Buscar

Curso - Cyber Segurança Unidade I e II parcial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Capítulo 1: Segurança cibernética - Um mundo de especialistas e criminosos
Muitos dos hackers originais do mundo tinham o computador como hobby, ou eram programadores ou estudantes durante os anos 60. Originalmente, o termo hacker descrevia indivíduos com qualificações profissionais avançadas de programação. Os hackers usavam essas qualificações profissionais de programação para testar os limites e os recursos dos primeiros sistemas. Esses primeiros hackers também estiveram envolvidos no desenvolvimento dos primeiros jogos de computador. Muitos desses jogos incluíam feiticeiros e feitiçaria.
À medida que a cultura dos hackers evoluiu, ela incorporou o acervo desses jogos na cultura em si. Até o mundo exterior começou a projetar a imagem de poderosos magos em menção a essa cultura hacker incompreendida. Livros como Where Wizards Stay up Late: The Origins of The Internet, publicado em 1996, adicionaram ainda mais misticismo à cultura hacker. A imagem e o acervo se fixaram. Muitos grupos de hackers hoje abraçam esse imaginário. Um dos grupos mais famosos de hackers atende pelo nome de Legion of Doom. É importante entender a cultura cibernética para compreender os criminosos do mundo cibernético e suas motivações.
Sun Tzu foi um filósofo e guerreiro chinês no século 6 a.C. Sun Tzu escreveu o livro intitulado A arte da guerra, que é um trabalho clássico sobre as estratégias disponíveis para derrotar o inimigo. Seu livro tem orientado estrategistas há décadas. Um dos princípios orientadores de Sun Tzu foi conhecer seu adversário. Embora ele se referisse especificamente à guerra, muitos dos seus conselhos podem ser levados a outros aspectos da vida, incluindo os desafios de segurança cibernética. Este capítulo começa por explicar a estrutura do mundo de segurança cibernética e o motivo pelo qual continua a crescer.
Este capítulo discute o papel dos criminosos virtuais e suas motivações. Finalmente, o capítulo explica como se tornar um especialista em segurança cibernética. Esses especialistas em segurança cibernética ajudam a derrotar os criminosos virtuais que ameaçam o mundo cibernético.
Visão geral dos domínios de segurança cibernética
Há muitos grupos de dados que compõem os diferentes domínios do "mundo cibernético". Quando os grupos conseguem coletar e utilizar grandes volumes de dados, eles começam a acumular poder e influência. Esses dados podem ser na forma de números, fotos, vídeo, áudio ou qualquer tipo de dados que podem ser digitalizados. Esses grupos podem se tornar tão poderosos que eles operam como se tivessem poderes separados, criando domínios de segurança cibernética separados.
Empresas como Google, Facebook e LinkedIn poderiam ser consideradas domínios de dados em nosso mundo cibernético. Estendendo a analogia ainda mais, as pessoas que trabalham para essas empresas digitais poderiam ser consideradas especialistas em segurança cibernética.
A palavra “domínio” tem muitos significados. Onde quer que haja controle, autoridade ou proteção, você pode considerar essa “área” um domínio. Pense como um animal selvagem vai proteger o seu próprio domínio declarado. Neste curso, considere um domínio como sendo uma área a ser protegida. Isso pode estar limitado por um limite lógico ou físico. Isso vai depender do tamanho do sistema envolvido. Em muitos aspectos, os especialistas em segurança cibernética têm que proteger seus domínios, de acordo com as leis do seu país.
Exemplos de domínios de segurança cibernética
Os especialistas na Google criaram um dos primeiros e mais poderosos domínios dentro do mundo cibernético mais amplo da Internet. Bilhões de pessoas usam o Google para pesquisar na Web todos os dias. A Google criou, indiscutivelmente, a maior infraestrutura de coleta de dados do mundo. A Google desenvolveu o Android, sistema operacional instalado em mais de 80% de todos os dispositivos móveis conectados à Internet. Cada dispositivo exige que os usuários criem contas do Google que podem salvar favoritos e informações da conta, armazenar os resultados da pesquisa e, até mesmo, localizar o dispositivo. Clique aqui para ver alguns dos muitos serviços que a Google oferece atualmente.
O Facebook é outro domínio poderoso dentro da Internet mais ampla. Os especialistas no Facebook reconheceram que as pessoas criam contas pessoais diariamente para se comunicar com a família e amigos. Ao fazer isso, você está oferecendo voluntariamente uma grande quantidade de dados pessoais. Esses especialistas no Facebook construíram um domínio enorme de dados para permitir que pessoas se conectem de maneiras que eram inimagináveis no passado. O Facebook afeta milhões de vidas diariamente e capacita as empresas e organizações a se comunicarem com as pessoas de uma forma mais pessoal e focada.
O LinkedIn é ainda outro domínio de dados na Internet. Os peritos no LinkedIn reconheceram que seus membros iriam compartilhar informações procurando construir uma rede profissional. Usuários do LinkedIn carregam essas informações para criar perfis on-line e conectar-se com outros membros. O LinkedIn conecta os funcionários com os empregadores e empresas com outras empresas no mundo todo. Existem grandes semelhanças entre o LinkedIn e o Facebook.
Um exame detalhado desses domínios revela como eles são construídos. Em um nível básico, esses domínios são fortes, devido à capacidade de coletar dados de usuário, com a contribuição dos próprios usuários. Esses dados geralmente incluem a formação, discussões, gostos, locais, viagens, interesses, amigos e membros da família, profissões, hobbies e as agendas pessoais e de trabalho dos usuários. Os especialistas criam grande valor para as empresas interessadas em usar esses dados para melhor compreender e se comunicar com seus clientes e funcionários.
O crescimento dos domínios cibernéticos
Os dados coletados no âmbito da Internet são consideravelmente mais do que apenas os dados com os quais os usuários contribuem voluntariamente. Os domínios cibernéticos continuam a crescer, à medida que a ciência e a tecnologia evoluem, permitindo que os especialistas e os seus empregadores (Google, Facebook, LinkedIn, etc.) coletem muitas outras formas de dados. Os especialistas cibernéticos agora têm a tecnologia para acompanhar as tendências do clima em todo o mundo, monitorar os oceanos, bem como o movimento e o comportamento de pessoas, animais e objetos em tempo real.
Novas tecnologias, como GIS (Geospatial Information Systems, Sistemas de informação geoespacial) e a IoT (Internet of Things), surgiram. Essas novas tecnologias podem acompanhar a saúde das árvores em um bairro. Essas tecnologias podem fornecer locais atualizados de veículos, dispositivos, indivíduos e materiais. Esse tipo de informação pode economizar energia, melhorar a eficiência e reduzir os riscos da segurança. Cada uma dessas tecnologias também resultará em expansão exponencial da quantidade de dados coletados, analisados e usados para entender o mundo. Os dados coletados pelo GIS e IoE representam um enorme desafio para os profissionais de segurança cibernética no futuro. O tipo de dados gerados por esses dispositivos tem o potencial para permitir que os criminosos virtuais tenham acesso aos aspectos muito íntimos da vida diária.
Quem são os criminosos virtuais?
Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos virtuais eram adolescentes ou amadores que operavam a partir de um PC em casa, com os ataques, na maior parte, limitados a brincadeiras e vandalismo. Hoje, o mundo dos criminosos virtuais tornou-se mais perigoso. Os invasores são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro. Os criminosos virtuais estão interessados em tudo, de cartões de crédito a projetos de produtos e qualquer coisa com valor.
Amadores
Amadores, ou os hackers inexperientes, têm pouca ou nenhuma qualificação profissional, muitas vezes usando ferramentas existentes ou instruções encontradas na Internet para lançar ataques. Alguns são apenas curiosos, enquanto outros tentamdemonstrar suas qualificações profissionais e causar danos. Eles podem estar usando ferramentas básicas, mas os resultados ainda podem ser devastadores.
Hackers
Esse grupo de criminosos invade computadores ou redes para obter acesso por vários motivos. A intenção da invasão determina a classificação destes invasores como hackers “do bem” (white hacker), suspeitos (gray hacker) ou “do mal” (black hacker). Os invasores “do bem” invadem redes ou sistemas de computador para descobrir fraquezas a fim de melhorar a segurança desses sistemas. Os proprietários do sistema dão permissão para executar a invasão e recebem os resultados do teste. Por outro lado, os invasores “do mal” aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores suspeitos situam-se entre os invasores “do bem” e os invasores “do mal”. Os invasores suspeitos podem encontrar uma vulnerabilidade e relatá-la para os proprietários do sistema, se essa ação coincidir com sua agenda. Alguns hackers gray hat (suspeitos) publicam os fatos sobre a vulnerabilidade na Internet, para que outros invasores possam explorá-la.
A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat.
Hackers organizados
Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos profissionais, focados em controle, poder e riqueza. Os criminosos são altamente sofisticados e organizados e ainda podem proporcionar o crime digital como um serviço. Os hacktivistas fazem declarações políticas para sensibilizar para questões que são importantes para eles. Os hacktivistas publicam publicamente informações embaraçosas sobre suas vítimas. Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores são geralmente altamente treinados e bem financiados. Seus ataques se concentram em objetivos específicos que são benéficos para o seu governo. Alguns atacantes patrocinados pelo estado são, até mesmo, membros das forças armadas de seus países.
Os mocinhos
O hacker do bem, é o mocinho que usa suas habilidades para prejudicar sua empresa, mas apenas hipoteticamente. Seu objetivo real é descobrir falhas de segurança em seu sistema a fim de proteger a sua empresa de hackers perigosos.
As empresas contratam hackers do bem para testar a resistência de seus sistemas. Eles realizam verificações completas de malware nas redes, tentam invadir sistemas de informações usando os métodos que os hackers mal-intencionados usariam e até tentam enganar os funcionários para que cliquem em links que acarretam infestações de malware.
Os hackers do bem são um dos responsáveis pelo menor tempo de inatividade e menor número de problemas nos sites de grandes organizações. A maioria dos hackers sabe que a dificuldade de entrar em sistemas de grandes empresas será maior do que em empresas de pequeno porte, que não têm recursos para examinar todas as possíveis falhas de segurança.
Por esse motivo, é muito importante que toda empresa on-line adote medidas preventivas sólidas, implantando uma segurança antimalware de qualidade, ferramentas de remoção de spyware e um software de firewall. Os clientes precisam ter a certeza de que os provedores de serviços on-line protegem seus dados; caso contrário, levarão seus negócios para a concorrência.
Os desonestos
Em algum ponto entre os hackers do bem e os mal-intencionados, estão os amorais (Gray Hats). Alguns hackers amorais acreditam que estão fazendo algo bom para as empresas ao invadir seus sites e suas redes sem permissão, mas os donos das empresas raramente apreciam investidas não autorizadas em suas infraestruturas de informações corporativas.
Na maioria dos casos, a verdadeira intenção dos hackers amorais é exibir suas habilidades e ganhar publicidade (e até reconhecimento) pelo que eles consideram uma contribuição à cibersegurança.
Os hackers amorais costumam dizer que não causam nenhum dano com suas invasões. Às vezes, eles simplesmente entram em um sistema muito importante por curiosidade, sem levar em conta a privacidade e diversas outras leis.
Também afirmam que a Internet não é um lugar seguro para os negócios e consideram que sua missão é torná-la um lugar mais seguro para indivíduos e organizações. Eles fazem isso invadindo sites e redes, causando caos para mostrar ao mundo que estão certos.
Na maioria dos casos, os hackers amorais fornecem informações valiosas às empresas. No entanto, a comunidade dos hackers do bem, assim como a maior parte do mundo cibernético, não considera seus métodos éticos.
 Motivos dos criminosos virtuais
Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A atividade de hacker começou nos anos 60 com o freaking (ou phreaking) telefônico, que se refere ao uso de várias frequências de áudio para manipular sistemas telefônicos. Nos anos 80, os criminosos usavam modems de computador por linha discada para conectar computadores a redes e usavam programas de quebra de senha para obter acesso a dados. Hoje em dia, os criminosos vão além de apenas roubar informações. Os criminosos podem, agora, usar malware e vírus como armas de alta tecnologia. No entanto, a maior motivação para a maioria dos criminosos virtuais é financeira. Os crimes digitais tornaram-se mais lucrativos do que o comércio ilegal de drogas.
Os motivos e os perfis dos hackers, em geral, mudaram bastante. A figura exibe termos modernos da atividade de hackers e uma breve descrição de cada um.
Por que tornar-se um especialista em segurança cibernética?
A demanda por especialistas em segurança cibernética tem crescido mais do que a demanda por outros profissionais de TI. Toda a tecnologia que transforma o reino e melhora o estilo de vida do povo também o torna mais vulnerável a ataques. A tecnologia, sozinha, não pode prevenir, detectar, responder e se recuperar de incidentes de segurança cibernética. Considere os seguintes aspectos:
· O nível de qualificação profissional necessária para um especialista em segurança cibernética e a escassez de profissionais de segurança cibernética qualificados se traduz em um maior potencial para ganhos mais altos.
· A tecnologia da informação está em constante mudança. Isso também ocorre com a segurança cibernética. A natureza altamente dinâmica do campo da segurança cibernética pode ser desafiadora e fascinante.
· A carreira de um especialista em segurança cibernética também é altamente portátil. Empregos existem em quase toda localização geográfica.
· Os especialistas em segurança cibernética proporcionam um serviço necessário para suas empresas, países e sociedades, muito parecido com a segurança pública ou com as equipes de emergência.
Tornar-se um especialista em segurança cibernética é uma oportunidade de carreira compensadora.
Como impedir criminosos virtuais
Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala de prata". No entanto, a empresa, o governo e as empresas internacionais começaram a tomar medidas coordenadas para limitar ou se defender de criminosos virtuais. As ações coordenadas incluem:
· Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e assinaturas de ataques (um conjunto exclusivo de informações usadas para identificar a tentativa de um invasor de explorar uma vulnerabilidade conhecida). As empresas compartilham esses bancos de dados em todo o mundo para ajudar a se preparar e a afastar muitos ataques comuns.
· Estabelecer sensores de aviso precoce e redes de alertas. Devido ao custo e à impossibilidade de monitoramento de todas as redes, as organizações monitoram alvos de alto valor ou criam impostores que se pareçam com alvos de alto valor. Como esses alvos de alto valor são mais propensos a serem atacados, eles avisam os outros de possíveis ataques.
· Compartilhar informações de inteligência cibernética. Empresas, agências do governo e países agora colaboram para compartilhar informaçõesessenciais sobre ataques graves a alvos críticos, para evitar ataques semelhantes em outros lugares. Muitos países estabeleceram agências de inteligência cibernética para colaborar em todo o mundo na luta contra os grandes ataques cibernéticos.
· Estabelecer padrões de gerenciamento de segurança da informação entre organizações nacionais e internacionais. O padrão ISO 27000 é um bom exemplo dessas iniciativas internacionais.
· Promulgar novas leis para desencorajar violações de dados e ataques cibernéticos. Essas leis têm penalidades severas para punir criminosos virtuais pegos durante ações ilegais.
Termo
Sistemas de Aviso Inicial - O projeto Honeynet
Compartilhamento de Inteligência - O programa InfraGard
Novas Leis - Cyberscurity Act
Normas ISM - ISO/IEC 27000
Banco de Dados de Vulnerabilidade - O projeto nacional Vulnerabilidades e exposições comuns (CVE)
Ameaças comuns aos usuários finais
Como descrito anteriormente, existem especialistas que são inovadores e visionários. Eles constroem os diferentes domínios cibernéticos da Internet. Eles têm a capacidade de reconhecer o poder dos dados e de aproveitá-los. Depois, eles constroem suas empresas e proporcionam serviços, além de proteger as pessoas contra ataques cibernéticos. De maneira ideal, os profissionais de segurança cibernética devem reconhecer a ameaça que os dados representam, se forem usados contra as pessoas.
Ameaças e vulnerabilidades são as principais preocupações dos profissionais de segurança cibernética. Duas situações são especialmente críticas:
· Quando uma ameaça é a possibilidade de um evento prejudicial, como um ataque.
· Quando uma vulnerabilidade torna um alvo suscetível a um ataque.
Por exemplo, dados nas mãos erradas podem resultar em uma perda de privacidade para os proprietários, podem afetar seu crédito ou colocar em risco sua carreira ou relações pessoais. O roubo de identidade é um grande negócio. No entanto, não são necessariamente os Googles e os Facebooks que representam o maior risco. Escolas, hospitais, instituições financeiras, órgãos governamentais, o local de trabalho e o comércio eletrônico representam riscos ainda maiores. Empresas como o Google e o Facebook têm recursos para contratar os melhores talentos da segurança cibernética para proteger seus domínios. À medida que mais organizações constroem grandes bases de dados contendo todos os nossos dados pessoais, aumenta a necessidade de profissionais de segurança cibernética. Isso deixa as pequenas empresas e organizações competindo pelo conjunto restante de profissionais de segurança cibernética. Ameaças cibernéticas são particularmente perigosas para certos setores e os registros que devem manter.
Tipos de registros pessoais
Os exemplos a seguir são apenas algumas fontes de dados que podem vir de empresas estabelecidas.
Registros médicos
Ir ao consultório médico resulta na adição de mais informações a um EHR (Electronic health record, Registro eletrônico de saúde). A prescrição de um médico de família torna-se parte do EHR. Um EHR inclui saúde física, saúde mental e outras informações pessoais que podem não estar relacionadas medicamente. Por exemplo, um indivíduo vai para a terapia quando criança por causa de mudanças importantes na família. Isso estará em algum lugar em seu histórico médico. Além do histórico médico e de informações pessoais, o EHR também pode incluir informações sobre a família dessa pessoa. Várias leis estão relacionadas à proteção dos históricos médicos de pacientes.
Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir transferência, armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose no sangue. Esses dispositivos podem gerar um enorme volume de dados clínicos que podem se tornar parte de um histórico médico.
Registros de educação
Registros de educação incluem informações sobre as notas, pontuações nas provas, participação nas aulas, cursos realizados, prêmios, certificados concedidos e relatórios disciplinares. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).
Registros de emprego e financeiros
Informações de emprego podem incluir empregos anteriores e desempenho. Registros de emprego também podem incluir informações sobre seguros e salário. Os registros financeiros podem incluir informações sobre receitas e despesas. Os registros fiscais poderiam incluir canhotos de holerites, faturas de cartão de crédito, classificação de crédito e informações bancárias.
Ameaças a serviços de internet
Existem muitos serviços técnicos essenciais necessários para uma rede e, em última análise, para a Internet. Esses serviços incluem roteamento, endereçamento, nomenclatura de domínio e gerenciamento de banco de dados. Esses serviços também servem como alvos importantes de criminosos virtuais.
Os criminosos usam ferramentas de sniffing de pacotes para capturar streams de dados em uma rede. Isso significa que todos os dados confidenciais, como nomes de usuário, senhas e números de cartão de crédito, estão em risco. Analisadores de pacote funcionam monitorando e registrando todas as informações que passam por uma rede. Os criminosos também podem usar dispositivos não autorizados, como pontos de acesso WiFi inseguro. Se o criminoso configura isso perto de um lugar público, como uma cafeteria, pessoas inocentes podem entrar e o analisador de pacote faz uma cópia de suas informações pessoais.
Serviço de nome de domínio (DNS) converte um nome de domínio, como www.facebook.com, em seu endereço IP numérico. Se um servidor DNS não sabe o endereço IP, ele perguntará a outro servidor DNS. Com spoofing de DNS (ou envenenamento de cache de DNS), o criminoso introduz dados falsos no cache do resolvedor de DNS. Esses ataques de veneno exploram uma fraqueza no software de DNS que faz com que os servidores DNS redirecionem o tráfego para um domínio específico para o computador do criminoso, em vez de para o proprietário legítimo do domínio.
Pacotes transportam dados por uma rede ou pela Internet. A falsificação de pacotes (ou injeção de pacotes) interfere na comunicação de uma rede estabelecida construindo pacotes para aparecer como se fossem parte de uma comunicação. A falsificação de pacotes permite que um criminoso interrompa ou intercepte pacotes. Esse processo permite que o criminoso sequestre uma conexão autorizada ou negue a capacidade de um indivíduo de usar determinados serviços de rede. Os profissionais da segurança cibernética chamam isso de um ataque man in the middle.
Os exemplos fornecidos apenas arranham a superfície dos tipos de ameaças que os criminosos podem lançar contra os serviços de rede e a Internet.
Ameaças a setores importantes de indústrias
Os principais setores da indústria oferecem sistemas de infraestrutura de rede, como fabricação, energia, comunicação e transporte. Por exemplo, a smart grid é um reforço para o sistema de geração e distribuição de energia elétrica. A rede elétrica transporta energia dos geradores centrais para um grande número de clientes. Uma smart grid usa informações para criar uma rede autorizada de distribuição avançada de energia. Líderes mundiais reconhecem que proteger sua infraestrutura é fundamental para proteger sua economia.
Ao longo da última década, ataques cibernéticos como Stuxnet provaram que um ataque cibernético pode destruir ou interromper infraestruturas essenciais. O ataque Stuxnet, especificamente, foi direcionado ao sistema SCADA (Supervisory Control and Data Acquisition, Controle de supervisão e aquisição de dados) e foi usado para controlar e monitorar processos industriais. O SCADA pode fazer parte de vários processos industriais em sistemas de fabricação, produção, energia e comunicação. Clique aqui para exibir mais informações sobre o ataque Stuxnet.
Um ataque cibernético poderia derrubar ou interromper setores de indústrias,como telecomunicações, transporte ou sistemas de geração e distribuição de energia elétrica. Também poderia interromper o setor de serviços financeiros. Um dos problemas com ambientes que incorporam o SCADA é o fato de que os designers não conectaram o SCADA ao ambiente de TI tradicional e à Internet. Portanto, eles não consideraram corretamente a segurança cibernética durante a fase de desenvolvimento desses sistemas. Como outros setores, empresas que usam os sistemas SCADA reconhecem o valor da coleta de dados para melhorar as operações e diminuir os custos. A tendência resultante é conectar sistemas SCADA aos sistemas tradicionais de TI. No entanto, isso aumenta a vulnerabilidade dos setores que usam os sistemas SCADA.
A possível ameaça que existe hoje exige um grupo especial de especialistas em segurança cibernética.
Ameaças ao estilo de vida das pessoas
Segurança cibernética é o esforço contínuo para proteger sistemas em rede e dados contra acesso não autorizado. Em um nível pessoal, todos precisam proteger sua identidade, seus dados e seus dispositivos computacionais. No nível corporativo, é responsabilidade dos funcionários proteger a reputação, os dados e os clientes da organização. No nível do estado, a segurança nacional e a segurança e o bem estar dos cidadãos estão em jogo.
Profissionais de segurança cibernética são, muitas vezes, envolvidos no trabalho com as agências governamentais na identificação e coleta de dados.
Nos EUA, a NSA (National Security Agency, Agência de segurança nacional) é responsável pelas atividades de vigilância e coleta de informações. A NSA construiu um novo data center para processar o volume crescente de informações. Em 2015, o Congresso dos EUA aprovou a Lei de liberdade dos EUA (USA Freedom Act), encerrando a prática de coleta em massa de registros telefônicos de cidadãos dos EUA. O programa forneceu metadados que deram à NSA informações sobre comunicações enviadas e recebidas.
As iniciativas para proteger o estilo de vida das pessoas entram em conflito com seu direito à privacidade. Será interessante ver o que acontece com o equilíbrio entre esses direitos e a segurança dos usuários da Internet.
Ameaças internas e externas
Ameaças à segurança interna
Os ataques podem se originar de dentro de uma organização ou de fora da organização, conforme mostrado na figura. Um usuário interno, como um funcionário ou parceiro de contrato, pode, de forma acidental ou intencional:
· Tratar erroneamente os dados confidenciais
· Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede
· Facilitar ataques externos conectando mídias USB infectadas no sistema de computador corporativo
· Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados
Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os invasores internos normalmente têm conhecimento da rede corporativa, de seus recursos e de seus dados confidenciais. Eles também podem ter conhecimento de contramedidas de segurança, políticas e níveis mais altos de privilégios administrativos.
Ameaças à segurança externa
Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades em dispositivos conectados em rede ou podem usar social engineering, como enganações, para ter acesso. Ataques externos exploram fraquezas ou vulnerabilidades para obter acesso a recursos externos.
Dados Tradicionais
Dados corporativos incluem informações pessoais, propriedade intelectual e dados financeiros. Informações pessoais incluem materiais de aplicativos, folha de pagamento, cartas de oferta, acordos de funcionários e todas as informações usadas na tomada de decisões de emprego. Propriedade intelectual, como patentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha vantagem econômica sobre seus concorrentes. Considere essa propriedade intelectual como um segredo comercial. Perder essas informações pode ser desastroso para o futuro da empresa. Dados financeiros, como declarações de rendimentos, balanços e demonstrações de fluxo de caixa, proporcionam detalhes sobre a saúde da empresa.
As vulnerabilidades de dispositivos móveis
No passado, os funcionários normalmente usavam computadores fornecidos pela empresa conectados a uma LAN corporativa. Os administradores monitoram e atualizam continuamente esses computadores para atender aos requisitos de segurança. Hoje, dispositivos móveis como iPhones, smartphones, tablets e milhares de outros estão se tornando substitutos poderosos (ou adições) ao computador tradicional. Mais e mais pessoas estão usando esses dispositivos para acessar informações empresariais. Traga seu próprio dispositivo (BYOD) é uma tendência crescente. A incapacidade de gerenciar e atualizar de maneira central dispositivos móveis impõe uma ameaça crescente às organizações que permitem dispositivos móveis de funcionários em suas redes.
O surgimento da Internet das coisas
A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de vários dispositivos à Internet. A evolução tecnológica associada ao advento da IoT está mudando os ambientes comerciais e de consumo. As tecnologias IoT permitem às pessoas conectarem bilhões de dispositivos à Internet. Esses dispositivos incluem aparelhos, bloqueios, motores e dispositivos de entretenimento, para citar apenas alguns. Essa tecnologia afeta a quantidade de dados que precisam de proteção. Os usuários acessam esses dispositivos remotamente, o que aumenta o número de redes que requer proteção.
Com o surgimento da IoT, há muito mais dados a serem gerenciados e protegidos. Todas essas conexões, além da capacidade de armazenamento expandida e de serviços de armazenamento oferecidos na nuvem e da virtualização, levaram ao crescimento exponencial de dados. Essa expansão de dados criou uma nova área de interesse na tecnologia e nos negócios, chamada "Big data".
O impacto do Big data
O big data é o resultado de conjuntos de dados grandes e complexos, tornando os aplicativos de processamento de dados tradicionais inadequados. O big data impõe desafios e oportunidades, com base em três dimensões:
· O volume ou a quantidade de dados
· A velocidade ou a rapidez dos dados
· A variedade ou a gama de tipos e fontes de dados
Há vários exemplos de grandes ataques corporativos de hackers nos jornais. Empresas como Target, Home Depot e PayPal são alvo de ataques altamente divulgados. Como resultado, os sistemas empresariais exigem mudanças drásticas nos designs dos produtos de segurança e atualizações significativas nas tecnologias e nas práticas. Além disso, os governos e as indústrias estão introduzindo mais regulamentações e demandas que exigem melhor proteção dos dados e controles de segurança para ajudar a proteger o big data.
Uso de armas avançadas
As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros de programação ou problemas de configuração do sistema. O criminoso virtual precisa apenas explorar uma dessas vulnerabilidades. Por exemplo, um ataque comum envolveu a construção de uma entrada em um programa para sabotar o programa, causando seu mau funcionamento. Esse mau funcionamento proporcionou uma porta de entrada para o programa ou provocou o vazamento de informações.
Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um Advanced Persistent Threat (APT) é um hack de computador contínuo que não aparece no radar, contra um objeto específico. Os criminosos normalmente escolhem um APT por motivos comerciais ou políticos. Um APT ocorre durante um longo período, com um alto grau de sigilo, usando malware sofisticado.
Ataques de algoritmo podem rastrear dados de geração automática de relatório do sistema, como quanta energia um computador está usando e usar essas informações para disparar alertas falsos. Os ataques algorítmicos também podem desativar um computador, forçando-o a usar memória ou a sobrecarregarsua unidade central de processamento. Ataques algorítmicos são mais desonestos, pois exploram os designs usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar as eficiências.
Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No passado, os ataques selecionariam o fruto mais baixo da árvore ou as vítimas mais vulneráveis. No entanto, com maior atenção à detecção e isolamento de ataques cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não podem arriscar a detecção precoce ou os especialistas em segurança cibernética fecharão os portões do castelo. Como resultado, muitos dos ataques mais sofisticados só serão lançados se o invasor puder corresponder à assinatura do objeto ao qual o ataque é direcionado.
Escopo mais amplo e efeito cascata
O gerenciamento de identidades federadas refere-se a várias empresas que permitem que seus usuários usem as mesmas credenciais de identificação para obter acesso às redes de todas as empresas do grupo. Isso amplia o escopo e aumenta a probabilidade de um efeito em cascata, se ocorrer um ataque.
Uma identidade federada vincula a identidade eletrônica de um sujeito em vários sistemas de gerenciamento de identidade separados. Por exemplo, um sujeito pode conseguir fazer logon no Yahoo! com credenciais do Google ou do Facebook. Isso é um exemplo de login social.
O objetivo do gerenciamento de identidades federadas é compartilhar informações de identidade automaticamente entre fronteiras. Na perspectiva do usuário individual, isso significa um início de sessão universal na Web.
É imprescindível que as empresas examinem as informações de identificação compartilhadas com parceiros. Endereços, nomes e números de seguridade social podem permitir a ladrões de identidade a oportunidade de roubar essas informações de um parceiro para perpetrar fraude. A forma mais comum de proteger identidades federadas é vincular a habilidade de login a um dispositivo autorizado.
Implicações de segurança
Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques cibernéticos que podem fechar as redes de chamadas de emergência, colocando em risco a segurança pública. Um ataque TDoS (Telephone denial of service, negação de serviço por telefone) usa telefonemas contra uma rede de telefone, ocupando o sistema alvo e impedindo que ligações legítimas sejam completadas. Os centros de chamada de emergência de última geração são vulneráveis porque eles usam sistemas de VoIP (Voice-over-IP, Voz sobre IP), em vez de linhas fixas tradicionais. Além de ataques TDoS, esses centros de chamada também podem estar expostos ao risco de ataques DDoS (Distributed-denial-of-service, Negação de serviço distribuída) que usam muitos sistemas para inundar os recursos do alvo, indisponibilizando o alvo para usuários legítimos. Há muitas maneiras, hoje em dia, de solicitar ajuda da polícia, desde o uso de um aplicativo em um smartphone até o uso de um sistema de segurança doméstico.
Maior reconhecimento de ameaças à segurança cibernética
A defesa contra ataques cibernéticos no início da era virtual era baixa. Um aluno do ensino médio ou um hacker inexperiente conseguia obter acesso aos sistemas. Países do mundo todo tornaram-se mais conscientes da ameaça de ataques cibernéticos. A ameaça imposta por ataques cibernéticos agora encabeça a lista das maiores ameaças à segurança nacional e econômica na maioria dos países.
Como abordar a falta de especialistas em segurança cibernética
Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura para empresas e organizações que precisam de profissionais de segurança cibernética. A estrutura permite às empresas identificar os principais tipos de responsabilidades, cargos e habilidades necessários para a força de trabalho. A National Cybersecurity Workforce Framework categoriza e descreve o trabalho de segurança cibernética. Fornece uma linguagem comum que define o trabalho de segurança cibernética, juntamente com um conjunto comum de tarefas e qualificações profissionais necessárias para se tornar um especialista em segurança cibernética. A estrutura ajuda a definir os requisitos profissionais em segurança cibernética.
A National Cybersecurity Workforce Framework
A estrutura de força de trabalho categoriza o trabalho da segurança cibernética em sete categorias.
Operar e manter inclui proporcionar o suporte, a administração e a manutenção necessários para garantir a segurança e o desempenho do sistema de TI.
Proteger e defender inclui a identificação, a análise e a mitigação de ameaças a sistemas internos e a redes.
Investigar inclui a investigação de evento e/ou crimes digitais que envolvem recursos de TI.
Coletar e operar inclui as operações de negação e fraude especializadas e a coleta de informações de segurança cibernética.
Analisar Provisionar de forma segura inclui a conceitualização, o projeto e a construção de sistemas de TI seguros.
Supervisão e desenvolvimento - proporciona liderança, gestão e orientação para realizar o trabalho de segurança cibernética de forma eficaz.
Provisionar de forma segura inclui a conceitualização, o projeto e a construções de sistemas de TI seguros.
Dentro de cada categoria, há várias áreas de especialização. As áreas de especialização definem, assim, tipos comuns de trabalho de segurança cibernética.
Identificar a área de especialidade em segurança digital NIST/NICE
Termo
Supervisão e Desenvolvimento - Estabelecer liderança, gestão, direção e/ou desenvolvimento
Operar e Manter - Oferecer suporte, administração e manutenção
Coletar e operar - Operações especializadas de negação e disfarce 
Provisão de Segurança - Conceber, projetar e criar sistemas de TI confiáveis
Proteger e Defender - Identificação, análise e mitigação de ameaças
Análise - Revisão e avaliação da entrada de informações de segurança digital
Investigar - Investigar eventos e/ou crimes virtuais de sistemas de TI
Organizações profissionais
Os especialistas em segurança cibernética devem colaborar, frequentemente, com os colegas profissionais. As empresas internacionais de tecnologia geralmente patrocinam workshops e conferências. Essas empresas, muitas vezes, mantêm os profissionais de segurança cibernética inspirados e motivados.
Estudantes, empresas e competições de segurança cibernética
Os especialistas de segurança cibernética devem ter as mesmas habilidades que os hackers, espacialmente os hackers Black Hats, para proteger contra ataques. Como um indivíduo pode construir e praticar as qualificações profissionais necessárias para se tornar um especialista em segurança cibernética? As competições de qualificações profissionais entre alunos são uma ótima forma de construir habilidades e qualificações profissionais de conhecimento. Há muitas competições nacionais de qualificações profissionais em segurança cibernética disponíveis para estudantes de segurança cibernética.
Certificações do setor
Em um mundo de ameaças à segurança cibernética, há uma grande demanda por profissionais de segurança da informação com conhecimento e qualificações profissionais. O setor de TI estabeleceu padrões para que os especialistas em segurança cibernética obtenham certificações profissionais que fornecem provas das qualificações profissionais e do nível de conhecimento.
CompTIA Security+
Security+ é um programa de teste patrocinado pela CompTIA que certifica a competência dos administradores de TI em garantir informações. O teste Security+ abrange os princípios mais importantes para proteger uma rede e gerenciar os riscos, incluindo as preocupações associadas à computação em nuvem.
Hacker ético certificado pelo EC-Council (CEH)
Essa certificação de nível intermediário afirma que os especialistas em segurança cibernética que detêm essa credencial têm as qualificações profissionais e o conhecimento para várias práticas de hackers. Esses especialistas em segurança cibernética usam as mesmas qualificações profissionais e técnicas usadas pelos criminosos virtuais para identificar as vulnerabilidadesdo sistema e acessar pontos nos sistemas.
SANS GIAC Security Essentials (GSEC)
A certificação GSEC é uma boa escolha para uma credencial de nível inicial para especialistas em segurança cibernética que podem demonstrar que compreendem conceitos e terminologia de segurança e que têm as habilidades profissionais e os conhecimentos necessários para exercer funções práticas na segurança. O programa SANS GIAC oferece várias certificações adicionais nos campos de administração de segurança, computação forense e auditoria.
(ISC)^2 Profissional certificado de segurança de sistemas da informação (CISSP)
A Certificação CISSP é uma certificação independente de fornecedor para os especialistas de segurança cibernética com grande experiência técnica e gerencial. Também é formalmente aprovada pelo Departamento de defesa (DoD) dos EUA e é uma certificação mundialmente reconhecida no setor, na área de segurança.
ISACA Certified Information Security Manager (CISM)
Heróis cibernéticos responsáveis pelo gerenciamento, desenvolvimento e supervisão dos sistemas de segurança da informação em nível corporativo ou aqueles que desenvolvem melhores práticas de segurança podem se qualificar para CISM. Detentores de credenciais detêm qualificações profissionais avançadas em gerenciamento de riscos de segurança.
Certificações patrocinadas pela empresa
Outra credencial importante para especialistas em segurança cibernética são as certificações patrocinadas por empresas. Essas certificações medem o conhecimento e a competência na instalação, configuração e manutenção de produtos dos fornecedores. Cisco e Microsoft são exemplos de empresas com certificações que testam o conhecimento de seus produtos. Clique aqui para explorar a matriz das certificações Cisco mostrada na figura.
Cisco Certified Network Associate Security (CCNA Security)
A certificação CCNA Security valida que um especialista em segurança cibernética tem os conhecimentos e as qualificações profissionais necessárias para proteger as redes Cisco.
Clique aqui para saber mais sobre a certificação CCNA Security.
Como se tornar um especialista em segurança cibernética
Para se tornar um especialista em segurança cibernética bem-sucedido, o possível candidato deve olhar para alguns dos requisitos exclusivos. Heróis devem ser capazes de responder às ameaças assim que elas ocorrem. Isso significa que as horas de trabalho podem ser um pouco não convencionais.
Heróis cibernéticos também analisam política, tendências e informações para entender como os criminosos virtuais pensam. Muitas vezes, isso pode envolver uma grande quantidade de trabalho de detetive.
As recomendações a seguir ajudarão os aspirantes a especialistas de segurança cibernética a atingir seus objetivos:
· Estudo : aprenda o básico, completando os cursos em TI. Seja estudante a vida inteira. A segurança cibernética é um campo que sempre representa desafios e os especialistas de segurança cibernética devem se manter atualizados.
· Buscar certificações: certificações patrocinadas pela indústria e por empresas do setor como Microsoft e Cisco provam que o indivíduo tem o conhecimento necessário para procurar emprego como especialista em segurança cibernética.
· Buscar estágios : procurar um estágio em segurança como um aluno pode levar a ótimas oportunidades.
· Junte-se a organizações profissionais : participe de organizações de segurança da informação, participe de reuniões e conferências, participe de fóruns e blogs para obter conhecimento com os especialistas.
Packet Tracer – Como criar um mundo virtual
Neste Packet Tracer, você atingirá os seguintes objetivos:
· Configurar o servidor FTP
· Configurar o servidor da Web
· Configurar o servidor de E-mail
· Configurar o DNS Server
· Configurar o servidor NTP
· Configurar o servidor AAA
Packet Tracer – Comunicação em um mundo cibernético
Neste Packet Tracer, você atingirá os seguintes objetivos:
· Enviar e-mail entre os usuários
· Carregar e baixar arquivos usando FTP
· Acessar remotamente um roteador empresarial usando Telnet
· Acessar remotamente um roteador empresarial usando SSH
Capítulo 1: Resumo
Este capítulo explicou a estrutura do mundo da segurança cibernética e os motivos pelos quais ele continua a crescer com dados e informações como uma moeda valorizada.
Este capítulo também discutiu o papel dos criminosos virtuais, examinando o que os motiva. Introduziu a propagação de ameaças devido às transformações técnicas em constante expansão, que ocorrem no mundo todo.
Finalmente, o capítulo explicou como se tornar um especialista em segurança cibernética para ajudar a derrotar os criminosos virtuais que desenvolvem as ameaças. Também discutiu os recursos disponíveis para ajudar a criar mais especialistas. Embora seja necessário ficar do lado correto da lei, os especialistas em segurança cibernética devem ter as mesmas qualificações profissionais que os criminosos virtuais.
Se desejar explorar ainda mais os conceitos deste capítulo, verifique a página Recursos e atividades adicionais em Recursos do aluno.
Capítulo 2: O cubo da segurança cibernética
Os profissionais de segurança cibernética são mais bem descritos como especialistas encarregados da proteção do espaço cibernético. John McCumber é um dos primeiros especialistas em segurança cibernética, desenvolvendo uma estrutura comumente usada chamada Cubo McCumber ou o cubo de segurança cibernética. Esse cubo é usado como ferramenta, ao gerenciar a proteção de redes, domínios e da Internet. O cubo de segurança cibernética parece um pouco como um cubo de Rubik.
A primeira dimensão do cubo de segurança cibernética inclui os três princípios de segurança da informação. Os profissionais de segurança cibernética referem-se aos três princípios como a Tríade CIA. A segunda dimensão identifica os três estados das informações ou dos dados. A terceira dimensão do cubo identifica o conhecimento necessário para proporcionar proteção. Essas dimensões são geralmente chamadas de três categorias de proteções da segurança cibernética.
O capítulo também discute o modelo de segurança cibernética ISO. O modelo representa uma estrutura internacional para padronizar o gerenciamento de sistemas de informação.
Os princípios de segurança
A primeira dimensão do cubo de segurança cibernética identifica os objetivos para proteger o espaço cibernético. Os objetivos identificados na primeira dimensão são os princípios fundamentais. Esses três princípios são confidencialidade, integridade e disponibilidade. Os princípios proporcionam foco e permitem ao especialista de segurança cibernética priorizar ações ao proteger qualquer sistema em rede.
A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não autorizados. Integridade refere-se à precisão, consistência e confiabilidade dos dados. Finalmente, a disponibilidade garante que as informações estejam acessíveis para usuários autorizados quando necessário. Use o acrônimo CIA para se lembrar desses três princípios.
Os estados dos dados
O espaço cibernético é um domínio que contém uma quantidade considerável de dados essencialmente importantes e, portanto, os especialistas em segurança cibernética se concentram na proteção dos dados. A segunda dimensão do cubo de segurança cibernética se concentra no problema da proteção a todos os estados dos dados no espaço cibernético. Os dados têm três possíveis estados:
· Dados em trânsito
· Dados inativos ou em armazenamento
· Dados em processamento
A proteção do espaço cibernético exige que os profissionais de segurança cibernética se responsabilizem pela proteção dos dados em todos os três estados.
Proteções da segurança cibernética
A terceira dimensão do cubo de segurança cibernética define as qualificações profissionais e a disciplina que um profissional de segurança cibernética pode usar para proteger o espaço cibernético. Os profissionais de segurança cibernética devem usar uma variedade de diferentes qualificações profissionais e disciplinas disponíveis a eles, ao proteger os dados no espaço cibernético. Eles devemfazer isso mantendo-se no “lado correto” da lei.
O cubo de segurança cibernética identifica os três tipos de qualificações profissionais e disciplinas usadas para proporcionar proteção. A primeira qualificação profissional inclui as tecnologias, os dispositivos e os produtos disponíveis para proteger os sistemas de informação e se defender de criminosos virtuais. Os profissionais de segurança cibernética têm uma reputação de dominar as ferramentas tecnológicas à sua disposição. No entanto, McCumber os lembra de que as ferramentas tecnológicas não são o bastante para derrotar os criminosos virtuais. Os profissionais de segurança cibernética também devem construir uma defesa com o estabelecimento de políticas, procedimentos e diretrizes que permitem que os usuários do espaço cibernético fiquem seguros e sigam as boas práticas. Finalmente, os usuários do espaço cibernético devem se esforçar para ter mais conhecimento sobre as ameaças do espaço cibernético e estabelecer uma cultura de aprendizagem e reconhecimento.
O princípio da confidencialidade
A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não autorizados. Um outro termo para confidencialidade é privacidade. As empresas restringem o acesso para garantir que apenas os operadores autorizados possam usar dados ou outros recursos de rede. Por exemplo, um programador não deve ter acesso às informações pessoais de todos os funcionários.
As empresas precisam treinar os funcionários sobre as melhores práticas para proteção de informações confidenciais, para se protegerem e também à organização, contra ataques. Os métodos usados para garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos dados.
Proteção da privacidade dos dados
As empresas coletam uma grande quantidade de dados. Muitos desses dados não são confidenciais, pois estão publicamente disponíveis, como nomes e números de telefones. Outros dados coletados, no entanto, são confidenciais. As informações confidenciais são dados protegidos contra acessos não autorizados para proteger um indivíduo ou uma organização. Há três tipos de informações confidenciais:
· Informações pessoais são informações de identificação pessoal (PII) de um determinado um indivíduo. A Figura 2 lista essa categoria de dados.
· Informações comerciais são informações que incluem qualquer coisa que possa representar um risco para a empresa, se descoberta pelo público ou por um concorrente. A Figura 3 lista essa categoria de dados.
· Informações confidenciais são informações pertencentes a um órgão do governo, classificadas pelo seu nível de sensibilidade. A Figura 4 lista essa categoria de dados.
Controle de acesso
O controle do acesso define vários esquemas de proteção que impedem o acesso não autorizado a um computador, a uma rede, a um banco de dados ou a outros recursos de dados. Os conceitos de AAA envolvem três serviços de segurança: autenticação, autorização e accounting. Esses serviços proporcionam a estrutura principal para controlar o acesso.
O primeiro "A" no AAA representa a autenticação. Autenticação verifica a identidade de um usuário para evitar acesso não autorizado. Os usuários provam sua identidade com um nome de usuário ou um ID. Além disso, os usuários precisam verificar sua identidade proporcionando uma das opções a seguir, conforme mostrado na Figura 1:
· Algo que saibam (como uma senha)
· Algo que tenham (como um token ou cartão)
· Algo que sejam (como uma impressão digital)
Por exemplo, se você vai a um caixa eletrônico tirar dinheiro, precisa do cartão do banco (algo que você tem) e precisa saber a senha. Isso também é um exemplo de autenticação multifatorial. A autenticação multifatorial requer mais de um tipo de autenticação. A forma mais popular de autenticação é o uso de senhas.
Serviços de autorização determinam quais recursos os usuários podem acessar, juntamente com as operações que os usuários podem executar, conforme mostrado na Figura 2. Alguns sistemas fazem isso usando uma lista de controle de acesso, ou uma ACL. Uma ACL determina se um usuário tem certos privilégios de acesso depois de se autenticar. Só porque você pode fazer logon na rede corporativa não significa que você tem permissão para usar a impressora colorida de alta velocidade. A autorização também pode controlar quando um usuário tem acesso a um recurso específico. Por exemplo, os funcionários podem ter acesso a um banco de dados de vendas durante o horário comercial, mas o sistema os bloqueia, depois de horas.
Accounting mantém controle sobre o que os usuários fazem, incluindo o que acessam, a quantidade de tempo que acessam os recursos e as alterações feitas. Por exemplo, um banco mantém o controle da conta de cada cliente. Uma auditoria do sistema pode revelar o tempo e o valor de todas as transações e o funcionário ou o sistema que executou as transações. Serviços de accounting de segurança cibernética funcionam da mesma maneira. O sistema controla cada transação de dados e fornece os resultados da auditoria. Um administrador pode configurar políticas de computador, conforme mostrado na Figura 3, para permitir a auditoria do sistema.
O conceito de AAA é semelhante ao uso de um cartão de crédito, conforme indicado pela Figura 4. O cartão de crédito identifica quem pode usá-lo, determina quanto o usuário pode gastar e contabiliza os itens ou serviços que o usuário comprou.
O Accounting controla e monitora em tempo real. Sites, como o Norse, mostram ataques em tempo real com base em dados coletados como parte de um sistema de estrutura de accounting ou de rastreamento. Clique aqui para visitar o site de rastreamento em tempo real Norse.
Leis e responsabilidade
A confidencialidade e a privacidade parecem intercambiáveis, mas do ponto de vista legal, elas significam coisas diferentes. A maioria dos dados de privacidade é confidencial, mas nem todos dados confidenciais são privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização adequada. Instituições financeiras, hospitais, profissionais da área médica, escritórios de advocacia e empresas em geral processam informações confidenciais. As informações confidenciais têm um status não público. A manutenção da confidencialidade é mais que um dever ético.
A privacidade é o uso adequado dos dados. Quando as organizações coletam informações fornecidas pelos clientes ou funcionários, elas devem usar esses dados apenas para a finalidade a que se designam. A maioria das empresas exigirá que o cliente ou o funcionário assine um formulário de liberação, dando à empresa permissão para usar os dados.
Todas as leis listadas na figura incluem uma provisão para lidar com a privacidade, começando com as leis dos Estados Unidos na Figura 1. A Figura 2 lista uma amostragem dos esforços internacionais. A maioria dessas leis é uma resposta ao enorme crescimento da coleta de dados.
O número crescente de estatutos relacionados à privacidade cria um enorme fardo para empresas que coletam e analisam dados. As políticas são o melhor caminho para uma empresa ficar em conformidade com o número crescente de leis relacionadas à privacidade. As políticas permitem que as empresas apliquem regras, procedimentos e processos específicos ao coletar, armazenar e compartilhar dados.
Princípio da integridade de dados
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Um outro termo para integridade é qualidade. Os dados passam por várias operações, como captura, armazenamento, recuperação, atualização e transferência. Os dados devem permanecer inalterados durante todas essas operações por entidades não autorizadas.
Os métodos usados para garantir a integridade de dados incluem hashing, verificações de validação de dados, verificações de consistência dos dados e controles de acesso. Sistemas de integridade de dados podem incluir um ou mais dos métodos listados acima.
Necessidade de integridade de dados
A integridade de dados é um componente fundamental dasegurança da informação. A necessidade de integridade de dados varia, com base em como a organização usa os dados. Por exemplo, o Facebook não verifica os dados que um usuário publica em um perfil. Um banco ou organização financeira atribui uma importância mais alta à integridade de dados do que o Facebook. As transações e as contas de clientes devem ser precisas. Em uma empresa de serviços de saúde, a integridade de dados pode ser uma questão de vida ou morte. As informações de prescrição devem ser precisas.
A proteção da integridade de dados é um desafio constante para a maioria das empresas. A perda da integridade de dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis.
Verificações de integridade
Uma verificação de integridade é uma forma de medir a consistência de uma coleta de dados (um arquivo, uma foto ou um registro). A verificação de integridade realiza um processo chamado de função hash para tirar um retrato de dados em um momento específico. A verificação de integridade usa o snapshot para garantir que os dados permaneçam inalterados.
Uma soma de verificação é um exemplo de uma função hash. Uma soma de verificação verifica a integridade de arquivos, ou de strings de caracteres, antes e depois de serem transferidos de um dispositivo para outro por uma rede local ou pela Internet. As somas de verificação simplesmente convertem cada conjunto de informações para um valor e soma o total. Para testar a integridade de dados, um sistema de recebimento apenas repete o processo. Se as duas somas forem iguais, os dados são válidos (Figura 1). Se não forem iguais, uma mudança ocorreu em algum lugar ao longo da linha (Figura 2).
Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam algoritmos matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por exemplo, depois de baixar um arquivo, o usuário pode verificar a integridade do arquivo, comparando os valores de hash da fonte com o valor gerado por qualquer calculadora de hash.
As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados. Dois usuários não podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de banco de dados ou transações. Por exemplo, o primeiro usuário a abrir um documento tem a permissão para alterar esse documento. A segunda pessoa tem uma versão somente leitura.
Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma empresa precisa verificar o seu processo de backup para garantir a integridade do backup, antes que ocorra perda de dados.
A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de cada um. Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas determinados usuários possam modificar os dados. Um administrador pode definir as permissões de um arquivo como somente leitura. Como resultado, um usuário que acessa esse arquivo não pode fazer nenhuma alteração.

Continue navegando