS, pois
também monitora a rede e emite alertas ao detectar ações maliciosas, no entanto, segundo Velho (2012),
diferente do IDS, que age após a detecção, o IPS é configurado para emitir os alertas e reagir às ameaças
de modo automático, podendo, dessa forma, anteceder os problemas e realizar ações como o
encerramento de conexões e reprogramação de firewalls para bloquear o tráfego malicioso. O porém
desse tipo de proteção é que o IPS pode bloquear tráfegos legítimos com um falso positivo ao agir de
forma automática, prejudicando a disponibilidade dos sistemas;

Firewall: o objetivo de um firewall é proteger a rede de ataques externos. Isso é feito por meio do
monitoramento e do controle do tráfego de entrada e saída de uma rede. O firewall pode ser
implementado em roteadores, gateways ou diretamente em hosts. Eles podem utilizar duas técnicas:
filtragem de pacotes, que filtra pacotes com base em critérios específicos de protocolo; e gateway a nível
de aplicação, que se comporta de modo diferente para cada uma das aplicações, em que a filtragem é
tratada pelos serviços de proxy no gateway;

Criptografia: significa escrita secreta. Seu objetivo é o envio de informações de modo seguro, sem que
terceiros consigam identificar os conteúdos das mensagens que estão sendo transmitidas. A criptografia
é empregada para dificultar interceptação, alteração e falsificação de dados e são dois os seus tipos:
chave simétrica, que utiliza a mesma chave para cifrar e decifrar uma mensagem, e assimétrica, em que
são utilizadas duas chaves, uma para codificar e outra para decodificar, sendo uma privada e uma
pública, que são geradas simultaneamente (VALLIM, 2019).

Com o expressivo aumento de vulnerabilidades e ameaças, essas ferramentas devem ser implementadas para
mitigá-las. O conjunto de ferramentas escolhido vai depender da estrutura da rede e das necessidades críticas
da organização em questão. Como os dados são os ativos mais importantes, uma estrutura eficiente de
segurança da informação é indispensável para o sucesso dos negócios.

VIDEOAULA: PRINCIPAIS MEIOS DE DEFESA

Neste vídeo vamos abordar a questão de por que não existe um ambiente 100% seguro e jamais nenhuma
empresa vai conseguir atingir este objetivo, ainda mais em um mundo totalmente conectado como o que
vivemos, onde viver fora da internet, para as empresas, é viver fora do mundo como um todo.

Videoaula: Principais meios de defesa

Para visualizar o objeto, acesse seu material digital.


ESTUDO DE CASO

É importante compreender como funcionam os ataques e como podemos investigá-los, assim, pode-se
trabalhar em estratégias de defesa contra essas ameaças. A empresa Agir Ltda. sabe da importância desse
ciclo e do aprendizado que ele traz. Mas, como não existe ambiente 100% seguro, a organização também é
passível de ataques, como qualquer outra, tanto que acaba sofrendo uma tentativa na qual o sistema de
Intrusion Detection System (IDS) gerou um alerta e auxiliou no bloqueio.

Você é analista de segurança da empresa Agir e foi escalado para verificar a tentativa de ataque sofrida. Ao
analisar os logs gerados pelo IDS, pelo firewall e pelo antivírus, descobriu que a tentativa partiu da rede
interna da empresa. Sabendo disso, é necessário entender como o arquivo malicioso entrou na rede interna.
Como identificado no alerta, ele se autoexecutou a partir do IP 192.167.110.15, que é um desktop interno. De
posse dessas informações, cite os primeiros passos para descobrir o que realmente aconteceu. Esclareça
também como deve-se agir em um caso como este, ou seja, quando ele parte da rede interna da empresa.

RESOLUÇÃO DO ESTUDO DE CASO

Para entender o que ocorreu, você, o analista, investigou o evento ocorrido em busca de informações,
pensando em evitar novos episódios semelhantes. Os primeiros passos a serem realizados são o
correlacionamento dos logs de antivírus, firewall, IDS e e-mails, para assim entender o caminho percorrido
pelo malware até terminar no desktop contaminado. Se a Agir tivesse uma ferramenta de correlacionamento
de logs facilitaria o processo, já que ela faria esse trabalho inicial do analista de forma automatizada. Por ser
um ataque interno, o firewall pode ficar para segundo plano e ser analisado somente se necessário. Ao traçar
o caminho deste arquivo malicioso torna-se mais fácil descobrir como ele entrou na rede e quando e por que
se autoexecutou.

Quando o ataque parte da rede interna, é necessário agir em algumas frentes, como possuir ferramentas para
analisar o ambiente internamente, como um IDS e um bom antivírus, entender o que aconteceu e como esse
arquivo entrou na rede para barrar essa via de ataque e, além disso, é muito importante conscientizar e
treinar os colaboradores da empresa sobre como se proteger de ameaças digitais.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Site MITRE ATT&CK® (https://bit.ly/32qAQoq)

Este site é importante para o aluno entender as diversas formas de ataques que existem atualmente no
mercado. Além disso, traz ações de segurança que podem ser executadas em uma infraestrutura
pensando em melhorar o ambiente e evitar os ataques conhecidos. Se você se interessa em tipos de
ataques, achará esse site extremamente enriquecedor.

Os desafios estratégicos para a defesa e segurança cibernética: um estudo de caso na


administração pública federal
Esta dissertação aborda a defesa e a segurança cibernética considerando os desafios estratégicos das
organizações, neste caso, principalmente a administração pública federal. Aborda também o histórico e a
evolução das tecnologias, considerando especialmente o cenário brasileiro nos últimos 15 anos.

Disponível no Repositório Digital da UFPE em Dissertações de Mestrado – Ciências da Computação.


Disponível em: https://bit.ly/3qYit3U.

Aula 4

PROCESSOS E POLÍTICAS DE SEGURANÇA


Nesta aula, conheceremos as principais normas de segurança da informação e como funciona a seleção
dos controles necessários para cada empresa. .
40 minutos

INTRODUÇÃO

Olá, estudante!

Esta disciplina visa explorar os conceitos de arquitetura de segurança de infraestrutura, ou seja, a


cibersecurity. Neste conteúdo vamos entender um pouco mais sobre os riscos de ataques e como eles podem
ser identificados. Além disso, conheceremos as principais normas de segurança da informação e como
funciona a seleção dos controles necessários para cada empresa. Com base nesses controles, as normas de
segurança da informação podem ser criadas e adaptadas nas corporações, de acordo com o que for
pertinente ao ambiente.

Por fim, esperamos que este conteúdo desperte sua curiosidade e vontade de buscar novas fontes de
conhecimento, ampliando sua experiência de aprendizagem.

DETECÇÃO DE RISCOS

Sistemas de TI estão presentes em toda e qualquer empresa atualmente, e para se obter sucesso é
indispensável que seja projetado um ambiente seguro onde processos e procedimentos de negócios vão
funcionar. Esses ambientes devem manter confidencialidade, disponibilidade e integridade de dados e
sistemas e, para isso, é importante que se conheçam os riscos aos quais estão expostos. Então, é necessário
que o gerenciamento de riscos faça parte do gerenciamento da segurança das redes. Observe a Figura 1 sobre
esse processo.

Figura 1 | Processo gerenciamento de riscos


Fonte: adaptada de Andress (2019).

A Figura 1 apresenta o processo de gerenciamento de riscos, ou seja, as etapas para identificação de riscos de
um ambiente de rede. Whitman e Mattord (2018) e Andress (2019) explicam cada uma dessas etapas:

Identificar ativos: a identificação dos ativos é a primeira parte do processo de gestão de risco e pode ser
considerada uma das mais importantes, porque é fundamental que os ativos sejam enumerados e
avaliados. Após a identificação dos ativos em uso, deve ser determinado quais são críticos, essenciais
para o funcionamento da organização. Para isso, geralmente se exige a entrada de funções que os
utilizam, as que os suportam e todas as demais partes envolvidas. A partir disso, é possível medir o nível
de segurança que cada um dos ativos requer;

Identificar ameaças: após identificar os ativos críticos, deve-se iniciar a investigação das ameaças que
podem afetá-los. Apesar de ser um passo de alto nível, é importante considerar ameaças imediatas,
devendo se preocupar com controle dos dados, em manter dados precisos e o sistema funcionando. Para
avaliar as ameaças da melhor forma possível, é necessário responder a algumas perguntas: 1) Quais
ameaças representam perigo para os ativos da organização? 2) Quais ameaças representam maior
perigo? 3) Quanto custaria para recuperar um ataque bem-sucedido? 4) Quais ameaças exigiram maiores
gastos para prevenir?

Avaliar vulnerabilidades: qualquer ativo pode ter até milhões de ameaças, mas apenas uma pequena
parcela será relevante, dessa forma, a avaliação das vulnerabilidades deve ser feita considerando as
ameaças potenciais e, a partir disso, avaliar os riscos. Algumas ameaças podem se manifestar de
diferentes maneiras, por isso é interessante que, para identificar as vulnerabilidades, os grupos de
pessoas com experiências variadas dentro da organização trabalhem em conjunto, de modo que essa
avaliação tenha uma abrangência maior;

Avaliar riscos: após a identificação das ameaças e das vulnerabilidades para os ativos, deve-se identificar
os riscos, já que o risco é uma conjunção de ameaça e vulnerabilidade. É importante atribuir uma
classificação ou pontuação de risco a cada um dos ativos de informação, útil para medir o valor de risco
relativo, sendo possível identificar os riscos maiores e que podem causar maiores perdas;

Mitigar riscos: com o objetivo de mitigar os riscos, é possível implementar medidas para a contabilização
de cada ameaça, que são chamados de controles e podem ser divididos em: físicos, que controlam o
ambiente físico onde se encontram os sistemas e os dados armazenados; lógicos, que protegem
sistemas, redes e ambientes que fazem o processamento, transmissão e armazenamento de dados; e
administrativos, que têm como base regras, leis, políticas, procedimentos, diretrizes, entre outros,
determinando como um usuário deve se comportar no ambiente em questão.

Assim, riscos podem ser identificados e procedimentos de segurança, implementados.

VIDEOAULA: DETECÇÃO DE RISCOS

Neste vídeo será apresentado o processo de gerenciamento de riscos, bem como uma matriz de risco,
explicando sobre a categorização dos riscos, considerando o alto risco, médio risco e baixo risco.

Videoaula: Detecção de riscos

Para visualizar o objeto, acesse seu material digital.


POLÍTICAS DE SEGURANÇA

O National Institute of Standards and Technology NIST (2017) afirma que: “a política de segurança da
informação é definida como um agregado de diretivas, regulamentos, regras e práticas que prescrevem como
uma organização gerencia, protege e distribui informações”.

Criar políticas de segurança é uma tarefa complexa, pois envolve uma ampla gama de assuntos e controles,
conforme apresenta o Quadro 1:

Quadro 1 | Esboço básico de conjunto de políticas de segurança

Área de Política Assuntos de Política Exemplo de Elementos

Regras de Conscientização de Treinamento, tópicos


comportamento segurança

Política de utilização Comportamento esperado e proibido


aceitável

Política de sanções Processos de disciplina

Política de contratação e Triagem de funcionários,


rescisão encerramento de conta

Oficial de segurança da Responsabilidade geral pela segurança


informação

Funções e Gerente de segurança da Responsabilidade funcional por


responsabilidades informação segurança no departamento

Proprietário do sistema Define a segurança do sistema

Proprietário dos dados Define a segurança dos dados

Responsável pelo sistema Segurança de implementações


Área de Política Assuntos de Política Exemplo de Elementos

Controles mínimos de Administrativo Gerenciamento de contas


segurança
Planejamento de continuidade de
negócios

Recuperação de desastres

Resposta ao incidente

Físico Segurança no local de trabalho

Segurança de desktops, notebooks e


mídias removíveis

Segurança de área sensível

Lógico Controles de rede

Controles de servidor

Controles de aplicativos

Controles de dispositivos

Controles de transmissão

Supervisão Monitoramento Sensores, métricas

Avaliação Avaliação de risco

Auditoria Revisão do direito da conta

Teste Verificação de vulnerabilidade, teste de


penetração

Fonte: adaptado de Landoll (2016).

Os autores Alshaikh et al. (2015) propõem um modelo de práticas de gestão de políticas que envolve três
etapas: desenvolvimento, implementação e manutenção e a etapa de avaliação. Essas etapas são descritas a
seguir:

Desenvolvimento: nesta etapa é estabelecida a equipe responsável pelo desenvolvimento das políticas.
Assim, são identificadas as principais partes interessadas e as funções e responsabilidades de cada um
dos membros da equipe. Também são determinadas as necessidades de segurança da organização, por
meio da identificação dos requisitos de segurança e avaliação das políticas e procedimentos já existentes.
A última parte desta etapa é a compilação do documento da política, que consiste em atividades como
seleção dos componentes, redação, revisão e apresentação do rascunho da política;
Implementação e manutenção: nesta etapa a política deve ser distribuída, ou seja, todas as partes
interessadas, incluindo usuários e gerentes, devem ter acesso ao documento da política de segurança
para conhecimento das regras e dos procedimentos. No entanto, a organização não tem garantias de que
os indivíduos vão realmente tomar conhecimento sobre a política, dessa forma, ela deve ser comunicada
aos usuários, podendo utilizar educação de segurança, treinamentos e programas de conscientização.
Por fim, a política deve ser aplicada como uma atividade contínua, de modo a garantir que seja cumprida.
Assim, uma série de atividades precisa ser realizada, como implementação de mecanismos para
administração de usuários, avaliação e aplicação de patches de segurança a sistemas e aplicativos,
sistema e monitoramento de aplicativos para eventos de segurança e aplicativos de antivírus;

Avaliação: uma política eficaz requer avaliação e revisão constantes para determinar se a política
implementada continua sendo eficiente para o ambiente e as necessidades de atualizações da política.

As políticas devem ser desenvolvidas com base nos riscos identificados para o ambiente, sendo importante
destacar que cada organização deve desenvolver sua própria política, de acordo com as necessidades da rede.

VIDEOAULA: POLÍTICAS DE SEGURANÇA

Neste vídeo vamos mostrar um modelo de aplicabilidade, explicando como funciona e qual é a vantagem de
fazer um modelo assim para se guiar na implementação dos controles corretos.

Videoaula: Políticas de segurança

Para visualizar o objeto, acesse seu material digital.

NORMAS DE SEGURANÇA DA INFORMAÇÃO

As normas de segurança da informação são métodos padrões para a prevenção ou mitigação de ataques de
segurança cibernética. Elas são responsáveis por fornecer diretrizes gerais e normas específicas para a
implementação de segurança cibernética. Os padrões são especificações publicadas, estabelecendo uma
linguagem comum que contém especificações técnicas projetadas para uso consistente como regra, diretriz
ou definição.

Para isso, existem diferentes normas, sendo as da família ISO/IEC 27000 as principais. Essa série, publicada
pela ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission),
explica como implementar as melhores práticas de segurança da informação. A seguir abordaremos algumas
delas:

ISO/IEC 27000: 2018 – Sistema de gestão de segurança da informação: visão geral e vocabulário: oferece
uma visão geral sobre a norma, sendo interessante para iniciantes na gestão da segurança da
informação. Ela inclui um glossário com alguns termos que auxiliam na compreensão para as demais
normas;

ISO/IEC 27001: 2013 – Sistemas de gestão da segurança da informação: especifica requisitos para
estabelecer, implementar, manter e melhorar de maneira constante um sistema de gestão de segurança
da informação. Além disso, também são incluídos requisitos para avaliar e tratar riscos de segurança.
Todos esses requisitos são genéricos e podem ser adaptados de acordo com as necessidades da
organização;
ISO/IEC 27002: 2013 – Código de prática para controles de segurança da informação: fornece diretrizes
para padrões organizacionais de segurança e práticas de gerenciamento, que incluem seleção,
implementação e gerenciamento de controles, considerando os ambientes de risco detectados na
organização em questão. Essa norma é projetada para ser implementada em empresas que desejam
selecionar controles do processo de implementação de um Sistema de Gestão da Segurança da
Informação (SGSI) com base na ISO/IEC 27001, realizar a implementação de controles de segurança
aceitos, e também para aquelas que visam elaborar suas próprias diretrizes;

ISO/IEC 27003: 2017 – Sistemas de gestão de segurança da informação: orientação: nesta norma estão as
orientações para aplicação do SGSI, englobando etapas como: aprovação para início do projeto, definição
de escopo, políticas e limites; definição dos requisitos de segurança, avaliação de riscos e como serão
tratados, e a definição do SGSI;

ISO/IEC 27004: 2016 – Gestão da segurança da informação: monitoramento, medição, análise e avaliação:
essa norma fornece diretrizes para o auxilio às organizações para avaliar o desempenho da segurança e
da eficácia de um SGSI, de modo a cumprir os requisitos impostos pela ISO/IEC 27001, estabelecendo em
relação à segurança da informação: monitoramento e medição de desempenho; monitoramento e
medição do quão eficiente é o SGSI, avaliando seus processos e controles; também são analisados e
avaliados os resultados dos monitoramentos e das medições;

ISO/IEC 27005: 2018 – Gerenciamento de riscos de segurança da informação: nessa norma são
estabelecidas as diretrizes para o gerenciamento de riscos de segurança. Ela foi projetada para auxiliar as
organizações a implementarem mecanismos de segurança de modo satisfatório, tendo como base o
gerenciamento de risco. Para seu melhor entendimento, é importante conhecer conceitos, modelos,
processos e terminologias contidos nas ISO/IEC 27001 e 27002.

Essas normas servem para serem aplicadas em qualquer organização, independentemente de tamanho, tipo
ou setor, e são fundamentais para o estabelecimento de uma estrutura de segurança eficaz.

VIDEOAULA: NORMAS DE SEGURANÇA DA INFORMAÇÃO

Neste vídeo vamos falar um pouco sobre as normas extras de segurança, como a 27701, entre outras que
também podem ser utilizadas para a implantação adequada de um sistema de gestão de segurança.

Videoaula: Normas de segurança da informação

Para visualizar o objeto, acesse seu material digital.

ESTUDO DE CASO

A Segurança da Informação é um item muito importante em qualquer organização, pois seu intuito é pensar
em um ambiente mais seguro envolvendo a empresa como um todo, ou seja tecnologia, processos e pessoas.
Para isso, é importante as empresas possuírem uma Gestão de Segurança da Informação (GSI) documentada
e muito bem executada em busca de confidencialidade, integridade e disponibilidade.

Desta forma, a empresa DFQ Esportes começou a pensar em segurança após os inúmeros ataques que vem
ocorrendo no mercado, apesar de ter tido sorte de até então não ter sofrido um ataque de grandes
proporções. Você foi contratado para implementar um sistema de gestão de segurança da informação nessa
empresa.
A DFQ Esportes está crescendo e quer buscar um selo de empresa focada em segurança, que traz também
uma maior confiabilidade do mercado, seus fornecedores e clientes. Como atualmente os ataques estão
crescendo, independentemente do tamanho da empresa, prevenir-se buscando a segurança da informação e
não apenas segurança tecnológica é um ponto muito importante para continuidade de negócio.

Desta forma, você precisa definir a linha que vai seguir para implementar o projeto. Quais normas escolheria
para trabalhar e por quê? E o que você consideraria como políticas e normas necessárias para qualquer tipo
de empresa e por quê?

RESOLUÇÃO DO ESTUDO DE CASO

Pensando na implementação de uma Política de Segurança da Informação, as normas principais a serem


utilizadas são a 27001 e a 27002, pois ambas trazem controles de segurança da informação que podem ser
usados no ambiente de qualquer empresa, basta conhecer o ambiente e quais controles seriam adequados
ou não.

Os controles de ambas as normas são iguais, no entanto, a 27002 traz uma explicação de cada um e dicas de
como usá-los. Além disso, a norma 27005 é de extrema importância para auxiliar no processo de gestão de
riscos. Um processo de gestão de riscos bem realizado traz uma maior efetividade na implementação de
controles e ferramentas necessárias, mostrando também onde deve investir para se chegar a uma segurança
adequada.

Entretanto, pode-se dizer que alguns controles são considerados como padrão em qualquer organização,
como o de controle de acessos, classificação e tratamento da informação, uso aceitável dos ativos, mesa limpa
e tela limpa, dispositivos móveis e trabalho remoto, restrições sobre uso e instalação de software, backup e
proteção e privacidade da informação.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Site do RNP (Escola Superior de Redes)

Este site possui uma gama muito grande de materiais sobre segurança da informação mais baseado em
tecnologia, com conteúdos muito interessantes. Se você for curioso, vai adorar o conteúdo, pois vale
muito a pena. Espero que goste e busque um aprendizado cada vez mais amplo, pois tudo envolve
segurança.

Portal GSTI

Este site possui uma infinidade de cursos em formato de vídeo e conteúdo digital disponível para os
amantes de segurança. Tenho certeza de que ele trará muita informação importante e curiosidades
sobre segurança da informação. Espero que você desfrute deste universo imenso que o Portal GSTI
proporcionará.
REFERÊNCIAS
3 minutos

Aula 1

BASTA, A. et al. Segurança de Computadores e Teste de Invasão. São Paulo: Cengage Learning, 2014.

FIRCH, J. What are the different types of penetration testing? 5 out. 2021. Disponível em:
https://bit.ly/3GW2rNu. Acesso em: 22 set. 2021.

GRANT, Joe. Ethical Hacking: a comprehensive beginner’s guide to learn and understand the concept of
ethical hacking. 2019.

MITRE. CVE Numbering Authority (CNA) Rules. Disponível em: https://bit.ly/3Iv7jtd. Acesso em: 22 set. 2021.

MOHIT, R. Python Penetration Testing Essentials: employ the power of Python to get the best out of
pentesting. Birmingham: Packt Publishing, 2015.

MORENO, Daniel. Introdução ao Pentest. São Paulo: Novatec, 2019.

NIST. Computer Security Resource Center. Disponível em: https://bit.ly/3rIhTGx. Acesso em: 22 set. 2021.

WEIDMAN, G. Testes de Invasão: uma introdução prática ao hacking. São Paulo: Novatec, 2014.

Aula 2

FREITAS, R. N. de; BRANQUINHO, O. C. Segurança em Redes de Sensores Sem Fio. Disponível em:
https://bit.ly/3fUEg5Y. Acesso em: 27 set. 2021.

GOIS, D. A. S. et al. Segurança em Redes de Sensores Sem Fio: Desafios, Tendências e Orientações. Aracajú:
Revista Gestão.org, 2015.

KIZZA, J. M. Guide to Computer Network Security. 5. ed. Chattanooga: Springer, 2020.

OLIVEIRA, S. et al. Um Modelo de Gerenciamento de Segurança em Redes de Sensores Sem Fio. Disponível em:
https://bit.ly/3IvtPlz. Acesso em: 28 set. 2021.

RFC 2828. Internet Security Glossary. Disponível em: https://bit.ly/3Ix69NT. Acesso em: 28 set. 2021.

STALLINGS, W.; BROWN, L. Segurança de Computadores: princípios e práticas. Rio de Janeiro: Elsevier, 2014.

Aula 3

ANDRESS, J. Foundations of information security: a straightforward introduction. San Francisco: No Startch


Press, 2019.
NIST. An introduction to information security. Disponível em: https://bit.ly/3FWydZn. Acesso em: 13 out.
2021.

VALLIM, A. P. de A. Forense computacional e criptografia. São Paulo: Senac, 2019.

VELHO, J. A. Tratado de computação forense. Campinas: Millennium, 2016.

Aula 4

ANDRESS, J. Foundations of information security: a straightforward introduction. San Francisco: No Starch


Press, 2019.

ISO. Standards by ISO/IEC JTC 1/SC 27: information security, cybersecurity and privacy protection. Disponível
em: https://bit.ly/3qYPaya. Acesso em: 15 out. 2021.

LANDOLL, D. J. Information security policies, procedures, and standards: a practitioner’s reference. Boca
Raton: CRC Press, 2016.

NIST. An introduction to information security. Disponível em: https://bit.ly/3FWydZn. Acesso em: 15 out.
2021.

WHITMAN, M. E.; MATTORD, H. J. Principles of information security. Boston: Cengage Learning, 2018.

Imprimir

Você também pode gostar