Você está na página 1de 12

YBER SECURITY Grupo 3

ÍNDICE
1.0 - O que é Ciber Segurança?
2.0 - A Escala da Ameaça Virtual
3.0 - Tipos de Ameaças Virtuais
3.1 – Malwere
3.2 - Injeção de SQL
3.3 - Phishing
3.4 - Ataques "man-in-the-middle"
3.5 - Ataque de negação de serviço (Denial-of-
service)
4.0 - As ameaças virtuais mais recentes
5.0 - Proteção do usuário final
6.0 - Dicas de Ciber segurança – proteja-se
contra ataques cibernéticos
O que é Ciber Segurança?
A Ciber Segurança é a prática que protege
computadores e servidores, dispositivos móveis,
sistemas eletrônicos, redes e dados contra ataques
maliciosos. Também é chamada de segurança da
tecnologia da informação ou segurança de informações
eletrônicas. O termo é aplicável a uma variedade de
contextos, desde negócios até computação móvel e pode
ser dividido em algumas categorias comuns:

• Segurança de rede é a prática de proteger uma rede


de computadores contra intrusos, sejam eles invasores
direcionados ou malware oportunista.
• Segurança de aplicativos foca em manter o software
e os dispositivos livres de ameaças. Um aplicativo
comprometido pode fornecer acesso aos dados que
pretende proteger. O sucesso da segurança começa na
fase de projeto, bem antes de um programa ou
• Segurança de informações protege a integridade e a privacidade dos
dados, tanto no armazenamento como em trânsito.
• Segurança operacional inclui os processos e decisões para tratamento
e proteção dos arquivos com dados. As permissões que os usuários têm
ao acessar uma rede e os procedimentos que determinam como e onde
os dados podem ser armazenados ou compartilhados se enquadram
nesta categoria.
• Recuperação de desastres e continuidade dos negócios definem
como uma organização responde a um incidente de Ciber Segurança
ou qualquer outro evento que cause a perda de operações ou dados. As
políticas de recuperação de desastres ditam como a organização
restaura suas operações e informações para retornar à mesma
capacidade operacional de antes do evento. A continuidade dos
negócios é o plano ao qual a organização recorre ao tentar operar sem
determinados recursos.
• Educação do usuário final aborda o fator de Ciber Segurança mais
imprevisível: as pessoas. Qualquer pessoa pode introduzir
acidentalmente um vírus em um sistema seguro se deixar de seguir as
práticas recomendadas de segurança. Ensinar os usuários a excluir
anexos suspeitos de e-mail, não conectar unidades USB não
identificadas e várias outras lições importantes é vital para a segurança
A Escala da Ameaça Virtual
A ameaça virtual global continua a evoluir em ritmo acelerado, com um número crescente de
violações de dados a cada ano. Um relatório da RiskBased Security revelou um número
impressionante de 7,9 bilhões de registros que foram expostos por violações de dados somente nos
primeiros nove meses de 2019. Este número é mais que o dobro (112%) do número de registros
expostos no mesmo período em 2018.
Serviços médicos, varejistas e entidades públicas foram os que mais sofreram violações, sendo os
criminosos mal-intencionados os responsáveis pela maioria dos incidentes. Alguns desses setores
são mais atraentes para os criminosos virtuais porque coletam dados financeiros e médicos, mas todas
as empresas que utilizam redes podem ser alvo de ataques a dados de clientes, espionagem
corporativa ou ataques de clientes.
Com o cenário de ciber ameaças definido como certo para continuar em ascensão, os gastos
globais com soluções de ciber segurança continuarão a aumentar, naturalmente. A Gartner prevê que
os gastos com cibersegurança alcançarão a cifra de 188,3 bilhões de dólares e ultrapassarão 260
bilhões de dólares globalmente até 2026. Governos do mundo todo têm respondido à crescente
ameaça virtual com orientações para ajudar as organizações a implementar práticas eficazes de ciber
segurança.
Nos EUA, o National Institute of Standards and Technology (NIST) criou uma
estrutura de ciber segurança. Para combater a proliferação de códigos maliciosos e auxiliar na
A importância do monitoramento do sistema é refletida nos “10 passos para a ciber segurança”,
orientação fornecida pelo Centro Nacional de Ciber segurança do governo do Reino Unido. Na
Austrália, o Centro de Ciber segurança Australiano (ACSC) publica regularmente orientações sobre
como as organizações podem combater as ameaças mais recentes à cibersegurança.

Tipos de Ameaças Virtuais


As ameaças combatidas pela ciber segurança são triplicadas:
1.O crime virtual inclui indivíduos ou grupos que visam sistemas para obter ganhos financeiros ou causar
interrupções.
2.O ataque cibernético muitas vezes envolve a coleta de informações com motivação política.
3.O terrorismo cibernético tem como objetivo minar sistemas eletrônicos para causar pânico ou medo.
Então, como os agentes mal-intencionados tomam o controle dos sistemas de computadores? Aqui
estão alguns métodos comuns usados para ameaçar a ciber segurança:

Malware:
Malware significa software malicioso. Uma das ameaças virtuais mais comuns, o malware é um
software que um criminoso virtual ou hacker criou para prejudicar ou danificar o computador de um usuário
legítimo. Muitas vezes disseminado através de um anexo de e-mail não solicitado ou download de aparência
legítima, o malware pode ser usado por criminosos virtuais para ganhar dinheiro ou em ataques cibernéticos
•Vírus: Um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema
de computadores, infectando arquivos com código malicioso.
•Cavalos de Troia: São um tipo de malware disfarçado de software legítimo. Os criminosos virtuais
enganam os usuários para carregar cavalos de Troia em seus computadores, causando danos ou coletando
dados.
•Spyware: Um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais
possam fazer uso dessas informações. Um spyware pode, por exemplo, capturar detalhes de cartão de
crédito.
•Ransomware: Malware que bloqueia os arquivos e dados de um usuário, com a ameaça de apagá-los, a
menos que um resgate seja pago.
•Adware: Software publicitário que pode ser usado para disseminar malware.
•Botnets: Redes de computadores infectados por malware que os criminosos virtuais utilizam para realizar
tarefas on-line sem a permissão do usuário.

Injeção de SQL:
Uma injeção de SQL (Linguagem de Consulta Estruturada) é um tipo de ataque cibernético
usado para assumir o controle dos dados de um banco de dados ou roubá-los. Criminosos virtuais
exploram vulnerabilidades em aplicativos controlados por dados para inserir código malicioso em um
banco de dados através de uma instrução de SQL mal-intencionada. Com isso, eles têm acesso às
Phishing
Phishing é quando criminosos virtuais têm como alvo vítimas com e-mails que parecem ser de
uma empresa legítima pedindo informações sigilosas. Geralmente, os ataques de phishing são usados para
enganar as pessoas, levando-as a fornecer dados de cartão de crédito e outras informações pessoais.

Ataques "man-in-the-middle“
Um ataque ''man-in-the-middle'' é um tipo de ameaça virtual em que um criminoso virtual
intercepta a comunicação entre dois indivíduos para roubar dados. Por exemplo, em uma rede Wi-Fi não
segura, um invasor pode interceptar os dados que estão sendo passados do dispositivo da vítima e da rede.

Ataque de negação de serviço (Denial-of-service)


Um ataque de negação de serviço é um ataque em que os criminosos virtuais impedem um
sistema de computadores de atender solicitações legítimas, sobrecarregando as redes e os servidores com
tráfego. Isso torna o sistema inutilizável, impedindo uma organização de realizar funções vitais.
Proteção do usuário final
A proteção do usuário final ou a segurança de endpoints são um aspecto crucial da ciber segurança.
Afinal, muitas vezes é um indivíduo (o usuário final) que faz o upload acidental de um malware ou de outra
forma de ameaça virtual para seu desktop, laptop ou dispositivo móvel.
Como as medidas de ciber segurança protegem usuários finais e sistemas? Primeiro, a ciber
segurança conta com protocolos de criptografia usados para codificar e-mails, arquivos e outros dados
importantes. Ela não apenas protege as informações transmitidas, mas também impede que elas sejam
perdidas ou roubadas.

Além disso, o software de segurança do usuário final procura códigos maliciosos nos
computadores, que depois são colocados em quarentena e removidos da máquina. Programas de segurança
podem até mesmo detectar e remover código malicioso escondido no Master Boot Record (MBR) e são
desenvolvidos para criptografar ou apagar dados do disco rígido do computador.
Os protocolos eletrônicos de segurança também se
concentram na detecção de malware em tempo real. Muitos
utilizam a análise heurística e comportamental para monitorar o
comportamento de um programa e seu código para se defenderem
contra vírus ou cavalos de Troia que alteram seu formato a cada
execução (malware polimórfico e metamórfico). Os programas
de segurança podem confinar programas potencialmente
maliciosos a uma bolha virtual separada da rede de um usuário
para analisar seu comportamento e aprender a melhor maneira de
detetar novas infeções.
Os programas de segurança continuam a desenvolver
novas defesas à medida que os profissionais de ciber segurança
identificam novas ameaças e novas formas de combatê-las. Para
aproveitar ao máximo o software de segurança do usuário final, os
funcionários precisam ser instruídos sobre como usá-lo. É
fundamental mantê-lo em funcionamento e atualizá-lo com
frequência para que ele possa proteger os usuários contra as
ameaças virtuais mais recentes.
Dicas de Ciber segurança – proteja-se contra
ataques cibernéticos
Como empresas e indivíduos podem se proteger contra ameaças virtuais? Confira abaixo
nossas principais dicas de ciber segurança:

1.Atualize seu software e sistema operacional: Isso significa que você se beneficiará dos últimos
patches de segurança.
2.Use um software antivírus: Soluções de segurança como o Kaspersky Total Security detectarão e
removerão ameaças. Mantenha seu software atualizado para obter o melhor nível de proteção.
3.Use senhas fortes: Garanta que suas senhas não sejam fáceis de adivinhar.
4.Não abra anexos de e-mail de remetentes desconhecidos: Estes podem estar infectados por malware.
5.Não clique em links em e-mails de remetentes desconhecidos ou em sites não familiares: Esta é uma
forma comum de propagação de malware.
6.Evite usar redes Wi-Fi não seguras em locais públicos: Redes não seguras deixam você vulnerável a
ataques "man-in-the-middle".
FIM DA APRESENTAÇÃO!

Agradecimentos:

O Grupo 3 agradece ao senhor professor e à turma pela oportunidade


de apresentar o nosso trabalho. Foi uma experiência enriquecedora e
gratificante, agradecemos ao professor por nos guiar e nos ajudar a
desenvolver nossas habilidades. Agradecemos também aos nossos colegas
de turma por nos apoiar e nos incentivar. Esperamos ter contribuído para o
aprendizado de todos. Obrigado à todos!

Você também pode gostar