Prévia do material em texto
Introdução à cibersegurança Conceito e tipos de hacker Com o avanço da tecnologia e da interatividade digital, nós utilizamos cada vez mais os dispositivos eletrônicos para trabalho, para o lazer e até mesmo para compras online. Independente do dispositivo, acessar sites, lojas virtuais e redes sociais exigem a inclusão do cadastro de dados pessoais que, se forem expostos à terceiros, podem nos causar sérios prejuízos. A segurança da informação é um campo vital na era digital, pois envolve medidas como a criptografia, autenticação multifator, firewall, entre outros, para garantir a proteção e segurança de dados sensíveis dos usuários. Porém, caso haja alguma brecha nesse sistema, pode ser uma porta aberta para o ataque de hackers. Vamos entender melhor o que esse termo significa? Hackers Hacker é o nome dado para o indivíduo que tem grande habilidade e conhecimento em computação e tecnologia. Capazes de criar softwares e sistemas complexos, com o passar do termo, o termo hacker foi atribuído àqueles que usam suas habilidades para atividades ilegais e cometer crimes, como a invasão se sistemas e o roubo de dados e informações. Quais são os tipos de hackers? Os hacker desempenham diferentes e complexos papeis no mundo da tecnologia. Não existem apenas aqueles que visam o benefício próprio, cometendo crimes e ataques cibernéticos à empresas. O termo hacker também pode ser associado a profissionais que usam suas habilidades para identificar as vulnerabilidades de segurança em sistemas e redes. Nesse sentido, é comum separar as categorias de hackers em 3 tipos: White Hat Hackers, Grey Hat Hackers e Black Hat Hackers. Você já ouviu falar nesses termos? Clique nos cards abaixo e conheça um pouco das características de cada categoria. Hackers Éticos (White Hat Hackers): Esses são os "hackers do bem". Eles usam suas habilidades para identificar vulnerabilidades em sistemas e redes a fim de ajudar as organizações a fortalecer sua segurança. Hackers de Chapéu Cinza (Gray Hat Hackers): Esse grupo fica em algum lugar entre os hackers éticos e maliciosos. Eles podem descobrir vulnerabilidades sem autorização, mas, em vez de explorá-las, geralmente notificam a organização afetada para que possam ser corrigidas. Hackers Maliciosos (Black Hat Hackers): Esses hackers têm intenções prejudiciais. Eles exploram vulnerabilidades para ganho pessoal, como roubo de informações confidenciais, extorsão ou comprometimento de sistemas para fins maliciosos. Além desses 3 tipos comuns que conhecemos acima, podemos encontrar outras categorias, como os Hacktivistas, os Script Kiddies, entre outros. Mas para conhecer melhor sobre esses diferentes tipos de hackers. Praticando 1. O que é um White Hat hacker? · Um hacker criminoso que obtém acesso não autorizado a sistemas de computador. · Um hacker inexperiente que depende de ferramentas e scripts desenvolvidos por outros. · Um hacker neutro que invade sistemas por curiosidade e desafio. · Um especialista em segurança da computação que atua para garantir a segurança de sistemas de informação. · Um hacker com motivações políticas ou sociais que utiliza suas habilidades em ataques cibernéticos para promover causas. Resposta correta. Parabéns, você acertou! O White Hat hacker é um especialista em segurança da computação que atua para garantir a segurança de sistemas de informação. 2. O que são "hacktivistas"? · Hackers inexperientes que dependem de ferramentas e scripts desenvolvidos por outros para realizar seus ataques. · Hackers neutros que invadem sistemas por curiosidade e desafio. · Especialistas em segurança da computação que atuam para garantir a segurança de sistemas de informação. · Hackers com motivações políticas ou sociais que utilizam suas habilidades em ataques cibernéticos para promover causas em que acreditam. · Hackers criminosos que obtêm acesso não autorizado a sistemas de computador. Resposta correta. Parabéns, você acertou! "Hacktivistas" são hackers com motivações políticas ou sociais que utilizam suas habilidades em ataques cibernéticos para promover causas em que acreditam. 3. O que diferencia um White Hat hacker de um Black Hat hacker? · O White Hat hacker atua legalmente para garantir a segurança de sistemas, enquanto o Black Hat hacker age com más intenções e de forma criminosa. · O White Hat hacker utiliza suas habilidades para promover causas políticas ou sociais, enquanto o Black Hat hacker busca encontrar vulnerabilidades em sistemas de computador. · O White Hat hacker é um hacker inexperiente que depende de ferramentas desenvolvidas por outros, enquanto o Black Hat hacker é um especialista em segurança da computação. · O White Hat hacker invade sistemas por curiosidade e desafio, enquanto o Black Hat hacker atua para proteger empresas contra ameaças cibernéticas. · O White Hat hacker é um hacker com motivações políticas, enquanto o Black Hat hacker é um hacker neutro que não possui intenções maliciosas Resposta correta. Parabéns, você acertou! O White Hat hacker atua legalmente para garantir a segurança de sistemas, enquanto o Black Hat hacker age com más intenções e de forma criminosa. Aula 2 - Conceito de ética Introdução à ética A crescente dependência da tecnologia e a constante evolução da internet trouxeram à tona a importância da ética na segurança da informação. À medida que informações sensíveis e valiosas são armazenadas, compartilhadas e processadas digitalmente, surge a necessidade de estabelecer diretrizes éticas sólidas para garantir que esses dados sejam protegidos de maneira responsável e respeitosa. Mas antes de aprofundar a ética na segurança da informação, é importante conhecer qual o significado deste termo no nosso dia-a-dia. Ética é a área de conhecimento que estuda o comportamento moral, visando compreender, criticar e justificar a moral de uma sociedade. Pode ser definida como um código moral que orienta o processo de tomada de decisão e comportamento da sociedade. A área de segurança e informação é responsável por garantir a ética para a proteção de dados. Para isso, é importante que esta área siga as normas da LGPD (Lei Geral de Proteção de Dados), que ajudar a nortear uma empresa baseado em alguns princípios como: · Confidencialidade · Integridade · Responsabilidade Hackers éticos O termo hacker ético pode parecer contraditório na primeira impressão, já que normalmente associamos os hackers a atividades maliciosas e invasões de sistemas. Porém, os hackers éticos são indivíduos que, com profundo conhecimento em sistemas, programação e tecnologia, identificam as fraquezas nos sistemas de T.I das empresas e ajudam a fortalecer a segurança digital. IDENTIFICAÇÃO DE VULNERABILIDADE: O principal objetivo dos hackers éticos é identificar e reportar vulnerabilidades de segurança antes que sejam exploradas por criminosos cibernéticos. Eles procuram brechas que poderiam permitir o acesso não autorizado, roubo de dados ou interrupção de serviços. TESTES DE PENETRAÇÃO: Os hackers éticos conduzem testes de penetração (pen tests) para avaliar a eficácia das defesas de segurança de um sistema. Eles simulam ataques reais para determinar como um invasor poderia potencialmente explorar vulnerabilidades e comprometer a segurança. AUDITORIA DE SEGURANÇA: Hackers éticos também realizam auditorias de segurança para garantir que as melhores práticas de segurança cibernética estejam sendo seguidas. Isso inclui avaliar configurações, políticas de segurança e práticas de gerenciamento de patches. Como se tornar um hacker ético? Até aqui você aprendeu que os hackers éticos são profissionais que tem um papel crucial para a segurança cibernética de uma empresa. Através de seus conhecimentos é possível traçar defesas e estratégias contra ataques de spams, phishing, malwares e outros vírus que podem comprometer um sistema ou rede. Para se tornar um hacker ético, capaz de identificar com eficiência as possíveis falhas de segurança de um sistema, o profissional precisa ter alguns conhecimentos como: · sistemasde segurança de computação e internet; · habilidades de alto nível de hacking; · capacidade de criar relatórios claros e concisos. Atividades de um hacker ético O que faz? As principais atividades de um hacker ético envolvem realizar análises de segurança de um sistema, identificando as possíveis vulnerabilidades para ajudar a construir "muros" mais sólidos de bloqueio a ataques cibernéticos. Além disso, esses profissionais podem realizar testes de penetração a sistemas, simulando ataques, avaliação de vulnerabilidade do acessos aos sistemas das empresas, avaliação de riscos, entre outras funções que ajudem na proteção de dados. Praticando 1. O que é necessário para construir uma cultura ética no campo da segurança da informação, de acordo com o texto? · Adotar tecnologias de análise de dados · Promover a velocidade nas decisões · Incorporar princípios éticos aos valores, políticas e programas de treinamento da organização e dos colaboradores · Integrar inteligência artificial em todos os processos · Focar na rentabilidade como principal objetivo Resposta correta. Parabéns, você acertou! Para construir uma cultura ética no campo da segurança da informação, é necessário incorporar princípios éticos aos valores, políticas e programas de treinamento da organização e dos colaboradores. 2. Correlacione o conceito ético de confidencialidade com a descrição correspondente: · O hacker ético opera somente dentro dos limites definidos pela organização e com autorização adequada. · O hacker ético respeita a confidencialidade de qualquer informação ou dados sensíveis que possam ser encontrados durante o processo de teste. · O hacker ético mantém o mais alto nível de integridade durante todo o engajamento. · O hacker ético cumpre todas as leis e regulamentações aplicáveis. · O hacker ético fornece relatórios detalhados e precisos à organização. Resposta correta. Parabéns, você acertou! O princípio ético do hacker ético que corresponde à descrição é a Confidencialidade, onde ele respeita a confidencialidade de qualquer informação ou dados sensíveis encontrados durante o processo de teste. 3. No contexto da segurança da informação, qual atividade realizada pelos hackers éticos envolve a identificação de possíveis pontos fracos nos sistemas e redes de uma organização? · Teste de penetração · Teste de engenharia social · Avaliação de vulnerabilidade · Avaliação de risco · Auditoria de segurança Resposta correta. Parabéns, você acertou! A atividade realizada pelos hackers éticos que envolve a identificação de possíveis pontos fracos nos sistemas e redes de uma organização é a Avaliação de vulnerabilidade. Aula 3 - Profissões em cibersegurança Red Team Você aprendeu anteriormente que existem profissionais responsáveis por testar e avaliar o nível de segurança cibernética de uma empresa, a fim de evitar ataques de hackers que visam roubar dados ou inserir programas maliciosos no sistema. Os profissionais que trabalham para a segurança dos dados sigilosos podem se organizar em equipes de trabalho chamado Red Team. Você já ouviu falar desse termo? Quem são? Red Team é a equipe de hackers que pode planejar e definir regras para testes de ciber ataque de uma empresa. Eles podem coordenar e executar estratégias de simulação de ataque a um sistema para encontrar e identificar possíveis falhas na segurança. Blue Team Se por um lado é possível manter em uma empresa uma equipe de hackers responsável por testar a segurança da rede, coordenando e simulando ataques aos sistemas de segurança, por outro também existe uma equipe especial responsável pode defender os sistemas de informação. O Blue Team se concentre em manter e melhorar a postura de segurança de informação, ao identificar falhas de segurança e corrigindo as possíveis brechas. Confira na lista abaixo algumas atribuições dessa equipe de hackers. · Monitoramento nos sistemas de segurança · Detecção de possíveis sistemas corrompidos · Ações de resposta e neutralização de ciber ataques. Forense No campo da investigação criminal, um analista forense é um profissional responsável por aplicar metodologias para encontrar pistas deixadas na cena de um crime. Essas pistas podem ser pegadas, impressões digitais ou até mesmo o DNA encontrado no ambiente para que sirvam de análise de provas para encontrar um ou mais criminosos. Mas e em relação a crimes cibernéticos? Como trabalha um analista forense? O que faz? O profissional de cibersegurança forense também é conhecido por analisar "digitais" e "pegadas" deixadas por criminosos que invadiram um sistema de segurança ou base de dados, por exemplo. Este profissional aplica métodos específicos para identificas fraudes, invasões, sabotagens, entre outros crimes digitais. GRC - governança, risco e conformidade Para que todas essas estratégias e equipes de trabalham estejam integradas para assegurar a cibersegurança de uma empresa é preciso que haja certas normas que servem como requisitos regulatórios. É para isso que área de GRC - governança, risco e conformidade. DevSecOps Durante o processo de integração dos processos de desenvolvimento e operações, visando garantir a segurança dos dados sigilosos de uma empresa, é essencial a implementação de softwares específicos para cada função em uma companhia. Esse trabalho em integração e automatização desses softwares de segurança é de responsabilidade da equipe de DEvSEcOps. O que significa? DEvSecOps é a abreviação do termo em inglês "Development, Security e Operations", que significa "Desenvolvimento, Segurança e Operações". Esta área desenvolve sofrtares de segurança para agilizar o processo entre as equipes de trabalho de uma empresa. Praticando 1. Quais são as etapas principais do trabalho do Red Team? · Planejamento, análise, execução, implantação · Execução, análise, planejamento, recomendação · Análise, recomendação, execução, planejamento · Planejamento, execução, análise, recomendação · Análise, execução, recomendação, planejamento Resposta correta. Parabéns, você acertou! As etapas principais do trabalho do Red Team são: planejamento, execução, análise e recomendação... 2. Qual é o objetivo principal do profissional de Forense Digital? · Realizar testes de penetração em sistemas de segurança. · Desenvolver novas tecnologias para a área de segurança cibernética. · Identificar e rastrear os autores e vítimas de crimes cibernéticos. · Administrar redes e sistemas de informação em empresas. · Fornecer suporte técnico em casos de incidentes de segurança. Resposta correta. Parabéns, você acertou! O objetivo principal do profissional de Forense Digital é identificar e rastrear os autores e vítimas de crimes cibernéticos. 3. Qual é a responsabilidade do profissional de cibersegurança que atua como DevSecOps na área de segurança? · Desenvolver softwares com qualidade, funcionalidade e usabilidade. · Proteger os softwares contra ameaças cibernéticas ou falhas internas. · Implantar e manter os softwares em ambientes de produção ou de teste. · Coordenar e executar atividades de segurança de forma contínua e colaborativa. · Aplicar as práticas e os princípios de desenvolvimento ágil e contínuo. Resposta correta. Parabéns, você acertou! A responsabilidade do profissional de Cibersegurança que atua como DevSecOps na área de segurança é proteger os softwares contra ameaças cibernéticas ou falhas internas. Aula 4 - Conceitos iniciais Vírus Um vírus de computador é um software malicioso que pode ser projetado de diversas maneiras em um computador ou rede e se replica entre sistemas e arquivos, causando danos que podem afetar o funcionamento do computador ou o roubo de dados sigilosos de uma pessoa física ou empresa. Conceito Os vírus podem se espalhar em um computador através de várias maneiras, como em anexos e e-mails falsos, downloads da internet ou em dispositivos removíveis. Existem, também, uma série de vírus que apresentam diferentes características e danos. VIRUS DE ARQUIVO: Anexa-se a arquivos executáveise se espalha quando esses arquivos são executados. VIRUS DE MACRO: Explora macros em aplicativos como processadores de texto e planilhas para se espalhar. VIRUS DE BOOT: Infecta a área de inicialização de um disco rígido, tornando-se ativo quando o computador é inicializado. WORMS: Diferente de vírus, os worms não precisam se anexar a arquivos e podem se espalhar automaticamente pela rede. TROJANS: Disfarçados como software legítimo, os cavalos de Troia enganam os usuários para que os executem, permitindo o acesso não autorizado ao sistema. Termos e conceitos sobre ameaças cibernéticas A preocupação constante com a segurança de dados digitais é algo crucial para evitar transtornos envolvendo o ataque de hackers aos dispositivos eletrônicos. Devido a constante imersão online no trabalho e na vida pessoal, estamos constantemente expostos a diversas ameaças digitais, as quais evoluem na mesma velocidade que as medidas de segurança digital. Confira na lista abaixo algumas dessa ameaças que podem afetar a segurança e privacidade dos dados. · SPAM; Spyware; Worms; Phishing; Botnets; Ransomware Caso um computador ou redes de computadores de uma empresa não apresente um sistema sólido de segurança, as portas ficam abertas para a entrada de vírus. Existem outros três tipos muito comuns que são combativos constantemente: Botnet, Rootkit e o Cavalo de Troia. Clique nos cards abaixo para conhecer o que eles significam. Botenet: É uma rede de computadores infectados por um malware que permite que um cibercriminoso controle-os remotamente. Rootkit: É um tipo de malware furtivo e perigoso que permite que cibercriminosos acessem o seu computador sem você saber. Cavalo de Troia: É um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador. Praticando 1. Quais são algumas das formas comuns de transmissão de vírus de computador? · Por meio de arquivos ou links suspeitos enviados por e-mail, redes sociais, mensageiros instantâneos ou outros meios de comunicação online. · Através de dispositivos removíveis, como pen drives, cartões de memória, CDs ou DVDs. · Por meio de downloads de programas ou arquivos de fontes confiáveis e verificadas. · Por meio de brechas de segurança nos sistemas operacionais, navegadores, aplicativos ou plugins. · Através de chamadas telefônicas recebidas em smartphones. Resposta correta. Parabéns, você acertou! Uma das formas comuns de transmissão de vírus de computador é por meio de arquivos ou links suspeitos enviados por e-mail, redes sociais, mensageiros instantâneos ou outros meios de comunicação online. 2. Qual técnica de fraude eletrônica usa a engenharia social para obter informações confidenciais ou vantagens financeiras? · Spam · Worms · Phishing · Botnets · Rootkits Resposta correta. Excelente! Você acertou! A técnica que usa a engenharia social para obter informações confidenciais ou vantagens financeiras é o Phishing. Você está no caminho certo! 3. Qual termo define um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador? · Botnet · Rootkit · Phishing · Worms · Cavalo de troia Resposta correta. Excelente! Você acertou! O termo que define um programa malicioso que se disfarça de algo legítimo ou desejável para enganar os usuários e induzi-los a instalá-lo no seu computador é o Cavalo de troia. Muito bom trabalho! Aula 5 - Como se proteger Boas práticas de Cibersegurança Nós aprendemos até aqui que existem muitas brechas e lacunas que podem facilitar o acesso de hackers nos sistemas, através de vírus e outras técnicas de ataque. Para que essas ameaças digitais tenham pouco impacto no dia-a-dia é importante seguir algumas boas práticas que podem ser muito úteis para garantir nossa segurança digital. Segurança A segurança de dados digitais abrange várias dimensões e é crucial para proteger diversos fatores, como: privacidade; integridade; disponibilidade e a reputação de nossos dados pessoais ou até mesmo os dados sensíveis de uma empresa. Algumas estratégias de proteção de dados digitais são essenciais. Usar senhas fortes e únicas. As senhas devem ser compostas por letras maiúsculas e minúsculas, números e símbolos, e ter no mínimo oito caracteres. Atualizar os sistemas e os aplicativos. As atualizações dos sistemas operacionais e dos aplicativos contêm correções de bugs e vulnerabilidades que podem ser exploradas por hackers. Instalar um antivírus. Um antivírus é um software que detecta e elimina programas maliciosos que podem infectar os dispositivos e comprometer os dados. Como implementar? A etapa de implementação das boas práticas de segurança é outro ponto importante e sensível desse processo. É aqui que o usuário ou a empresa leva em conta os diversos fatores valiosos, e essas etapas precisam ser seguidas. Confira na lista abaixo algumas dessas etapas de implementação. · Avaliar o nível de exposição às ameaças digitais. · Escolher as medidas de proteção adequadas. · Implementar e monitorar as medidas de proteção escolhidas. Praticando 1. Qual das seguintes ações é uma boa prática de cibersegurança relacionada a senhas? · Usar senhas curtas e simples. · Compartilhar senhas com outras pessoas. · Utilizar a mesma senha para várias contas. · Usar senhas fortes e únicas. · Nunca trocar as senhas. Resposta correta. Excelente! Você acertou! Usar senhas fortes e únicas é uma boa prática de cibersegurança. Continue assim! 2. Qual é a primeira etapa para implementar boas práticas de cibersegurança? · Escolher as medidas de proteção adequadas. · Monitorar e revisar as medidas de proteção. · Identificar os dados mais sensíveis e valiosos. · Instalar e configurar as medidas de proteção. · Avaliar o nível de exposição às ameaças digitais. Resposta correta. Parabéns! Você acertou! A primeira etapa para implementar boas práticas de cibersegurança é avaliar o nível de exposição às ameaças digitais. Continue assim! 3. O que deve ser considerado ao escolher as medidas de proteção adequadas para cibersegurança? · O tipo de atividade online realizada. · O preço mais baixo das medidas disponíveis. · A quantidade de dispositivos conectados à internet. · O grau de complexidade dos aplicativos utilizados. · A popularidade dos provedores de serviços. Resposta correta. Excelente! Você acertou! Ao escolher as medidas de proteção adequadas para cibersegurança, é fundamental considerar o tipo de atividade online realizada. Parabéns! Recapitulando Neste curso, você aprendeu o que são os hackers e quais os diferentes papeis que eles exercem, seja para realizar a proteção de dados de uma empresa, ou para fazer ataques e invasões a bancos de dados e sistemas. Aprendeu, também, o que significa Ética, como ela pode ser aplicada no dia-dia e o que são os hackers éticos e suas atividades em uma empresa. Além disso, conheceu algumas profissões relacionadas a cibersegurança, como a Red Team, a Blue Team e os analistas forenses digitais. Conheceu qual é o conceito de vírus e quais os principais tipos mais utilizados pelos cibercriminosos. Por fim, aprendeu as técnicas e boas práticas de segurança digital e como implementá-las no dia-a-dia para a proteção de dados.