Você está na página 1de 26

Segurança Cibernética

Nomes: Guilherme Boetege, Iago Souza e Richard Scherdien.


Pelotas, 22 de Julho de 2021.
Introdução

Segurança cibernética é uma ramificação da segurança da informação, que envolve um conjunto de ações
para proteção de pessoas, sistemas e dispositivos contra ataques maliciosos. Ela abrange ferramentas,
orientações, políticas, treinamentos, abordagens de gestão de risco, seguros, melhores práticas e
tecnologias que promovam a segurança de dados. Ela é fundamental para que empresas garantam a
confidencialidade, integridade e disponibilidade de suas informações.
Segurança Cibernética x Segurança da Informação

● Segurança Cibernética: envolve a prevenção e ● Segurança da Informação: envolve a


proteção atuando somente no ciberespaço, ou prevenção e proteção contra todo tipo de risco,
seja, aquele conectado à internet ou às redes seja físico ou digital, controlando acessos de
que ligam um computador (e demais pessoas a locais, permissões para acessos de
dispositivos) a outro. arquivos, entre outros.
Porque Investir em Cibersegurança?

Uma recente pesquisa realizada pela PSafe, revelou que 1 em cada 5 brasileiros já foi vítima de roubo de
identidade na internet, ou seja, 20% da população brasileira já teve senhas, e-mails, CPF, endereço, número
de telefone, informações de cartão de crédito, data de nascimento, entre outros dados, utilizados por outra
pessoa para fins maliciosos.

Segundo um estudo apresentado pela Fortinet, o Brasil é um dos principais alvos de ciberataques, com 8,4
bilhão de ataques só em 2020.

De acordo com a Kaspersky, empresa especializada em segurança virtual, em 2020 houve um aumento de
330% no número de tentativas de ataques cibernéticos no Brasil, mais de 370 milhões de invasões a
sistemas corporativos.
Porque Investir em Cibersegurança?

Em 2020 ataques hackers causaram prejuízos milionários e paralisações em operações de pelo menos 20
empresas brasileiras.

◼ Cosan: a empresa de energia foi obrigada a parar por um dia.


◼ Light: foi vítima de um ciberataque em Junho de 2020, onde os hackers solicitavam um resgate de US$ 7
milhões.
◼ Honda: a empresa foi forçada a parar e-mails internos, quitações de financiamentos e fábricas de carros
e motos em países como Japão, Estados Unidos, Índia, Turquia e Brasil.
Porque Investir em Cibersegurança?

A Check Point Research (CPR) relatou um aumento de 45% nos ataques cibernéticos a organizações de
saúde em todo o mundo entre Novembro de 2020 e Janeiro de 2021,tornando a saúde o setor mais visado
por criminosos cibernéticos.
Ataques Cibernéticos a Organizações de Saúde
Risco de Ciberataques em Países da América Latina
Porque Investir em Cibersegurança?

Em 2021, os crimes cibernéticos devem custar US$ 6 trilhões à economia global, conforme o relatório
“Cybersecurity — Fighting Invisible Threats”, do banco suíço Julius Baer. No topo dos países mais
prejudicados estão os Estados Unidos, segundo a plataforma de dados Statista, com US$ 27 milhões. O
Brasil aparece na décima posição, com US$ 7 milhões desperdiçados. Todos os dias, são perpetrados 8
trilhões de ataques, ao redor do globo.

Pela primeira vez, em 2020, os ataques cibernéticos apareceram como a principal ameaça aos negócios
na pesquisa Risk Barometer, da seguradora Allianz, feito com quase 3 mil especialistas em análise de
risco, em cem países. Sete anos antes o assunto figurava na 15ª colocação.
Porque Investir em Cibersegurança?
Exemplos de Ferramentas

◼ Criptografia

◼ Assinatura Digital

◼ Honeypot

◼ Controles diversos de acesso


BLOCKCHAIN
Características - BLOCKCHAIN
Tipos de ataques cibernéticos

◼ No ano de 2019, entre março e julho, o Brasil sofreu 15 BILHÕES de tentativas de ataques cibernéticos,
de acordo com dados da FSC19;
◼ Alguns destes ataques utilizam tecnologias que datam dos primórdios da internet;
◼ Existe uma grande quantidade de ataques cibernéticos, serão citados aqui os mais comuns;
◼ Hacker -> Indivíduo com grandes conhecimentos em informática/programação/sistemas de internet;
◼ Cracker -> Indivíduo que utiliza os seus conhecimentos em informática/programação/sistemas de internet
para obter vantagens ilícitas, vandalizar páginas de internet e causar danos à terceiros;
◼ Script Kiddie -> Indivíduo que se utiliza de códigos-fonte disponibilizados em fóruns da internet para ter
acesso à sistemas e se sentir superior por pelo seu feito;
Backdoor

◼ A técnica de ataque com Backdoor consiste na


instalação de um cavalo de tróia no sistema
alvo;
◼ Este cavalo de tróia fornecerá acesso ao
computador-alvo por parte do atacante;
◼ Como se manter seguro: uso de um bom anti-
vírus.
Phishing

◼ Phishing é quando o atacante se passa por


uma instituição confiável para ter acesso aos
dados da vítima;
◼ E-mails falsos, telas de login falsas e
programas falsos são exemplos de aplicação
deste tipo de ataque;
◼ Como se manter seguro: uso de autenticação
em dois fatores.
◼ Existe algo de errado na imagem ao lado?
Spoofing

◼ Consiste na falsificação de IP, endereços de


DNS e e-mails;
◼ O Spoofing tem por objetivo roubar a
identidade do usuário para agir na rede como
se fosse essa pessoa;
◼ Como se proteger? Filtro anti-spoofing
(responsabilidade do provedor de serviços).
Manipulação de URL

◼ Trata-se da manipulação para fazer o servidor


transmitir páginas às quais ele não possui
autorização de acesso;
◼ Um grande exemplo era o sistema Q-Acadêmico,
que possuía uma falha que permitia que usuários
externos tivessem acesso a arquivos dentro do
sistema caso este tivesse conhecimento do
endereço onde está este arquivo;
◼ Alguns golpes também utilizam a modificação de
algum caractere no endereço do site para
confundir as vítimas;
◼ Como se proteger? Prestar atenção no endereço
de URL em que está, abrir apenas links confiáveis;
Ataque DoS/DDoS

◼ Ataque que ficou famoso com o ciberativismo do


grupo Anonymous;
◼ Consiste basicamente na sobrecarga do servidor
alvo com o intuito de interromper o seu
funcionamento;
◼ Trata-se de um simples vandalismo, o atacante
dificilmente consegue alguma vantagem sobre a
vítima;
◼ Como se proteger? Investir em largura de banda,
possuir conexão redundante, elaborar técnicas
preditivas de ataques e implementar sistemas de
detecção de intrusos;
◼ Diferença entre DoS/DDoS: quantidade de
máquinas envolvidas;
Ataque DMA

◼ Ataque de acesso direto à memória permite ao


atacante ter acesso à memória RAM do
sistema;
◼ O atacante precisa ter acesso à entradas
físicas do sistema;
◼ Como prevenir? Controlar o acesso físico à
sala de servidores;
Eavesdropping

◼ Este ataque é baseado na quebra de


confidencialidade;
◼ O atacante usa recursos sociais/tecnológicos
para ter acesso às informações do usuário;
◼ O monitoramento pode ser feito semelhante ao
método “man-in-the-middle”, onde o atacante
fica monitorando o fluxo de informação com o
intuito de ter acesso a informações sigilosas;
◼ Como se proteger? Usar Switchs ao invés de
Hubs, pois os primeiros transferem os frames
de dados apenas aos destinatários corretos,
sem realizar “broadcast”; Mesmo assim, alguns
Switchs são vulneráveis.
Decoy

◼ Consiste na criação de um app supostamente


seguro, após a conquista de confiança e
instalação, o programa passa a receber
informações sigilosas, como login, senha,
dados bancários e etc;
◼ Como prevenir: Realizar o download de apps
apenas pelos canais oficiais de download;
Shoulder Surfing

◼ “Espiar sobre os ombros”, Tipo de “ataque”


mais básico de todos, não há nenhuma técnica
envolvida, apenas o ato de olhar o usuário
digitando suas informações de login/senha no
terminal;
◼ Como se defender? Por mais investimento que
exista em segurança, sempre haverão
vulnerabilidades, especialmente quando o fator
humano estiver envolvido. O uso de películas
de privacidade podem diminuir o problema.
Como fica a Indústria 4.0?

◼ Apesar de a IoT proporcionar diversos avanços no


que diz respeito à tecnologias empregadas, fica
claro que deverão ser tomadas medidas que
aumentem a segurança cibernética das empresas.
Muitos sensores e atuadores conectados à
internet podem ser alvos de ataques com o intuito
de realizar espionagem industrial ou sabotagem;
◼ A imagem ao lado foi capa da revista Super
Interessante de Novembro de 2016. Na revista foi
exposto o escândalo envolvendo a NSA (Agência
de Segurança Nacional dos EUA) e a Petrobrás,
onde dados sobre o Pré-Sal foram roubados pela
agência estado-unidense;
Referências

● www.kaspersky.com.br/about/press-releases/2020_empresas-ja-sao-o-principal-alvo-de-ciberataques-na-america-
latina-mostra-relatorio-da-kaspersky
● Ataques cibernéticos: conheça os 10 principais da atualidade (unyleya.edu.br)
● milvus.com.br/seguranca-cibernetica-o-que-e/
● maestec.com.br/2019/09/03/seguranca-cibernetica-saiba-como-o-conceito-protege-100-dos-dados-de-uma-
industria
● industria40.ind.br/noticias/21323-brasil-tem-crescimento-recorde-ciberataques-destacando-importancia-
prevencao-industria-40
● industria40.ind.br/noticias/21435-ataques-ransomwares-podem-provocar-fechamento-mais-30-negocios-alguns-
paises
● industria40.ind.br/noticias/21443-relatorio-revela-aumento-700-malware-especifico-iot
● infranewstelecom.com.br/brasil-teve-mais-84-bilhoes-de-tentativas-de-ataques-ciberneticos-em-2020

Você também pode gostar