Você está na página 1de 11

Conceitos Básicos - Segurança

da Informação
Conceitos Básicos sobre segurança da informação.

Adware
Adware é o nome que se dá a programas criados para exibir anúncios no
computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus
dados para fins de marketing. Por exemplo, eles rastreiam o tipo de sites que você
costuma acessar para exibir anúncios personalizados.
O adware, que coleta dados com seu consentimento, não deve ser confundido com
programas de spyware do tipo cavalo de Troia, que coletam informações sem a sua
permissão. Se o adware não avisar que está coletando informações, será
considerado malicioso. Por exemplo, um malware com comportamento Trojan-Spy.

Ameaça
As ameaças são qualquer causa potencial de um incidente indesejado que caso se
concretize pode resultar em dano aos dados de um computador.

APT (Ameaça Persistente Avançada)


Um ataque persistente avançado (APT) usa técnicas de invasão contínuas,
clandestinas e sofisticadas para obter acesso a um sistema e permanecer dentro
dele por um período prolongado, com consequências potencialmente destrutivas.

Devido ao nível de trabalho necessário para realizar esses ataques, as APTs


geralmente são direcionadas a alvos de grande valor, como países e grandes
corporações, com o objetivo final de roubar informações durante um longo período,
em vez de simplesmente adentrar e sair rapidamente, como muitos hackers mal-
intencionados fazem durante ataques cibernéticos de nível inferior.

Bloatware

Conceitos Básicos - Segurança da Informação 1


O bloatware é semelhante ao lixo postal que enche as caixas de correio
convencionais: material indesejado e ignorado, até que exceda os limites. Ele se
apresenta em duas formas, ambas danosas: aquela pré-instalada em computadores
e dispositivos móveis, e aquela que é baixada e instalada de sites sem o seu
conhecimento.

O bloatware expõe o usuário a um número maior de riscos de cibersegurança.


Quando se conecta à Internet, expõe o computador a malware por meio da
introdução de inúmeros aplicativos criados para explorar o poder de computação e
as informações pessoais contidas na máquina, incluindo informações financeiras.
Para excluir o bloatware, é necessário instalar ao menos um, se não vários utilitários
de software especializado, dependendo da persistência e da natureza destrutiva do
programa.

Botnet
A palavra botnet é formada pela junção das palavras em inglês "robot" (robô) e
"network" (rede). Os criminosos virtuais usam cavalos de Troia especiais para violar
a segurança de computadores de vários usuários, assumir o controle de cada um
deles e organizar todas as máquinas infectadas em uma rede de "bots" que pode
ser gerenciada remotamente.

Geralmente, o criminoso virtual busca infectar e controlar milhares ou até milhões


de computadores. Assim, ele atua como o mestre de uma "rede zumbi" – ou "bot-
network" – capaz de realizar um ataque de negação de serviço distribuído (DDoS),
uma campanha de spam de larga escala ou outros tipos de ataque cibernético.

Em alguns casos, os criminosos virtuais estabelecem uma ampla rede de máquinas


zumbi e depois vendem o acesso a essa rede para outros criminosos, seja na base
do aluguel ou venda definitiva. Os remetentes de spam podem alugar ou comprar
uma rede para realizar uma campanha de spam em larga escala.

Clickjacking
Com o clickjacking é o ato de roubar informações através de um site ou página web
falsa.

É tão rápido e fácil roubar informações confidenciais e privadas quanto fazer login
em um aplicativo.

Conceitos Básicos - Segurança da Informação 2


O clickjacking permite que um hacker insira uma camada invisível na interface do
usuário, entre seus comandos e o que você vê na tela do dispositivo.
Você pode pensar que está visualizando a tela do banco depois de inserir seu ID e
sua senha, mas o que realmente aparece é uma réplica da mesma tela colocada
sobre as informações reais do banco.

Quando você insere suas informações privadas, os dados não vão para o sistema
de verificação do banco, mas para os servidores de arquivos que os criminosos
virtuais mantêm para roubar as informações de acesso à conta.

Criptografia
Criptografia é a prática de codificar e decodificar dados. Quando os dados são
criptografados, é aplicado um algoritmo para codificá-los de modo que eles não
tenham mais o formato original e, portanto, não possam ser lidos. Os dados só
podem ser decodificados ao formato original com o uso de uma chave de
decriptografia específica. As técnicas de codificação constituem uma parte
importante da segurança dos dados, pois protegem informações confidenciais de
ameaças que incluem exploração por malware e acesso não autorizado por
terceiros. A criptografia de dados é uma solução de segurança versátil: pode ser
aplicada a um dado específico (como uma senha) ou, mais amplamente, a todos os
dados de um arquivo, ou ainda a todos os dados contidos na mídia de
armazenamento.

Doxing
O doxing (algumas vezes escrito como "doxxing") é a ação de revelar informações
de identificação sobre alguém na Internet, como seu nome real, endereço
residencial, local de trabalho, telefone, dados financeiros e outras informações
pessoais. Essas informações então circulam para o público, sem a permissão da
vítima.

Engenharia Social
Engenharia social é uma técnica empregada por criminosos virtuais para induzir
usuários desavisados a enviar dados confidenciais, infectar seus computadores com
malware ou abrir links para sites infectados. Além disso, os hackers podem tentar
explorar a falta de conhecimento do usuário.

Conceitos Básicos - Segurança da Informação 3


Praticamente todo tipo de ataque contém algum método de engenharia social. O
clássico e-mail de "phishing" e os golpes com vírus, por exemplo, são repletos de
insinuações de conotação social. Os e-mails de phishing tentam convencer os
usuários de que são, de fato, de fontes legítimas, na esperança de conseguir obter
qualquer dado pessoal ou corporativos, por menor que seja. Os e-mails que contêm
anexos cheios de vírus, por sua vez, muitas vezes alegam ser de contatos
confiáveis ou oferecem conteúdo de mídia que parece inofensivo, como vídeos
"divertidos" ou "fofos".
Em alguns casos, os invasores usam métodos mais simples de engenharia social
para conseguir acessar a rede ou o computador. Por exemplo, um hacker pode
frequentar a praça de alimentação de um edifício corporativo e bisbilhotar os
usuários que trabalham com tablets ou laptops. Assim, pode conseguir um grande
número de senhas e nomes de usuários, sem enviar sequer um e-mail ou escrever
uma linha de código de vírus . Por sua vez, outros ataques dependem da
comunicação real entre invasores e vítimas. Nesse caso, o invasor pressiona o
usuário a conceder acesso à rede com a alegação de um problema sério que requer
ação imediata.

Esteganografia
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do
outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as
mensagens incompreensíveis, esta tem como objetivo esconder a existência de
uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens,
músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder
mensagens dentro de imagens sem que outras pessoas desconfiem que existe
alguma coisa escrita ali.

A mensagem pode ser dividida e espalhada em vários arquivos, o que dificulta


ainda mais a descoberta das informações contidas. São espalhadas aos poucos,
dentro dos pixels de uma foto, por exemplo.

Firewall
Um programa ou dispositivo de hardware dedicado que inspeciona o tráfego que
passa por ele e nega ou permite esse tráfego com base em um conjunto de regras
que o administrador da rede determina durante a configuração. Sua tarefa básica é
regular o fluxo ou tráfego entre redes de computadores de diferentes níveis de

Conceitos Básicos - Segurança da Informação 4


confiança, por exemplo, entre o Domínio de Internet e o Domínio de LAN (Local
Area Network) (KIM; SOLOMON, 2014, p. 124).

Hash
Hash é um algoritmo matemático que transforma qualquer bloco de dados em uma
série de caracteres de comprimento fixo. Independentemente do comprimento dos
dados de entrada, o mesmo tipo de hash de saída será sempre um valor hash do
mesmo comprimento.
Por exemplo, se você esquece sua senha em algum serviço online, você
provavelmente vai ter que executar uma redefinição de senha. Quando você
redefine sua senha, você geralmente não recebe sua senha de texto simples em
troca. Isso porque o serviço online não armazena sua senha em texto plano. Ele
armazenam um valor de hash para a senha. Na verdade, esse serviço não tem
nenhuma ideia da sua senha real.
Se você gera um valor de hash para uma senha fraca (como “123456”) e o digita em
um gerador de hash inversa, é possível que o gerador reconheça o valor de hash e
revele a senha.

As funções de hash criptográficas também são usadas para garantir uma coisa
chamada integridade da mensagem. Em outras palavras, você pode garantir que
alguma comunicação ou um arquivo não seja adulterado através de uma
examinação dos hash criados antes e depois da transmissão de dados. Se os dois
hash são idênticos, então a transmissão é autêntica, significando que não houve
adulteração.

Keylogger
O registro de pressionamento de teclas é o ato de gravar cada tecla digitada em um
computador, geralmente sem a permissão ou o conhecimento do usuário.

Um keylogger pode ser baseado no hardware ou software e tem utilidade como uma
ferramenta pessoal ou profissional legítima de monitoramento de TI. No entanto, o
registro de pressionamento de teclas também pode ser usado para fins criminosos.
Normalmente, esse tipo de registro é feito por spywares maliciosos usados para
capturar informações confidenciais, como senhas ou informações financeiras, que
são então enviadas a terceiros para exploração criminosa.

Conceitos Básicos - Segurança da Informação 5


KRACK
KRACK é o acrônimo de Key Reinstallation Attack (ataque de reinstalação de
chaves). O KRACK é um ataque grave de reprodução do protocolo WPA2, que
protege conexões de Wi-Fi. Os hackers usam o KRACK para explorar uma
vulnerabilidade no WPA2. Quando estão perto de uma vítima em potencial, são
capazes de acessar e ler dados criptografados usando o KRACK.

Jailbreak
Jailbreak é o processo de exploração de falhas de um dispositivo eletrônico
bloqueado para instalar outro software que não o disponibilizado pelo fabricante
para uso no dispositivo. Com o jailbreak, o proprietário do dispositivo obtém acesso
total à raiz do sistema operacional e a todos os recursos. Chama-se jailbreak
porque envolve libertar os usuários da "prisão", que são as limitações existentes.
Por vezes, o jailbreak é associado aos termos "cracking" (quebra, em relação ao
software) e "rooting" (enraizamento, em relação aos telefones). O rooting pode ser
descrito como a versão de jailbreak para Android, já que seu objetivo é ignorar as
proteções estabelecidas pelos fabricantes e instalar sistemas operacionais móveis
alternativos. O jailbreak também é usado nos boxes de streaming Amazon Firesticks
e Roku para execução de software de mídia preferido para aplicativos integrados e
nos consoles da Nintendo Switch para a execução de jogos emulados.

Malware
Termo genérico que abrange várias categorias de programas, criados
especificamente para executar ações maliciosas no computador de uma vítima ou
alvo.
Todo software que venha a causar alguma interrupção, paralisação ou perda de
dados do usuário, é considerado de alto risco de ameaça e podemos classificá-lo
como um malware.

Backdoor
Os backdoors são parte de um código desenvolvido em um sistema ou aplicação.
No início, esse código foi criado para dar uma alternativa ao desenvolvedor, quando
este precisava ter acesso ao código-fonte da aplicação ou sistema, bem como ter
um acesso privilegiado de administrador, sem precisar de autorizações ou

Conceitos Básicos - Segurança da Informação 6


permissões dos usuários-proprietários do sistema ou da aplicação. Dessa forma, o
desenvolvedor criador poderia, em uma situação de suporte, dar assistência remota,
acessando esses backdoors sem mais dificuldades. Mais tarde, indivíduos mal-
intencionados usaram essa prática para explorar vulnerabilidades dos usuários,
criando aplicações básicas e prometendo melhoras significativas no sistema.

Os backdoors acabam sendo uma porta secreta ou oculta, que poucos conhecem e
poucos sabem abrir.

Cavalo de Troia
Um malware do tipo cavalo de Troia pode parecer um programa útil e benéfico.
Segundo Kim e Solomon (2014), programas do tipo cavalo de Troia fazem uso da
sua “aparência” externa para conseguir enganar o usuário até que estes os
executem para realizar tarefas úteis, mas, na verdade, escondem códigos
maliciosos.
Cavalos de Troia podem se camuflar em anexos de e-mails, sites, arquivos em sites
de FTP, links de downloads, etc.

Rootkit
Ele modifica ou substitui um ou mais programas existentes para ocultar vestígios de
ataques. Embora normalmente modifiquem partes do sistema operacional para
esconder vestígios de sua presença, eles podem existir em qualquer nível — desde
instruções de partida (boot) de um computador até aplicativos que são executados
no sistema operacional.

Uma vez instalados, os rootkits fornecem ao atacante acesso fácil para


computadores comprometidos lançarem ataques adicionais. Se um rootkit for
detectado em um sistema, a melhor solução na maioria dos casos é a restauração
do sistema operacional a partir da mídia original, o que implica realizar a recriação e
restauração dos dados do usuário e dos aplicativos a partir de cópias de segurança
(se elas existirem).

Spyware
Para Kim e Solomon (2014), um spyware (espião) é um tipo de malware que
ameaça especificamente a confidencialidade da informação.
Uma vez instalado, um spyware monitora as atividades do usuário na internet e
pode fazer capturas de tela e colher qualquer coisa que for digitada pelo teclado de

Conceitos Básicos - Segurança da Informação 7


sua vítima. Ele pode repassar esses dados para o autor do programa, que pode
usá-los simplesmente para fins de propaganda ou marketing ou empregá-los para
facilitar roubo de identidade.

Vírus
Segundo Kim e Solomon (2014), vírus de computador são programas que
estabelecem conexão com outros sistemas, a fim de criar cópias e proliferar em
outros equipamentos. Seu principal objetivo é conseguir camuflar sua presença no
ambiente do computador para que este siga instruções não estabelecidas pelo
desenvolvedor original do programa.

Worms
Kim e Solomon (2014) relatam que o objetivo de um worm pode ser a redução da
disponibilidade, fazendo uso da largura de banda da rede ou então realizando
demais ações condenáveis. Uma diferença significativa entre um vírus e um worm é
que o worm não necessita de um programa hospedeiro para infectar; ele age como
se fosse um programa isolado.

Ransomware
Ransomware é um software de extorsão que pode bloquear o seu computador e
depois exigir um resgate para desbloqueá-lo.

Na maioria dos casos, a infecção por ransomware ocorre da seguinte maneira. O


malware primeiro ganha acesso ao dispositivo. Dependendo do tipo de ransomware,
todo o sistema operacional ou apenas arquivos individuais são criptografados. Um
resgate é, então, exigido das vítimas em questão.

Risco
O risco está associado à probabilidade de que alguma coisa ruim possa acontecer
com um ativo (algo de valor) ou também o efeito causado ao ativo por sua
exposição a determinadas situações (Goodrich, 2013).

Na área da Segurança da Informação um risco pode ser a perda de dados,


destruição/incêndio dos servidores, realização de ações ilegais, roubo de
informações, etc (Hintzbergen, 2018).

Conceitos Básicos - Segurança da Informação 8


O gerenciamento de riscos é um processo cujas etapas são ilustradas na ISO
31.000.

Em resumo, o fluxo é: Identificar > Avaliar > Rastrear > Reduzir > Monitorar >
Resultado > Mitigação de Riscos.

Segundo Hintzbergen, para cada risco, existem três estratégias: aceitá-la, reduzi-la
e preveni-la.

Riskware
Riskware é o nome que se dá a programas legítimos que podem causar danos se
forem explorados por usuários mal-intencionados para excluir, bloquear, modificar
ou copiar dados e atrapalhar o desempenho de computadores ou redes O riskware
pode incluir os seguintes tipos de programas, geralmente usados com finalidades
legítimas:
●Utilitários de administração remota

●Clientes de IRC

●Programas de chamadas
●Programas de download de arquivos

●Software para monitorar atividades do computador

●Utilitários de gerenciamento de senhas

●Serviços de servidores de Internet, como FTP, Web, proxy e telnet


Esses programas não foram criados com esse objetivo, mas contêm funções que
podem ser usadas para fins mal-intencionados.

Salt
Um salt é um termo usado dentro do mundo da criptografia, onde uma sequência
aleatória de caracteres é concatenada com uma senha ou arquivo antes de efetuar
um algoritmo de hash. O salt pode ser anexado antes ou depois desses dados e o
seu uso permite que o hash gerado seja sempre diferente quando for gerado,
mesmo que a senha seja idêntica.

Caso dois usuários escolham a mesma senha para login em um sistema, o hash de
ambas será completamente diferente, por conta do salt adicionado.

Conceitos Básicos - Segurança da Informação 9


Scareware
Scareware é um software malicioso que faz com que os usuários de computadores
acessem sites infestados por malware. Também conhecido como software de
engano, software de verificação desonesto ou fraudware, o scareware pode vir na
forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de
software antivírus e alegam que os arquivos de seu computador foram infectados.
São tão habilmente criados que os usuários ficam assustados e pagam uma taxa
para adquirir rapidamente um software que irá resolver o suposto problema. Mas o
que eles acabam baixando é um falso software antivírus que na verdade é um
malware destinado a roubar os dados pessoais da vítima.

Spoofing
Spoofing é um termo amplo para o tipo de comportamento em que um criminoso
virtual se disfarça como um usuário ou dispositivo confiável para que você faça algo
que beneficie o hacker e prejudique você.

SSL
Certificado SSL é um certificado digital que autentica a identidade de um site e
possibilita uma conexão criptografada. O termo "SSL" significa "Secure Sockets
Layer" (camada de soquete seguro), um protocolo de segurança que cria um link
criptografado entre um servidor Web e um navegador Web.

Empresas e organizações precisam adicionar certificados SSL aos seus sites para
proteger as transações on-line e manter a privacidade e a segurança das
informações dos clientes.

Resumindo: o SSL mantém a segurança das conexões de Internet e impede que


criminosos leiam ou modifiquem as informações transferidas entre dois sistemas.
Quando você vê um ícone de cadeado ao lado de um URL na barra de endereços,
significa que este site que você está acessando usa o protocolo SSL como forma de
proteção.

Vishing
O vishing usa golpes verbais para induzir as pessoas a fazer coisas que elas
acreditam ser de seu interesse. Em geral, o vishing começa no ponto em que o
phishing termina

Conceitos Básicos - Segurança da Informação 10


Por exemplo, uma vítima clicou em um link de um anúncio on-line relacionado a
interesses pessoais. O malware incorporado ao link acionou um bloqueio que
somente um "técnico" atencioso do outro lado da linha seria capaz de corrigir. A
resolução do problema custará à vítima uma certa quantia em dinheiro. Claro, tudo
isso é uma fraude e foi a própria "empresa" do técnico que gerou o problema.

Vulnerabilidade
No contexto de TI, possíveis vulnerabilidades podem ser: sistemas/aplicações
desatualizadas, acessos indevidos, portas abertas em firewall, pessoas mal
treinadas na manipulação de dados sigilosos etc (Hintzbergen, 2018).

Zero Day
Exploração de "dia zero" é um ataque virtual que ocorre no mesmo dia em que um
ponto fraco do software é descoberto. Então, ele é explorado antes que o
fornecedor disponibilize uma correção.

Inicialmente, quando um usuário descobre que existe um risco de segurança em um


programa, ele pode comunicar esse risco à empresa do software, que desenvolverá
uma correção de segurança para corrigir a falha. Esse mesmo usuário também
pode alertar outras pessoas na Internet sobre a falha. Normalmente, os
fornecedores de programas criam uma correção rapidamente para reforçar a
proteção dos programas. Mas, às vezes, os hackers ficam sabendo da falha
primeiro e são rápidos em explorá-la. Quando isso ocorre, há pouca proteção contra
um ataque, já que a falha do software é nova.

Conceitos Básicos - Segurança da Informação 11

Você também pode gostar