Escolar Documentos
Profissional Documentos
Cultura Documentos
MÓDULO 4: CIBERHIGIENE
Aplicar boas práticas para a utilização segura das aplicações e dos sistemas operativos
2
2
CIBERHIGIENE - INTRODUÇÃO
3
CIBERHIGIENE - INTRODUÇÃO
✓ Os computadores são máquinas lógicas, não cometem erros… são desenhados, operados
e mantidos por pessoas com intenção (boa ou má).
4
CIBERHIGIENE - INTRODUÇÃO
5
CIBERHIGIENE - INTRODUÇÃO
Tendência de convergência ?
6
CIBERHIGIENE - INTRODUÇÃO
Exemplo 1: Exemplo 2:
7
CIBERHIGIENE - INTRODUÇÃO
Endereço inexistente
8
CIBERHIGIENE - INTRODUÇÃO
✓ spear-phishing, uma forma direcionada de phishing que envolve o envio de um e-mail personalizado
a uma possível vítima que foi previamente investigada (gostos, interesses … “vulnerabilidades”).
9
CIBERHIGIENE - INTRODUÇÃO
10
CIBERHIGIENE - INTRODUÇÃO
11
CIBERHIGIENE - INTRODUÇÃO
✓ E estamos preparados??
“Com 100 mil euros e uma equipa deitava abaixo um governo em 15 dias…
a fragilidade dos nossos sistemas vitais, dos sistemas críticos que fazem a sociedade
funcionar é assustadora,….
Portugal sofre de uma falta de pensamento na cibersegurança”
Fonte: entrevista do Prof. Universitário José Tribolet à Lusa
✓ Talvez com menos dinheiro ainda, e sem ser preciso uma equipa…
É necessário criatividade para conseguir aplicar técnicas de engenharia social e efetuar um golpe de
spear-phishing. Conhecimentos técnicos para conseguir penetrar na rede e explorá-la.
✓ Exemplo:
“hackers éticos realizaram alguns testes … em mais de 50 universidades no Reino Unido.. Nem sequer
necessitaram de duas horas para conseguirem ter acesso a dados de alto valor”. Fator da taxa de
sucesso: spear-phishing!!
12
CIBERHIGIENE - INTRODUÇÃO
✓ E estamos preparados??
13
CIBERHIGIENE - INTRODUÇÃO
✓ Em suma…
14
CIBERHIGIENE - INTRODUÇÃO
Por exemplo, a higiene oral, os cuidados ao caminhar de noite, o conhecimento dos sinais de
trânsito, são uma responsabilidade individual.
No ciberespaço é igual, somos os responsáveis por nós mesmos, temos que adotar a:
“Ciber Higiene”!
15
Segurança e hardening em sistemas
16
Segurança e hardening em sistemas Windows
17
Segurança e hardening em sistemas Windows
➢ Botão iniciar -> escrever “UAC” -> alterar definições de controlo de conta -> Notificar-me sempre
18
Segurança e hardening em sistemas Windows
19
Segurança e hardening em sistemas Windows
✓ O Sistema Operativo, o Antivírus e demais software (e.g., java, browsers, etc) devem estar
permanentemente atualizados.
✓ Firewall ativada
20
Segurança e hardening em sistemas Windows
➢ Botão iniciar -> criar e formatar partições do disco rígido (cuidado pode danificar o PC se não tiver a certeza de como fazer)
➢ Os dados não devem ficar guardados na partição do Sistema Operativo.
21
Segurança e hardening em sistemas Windows
✓ Antivírus ativo
22
Segurança e hardening em sistemas Windows
23
Segurança e hardening em sistemas Windows
➢ Desconfiar sempre do software grátis (deve usar sempre o virustotal para verificar)
➢ Software grátis é diferente de software opensource. O software de código aberto deve também ser sempre verificado (e.g., Vírus
Total). Apesar de estar aberto e a comunidade poder inspecionar o código, tem havido muitos relatos de comprometimento de
repositórios de código aberto (e.g., github).
24
Segurança e hardening em sistemas Windows
✓ Outras medidas
25
Segurança e hardening em plataformas móveis
✓ Não fazer jailbrake nem usar apps fora da app store. (novamente… “ninguém dá nada a ninguém”)
• Versões mais recentes de android têm o google play protect.. ative-o:
Settings > Google > Security > Play Protect
• Atenção às permissões solicitadas pelas aplicações (mesmo as da appstore) – devem corresponder ao context da
aplicação
✓ Evite ligar-se a redes wi-fi públicas, se não for possível: nunca aceda a informação sensível… (e se tiver que o fazer verifique os
certificados e domínios das ligações HTTPS).
26
Segurança e hardening em plataformas móveis
✓ Instalar software de segurança (validar a fidedignidade… não cair em falsos alarmes de segurança durante a navegação)
Notas:
Há software de encriptação disponível.. Mas o android permite encriptar todo o dispositivo (análise custo benefício – atenção à funcionalidade)
É fácil extrair informação do telemóvel, basta ligar a um PC por cabo ou Wi-Fi (ou retirar e usar o sd card) - não é necessário password..
27
Fundamentos de Cibersegurança (PSP)
MÓDULO 4: CIBERHIGIENE