Você está na página 1de 18

Introdução a Cibersegurança

birazn@ifsp.edu.br / birazn@gmail.com

Segurança da Informação
Invasores cibernéticos

Os invasores são indivíduos ou grupos que tentam
explorar vulnerabilidades para ganho pessoal ou
financeiro. Como já vimos, eles estão interessados
em tudo, de cartões de crédito a projetos de
produtos!

Segurança da Informação
2
Tipos de Invasores

Vejamos alguns dos principais tipos de invasores
cibernéticos que tentam de tudo para colocar as
mãos em nossas informações.

Eles são frequentemente classificados como
invasores white hat, gray hat ou black hat.

Segurança da Informação
3
Tipos de Invasores

Amadores
– O termo 'script kiddies' surgiu na década de 90 e refere-
se a hackers amadores ou inexperientes que usam
ferramentas existentes ou instruções encontradas na
Internet para lançar ataques.
– Alguns script kiddies são apenas curiosos, outros estão
tentando demonstrar suas habilidades e causar danos.
– Embora esses invasores possam usar ferramentas
básicas, os ataques ainda podem ter consequências
devastadoras.
Segurança da Informação
4
Tipos de Invasores

Hackers

Este grupo de invasores entra em computadores ou redes para obter
acesso. Dependendo da intenção da invasão, esses invasores são
classificados como white, grey ou black hat.
– Invasores white hat invadem redes ou sistemas de computador para identificar
quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa
ser melhorada. Essas invasões são feitas com prévia autorização e todos os
resultados são relatados ao proprietário.
– Invasores gray hat podem tentar encontrar vulnerabilidades em um sistema, mas só
relatarão suas descobertas se essa ação coincidir com seus objetivos. Alguns
hackers gray hat publicam os fatos sobre a vulnerabilidade na Internet para que
outros invasores possam explorá-la.
– Invasores black hat tiram vantagem de qualquer vulnerabilidade para obter ganhos
pessoais, financeiros ou políticos ilegais.
Segurança da Informação
5
Tipos de Invasores

Hackers organizados
– Esses criminosos incluem organizações de hacktivistas,
criminosos virtuais, terroristas e os hackers patrocinados pelo
Estado. Os criminosos são altamente sofisticados e organizados e
ainda podem fornecer o crime digital como um serviço a outros
criminosos.
– Os hacktivistas fazem declarações políticas para sensibilizar para
questões que são importantes para eles.
– Os invasores patrocinados pelo estado reúnem informações ou
cometem sabotagem em nome de seu governo. Esses invasores
geralmente são altamente treinados e bem remunerados e seus
ataques são concentrados em objetivos específicos e benéficos
para o seu governo.
Segurança da Informação
6
Qual é a cor do seu chapéu?

Agora que você conhece os diferentes tipos de
invasores e suas motivações para fazer o que eles
fazem, você pode identificar qual cor de chapéu é
usada pelo invasor em cada um dos seguintes
cenários? Essa é uma tarefa complicada, mas
lembre-se, você pode ganhar pontos de defensor
valiosos se responder corretamente.

1.4.2 - Qual é a cor do meu chapéu


Segurança da Informação
7
Ameaças Internas e Externas

Os ataques cibernéticos podem se originar dentro e fora da
empresa.

Interno
– Funcionários, contratados ou parceiros confiáveis podem, acidental
ou intencionalmente:

manipular dados confidenciais de forma incorreta

facilitar ataques externos conectando mídia USB infectada ao sistema de
computador da organização

introduzir malware na rede da organização ao clicar em e-mails ou sites
maliciosos

ameaçar as operações de servidores internos ou de dispositivos de
infraestrutura de rede
Segurança da Informação
8
Ameaças Internas e Externas

Externo
– Os amadores ou invasores qualificados fora da empresa
podem:

explorar vulnerabilidades na rede

Impedir o acesso não autorizado aos seus dados ou
dispositivos de computação

usar a engenharia social para obter acesso não autorizado a
dados organizacionais.

Segurança da Informação
9
O que você acha?

Lembra do e-mail de phishing que você recebeu anteriormente
de um de seus clientes?

Uma investigação sobre este e-mail revelou que as contas de
usuário e os privilégios de acesso de um ex-funcionário não
foram totalmente removidos dos sistemas de TI ao sair da
empresa. Na verdade, esse ex-funcionário, que agora trabalha
para um concorrente, fez login no banco de dados de clientes
da @Apollo há apenas três dias.

Ocorreu uma ameaça à segurança interna ou externa?

1.4.4 O que você acha?


Segurança da Informação
10
A Seguir...

O perfil de um invasor digital varia de acordo com
seus objetivos, motivações e capacidades. No
extremo, os hackers podem lançar ataques digitais
contra nações e estados, causando estragos em
seus sistemas e redes de computadores.

Segurança da Informação
11
Guerra cibernética

A guerra cibernética, como o nome sugere, é o uso
da tecnologia para penetrar e atacar os sistemas e
redes de computadores de outra nação em um
esforço para causar danos ou interromper os
serviços, como o desligamento de uma rede
elétrica.

Segurança da Informação
12
Sinal dos Tempos (Stuxnet)

Um exemplo de ataque patrocinado pelo estado
envolveu o malware Stuxnet, que foi projetado não
apenas para invadir computadores de destino , mas
também para causar danos físicos a equipamentos
controlados por computadores!

Pressione o botão play para assistir a um breve
vídeo sobre o caso do Stuxnet e descobrir o
impacto que esse malware teve na usina de
enriquecimento nuclear do Irã.
Segurança da Informação
13
O Propósito da Guerra Cibernética

O principal objetivo da guerra cibernética é ganhar
vantagem sobre os adversários, sejam eles nações ou
concorrentes.
– Para coletar informações comprometidas e/ou segredos de
defesa
– Uma nação ou uma organização internacional pode se envolver
na guerra digital para roubar segredos de defesa e coletar
informações sobre tecnologia que ajudarão a diminuir as
lacunas em seus setores e recursos militares.
– Além disso, dados confidenciais comprometidos podem
oferecer aos invasores a capacidade de chantagear
funcionários do governo.
Segurança da Informação
14
O Propósito da Guerra Cibernética

Para impactar a infraestrutura de outra nação
– Além da espionagem industrial e militar, uma nação pode invadir
continuamente a infraestrutura de outra nação para causar
disrupção e caos.
– Por exemplo, um ataque pode interromper a rede de energia de
uma grande cidade. Considere as consequências se isso
acontecesse; estradas estariam congestionadas, a troca de bens
e serviços seria interrompida, os pacientes não seriam capazes
de obter os cuidados de que precisariam se ocorresse uma
emergência, o acesso à internet seria interrompido. Ao desligar
uma rede elétrica, um ataque digital pode ter um grande impacto
no dia a dia dos cidadãos comuns.
Segurança da Informação
15
Guerra cibernética

A guerra cibernética pode desestabilizar uma
nação, afetar o comércio e abalar a confiança dos
cidadãos no governo sem nunca invadir fisicamente
o país alvo.

Segurança da Informação
16
A Seguir...

A guerra cibernética é um problema muito sério com
consequências potencialmente devastadoras, e os ataques
estão se tornando mais generalizados. Por fim, esse capítulo
explicou brevemente a guerra cibernética e o motivo pelo qual
as nações e os governos precisam de profissionais de
segurança cibernética para ajudá-los a proteger os cidadãos e
a infraestrutura. Você começou sua carreira de segurança
digital na hora certa!

E você quase concluiu este primeiro módulo. Mas antes de
prosseguir, vamos verificar sua compreensão de tudo o que
abordamos até agora com um pequeno teste.
1.6 - Questionário
Segurança da Informação
17
Dúvidas?

Segurança da Informação
18

Você também pode gostar