Você está na página 1de 29

Módulo 1: O Perigo

Material do instrutor

CyberOps Associate v1.0


Materiais do instrutor - Guia de planejamento do módulo 1
Esta apresentação de PowerPoint é dividida em duas partes:
• Guia de planejamento do Instrutor
• Informações para ajudá-lo a se familiarizar com o módulo
• Material didático
• Apresentação para aulas
• Slides opcionais que você pode usar em sala de aula
• Começa no slide 8
Observação: Remova o Guia de planejamento desta apresentação antes de compartilhar
com outra pessoa.
Para obter ajuda e recursos adicionais, acesse a página inicial do instrutor e os
recursos do curso deste curso. Você também pode visitar o site de desenvolvimento
profissional em www.netacad.com, na página oficial da Cisco Networking Academy no
Facebook ou no grupo FB Instructor Only. © 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 2
O que esperar neste módulo
Para facilitar a aprendizagem, os seguintes recursos dentro da GUI podem ser incluídos neste
módulo:

Recurso Descrição
Vídeos Exponha os alunos a novas habilidades e conceitos.
Laboratórios práticos Laboratórios projetados para trabalhar com equipamentos físicos.
Estes são encontrados na página Recursos do instrutor. As atividades de aula
Atividades em sala de
são projetadas para facilitar o aprendizado, a discussão em aula e a
aula
colaboração.
Autoavaliações que integram conceitos e habilidades aprendidas ao longo da
Testes de módulo
série de tópicos apresentados no módulo.
Resumo do módulo Recapitula brevemente o conteúdo do módulo.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 3
Verifique seu entendimento

• As atividades "Verifique sua compreensão" são projetadas para permitir que os alunos determinem
rapidamente se entendem o conteúdo e podem prosseguir ou se precisam revisar.
• Verifique se suas atividades de compreensão não afetam as notas do aluno.

• Não há slides separados para essas atividades no PPT. Elas estão listadas na área de anotações
do slide que aparece antes dessas atividades.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 4
Módulo 1: Atividades
Quais atividades estão associadas a este módulo?

Nº da
Tipo de atividade Nome da atividade Opcional?
página
1.0.6 Atividade em sala de aula O principal hacker mostra como isso é feito Recomendada
1.1.4 Vídeo Anatomia de um Ataque Recomendada
1.2.3 Laboratório Aprendendo os detalhes dos ataques Recomendada
1.3.4 Laboratório Visualizando os Black Hats Recomendada

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 5
Módulo 1: Práticas recomendadas
Antes de ensinar o Módulo 1, o instrutor deve:
• Revise as atividades e avaliações para este módulo.
• Tente incluir o máximo de perguntas possível para manter os alunos envolvidos durante a
apresentação em sala de aula.

Tópico 1.1
• Peça aos participantes que compartilhem quaisquer instâncias de ataques cibernéticos
que eles possam conhecer.
• Pergunte aos participantes se eles já foram avisados por seus mentores para não abrir e-
mails não solicitados. Pergunte a eles se eles sabem o motivo por trás deste conselho.
• Como o malware pode representar uma ameaça para uma nação?

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 6
Módulo 1: Melhores Práticas (Cond.)
Tópico 1.2
• Peça aos participantes que compartilhem sua compreensão da IoT.
• Divida a aula em grupos e peça aos participantes que debatam sobre prós e contras da
IoT.
• Peça aos participantes que pesquisem as medidas que podem ser tomadas para conter os
atores da ameaça.

Tópico 1.3
• Peça aos participantes que compartilhem suas opiniões sobre como o vazamento de
dados médicos ou pessoais pode representar um problema para um indivíduo.
• Como o vazamento de informações confidenciais pode colocar problemas para uma
organização ou para uma nação?

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 7
Módulo 1: o perigo

CyberOps Associate v1.0


Objetivos do módulo
Título do módulo: O perigo

Objetivo do módulo: explicar por que redes e dados são atacados.

Título do Tópico Objetivo do Tópico


Histórias de guerra Explicar por que as redes e os dados são atacados.
Explicar as motivações dos agentes de ameaças por trás de incidentes de
Agentes da ameaça
segurança específicos.
Impacto de ameaça Explicar o possível impacto dos ataques de segurança de rede.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 9
1.1 Histórias de guerra

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 10
O Perigo
Pessoas sequestradas
• Os hackers podem configurar hotspots
sem fio “invasores” abertos, fingindo ser
uma rede sem fio genuína.
• Os hotspots sem fio invasores também
são conhecidos como hotspots “gêmeos
malvados”.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 11
O perigo
Empresas Chantageadas
• Funcionários de uma organização são muitas
vezes atraídos para abrir anexos que
instalam ransomwares nos computadores
dos funcionários.
• Este ransomware, quando instalado, inicia o
processo de coleta e criptografia de dados
corporativos.
• O objetivo dos atacantes é o ganho
financeiro, porque eles mantêm os dados da
empresa para resgate até serem pagos.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 12
O perigo dasnaçõesalvejadas

• Alguns dos malwares atuais são tão sofisticados


e caros para criar que especialistas em segurança
acreditam que apenas um estado-nação ou grupo
de nações poderia possivelmente ter a influência
e o financiamento para criá-lo.
• Esse malware pode ser direcionado para atacar a
infraestrutura vulnerável de uma
nação, como
o sistema de água ou a rede elétrica.
• Um desses malwares foi o worm Stuxnet
que infectou unidades USB e se infiltrou nos
sistemas operacionais
Windows. Ele então direcionou o software Step 7
que foi desenvolvido pela Siemens para seus
Controladores Lógicos Programáveis (PLCs).

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 13
Vídeo de Perigo - Anatomia de um Ataque
Assista a este vídeo para ver detalhes de um ataque complexo.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 14
O
Laboratório do Perigo - Instalando a Máquina Virtual
Neste laboratório, você completará os seguintes objetivos:
• Instale o VirtualBox no seu computador pessoal

• Baixe e instale o CyberOps Workstation Virtual Machine (VM).

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 15
O
laboratório de perigo - Estudos de caso de segurança
cibernética
Neste laboratório, você analisará os casos dados e responderá a perguntas sobre
eles.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 16
1.2 Agentes de ameaças

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 17
Atores de Ameaça
Atores de Ameaça
• Os atores de ameaças são indivíduos ou grupos de indivíduos que
realizam ataques cibernéticos. Eles incluem, mas não estão
limitados a:
• Amadores
• Hacktivistas
• Grupos de crime organizado
• Grupos patrocinados pelo estado
• Grupos terroristas
• Os ataques cibernéticos são atos maliciosos intencionais
destinados a impactar negativamente outro indivíduo ou
organização.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 18
Atores Ameaças
Atores Ameaças (Cont.)

Amadores Hacktivistas Ganho financeiro Segredos Comerciais e


• Eles também são • • Grande parte da atividade Política Global
Estes são hackers que
conhecidos como protestam publicamente de hacking que ameaça • Às vezes, os Estados-
crianças de roteiro e têm contra uma variedade de constantemente a nossa nação invadem outros
pouca ou nenhuma ideias políticas e sociais. segurança é motivada por países, ou interferem com
habilidade. • ganhos financeiros. sua política interna.
Eles publicam artigos e
• Eles costumam usar vídeos, vazando • Os cibercriminosos • Muitas vezes, eles podem
ferramentas existentes informações confidenciais querem ter acesso a estar interessados em usar
ou instruções e interrompendo serviços contas bancárias, dados o ciberespaço para
encontradas da Web com tráfego pessoais e qualquer outra espionagem industrial.
na Internet para lançar ilegítimo em ataques de coisa que possam • O roubo de propriedade
ataques. DDoS (Distributed Denial alavancar para gerar fluxo
intelectual pode dar a um
• Mesmo que usem of Service). de caixa.
país uma vantagem
ferramentas básicas, os significativa no comércio
resultados ainda podem internacional.
ser devastadores.
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 19
Atores Ameaças
Quão segura é a Internet das Coisas?
• A Internet das Coisas (IoT) ajuda os indivíduos a
conectarem coisas para melhorar sua qualidade de
vida.
• Muitos dispositivos na internet não são atualizados
com
o firmware mais recente. Alguns dispositivos mais
antigos nem foram desenvolvidos para serem
atualizados com patches. Essas duas situações
criam oportunidades para atores de ameaças e
riscos de segurança para os proprietários desses
dispositivos.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 20
Agentes de ameaça
Lab - Aprenda os detalhes dos ataques
Neste laboratório, você pesquisará e analisará vulnerabilidades de aplicativos IoT.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 21
1.3 Impacto das ameaças

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 22
PII de impacto de ameaças, PHI e PSI
• Informações Pessoais Identificáveis (PII) são todas as informações
que podem ser usadas para identificar positivamente um indivíduo, por
exemplo, nome, número de seguro social, data de nascimento, números
de cartão de crédito etc.
• Os cibercriminosos têm como objetivo obter essas listas de PII que
podem ser vendidas na dark web. As PII roubadas podem ser usadas
para criar contas financeiras falsas, como cartões de crédito e
empréstimos de curto prazo.
• A comunidade médica cria e mantém Registros
Médicos Eletrônicos (EMRs) que contêm
Informações de Saúde Protegidas (PHI), um subconjunto de PII.
• As Informações de Segurança Pessoal (PSI), outro tipo de PII, incluem
nomes de usuário, senhas e outras informações relacionadas à
segurança que os indivíduos usam para acessar informações ou serviços
na rede.
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 23
Impacto de ameaça
Vantagem Competitiva Perdida
• A perda de propriedade intelectual para os concorrentes é uma séria preocupação.
• Uma grande preocupação adicional é a perda de confiança que ocorre quando uma
empresa é incapaz de proteger os dados pessoais de seus clientes.
• A perda de vantagem competitiva pode resultar dessa perda de confiança em vez de
outra empresa ou país roubar segredos comerciais.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 24
Política de impacto de ameaças e segurança nacional
• Não são só as empresas que são hackeadas.
• Guerreiros hackers apoiados pelo Estado podem causar interrupção e destruição de
serviços e recursos vitais dentro de uma nação inimiga.
• A Internet tornou-se essencial como meio de atividades comerciais e financeiras. A
interrupção dessas atividades pode devastar a economia de uma nação.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 25
Laboratório de impacto de ameaças - Visualizando os Black Hats
Neste laboratório, você pesquisará e analisará incidentes de segurança cibernética
para criar cenários destacando como as organizações podem prevenir ou mitigar um
ataque.

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 26
1.4 O resumo dos perigos

© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.


Confidencial da Cisco 27
O resumo do perigo
O que aprendi neste módulo?
• Os atores de ameaças podem sequestrar sessões bancárias e outras informações pessoais
usando hotspots “gêmeos malvados”.
• Os atores de ameaças incluem, entre outros, amadores, hacktivistas, grupos do crime
organizado, patrocinados pelo Estado e grupos terroristas.
• À medida que a Internet das Coisas (IoT) se expande, webcams, roteadores e outros
dispositivos em nossas casas também estão sob ataque.
• Informações Pessoais Identificáveis (PII) são todas as informações que podem ser usadas
para identificar positivamente um indivíduo.
• A comunidade médica cria e mantém Registros Médicos Eletrônicos (EMRs) que contêm
Informações de Saúde Protegidas (PHI), um subconjunto de PII.
• As Informações de Segurança Pessoal (PSI) incluem nomes de usuário, senhas e outras
informações relacionadas à segurança que os indivíduos usam para acessar informações
ou serviços na rede. © 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 28

Você também pode gostar