Buscar

artigo - cibersegurança

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

CIBERSEGURANÇA: VULNERABILIDADES, ATAQUES E MEDIDAS PREVENTIVAS
Lívia Lima Rodrigues[1: Pós-Graduação em Segurança da Informação da Universidade Estácio de Sá. Email livialimarodriguess@gmail.com ]
RESUMO
Este artigo aborda o tema cibersegurança e seus diferentes tópicos, mostrando como hoje em dia estamos cada vez mais expostos e suscetíveis a ataques cibernéticos. São discutidos temas atuais, com uma análise teórica dos dados levantados durante a pesquisa e exposição de estatísticas. São mostradas formas de prevenção, tipos de ataque, etc, para que haja a conscientização das pessoas sobre este tema tão importante. 
Palavras-chave: Internet; Ciberataque; Segurança.
INTRODUÇÃO
O tema abordado será relacionado aos ciberataques que sofremos atualmente na internet. Os ciberataques são definidos como qualquer tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado a informações pessoais ou fazer uso não autorizado de um dispositivo. 
Estamos extremamente vulneráveis a ataques cibernéticos atualmente, iremos detalhar aqui os formatos mais comuns de ataques e também os mais sutis, mostrando como estamos expostos a diversos males da internet.
O grande problema destes ataques é a sutileza em que nos são mostrados e "oferecidos". Inocentemente, por clicar em um anúncio ou em um site não confiável podemos perder grande parte de nossas informações pessoais, sem nem mesmo imaginar que isso poderia estar acontecendo conosco.
O objetivo geral deste artigo é informar sobre os perigos implícitos da internet e, especificamente detalhar como podemos evitar este tipo de acontecimento e como eles podem ser uma linha tênue entre se manter seguro e acabar caindo em golpes ou estando suscetível a perda de dados e informações importantes.
A escolha desse tema foi feita pôr que tive a percepção em meu meio social de que as pessoas não se atentam aos detalhes e sutilezas da internet, acabam se rendendo à anúncios mentirosos, sites maliciosos (muitas vezes disfarçados) e acabam se encontrando em situações péssimas. Não só em meu meio social encontrei esse tipo de problema, como é possível notar que as grandes empresas, bancos e celebridades também estão muito suscetíveis a este tipo de ataque. É uma tentativa de conscientização e uma amostra de como podemos tomar medidas preventivas para que isto não aconteça.
Foi utilizada uma metodologia baseada em um levantamento de dados sobre o tema, utilizando livros e sites, análise do material reunido e desenvolvimento de artigo científico com citações e escrita pessoal.
CIBERSEGURANÇA 
Definição de Cibersegurança
Segundo CERTISIGN (2018) a cibersegurança é uma técnica empregada na proteção de sistemas, infraestrutura de redes e programas contra os diversos tipos de ataques cibernéticos. Hoje em dia, ela está presente em diversos segmentos, tais como governamentais, grandes e pequenas empresas, é necessário sempre manter a atenção pois todos estão expostos ao risco de um ataque cibernético.
“Cibersegurança é um conjunto de medidas tecnológicas que protege computadores, programas, redes e dados de qualquer invasão indevida. É uma sequência de ferramentas e ações para proteger empresas e dados no mundo online.” (INFOPROTECT, 2017).
Hoje a cibersegurança e ciberdefesa são uma parte comum em todos os ambientes do mundo: governos, pessoas, empresas pequenas e grandes, todos utilizam meios digitais para armazenar dados, assim como estes dados são vitais para o funcionamento dos seus sistemas. (ERNESTO, Luiz. 2018). 
“Proteção dos ativos de informação, por meio do tratamento de ameaças que põem em risco a informação que é processada, armazenada e transportada pelos sistemas de informação que estão interligados”.
A norma ISO 27001 define ativo de informação como o conhecimento ou dados que tem valor para uma organização, enquanto os sistemas de informação são todos os aplicativos, serviços, ativos de tecnologias da informação ou outros componentes que permitem a administração da mesma.
Portanto, a cibersegurança tem como foco a proteção da informação digital que “vive” nos sistemas interligados. Por isso, é definida como parte da segurança da informação. (MENDOZA, Miguel. 2017).
Segundo MENA, Isabela (2017) é a prática de proteção de sistemas, redes e programas contra ataques digitais. Em sua totalidade, consiste em um conjunto de medidas tecnológicas como antivírus, firewall, criptografia, IDS/IPS que visam manter a integridade, a confidencialidade e a disponibilidade dos ativos de informação.
CIBERATAQUES
Tipos de ciberataques utilizados atualmente
Segundo Security Report(2017) alguns invasores praticam ataques DDoS (Distributed Denial of Service) que são ataques de negação de serviços , para tornar a rede indisponível. Eles fazem isso por meio de uma sobrecarga na máquina que será o alvo do ataque, juntamente com o envio massivo de solicitações através de múltiplos dispositivos. Após a realização dos atos citados, a conexão de banda da máquina que é alvo fica congestionada, sendo impossível realizar conexões legítimas. Este tipo de ataque é geralmente feito por botnet.
Segundo Security Report(2017) uma botnet é uma rede de dispositivos que é infectada por um invasor, sendo utilizada para executar, por exemplo, ataques DDoS (descrito a seguir), minerar Bitcoins e disseminar e-mails com spam. Basicamente qualquer e todo dispositivo conectado à internet, incluindo roteadores residenciais, pode ser infectado e incluso em uma botnet sem que o seu proprietário tenha conhecimento, é um ataque silencioso porém fatal.
Segundo Security Report(2017) a violação de dados acontece quando uma empresa tem a sua rede atacada e os seus dados são roubados – como, por exemplo, as informações de login de clientes e de cartões de créditos, endereço, senhas, entre outros. Esses dados roubados após esta violação podem ser utilizados de diversas maneiras: solicitar resgate (Ransomware), vendê-los na Darknet e utilizá-los para realizar compras. Muitas vezes, os invasores testam os logins dos clientes obtidos para ter acesso a sites populares, já que muitas pessoas acabam usando as mesmas informações de cadastro para múltiplas contas – o que é um grande erro.
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. (CARDOSO, Pedro. 2016).
	Segundo Security Report(2017) a sigla DNS significa “Sistema de Nomes de Domínios” (Domain Name Server). Neste caso, o ataque será realizado no formato de qualquer nome de um website comum, que irá redirecionar o tráfego para um endereço IP proprietário. Por exemplo, imagine que o usuário tenha acessado o “google.com”, aguardando que ele o leve para um endereço de IP do Google. Em um sequestro de DNS, os cibercriminosos podem traduzir o “google.com” para o seu próprio endereço IP e, dessa forma, redirecionar o usuário para um site malicioso, onde suas informações poderão ser capturadas ou até mesmo fazer com que a pessoa faça o download de um malware. Na tentativa de levar o usuário a clicar no link, o sequestrador de DNS pode fornecer resultados alterados das pesquisas.
O termo malware é proveniente do inglês e é a forma contraída para a expressão“malicious software” (software malicioso). Refere-se a qualquer software capaz de infectar um sistema secretamente. Sem o conhecimento do usuário, esse software intencionalmente causa danos, alterações e, até mesmo, rouba informações suas e da sua empresa. Pode também bloquear o acesso do usuário ao sistema. Sendo um termo usado para se referir a uma variedade de modelos de software hostil, o que é malware pode aparecer de maneiras diferentes, seja como código executável, scripts de conteúdo ativo, ou outros softwares. (ECOIT, acessado
em outubro/2019).
	Segundo Security Report(2017) outro ataque recorrente é realizado por meio de um Trojan, que simula o aplicativo confiável do banco utilizado pelo alvo, mas na verdade é apenas uma sobreposição. Por trás disso, há um Trojan criado para serviços bancários em dispositivos móveis e torna-se uma armadilha para que o usuário forneça suas informações pessoais e financeiras. Os invasores podem ainda obter acesso administrativo para interceptar mensagens (SMS) e até registrar autenticação de dois fatores.
	Trojan, também conhecido como cavalo de Troia (em inglês Trojan horse), é um malware que executa ações em um computador criando uma porta para uma possível invasão sem a autorização do usuário. Trata-se de um programa que tem um pacote de vírus e na maioria das vezes é utilizado para se conseguir informações de outros computadores ou executar operações indevidas em diversos dispositivos. Essas instruções são pré-programadas pelos criminosos e depois enviadas como vírus para as vítimas. Um trojan age como a história do Cavalo de Troia, por isso a comparação. As vítimas, na grande maioria das vezes, continuam realizando suas atividades e procedimentos normalmente sem que sintam uma mínima diferença no desempenho do seu computador, mesmo com a ação dos cavalos de Troia. (CANALTECH, acessado em outubro/2019).
De acordo com Security Report(2017) outra forma de ataque muito comum são as conexões de Wi-Fi abertas, pois as conexões criptografadas protegem os usuários, porém as redes abertas não são criptografadas e representam um risco para qualquer um que deseje acessá-las. Qualquer pessoa pode criar uma rede que possui um nome falso, com uma armadilha para fazer com que o dispositivo do usuário conecte-se à rede automaticamente. Assim, quando uma rede Wi-Fi aberta é usada sem proteção – como a VPN que é uma Rede Privada Virtual -, automaticamente qualquer pessoa conectada a essa rede poderá ter acesso e visualizar os sites que o usuário visita, suas senhas de login, seus dados pessoais e financeiros, entre outros. Geralmente, os cibercriminosos nomeiam suas redes falsas como se fossem lugares populares (spots como “Starbucks”) – isto porque sabem que uma grande massa de dispositivos automaticamente acessam os hotspots, que ja foram utilizados em algum momento no passado. Os cibercriminosos também podem redirecionar o tráfego não criptografado, fazendo com que o usuário acesse sites maliciosos.
Quando se está fora de casa, e principalmente durante viagens, uma das primeiras coisas a fazer é procurar por um Wi-Fi aberto. No entanto, a maioria das pessoas não imagina que a conexão por esse meio passa longe de ser inofensiva. Quando uma pessoa se conecta a uma rede de Wi-Fi aberto , como as de cafés e hostels, você passa a compartilhar a rede com estranhos. Com conhecimento e equipamentos técnicos básicos, esses desconhecidos podem monitorar ou até mesmo modificar o seu tráfego de internet. (VÍRGINIO, Nathan. 2019).
	De acordo com Security Report(2017) outro tipo de ataque muito comum atualmente é o phishing, que leva o usuário alvo a abrir mão de informações confidenciais, sendo representado por emails de organizações ou pessoas que o usuário conhece. Geralmente, este vem acompanhado de um link ou um arquivo anexo para que a pessoa clique e permita, involuntariamente, a instalação do malware em seu sistema. Algumas vezes, parece ser difícil distinguir um phishing no site que ele está imitando, tentando enganar o usuário para que ele forneça todas as suas informações de acesso (senha/login), os sites são muito bem elaborados para se assemelharem aos originais, fazendo com que o usuário confie no que está vendo, assim, colocando em risco grande parte de suas informações mais confidenciais.
		Segundo HSC Brasil(2019) o Spyware é outra forma de ciberataque, que vem no formato de um software espião. Realiza ataques ao seu computador ou dispositivo móvel para coletar todas as informações sobre o usuário, assim como seus dados de navegação, histórico e toda a sua forma e hábitos utilizados na internet. É considerado uma ameaça sorrateira, pois geralmente atua abrindo caminho no sistema operacional do seu computador ou dispositivo sem seu consentimento. Uma possibilidade bem comum, é o próprio usuário conceder permissões de acesso a softwares não confiáveis sem se atentar aos detalhes.
Os ciberataques mais famosos dos últimos tempos
	De acordo com Kaspersky(2018) um ataque chamado WannaCry colocou os ransomware e os malware de computadores em geral na mira de todas as pessoas, até daquelas que não sabem o que é um byte. Com o uso de exploits do grupo de hackers Equation Group, oferecidos publicamente pelo Shadow Brokers, os criminosos criaram uma monstruosidade – um ransomware criptógrafo capaz de se espalhar rapidamente pela Internet e mídias sociais.
	As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança (vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício próprio.Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa acessar ao local e realizar atos ilícitos. (ALBORS, Josep. 2016).
A epidemia do WannaCry durou quatro dias e derrubou mais de 200 mil computadores em 150 países – incluindo infraestruturas críticas. Em alguns hospitais, o ataque encriptou todos os dispositivos, até mesmo equipamentos médicos; e algumas indústrias foram obrigadas a parar de produzir. Dentre os ataques recentes, o WannaCry foi o com maior alcance.
Segundo Karpersky(2018) a epidemia mais cara foi nomeada a um ataque entitulado de NotPetya (tecnicamente um wiper). Seu princípio operacional era o mesmo: com o uso de exploits do EternalBlue e EternalRomance, o worm passeou pela internet e criptografou, irreversivelmente, tudo pelo seu caminho.
“...Os malwares Wiper, apesar de não ganhar dinheiro, eles dão um grande prejuízo às suas vítimas. Isso porque destroem o computador infectado a ponto de não funcionar mais.” (UOL, 2017. Acessado em outubro/2019)
Embora o número de máquinas infectadas tenha sido menor, a epidemia NotPetya focou principalmente em empresas, em parte porque um dos vetores de propagação inicial se dava por meio do software financeiro MeDoc. Os cibercriminosos conseguiram obter o controle do servidor de atualização do programa, o que fez com que muitos clientes que utilizavam o MeDoc recebessem o malware disfarçado como uma atualização, que então se espalhava pela rede.
O prejuízo do ciberataque do NotPetya está estimado em U$10 bilhões, enquanto o do WannaCry, de acordo com diversas estimativas, oscila na faixa de U$4 a U$8 bilhões. O NotPetya é considerado o ciberataque global mais caro da história. Torcemos para que esse recorde demore a ser quebrado, caso isso aconteça algum dia. (KASPERSKY, 2018.)
	De acordo com Kaspersky(2018) o Stuxnet provavelmente foi o ataque mais conhecido, utilizando um malware complexo e multifacetado que desligou centrífugas de enriquecimento de urânio no Irã, atrasando o programa nuclear do país por vários anos. O Stuxnet foi o primeiro a levantar o tema sobre o uso de armas cibernéticas contra sistemas industriais.
Na época, não havia nada mais complexo que o Stuxnet – o worm foi capaz de se espalhar de forma imperceptível por meio de pendrives USB e penetrar até mesmo em computadores que não estavam conectados à Internet ou às redes locais.
O worm ficou fora de controle e rapidamente se proliferou pelo mundo, infectando centenas de milhares de computadores. Contudo, não foi capaz de danificar esses computadores; havia sido criado para uma tarefa muito específica. O worm se manifestou apenas em dispositivos operados por softwares e controladores programáveis da Siemens. Nessas máquinas, reprogramou esses controladores e então, ao aumentar muito a velocidade rotacional das centrífugas de enriquecimento de urânio, acabou por
destruí-las fisicamente.
O Worm é a forma mais comum de malware que se reproduz e utiliza um sistema operacional como uma base que dissemina o código malicioso para outros computadores. Também exploram as falhas nas redes para espalhar ameaças maiores.
Os Worms podem prejudicar a conexão, deixando a internet e o computador mais lentos. Pior ainda, podem enviar informações do seu computador por e-mails e eliminar arquivos do disco rígido. Os vermes podem se disseminar com arquivos anexos enviados por e-mails e links de sites infectados.
Os worms podem ser difíceis de derrotar depois de que penetraram em seu sistema já que geralmente conseguem passar pela maioria dos firewalls.(NOVAES, Rafael. 2014)
	Segundo Kaspersky(2018) outro ataque muito famoso foi o chamado DarkHotel, que custou caro a muitos gerentes e funcionários de alto escalão, pois atacou por meio de uma rede WiFi de um hotel que aparentava ser segura e de confiança, quando na verdade se tratava de um spyware nomeado de DarkHotel, que os criminosos introduziram especificamente na rede alguns dias antes da chegada desse grupo e removeram depois. O spyware sorrateiro permitiu que os cibercriminosos lançassem ataques de phishing direcionados.
Phishing são ameaças virtuais, também chamados de crimes cibernéticos, onde pessoas mal intencionadas aproveitam oportunidades para tirar proveito de outras pessoas na internet. No Brasil, a Lei dos Crimes Cibernéticos foi sancionada em 2012 para tratar de infrações relacionadas aos meios eletrônicos que inclui casos de phishing. (K., Kleverton. 2019).
	De acordo com Kaspersky(2019) as botnets já existem faz muito tempo, porém com o surgimento da Internet das Coisas realmente as deu uma “nova vida”. Dispositivos cuja segurança nunca foi considerada e para os quais não existia antivírus começaram a ser infectados subitamente em larga escala. Esses dispositivos, então, rastrearam outros que fossem similares aos já infectados, e os infectaram imediatamente. Estes dispositvos inesperados, infectados em grande escala foram criados com um malware batizado romanticamente de Mirai (“futuro”, em japonês), cresceu e cresceu, apenas à espera de instruções.
Até que no dia 21 de outubro de 2016 os donos dessa botnet gigantesca decidiram testar suas capacidades e fizeram com que milhões de gravadores de vídeo, roteadores, câmeras IP e outros equipamentos “inteligentes” inundassem a Dyn, provedora de serviços de DNS, com solicitações.
A Dyn simplesmente não foi capaz de suportar um ataque DDoS tão grande. O DNS, assim como os serviços que dependem do sistema, ficaram indisponíveis: PayPal, Twitter, Netflix, Spotify, serviços online da PlayStation, e muitos outros nos Estados Unidos foram afetados. A empresa eventualmente se recuperou, mas a amplitude do ataque Mirai fez o mundo parar e refletir sobre a segurança das coisas “inteligentes” – foi o maior de todos os alertas.
A engenharia social x ciberataques
	Segundo Psafe(2018) a engenharia social é um método de ataque em que uma pessoa mal-intencionada realiza uma manipulação psicológica na tentativa de induzir alguém a realizar ações específicas. Diferente de outros tipos de ataques de hackers, esse método não faz uso de sistemas sofisticados ou softwares de última geração. A engenharia social é baseada numa relação de confiança entre o hacker e a vítima, sem que o alvo perceba que está sofrendo um tipo de ataque, cedendo informações e credenciais confidenciais a uma pessoa que irá usufruir das mesmas com a intenção de fazer a vítima cair num golpe de fraude e até mesmo compartilhar isto com sua rede de contatos.
A engenharia social é um método de ataque em que uma pessoa mal-intencionada faz uso de manipulação psicológica para induzir alguém a realizar ações específicas. Diferente de outros tipos de ataques de hackers, esse método não faz uso de sistemas sofisticados ou softwares de última geração.(ROCHA, Douglas. 2018).
	Os ciberataques estão fortemente relacionados a engenharia social, temos como exemplo o phishing, spear phishing, vishing, smishing, spyware, trojan, exploração de redes sociais, hoaxing, baiting, pretexting e quid pro quo.
	Alguns dos ataques já foram citados e definidos dentro deste artigo, porém os que ainda não apareceram serão citados a seguir.
	De acordo com ROCHA, Douglas(2018) o spear phishing é uma variação do phishing, porém se diferencia no fato de que ao invés de realizar um ataque amplo e disperso como no phishing, o spear phishing foca em um grupo ou organização específico. A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros dados confidenciais.
	Segundo SOUZA, Valter(2018) o vishing é uma junção de palavras formada pela combinação da palavra “voz” e a palavra “phishing”. Refere-se a golpes de phishing feitos por telefone. As vítimas são obrigadas a divulgar informações financeiras ou pessoais importantes. O vishing funciona como phishing, mas nem sempre funciona na Internet e usa tecnologia de voz.
 	De acordo com AllEasy(2018) o smishing é também um tipo de phishing, porém é realizado por meio de SMS e mensagens de texto enviadas para o celular do alvo. Geralmente, essas mensagens pedem para que a vítima clique em um link e preencha um formulário ou responda à mensagem. Podem falar, por exemplo, sobre uma necessidade de atualização de cadastro ou a oportunidade de resgatar um prêmio imperdível.
	De acordo com ROCHA, Douglas(2018) a exploração de redes sociais funciona por meio de brechas deixadas no próprio perfil do usuário ou da empresa, fatores como o uso de múltiplos dispositivos dentro de uma mesma empresa podem afetar sua segurança. O uso de aplicativos ou sites maliciosos também pode afetar a segurança, aparentando ser seguros pedem permissões para acessar suas informações privadas da rede social e assim recolhem tudo o que é possível para que realizem um ataque ao alvo.
Segundo ROCHA, Douglas(2018) o hoaxing espalha boatos, rumores que fazem os usuários acreditarem que estão beneficiando alguém, como por exemplo “compartilhe esta publicação no Facebook e esta criança irá ganhar cinco centavos por cada compartilhamento”. Geralmente são histórias não verdadeiras em forma de correntes, mensagens apelativas de cunho sentimental ou religioso, textos que difamam empresas, mensagens de campanhas, pedido de ajuda, e até mesmo, mensagens que abordem a existência de falsos vírus de computador e que podem comprometer o funcionamento do micro.
Atualmente vemos esta técnica ser comumente difundida como fake news. O objetivo deste método de engenharia social é fazer com que os usuários encaminhem este tipo de mensagem para todos os seus contatos, tendo a sua propagação elevada em grau exponencial.
Os danos causados podem ser extensos e vão desde o congestionamento de serviços de e-mails, até prejuízos financeiros para empresas, quando estas mensagens convencem as pessoas de que o consumo de determinado produto pode ser prejudicial à saúde, prejudica o meio ambiente ou é contra alguma lei ou ainda fere conceitos religiosos.
Segundo ROCHA, Douglas(2018) os hackers utilizam a técnica de baiting deixando à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD, com intenção de despertar a curiosidade do indivíduo para que insira este dispositivo em uma máquina a fim de checar seu conteúdo.
Esta técnica necessita que o usuário abra e encontre o conteúdo e o software que lhe foi entregue e conceda a permissão para que o mesmo seja instalado, exigindo muito pouco trabalho por parte do hacker, lidando diretamente com a curiosidade do usuário.
De acordo com ROCHA, Douglas(2018) outro exemplo de ataque é o quid pro quo, este ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” significa “isso por aquilo”, em que o atacante oferece algo à vítima em troca de informações sensíveis.
A tática mais comum necessita que o hacker se passe por alguém da equipe de suporte de TI e aborde diversas vítimas
até encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais como antivírus e instala malwares achando que conseguirá resolver seu problema.
Outra tática bastante usada é a de simular uma pesquisa em que funcionários preenchem um formulário com uma série de informações sensíveis em troca de brindes vantajosos.
Estatísticas relacionadas a Cibercrimes
	A figura 1 nos mostra as maiores violações de dados no mundo e em quais redes, sites ou softwares elas ocorreram e a quantidade de dados que foram vazados, nesta figura vemos apenas uma parte que mostra os dados do ano de 2016 até o ano de 2019. No site é possível visualizar com detalhes como ocorreu a maior parte da perda de dados.
Figura 1 - Dados sobre perca de dados devido a cibercrimes
Fonte: https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
	Podemos notar que redes sociais famosas e mundialmente utilizadas e empresas conceituadas estão dentro deste gráfico, como Facebook, SKY Brasil, Yahoo, Google+, Dell, dentre outras. Mostrando que todo cuidado é pouco para quem faz uso destes aplicativos.
	O termo “cibercrime” foi cunhado no final da década de 90, à medida que a Internet se disseminava pelos países da América do Norte. Um subgrupo das nações do G8 se formou após um encontro em Lyon, na França, para o estudo dos problemas da criminalidade então surgidos e promovidos via Internet ou pela migração de informações para esse meio. Este “grupo de Lyon” usava o termo para descrever, de forma muito ampla, todos os tipos de crime perpetrados na Internet ou nas novas redes de telecomunicações, que estavam cada vez mais acessíveis em termos de custo. (PERRIN, Stephanie. 2006).
No gráfico a seguir, está claramente explícito que o cibercrime tem tomado grande parte dos ataques à aplicações web.
De acordo com NATHANY, Jessica(2017) as estatísticas durante o ano de 2017 mostram que houve um grande aumento em ciberataques, sendo 86,2% Cyber Crime, 4,6% Hacktivismo e 9,2% em Cyber Espionagem. Conforme o gráfico abaixo, o Cyber crime lidera o ranking de ataques. No site Hackmagedon, todos os cronogramas de estatísticas são apresentados, referentes a ataques cibernéticos de cada ano.
Figura 2 - Crescimento do Cibercrime
Fonte: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/
Segundo o FMI(2018) os riscos cibernéticos representam hoje uma grande ameaça para o sistema financeiro. Um estudo do corpo técnico do FMI que foi baseado em modelos, estima que as perdas médias das instituições financeiras causadas por ataques cibernéticos poderiam chegar a centenas de bilhões de dólares por ano, erodindo os lucros bancários e pondo em risco a estabilidade financeira.
	Casos recentes mostram que a ameaça é real. Alguns ataques bem sucedidos já resultaram em vazamentos de dados, nos quais os criminosos obtiveram acesso a informações confidenciais, e em fraudes, como o roubo de US$ 500 milhões da bolsa de criptomoedas Coincheck. Existe também a ameaça de interrupção das atividades da instituição visada. Não é de surpreendente que pesquisas recentes apontem os ataques cibernéticos como a maior fonte de preocupação entre gestores de risco e outros executivos do setor financeiro, como mostra o gráfico a seguir.
O gráfico abaixo mostra como os riscos cibernéticos crescem cada vez mais e podem causar rombos na economia de determinadas organizações e países.
Figura 3 - Riscos cibernéticos x economia
Fonte: https://www.imf.org/pt/News/Articles/2018/06/22/blog-estimating-cyber-risk-for-the-financial-sector
Medidas preventivas e de segurança contra ciberataques
	Segundo ANTUNES(2018) o aumento crescente e exponencial da Internet, quer na sua abrangência geográfica, quer no número de utilizadores e na multiplicidade de serviços disponibilizados, encetou vários desafios e potenciou o aparecimento de um vasto leque de ameaças no ciberespaço. Destacam-se a proliferação de ataques intrusivos aos dados dos cidadãos e das empresas, do qual resultou o aumento crescente da vigilância às atividades dos utilizadores realizadas na Internet, que se traduziu na correspondente perda de privacidade.
Se, por um lado, a implementação de medidas reativas de segurança na Internet potencia tendencialmente a mitigação das ameaças, por outro a prevenção e a formação pode revelar-se um forte aliado na implementação de medidas proativas e que evitem a execução de tais ameaças.
	De acordo com O GLOBO(2018) algumas dicas para que os usuários fiquem atentos aos ciberataques são: fazer backup dos seus arquivos porque em caso de ataque que roube suas informações ou que até mesmo as apague, você terá todas as suas informações. Suspeite sempre de emails, websites e aplicativos que não tenham sido verificados por nenhuma loja oficial, e ler todos os termos antes de instalar qualquer coisa. Nunca mantenha a mesma senha e login para diversas contas, assim será mais fácil para o hacker invadir múltiplas credenciais do alvo.
	Fazer o uso de antivírus e manter seus softwares sempre atualizados também é uma forma de prevenção a ataques, pois estes estão sempre buscando minimizar as vulnerabilidades do sistema operacional ou programa utilizado.
	Atualmente algumas empresas como a Kaspersky e a Aon estão implementando protocolos de segurança contra ataques cibernéticos e até irão realizar simulações dos mesmos, para deixar o público e os usuários cientes do que pode aconteces e da facilidade com que eles podem acontecer.
	Segundo ECOIT(acessado em 2019) devemos seguir algumas diretivas para manter a segurança de nossas máquinas, dados, redes e documentos. Algumas dessas diretivas são: utilize um antivírus e um firewall; essa dica é essencial, mas muitos acham que não é necessário contar com esse tipo de programa. Seja um antivírus comum para o usuário ou, aqueles que são empresariais/corporativos, ter um antivírus é essencial para a proteção na rede. Além disso, é importante contar com um firewalll. O firewall evita que os vírus cheguem ao seu computador. Enquanto o antivírus detecta e se livra dele, o firewall nem deixa ele chegar perto graças ao filtro entre o computador e a internet.
Tenha VPNs: se na sua empresa os colaboradores trabalham remotamente, é essencial contar com uma VPN para que os dados estejam protegidos e seguros. As redes VPNs podem ser acessadas em qualquer lugar e criptografam os dados, deixando mais difícil sua interceptação pelos hackers. Dessa forma, mesmo que o colaborador sofra um ataque, será quase impossível conseguir decifrar os dados e informações.
Mantenha seu sistema atualizado: muitos computadores e sistemas ficam vulneráveis por não estarem com os softwares atualizados. Por mais chato que pareçam as atualizações de sistema, é necessário fazê-las para contar com proteção e evitar brechas e falhas de segurança.
Eduque os usuários: a grande porta de entrada dos ataques cibernéticos são os usuários, que muitas vezes deixam os sistemas vulneráveis a riscos. Por isso, é muito importante criar uma cultura de segurança entre os colaboradores para evitar expor as empresas. É preciso ter cuidado ao acessar sites, e-mails e links suspeitos, além de não instalar qualquer programa. Simples ações como uso de pen drive, por exemplo, pode ser um risco para os sistemas. É preciso estar atento às falhas humanas. Também é necessário ter o estabelecimento claro das regras de segurança e proteção e, ainda, eduque os colaboradores para não compartilharem informações confidenciais por e-mail ou para ambientes e usuários externos.
Tenha cuidado com as senhas: é imprescindível contar com senhas fortes, que combinem letras, números e símbolos e que não façam referência à empresa ou a dados como datas importantes, placas de carro ou telefones, por exemplo. A senha é a porta de entrada para qualquer sistema, por isso, é preciso criar uma barreira forte contra essa invasão. Utilize senhas diferentes, deslogue suas sessões dos computadores
e seja cuidadoso em seu uso.
Utilize armazenamento em nuvem: o armazenamento em nuvem também é uma boa solução para guardar e proteger documentos importantes. Esse serviço permite que você insira na nuvem todos os seus arquivos e os tenha disponíveis em qualquer dispositivo com acesso à internet, como smartphones e tablets. Além de economizar espaço no HD, a nuvem poupa os dados de ataques ao computador.
Medidas judiciais cabíveis ao cibercrime e ciberataques
	De acordo com o MPF(2017) Criação dos grupos especializados no combate aos crimes cibernéticos em 2003 (SP) e em 2006 (RJ). Motivação: aumento da criminalidade incentivado pela insegurança da rede. Atribuições:
Atuação em processos judiciais/extrajudiciais.
Celebração de Termos de Compromisso de Integração
Operacional, de Cooperação, recomendações e TAC.
Atividades repressivas (Operações da PF).
Atividades preventivas (apoio às Oficinas para educadores sobre o uso seguro e responsável da Internet).
De acordo com a Delegacia de Repressão aos Crimes Informáticos, todos os atos ilícitos praticados no ambiente virtual podem ser equiparados aos praticados no mundo real e amparados pelo Código Penal, veja abaixo:
Ameaça (art.147);
Calúnia (art.138);
Difamação (art.140);
Injúria (art.147);
Falsa identidade (art.307).
Na legislação — seja brasileira ou de outros países — esta é uma área relativamente nova. Para você ter uma ideia, a tipificação legal do que é crime virtual surgiu no Brasil em 2012. Duas leis foram criadas, alterando o Código Penal e caracterizando os cibercrimes, sendo elas:
Lei dos Crimes Cibernéticos (12.737/2012) – conhecida também como Lei Carolina Dieckmann, esta Lei caracteriza atitudes, tais como invasão de computadores, violação de dados de usuários ou retirar sites do ar.
Lei 12.735/12 – caracterizou as atitudes criminosas praticadas por meio de sistemas eletrônicos, digitais ou equivalentes, contra os sistemas informatizados. Tal lei também determinou a instalação das delegacias especializadas.
Apesar da grande repercussão da primeira Lei, devido ao caso da atriz global, bancos e instituições financeiras já reivindicavam medidas legais. Seus sistemas vinham sofrendo grandes prejuízos em decorrência dos roubos de senhas e golpes praticados por hackers.
Em 2014, o Congresso Nacional decretou e sancionou a Lei 12.965/2014, que ficou conhecida como “O Marco Civil da Internet”. Ela regulamenta os direitos e deveres dos usuários da web, além de proteger privacidade e dados pessoais dos mesmos. A partir da sua sanção, o fornecimento de dados e informações pessoais de usuários somente é possível perante ordem judicial. Uma novidade é que agora para remover um conteúdo do ar, também é preciso ter ordem judicial, à exceção de “pornografia de vingança”. Diante deste crime, a vítima pode exigir a retirada diretamente no site ou serviço de hospedagem em questão.
Os advogados especialistas em “cyber direitos” começaram a surgir há pouco mais de uma década e com atuações pontuais, a área é relativamente nova no Direito. Atuavam em assuntos mais limitados, como contratos e termos de uso de websites ou softwares, casos relacionados a e-commerce e direitos do consumidor virtual. Com o passar dos anos, a demanda por esse profissional aumentou consideravelmente. Só no ano de 2016 mais de 40 milhões de internautas se tornaram vítimas de cibercrimes. De acordo com a Norton, provedora de soluções de segurança online, o prejuízo que esses atos causam ao nosso país já ultrapassam U$$ 10 bilhões.
Atualmente, o ramo do direito mais solicitado no ambiente digital é o Direito Penal. O advogado especialista em crimes da internet é, hoje, mais requisitado do que nunca e deve estar preparado para interpretar e aplicar a leis, ajudando a justiça a regular as atividades no ciberespaço.
CONSIDERAÇÕES FINAIS
Foi concluído que atualmente, devemos estar cada vez mais atentos ao que realizamos e disponibilizamos na internet e nas redes sociais, não apenas de forma online, mas mesmo sem conexão a internet também estamos suscetíveis a diferentes tipos de ataque.
Durante a pesquisa, pude perceber que as estatísticas sobre o cibercrime crescem cada vez mais, e podem estar presente em locais onde nem mesmo estamos esperando, vindo por meio de softwares ou até mesmo de pessoas.
Não foram encontrados muitos softwares que podem nos deixar mais seguros no ambiente online, além dos que já conheemos como o antivírus e o firewall. Ainda não há algo específico para os ataques cibernéticos, até porque eles podem vir nas mais varidas formas.
É necessário estar sempre atento a todos os detalhes quando falamos de internet, email, redes sociais e até mesmo sites que parecem ser inofensivos, apenas um clique em um local errado e podemos estar colocando em risco toda a nossa vida.
REFERÊNCIAS
ALBORS, Josep. Você sabe o que é um exploit e como funciona?. 2018. Disponível em: < https://www.welivesecurity.com/br/2016/07/29/exploits/ >. Acesso em: 22 out. 2019.
ALVES, Caio. Kaspersky fará demos de ciberataques em tempo real. 2019. Disponível em: < https://ipnews.com.br/kaspersky-fara-demos-de-ciberataques-em-tempo-real/>. Acesso em 31 out. 2019.
ANTUNES, Mario. Introdução a Cibersegurança. 1 ed. Portugal: FCA, 2018. 256 p
.
CANALTECH. O que é trojan?. Acesso em 2019. Disponível em: < https://canaltech.com.br/produtos/O-que-e-trojan/ >. Acesso em: 20 out. 2019.
CARDOSO, Pedro. O que é Ransomware?. 2016. Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html >. Acesso em: 20 out. 2019.
CERTISIGN. O que é cibersegurança e como ela auxilia na proteção de dados empresariais?. 2018. Disponível em: < https://blog.portaldeassinaturas.com.br/o-que-e-ciberseguranca/#5 >. Acesso em: 20 out. 2019.
ECOIT. Ataques cibernéticos: o que são e como se proteger de um. 2019. Disponível em: < https://ecoit.com.br/o-que-e-malware/ >. Acesso em: 31 out. 2019.
______. O que é malware: entenda tudo sobre ele e os danos que pode causar. 2018. Disponível em: < https://ecoit.com.br/o-que-e-malware/ >. Acesso em: 20 out. 2019.
ERNESTO, Luiz. O que é cibersegurança?. 2018. Disponível em: < https://www.gestortecnico.net/2018/05/o-que-e-ciberseguranca.html >. Acesso em: 20 out. 2019.
ESTEVES, Danielle. Crimes virtuais e a carreira jurídica: como o direito ajuda no combate ao cibercrime. 2019. Disponível em: <https://blog.faculdadeserradourada.com.br/alis/crimes-virtuais-e-a-carreira-juridica-como-o-direito-ajuda-no-combate-ao-cibercrime>. Acesso em 31 out. 2019.
HSC BRASIL. O que é um Spyware e como se proteger dessa ameaça?. 2019. Disponível em: < https://www.hscbrasil.com.br/spyware/ >. Acesso em: 22 out. 2019.
INFOPROTECT. O que é cibersegurança?. 2017. Disponível em: < http://www.infoprotect.com.br/blog/o-que-e-ciberseguranca/ >. Acesso em: 20 out. 2019.
INFORMATION IS BEAUTIFUL. World’s Biggest Data Breaches and Hacks. 2019. Disponível em: <https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/>. Acesso em 31 out. 2019.
JUNIOR, Antonio. Com foco na prevenção a ciberataques, Aon promove o workshop What’s Now and Next? Evoluir é preciso. 2019. Disponível em: <https://www.segs.com.br/seguros/198687-com-foco-na-prevencao-a-ciberataques-aon-promove-o-workshop-what-s-now-and-next-evoluir-e-preciso/amp >. Acesso em 31 out. 2019.
K., Kleverton. O que é phishing e como se proteger de golpes na internet. 2019. Disponível em: < https://www.hostinger.com.br/tutoriais/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet/ >. Acesso em: 22 out. 2019.
KASPERSKY. Os ciberataques mais famosos dos últimos tempos. 2018. Disponível em: < https://www.kaspersky.com.br/blog/five-most-notorious-cyberattacks/11042/ >. Acesso em: 22 out. 2019.
LAGARDE, Christine. Estimação do risco cibernético no setor financeiro. 2018. Disponível em: <https://www.imf.org/pt/News/Articles/2018/06/22/blog-estimating-cyber-risk-for-the-financial-sector>. Acesso em 31 out. 2019.
MENA, Isabela. Verbete Draft: O que é cibersegurança?. 2018. Disponível em: < https://projetodraft.com/verbete-draft-o-que-e-ciberseguranca/ >. Acesso em: 20 out. 2019.
MENDOZA, Miguel. Cibersegurança ou segurança da informação? Explicando a diferença. 2017. Disponível em: <https://www.welivesecurity.com/br/2017/01/17/ciberseguranca-ou-seguranca-da-informacao/ >. Acesso em: 20 out. 2019.
MPF. ATUAÇÃO DO MPF CONTRA OS CIBERCRIMES. Senado Federal. 6 de dezembro de 2017. AUDIÊNCIA PÚBLICA SOBRE O PLS 169/2017.
NATHANY, Jéssica. Segurança em aplicações Web .NET com o guia OWASP TOP 10. 2017. Disponível em: <https://imasters.com.br/dotnet/seguranca-em-aplicacoes-web-net-com-o-guia-owasp-top-10>. Acesso em 31 out. 2019.
NEWMAN, Sarit. Como prevenir ataques cibernéticos: um guia para pequenas e médias empresas. 2019. Disponível em: < https://pt.vpnmentor.com/blog/como-prevenir-ataques-ciberneticos-um-guia-para-pequenas-e-medias-empresas/ >. Acesso em: 31 out. 2019.
NOVAES, Rafael. Você sabe o que é um Worm?. 2014. Disponível em: < https://www.psafe.com/blog/voce-sabe-worm/ >. Acesso em: 22 out. 2019.
O GLOBO. Preocupado com ciberataques? Confira como se proteger para reduzir riscos. 2018. Disponível em: <https://oglobo.globo.com/economia/preocupado-com-ciberataques-confira-como-se-proteger-para-reduzir-riscos-22625413>. Acesso em 31 out. 2019.
PERRIN, Stephanie. O cibercrime. 2006. Disponível em: <https://vecam.org/archives/article660.html>. Acesso em 31 out. 2019.
PSAFE. Engenharia social é o método mais usado por hackers para enganar pessoas. 2018. Disponível em: <https://www.psafe.com/blog/rp-o-que-e-engenharia-social/>. Acesso em 31 out. 2019.
ROCHA, Douglas. Engenharia social: compreendendo ataques e a importância da conscientização. 2018. Disponível em: <https://m.meuartigo.brasilescola.uol.com.br/atualidades/engenharia-social-compreendendo-ataques-importancia-conscientizacao.htm>. Acesso em 31 out. 2019.
SECURITY REPORT. Tipos de ciberataques que mais ameaçam os usuários. 2017. Disponível em: < http://www.securityreport.com.br/overview/tipos-de-ciberataques-que-mais-ameacam-os-usuarios/ >. Acesso em: 20 out. 2019.
SOUZA, Valter. Engenharia Social: O que é o Vishing?. Disponível em: <https://blog.mailfence.com/pt/engenharia-social-vishing/>. Acesso em 31 out. 2019.
UOL. Você sabe o que é um malware Wiper?. 2017. Disponível em: <https://seguranca.uol.com.br/antivirus/dicas/curiosidades/voce_sabe_o_que_e_malware_wiper.html#rmcl >. Acesso em: 22 out. 2019.
VÍRGINO, Nathan. Os perigos do Wi-Fi aberto: saiba como navegar de maneira segura. 2019. Disponível em: < https://tecnologia.ig.com.br/2019-05-16/os-perigos-do-wi-fi-aberto-saiba-como-navegar-de-maneira-segura.html >. Acesso em: 22 out. 2019.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando