Buscar

HACKERS DO BEM 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

HACKERS DO BEM – CURSO BÁSICO
Identificar as principais ameaças cibernéticas
Olá! Boas-vindas! 
Você está iniciando o curso Identificar as principais ameaças cibernéticas.
Neste curso, você conhecerá os tipos mais comuns de ataques cibernéticos e seus impactos no mundo digital. Além disso, aprenderá quais são os principais atores de ameaças cibernéticas, suas motivações e alguns estudos de caso famosos.
Por fim, aprenderá o que é engenharia social, quais as táticas utilizadas e quais são os tipos de malwares que podem afetar a vida digital de uma pessoa física ou de uma empresa. 
Aula 1 - Tipos de ataques
Um ataque cibernético é um termo que se refere ao roubo, à exposição, alteração, desativação ou destruição de dados e aplicativos por meio de acesso não autorizado a uma rede. Esses ataques, muitas vezes realizados por indivíduos mal-intencionados ou grupos organizados, têm como objetivo comprometer a segurança, a integridade ou a disponibilidade de sistemas computacionais, redes e dados. 
Engenharia social 
É a prática de manipular pessoas para obter acesso a informações confidenciais ou realizar ações maliciosas por meio de técnicas psicológicas, como persuasão, intimidação ou falsificação de identidade. A conscientização sobre esses métodos é crucial para evitar ataques e proteger informações sensíveis. 
Phishing 
É uma prática de engenharia social na qual criminosos enviam mensagens falsas, muitas vezes por e-mail, fingindo ser entidades confiáveis para induzir vítimas a compartilhar informações confidenciais. 
Ataques man-in-the-middle 
Ocorrem quando um adversário intercepta e altera comunicações entre duas partes sem o conhecimento delas, buscando capturar dados sensíveis ou realizar atividades maliciosas. Para isso, o atacante se posiciona entre o remetente e o destinatário, podendo usar técnicas como ARP spoofing ou DNS spoofing. Para se proteger, é essencial utilizar criptografia forte, autenticação de dois fatores e manter softwares atualizados. 
Ataques de força bruta 
São tentativas automatizadas de descobrir senhas ou chaves criptográficas, testando todas as combinações possíveis. São eficazes contra sistemas com senhas fracas ou previsíveis e podem ser usados para acesso não autorizado a sistemas e contas de usuário. Medidas de segurança incluem senhas fortes, autenticação de dois fatores e limitação de tentativas de login. 
Ataques de DDoS (distributed denial of service) 
São uma tentativa maliciosa de sobrecarregar um serviço online, como um site ou uma rede, inundando-o com tráfego artificial de múltiplas fontes, o que resulta na negação de serviço para usuários legítimos, tornando-o inacessível. Geralmente, os ataques DDoS são executados por meio de botnets, que são redes de dispositivos comprometidos e controlados pelo atacante. 
Ataques de injections
São vulnerabilidades cibernéticas nas quais invasores inserem um código malicioso em sistemas por meio de campos de entrada, como formulários web. Alguns exemplos são a injeção SQL, XSS e a injeção de comandos, permitindo acesso não autorizado a dados, execução de scripts maliciosos e controle do sistema afetado. Prevenir esses ataques exige práticas de segurança robustas, como validação e sanitização de entrada de dados. 
Muito bem! Nesta aula, você aprendeu os tipos de ataques cibernéticos. Agora, siga adiante para testar seus conhecimentos.
Praticando
1. De acordo com as informações fornecidas sobre ataques cibernéticos, um exemplo comum de ataque que envolve a invasão de contas de redes sociais é:
a) O DDoS 
b) A força bruta 
c) O malware 
d) A engenharia social 
2. Considerando o conceito de ataque cibernético, no qual o invasor busca prejudicar organizações, roubar informações ou interromper operações, qual tipo de ataque é caracterizado por inundar um sistema-alvo com tráfego de rede, tornando-o inacessível para usuários legítimos?
a) Malware.
b) Engenharia social.
c) DDoS.
d) Força bruta.
3. Entre os métodos de ataques cibernéticos a seguir, qual é caracterizado pela inserção de códigos maliciosos?
a) Ataques de injections.
b) Ataques de man-in-the-middle.
c) Ataques de DDoS.
d) Engenharia social.
Aula 2 – Atores de ameaças
Os atores são entidades, individuais ou coletivas, que buscam explorar vulnerabilidades para ganhos próprios, muitas vezes às custas da segurança e estabilidade dos sistemas cibernéticos. Esse atores podem ser divididos em dois tipos: externos, que acessam redes e dispositivos de uma empresa, e internos, que têm acesso privilegiado aos dispositivos de uma empresa. 
Mitre ATT&CK
É um framework que categoriza táticas e técnicas usadas por adversários em ataques cibernéticos. Ele organiza informações em uma matriz que abrange todas as fases de um ataque, desde o reconhecimento até a execução de objetivos. Utilizado amplamente, auxilia na compreensão das ameaças, na melhoria da segurança cibernética e no desenvolvimento de estratégias de detecção e resposta a incidentes.
Para entendermos melhor, vamos acompanhar um estudo de caso em que é utilizado o framework Mitre ATT&CK.
Ameaças internas 
As ameaças internas em segurança cibernética incluem phishing interno, abuso de privilégios de acesso e vazamento de dados por funcionários. Esses perigos surgem dentro da organização e podem resultar em roubo de propriedade intelectual, instalação de malware e fraude interna. Políticas de segurança, treinamento de conscientização e monitoramento de atividades dos funcionários são essenciais para mitigar esses riscos.
Muito bem! Você conheceu os atores de ameaças. Siga adiante para testar seus conhecimentos.
Praticando
1. Qual framework, amplamente utilizado na área de segurança cibernética, fornece uma estrutura detalhada para entender, categorizar e abordar as táticas e técnicas usadas por adversários em ataques cibernéticos?  
a) MITRE ATT&CK. 
b) Cyber Guard. 
c) Iron Shield. 
d) ISO 27001. 
2. Qual é o objetivo de um ataque do tipo comando e controle (C2)?
a) Sobrecarregar o sistema com diversas requisições até deixá-lo indisponível. 
b) Estabelecer um canal de comunicação para enviar comandos a sistemas comprometidos. 
c) Interceptar tráfego de rede para conseguir informações confidenciais.
d) Realizar ataques de injeção de códigos maliciosos em campos de entrada de dados. 
3. Qual dos cenários a seguir podemos classificar como uma ameaça interna?
a) Um grupo de hackers invade e modifica o site de uma empresa por reivindicações sociais e políticas. 
b) Um profissional da área de segurança da informação de uma empresa terceirizada é contratado para identificar e explorar possíveis vulnerabilidades no ambiente cibernético de uma organização. 
c) Um grupo de pessoas utiliza a internet para cometer atos ilícitos.
d) Um funcionário vaza informações confidenciais da empresa por vingança e insatisfação com seu ambiente de trabalho. 
Aula 3 – Engenharia social
A engenharia social é uma forma de manipulação psicológica que visa obter informações confidenciais, acesso a sistemas ou realizar ações prejudiciais. Ao contrário dos métodos tradicionais de invasão digital que se baseiam em vulnerabilidades técnicas, a engenharia social explora a vulnerabilidade humana, muitas vezes usando astúcia e persuasão para atingir seus objetivos. 
Técnicas de phishing: são métodos usados pelos atacantes para obter informações confidenciais, como senhas e números de cartão de crédito, por meio de e-mails falsos, mensagens de texto ou telefonemas. Eles se passam por entidades confiáveis, como bancos ou empresas, e solicitam que as vítimas cliquem em links maliciosos ou forneçam dados pessoais. Para se proteger, é essencial verificar a autenticidade das mensagens, evitar clicar em links suspeitos e atualizar regularmente softwares de segurança.
Evil twins: São ataques de cibersegurança em que os atacantes criam redes sem fio falsas para imitar redes legítimas em locais públicos. Usuários desavisados que se conectam a essas redes podem ter seus dados sensíveis interceptados, credenciais roubadas ou dispositivos infectados com malware.Para se proteger, é crucial verificar a autenticidade das redes Wi-Fi e considerar o uso de uma VPN para criptografar o tráfego de dados. 
Baiting 
Em cibersegurança é uma técnica na qual os atacantes utilizam iscas para atrair vítimas. Isso pode incluir links maliciosos em e-mails, downloads falsos de software ou dispositivos USB deixados intencionalmente. Uma vez que a vítima interage com a isca, pode resultar em comprometimento da segurança, como infecção por malware ou divulgação de informações confidenciais. 
Pretexting 
Em cibersegurança é uma técnica de engenharia social em que os atacantes criam pretextos falsos para obter informações confidenciais das vítimas. Eles podem se passar por pessoas de confiança por meio de e-mails, telefonemas ou mensagens, manipulando as vítimas para divulgar senhas, números de contas ou outras informações sensíveis. É crucial que as pessoas estejam atentas a esses ataques e evitem compartilhar informações pessoais em situações suspeitas.
Para se defender contra engenharia social, é essencial treinar funcionários para reconhecer e relatar tentativas de manipulação. Implemente políticas claras de segurança, verifique a identidade de solicitações suspeitas e promova uma cultura organizacional de segurança. Além disso, mantenha-se atualizado sobre as últimas técnicas de engenharia social e revise continuamente os procedimentos de defesa. 
Muito bem! Agora que você aprendeu sobre a engenharia social, siga adiante para testar seus conhecimentos.
Praticando
1. Selecione a alternativa que apresenta ataques que se utilizam de técnicas de engenharia social.
a) Phishing, man-in-the-middle e spear phishing.
b) Baiting, pretexting e phishing. 
c) Man-in-the-middle, pretexting e baiting. 
d) Evil twin, baiting e man-in-the-middle. 
2. Selecione a alternativa que apresenta um objeto utilizado em técnicas de baiting que consiste em um dispositivo USB infectado, simulando um teclado e executando comandos pré-programados quando conectado a um computador.
a) Ransomware wannacry. 
b) Ligação telefônica pedindo credenciais de acesso. 
c) Rubber ducky.
d) Simular se passar por alguém de autoridade para conseguir um acesso restrito.
3. Qual é o princípio fundamental da abordagem zero trust em segurança cibernética? 
a) Verificar e validar continuamente a identidade e as intenções de usuários e dispositivos. 
b) Confiar automaticamente em todas as solicitações de acesso. 
c) Conceder privilégios ilimitados a todos os usuários. 
d) Permitir acesso irrestrito a recursos sensíveis.
Aula 4 – Malwares
Malwares são conhecidos como ameaças digitais que visam comprometer a integridade, a confidencialidade e a disponibilidade de sistemas computacionais. Esses programas, desenvolvidos por ciber criminosos e hackers, exploram vulnerabilidades para se infiltrar silenciosamente em dispositivos e redes, causando uma variedade de atividades prejudiciais. 
Malware Mirai 
O Mirai foi um malware notório que surgiu em 2016, destacando-se por sua capacidade de infectar dispositivos da Internet das Coisas (IoT) por meio de senhas padrão ou frágeis. Uma vez comprometidos, esses dispositivos eram transformados em “bots” controlados remotamente para lançar ataques de negação de serviço distribuído (DDoS), sobrecarregando servidores-alvo com tráfego massivo. O incidente ressaltou a vulnerabilidade dos dispositivos IoT e a necessidade urgente de medidas de segurança mais robustas nesse campo, impulsionando um aumento na conscientização sobre segurança cibernética para dispositivos conectados à internet. 
Muito bem! Nesta aula, você aprendeu o que são malwares e quais são os tipos mais conhecidos. Agora, siga adiante para testar seus conhecimentos.
Praticando
1. Selecione a alternativa que apresenta o tipo de malware utilizado por hackers para criptografar arquivos no sistema da vítima a fim de solicitar pagamento pelo resgate de informações.
a) Adware. 
b) Vírus. 
c) Ransomware. 
d) Rootkit. 
2. O malware Mirai tinha como foco infectar dispositivos que posteriormente seriam utilizados como botnets para realizar ataques de DDoS. Quais são esses dispositivos? 
a) Dispositivos IoT. 
b) Computadores domésticos. 
c) Roteadores corporativos. 
d) Servidores. 
3. Qual é o método comumente usado pelo malware Mirai para se espalhar e infectar dispositivos?
a) Exploração de vulnerabilidades em sistemas operacionais móveis. 
b) Ataques de phishing por e-mail.
c) Uso de anexos maliciosos em mensagens de redes sociais.
d) Aproveitamento de senhas-padrão ou fracas em dispositivos IoT.
Recapitulando
Neste curso, você conheceu os tipos mais comuns de ataques cibernéticos e os principais atores de ameaças cibernéticas, suas motivações e alguns estudos de caso famosos. 
Por fim, aprendeu o que é engenharia social, as táticas utilizadas e os tipos de malwares que podem afetar a vida digital de uma pessoa física ou de uma empresa.
Questionário
1- Qual das seguintes afirmações descreve corretamente um ataque cibernético?
a. Um ataque cibernético envolve apenas o uso de malware para interromper o funcionamento normal de um sistema.
b. Um ataque cibernético pode envolver uma variedade de técnicas, incluindo phishing, ransomware e ataques de negação de serviço (DDoS).
c. Um ataque cibernético é sempre conduzido por hackers profissionais e motivados financeiramente.
d. Um ataque cibernético ocorre apenas quando um usuário comete um erro de segurança, como compartilhar senhas em redes sociais.
2- Considerando as perspectivas por trás de um ataque “dia zero”, qual das seguintes afirmações abaixo descreve corretamente um ataque deste tipo?
a. Um ataque "dia zero" é uma exploração de vulnerabilidade de segurança em um software ou sistema que ainda não foi descoberta ou para a qual nenhuma correção está disponível.
b. Um ataque "dia zero" é um ataque que ocorre exatamente um dia após a descoberta de uma vulnerabilidade de segurança, aproveitando-se do período de tempo antes que as correções possam ser aplicadas.
c. Um ataque "dia zero" refere-se a um ataque que ocorre exatamente às 00:00 horas de um dia específico, visando confundir os sistemas de segurança.
d. Um ataque "dia zero" é aquele que ocorre pela primeira vez em uma organização, pegando-a desprevenida e sem defesas adequadas.
3- Considerando o que aprendeu sobre a Inteligência Artificial – IA, assinale abaixo qual das seguintes afirmações descreve corretamente a ameaça da IA para os ataques cibernéticos?
a. A inteligência artificial é incapaz de ser usada em ataques cibernéticos, pois é uma tecnologia criada para melhorar a segurança digital.
b. A inteligência artificial pode ser usada em ataques cibernéticos para identificar e mitigar automaticamente ameaças, reduzindo a eficácia dos ataques.
c. A inteligência artificial pode ser usada em ataques cibernéticos para aumentar a escala, sofisticação e automação dos ataques, tornando-os mais difíceis de detectar e combater.
d. A inteligência artificial só pode ser usada para fins defensivos na segurança cibernética e não representa uma ameaça para os ataques.
	Iniciado em
	Sábado, 13 abr. 2024, 22:13
	Estado
	Finalizada
	Concluída em
	Sábado, 13 abr. 2024, 22:21
	Tempo empregado
	8 minutos 5 segundos
	Avaliar
	15,00 de um máximo de 15,00(100%)
image2.wmf
image1.wmf

Continue navegando