Escolar Documentos
Profissional Documentos
Cultura Documentos
birazn@ifsp.edu.br / birazn@gmail.com
Segurança da Informação
Invasores cibernéticos
●
Os invasores são indivíduos ou grupos que tentam
explorar vulnerabilidades para ganho pessoal ou
financeiro. Como já vimos, eles estão interessados
em tudo, de cartões de crédito a projetos de
produtos!
Segurança da Informação
2
Tipos de Invasores
●
Vejamos alguns dos principais tipos de invasores
cibernéticos que tentam de tudo para colocar as
mãos em nossas informações.
●
Eles são frequentemente classificados como
invasores white hat, gray hat ou black hat.
Segurança da Informação
3
Tipos de Invasores
●
Amadores
– O termo 'script kiddies' surgiu na década de 90 e refere-
se a hackers amadores ou inexperientes que usam
ferramentas existentes ou instruções encontradas na
Internet para lançar ataques.
– Alguns script kiddies são apenas curiosos, outros estão
tentando demonstrar suas habilidades e causar danos.
– Embora esses invasores possam usar ferramentas
básicas, os ataques ainda podem ter consequências
devastadoras.
Segurança da Informação
4
Tipos de Invasores
●
Hackers
●
Este grupo de invasores entra em computadores ou redes para obter
acesso. Dependendo da intenção da invasão, esses invasores são
classificados como white, grey ou black hat.
– Invasores white hat invadem redes ou sistemas de computador para identificar
quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa
ser melhorada. Essas invasões são feitas com prévia autorização e todos os
resultados são relatados ao proprietário.
– Invasores gray hat podem tentar encontrar vulnerabilidades em um sistema, mas só
relatarão suas descobertas se essa ação coincidir com seus objetivos. Alguns
hackers gray hat publicam os fatos sobre a vulnerabilidade na Internet para que
outros invasores possam explorá-la.
– Invasores black hat tiram vantagem de qualquer vulnerabilidade para obter ganhos
pessoais, financeiros ou políticos ilegais.
Segurança da Informação
5
Tipos de Invasores
●
Hackers organizados
– Esses criminosos incluem organizações de hacktivistas,
criminosos virtuais, terroristas e os hackers patrocinados pelo
Estado. Os criminosos são altamente sofisticados e organizados e
ainda podem fornecer o crime digital como um serviço a outros
criminosos.
– Os hacktivistas fazem declarações políticas para sensibilizar para
questões que são importantes para eles.
– Os invasores patrocinados pelo estado reúnem informações ou
cometem sabotagem em nome de seu governo. Esses invasores
geralmente são altamente treinados e bem remunerados e seus
ataques são concentrados em objetivos específicos e benéficos
para o seu governo.
Segurança da Informação
6
Qual é a cor do seu chapéu?
●
Agora que você conhece os diferentes tipos de
invasores e suas motivações para fazer o que eles
fazem, você pode identificar qual cor de chapéu é
usada pelo invasor em cada um dos seguintes
cenários? Essa é uma tarefa complicada, mas
lembre-se, você pode ganhar pontos de defensor
valiosos se responder corretamente.
Segurança da Informação
9
O que você acha?
●
Lembra do e-mail de phishing que você recebeu anteriormente
de um de seus clientes?
●
Uma investigação sobre este e-mail revelou que as contas de
usuário e os privilégios de acesso de um ex-funcionário não
foram totalmente removidos dos sistemas de TI ao sair da
empresa. Na verdade, esse ex-funcionário, que agora trabalha
para um concorrente, fez login no banco de dados de clientes
da @Apollo há apenas três dias.
●
Ocorreu uma ameaça à segurança interna ou externa?
Segurança da Informação
11
Guerra cibernética
●
A guerra cibernética, como o nome sugere, é o uso
da tecnologia para penetrar e atacar os sistemas e
redes de computadores de outra nação em um
esforço para causar danos ou interromper os
serviços, como o desligamento de uma rede
elétrica.
Segurança da Informação
12
Sinal dos Tempos (Stuxnet)
●
Um exemplo de ataque patrocinado pelo estado
envolveu o malware Stuxnet, que foi projetado não
apenas para invadir computadores de destino , mas
também para causar danos físicos a equipamentos
controlados por computadores!
●
Pressione o botão play para assistir a um breve
vídeo sobre o caso do Stuxnet e descobrir o
impacto que esse malware teve na usina de
enriquecimento nuclear do Irã.
Segurança da Informação
13
O Propósito da Guerra Cibernética
●
O principal objetivo da guerra cibernética é ganhar
vantagem sobre os adversários, sejam eles nações ou
concorrentes.
– Para coletar informações comprometidas e/ou segredos de
defesa
– Uma nação ou uma organização internacional pode se envolver
na guerra digital para roubar segredos de defesa e coletar
informações sobre tecnologia que ajudarão a diminuir as
lacunas em seus setores e recursos militares.
– Além disso, dados confidenciais comprometidos podem
oferecer aos invasores a capacidade de chantagear
funcionários do governo.
Segurança da Informação
14
O Propósito da Guerra Cibernética
●
Para impactar a infraestrutura de outra nação
– Além da espionagem industrial e militar, uma nação pode invadir
continuamente a infraestrutura de outra nação para causar
disrupção e caos.
– Por exemplo, um ataque pode interromper a rede de energia de
uma grande cidade. Considere as consequências se isso
acontecesse; estradas estariam congestionadas, a troca de bens
e serviços seria interrompida, os pacientes não seriam capazes
de obter os cuidados de que precisariam se ocorresse uma
emergência, o acesso à internet seria interrompido. Ao desligar
uma rede elétrica, um ataque digital pode ter um grande impacto
no dia a dia dos cidadãos comuns.
Segurança da Informação
15
Guerra cibernética
●
A guerra cibernética pode desestabilizar uma
nação, afetar o comércio e abalar a confiança dos
cidadãos no governo sem nunca invadir fisicamente
o país alvo.
Segurança da Informação
16
A Seguir...
●
A guerra cibernética é um problema muito sério com
consequências potencialmente devastadoras, e os ataques
estão se tornando mais generalizados. Por fim, esse capítulo
explicou brevemente a guerra cibernética e o motivo pelo qual
as nações e os governos precisam de profissionais de
segurança cibernética para ajudá-los a proteger os cidadãos e
a infraestrutura. Você começou sua carreira de segurança
digital na hora certa!
●
E você quase concluiu este primeiro módulo. Mas antes de
prosseguir, vamos verificar sua compreensão de tudo o que
abordamos até agora com um pequeno teste.
1.6 - Questionário
Segurança da Informação
17
Dúvidas?
Segurança da Informação
18