Prévia do material em texto
Saturação do buffer – esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios. Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram no programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não desejada. Considere um programa que recebe uma imagem para processar. Um usuário mal-intencionado pode criar um arquivo de imagem com dimensões de imagem inválidas. As dimensões criadas de forma mal-intencionada podem forçar o programa a alocar buffers de tamanhos incorretos e inesperados Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada. Capítulo 4: A arte de proteger segredos Os princípios da criptologia explicam como os protocolos e algoritmos da modernidade protegem as comunicações. A criptologia é a ciência de criar e violar os códigos secretos. Criptografia é o desenvolvimento e utilização de códigos. Criptoanálise é o estudo e quebra de códigos. A sociedade usa a criptografia há séculos para proteger documentos confidenciais. Por exemplo, Júlio César usou uma cifra alfabética simples para criptografar mensagens para seus generais no campo. Seus generais tinham conhecimento da chave de criptografia necessária para decifrar as mensagens. Atualmente, os métodos de criptografia modernos garantem comunicações seguras. O controle de acesso é, como está implícito no nome, uma forma controlar o acesso a edifícios, salas, sistemas, bancos de dados, arquivos e informações. As empresas usam diversas técnicas de controle de acesso para proteger a confidencialidade. Este capítulo examinará as quatro etapas no processo de controle de acesso: 1) a identificação, 2) autenticação, 3) autorização e 4) auditoria. Além disso, o capítulo descreve os modelos diferentes de controle de acesso e os tipos de controle de acesso. O capítulo conclui com uma discussão de várias maneiras de os usuários mascararem dados. A ofuscação de dados e a estenografia são as duas técnicas usadas para obter o mascaramento de dados. Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de segurança, o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Tróia. Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. O adware é frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para oferecer somente anúncios, mas também é comum que o adware venha com spyware. Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line. Enquanto a maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são os botnets. Vários computadores estão infectados com bots que são programados para esperar calmamente os comandos fornecidos pelo invasor. Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito. O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida ao usuário. Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware é espalhado por um arquivo baixado ou alguma vulnerabilidade de software. Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Se o usuário concordar e executar o programa mencionado para a limpeza, seu sistema será infectado com malware. Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. Os invasores usam o backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema. Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes, um computador infectado por um rootkit deve ser apagado e reinstalado. Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes programas legítimos. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail. Cavalo de Tróia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada. Esse código malicioso explora os privilégios do usuário que o executa. Muitas vezes, os Cavalos de Tróia são encontrados em arquivos de imagem, arquivos de áudio ou jogos. Um Cavalo de Tróia difere de um vírus porque está vinculado aos arquivos não executáveis. Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa host para execução, os worms podem ser executados de modo autônomo. Exceto pela infecção inicial, eles não necessitam mais da participação do usuário. Após infectar um host, um worm pode ser transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga. Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Como mostrado na Figura 1, em 2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000 servidores, conforme mostrado na Figura 2. Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado. Os ataques MitM são amplamente utilizados para roubar informações financeiras. Muitos malwares e técnicas existem para fornecer aos invasores recursos de MitM. Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para assumir o controle de um dispositivo móvel. Quando infectado, o dispositivo móvel pode ser instruído a extrair as informações confidenciais do usuário e enviá-las para os invasores. ZeuS, um exemplo de exploit com capacidades de MitMo, permite que os invasores capturem silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para os usuários. Independentementedo tipo de malware que infectou um sistema, estes são sintomas comuns: ● Há um aumento no uso da CPU. ● Há uma diminuição na velocidade do computador. ● O computador congela ou trava frequentemente. ● Há uma diminuição na velocidade de navegação na Web. ● Existem problemas inexplicáveis com conexões de rede. ● Arquivos são modificados. ● Arquivos são excluídos. ● Há presença de arquivos, programas ou ícones de desktop desconhecidos. ● Há processos desconhecidos em execução. ● Programas estão se desligando ou reconfigurando sozinhos. ● E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário. Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais. Os engenheiros sociais frequentemente dependem da boa vontade das pessoas para ajuda, mas também miram nos pontos fracos. Por exemplo, um invasor pode chamar um funcionário autorizado com um problema urgente, que requer acesso imediato à rede. O invasor pode recorrer à vaidade do funcionário, valer-se de autoridade usando técnicas que citam nomes ou apelar para a ganância do funcionário. Há alguns tipos de ataques de Engenharia social: ● Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados confidenciais. Um exemplo envolve um invasor que finge precisar de dados pessoais ou financeiros para confirmar a identidade do destinatário. ● Tailgating - quando um invasor rapidamente segue uma pessoa autorizada em um local seguro. ● Something for Something (Quid pro quo) - ocorre quando um invasor solicita informações pessoais de uma pessoa em troca de algo, como um presente. A quebra de senha de acesso à rede WiFi é o processo de descobrir a senha usada para proteger uma rede sem fio. Estas são algumas técnicas usadas na quebra de senha: Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la. Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta. Se a senha for um número de 4 dígitos, por exemplo, o invasor precisaria tentar cada uma das 10.000 combinações. Ataques de força bruta, normalmente, envolvem um arquivo de lista de palavras. É um arquivo de texto contendo uma lista de palavras tiradas de um dicionário. Um programa tenta, então, cada palavra e combinações comuns. Como os ataques de força bruta levam tempo, senhas complexas demoram mais tempo para serem descobertas. Algumas ferramentas de senha de força bruta incluem Ophcrack L0phtCrack, THC-Hydra, RainbowCrack e Medusa. Sniffing de rede – ao ouvir e capturar pacotes enviados na rede, um invasor poderá descobrir a senha, se ela estiver sendo enviada sem criptografia (em texto sem formatação). Se a senha for criptografada, o invasor ainda poderá revelá-la usando uma ferramenta de quebra de senha. Phishing O phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras. Um exemplo de phishing é um e-mail falsificado para parecer que foi enviado de uma loja de varejo, solicitando que o usuário clique em um link para receber um prêmio. O link pode ir para um site falso que pede informações pessoais ou pode instalar um vírus. Spear phishing é um ataque de phishing altamente direcionado. Embora o phishing e o spear phishing usem e-mails para alcançar as vítimas, os e-mails do spear phishing são personalizados para uma pessoa específica. O invasor pesquisa os interesses da vítima antes de enviar o e-mail. Por exemplo, um invasor descobre que a vítima está interessada em carros, procurando um modelo específico de carro para comprar. O invasor entra no mesmo fórum de discussão de carros utilizado pela vítima, forja uma oferta de venda de carro e envia um e-mail para a vítima. O e-mail contém um link para as fotos do carro. Quando a vítima clica no link, o malware é instalado no computador de destino. Explorar vulnerabilidades é outro método comum de infiltração. Os invasores fazem a varredura de computadores para obter informações sobre eles. Veja abaixo um método comum para explorar vulnerabilidades: Etapa 1. Colete informações sobre o sistema de destino. Isto poderia ser feito de várias maneiras diferentes como um scanner de porta ou engenharia social. O objetivo é aprender o máximo possível sobre o computador de destino. Etapa 2. Uma das informações relevantes que aprendeu na etapa 1 pode ser o sistema operacional, sua versão e uma lista de serviços que ele executa. Etapa 3. Quando o sistema operacional e a versão do alvo são conhecidos, o invasor procura quaisquer vulnerabilidades conhecidas específicas para essa versão do sistema operacional ou outros serviços do sistema operacional. Etapa 4. Quando é encontrada uma vulnerabilidade, o invasor procura um exploit anteriormente escrito para usar. Se nenhum exploit tiver sido escrito, o invasor pode considerar escrever um exploit. A Figura 1 retrata um invasor usando whois, um banco de dados público da Internet, contendo informações sobre nomes de domínio e seus registrados. A Figura 2 retrata um invasor usando a ferramenta nmap, um scanner de porta popular. Com um scanner de porta, um invasor pode sondar portas de um computador-alvo para saber quais serviços estão sendo executados nele. Ameaças persistentes avançadas Uma maneira de obter a infiltração é por Advanced Persistent Threat (APTs). Elas consistem em uma operação multifase, de longo prazo, furtiva e avançada contra um alvo específico. Devido à sua complexidade e ao nível necessário de qualificação profissional, a APT é geralmente bem financiada. Uma APT aponta para empresas ou nações por motivos comerciais ou políticos. Geralmente relacionada à espionagem pela rede, a finalidade da APT é implantar malware personalizado em um ou vários dos sistemas-alvo e ainda continuar despercebida. Com várias fases da operação e tipos personalizados de malware que afetam diferentes dispositivos e executam funções específicas, um invasor individual frequentemente não tem o conjunto de qualificações profissionais, recursos ou persistência para realizar APTs. DoS Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações. Existem dois tipos principais de ataque de negação de serviço (DoS): Grande quantidade de tráfego - quando uma rede, um host ou um aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço. Pacotes formatados de forma mal-intencionada - quando um pacote formatado de forma mal-intencionada é enviado para um host ou aplicativo e o receptor não consegue contê-lo. Por exemplo, um invasor encaminha pacotes com erros que não podem ser identificados pelo aplicativo ou encaminha pacotes formatados incorretamente. Isso causa lentidão ou falha na execução do dispositivo receptor. Os ataques de negação de serviço (DoS) são considerados um grande risco porque podem facilmente interromper a comunicação e causar perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um invasor não capacitado. A figura é uma animação que demonstra um ataque de negação de serviço. DDoS Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas. Por exemplo,um ataque de negação de serviço distribuída (DDoS) pode ocorrer da seguinte maneira: Um invasor cria uma rede de hosts infectados, denominada botnet. Os hospedeiros infectados são chamados de zumbis. Os zumbis são controlados por sistemas de controladores. Os computadores zumbis examinam e infectam constantemente mais hosts, criando mais zumbis. Quando está pronto, o hacker instrui os sistemas de controladores para fazer com que o botnet de zumbis execute um ataque de negação de serviço distribuída (DDoS). Clique em Play (Reproduzir) na figura para visualizar as animações de um ataque DDoS Envenenamento de SEO Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes com base nas consultas da pesquisa dos usuários. Dependendo da relevância do conteúdo do site, ele pode aparecer mais alto ou mais baixo na lista de resultado da pesquisa. SEO, abreviação de Search Engine Optimization (Otimização de mecanismos de busca), é um conjunto de técnicas usadas para melhorar a classificação do site por um mecanismo de pesquisa. Embora muitas empresas legítimas se especializem na otimização de sites para melhor posicioná-las, um usuário mal-intencionado pode usar o SEO para que um site mal-intencionado fique mais alto nos resultados da pesquisa. Esta técnica é chamada de envenenamento de SEO. O objetivo mais comum do envenenamento de SEO é aumentar o tráfego em sites maliciosos que podem hospedar malware ou executar engenharia social. Para forçar um site malicioso a obter uma classificação mais elevada nos resultados de pesquisa, os invasores utilizam termos de busca populares. Esta figura é um frasco de vidro com líquido venenoso. O que é um ataque misto? Ataques mistos são ataques que usam várias técnicas para comprometer um alvo. Usando várias técnicas de ataque diferentes ao mesmo tempo, os invasores têm um malware híbrido de worms, cavalos de Troia, spyware, keyloggers, spam e esquemas de phishing. Esta tendência de ataques mistos está revelando malwares mais complexos e colocando os dados do usuário em grande risco. O tipo mais comum de ataque misto usa mensagens de e-mail de spam, mensagens instantâneas ou sites legítimos para distribuir links onde o malware ou o spyware é secretamente baixado para o computador. Outro ataque misto comum usa DDoS combinado com e-mails de phishing. Primeiro, o DDoS é usado para derrubar o site de um banco popular e enviar e-mails para os clientes do banco, pedindo desculpas pelo inconveniente. O e-mail também direciona os usuários para um site de emergência forjado, onde suas informações reais de login podem ser roubadas. Muitos dos worms que mais danificam o computador, como Nimbda, CodeRed, BugBear, Klez e Slammer, são categorizados como ataques mistos, como mostrado abaixo: ● Algumas variantes de Nimbda utilizaram anexos de e-mail, downloads de arquivos de um servidor da Web comprometido e compartilhamento de arquivos da Microsoft (por exemplo, compartilhamentos anônimos) como métodos de propagação. ● Outras variantes do Nimbda foram capazes de modificar contas de convidado do sistema para fornecer privilégios administrativos ao código malicioso ou ao invasor. Os recentes worms Conficker e ZeuS/LICAT também foram ataques mistos. O Conficker usou todos os métodos tradicionais de distribuição. Esta figura exibe um cadeado em uma tela digital. O que é um ataque misto? Ataques mistos são ataques que usam várias técnicas para comprometer um alvo. Usando várias técnicas de ataque diferentes ao mesmo tempo, os invasores têm um malware híbrido de worms, cavalos de Troia, spyware, keyloggers, spam e esquemas de phishing. Esta tendência de ataques mistos está revelando malwares mais complexos e colocando os dados do usuário em grande risco. O tipo mais comum de ataque misto usa mensagens de e-mail de spam, mensagens instantâneas ou sites legítimos para distribuir links onde o malware ou o spyware é secretamente baixado para o umcomputador. Outro ataque misto comum usa DDoS combinado com e-mails de phishing. Primeiro, o DDoS é usado para derrubar o site de um banco popular e enviar e-mails para os clientes do banco, pedindo desculpas pelo inconveniente. O e-mail também direciona os usuários para um site de emergência forjado, onde suas informações reais de login podem ser roubadas. Muitos dos worms que mais danificam o computador, como Nimbda, CodeRed, BugBear, Klez e Slammer, são categorizados como ataques mistos, como mostrado abaixo: ● Algumas variantes de Nimbda utilizaram anexos de e-mail, downloads de arquivos de um servidor da Web comprometido e compartilhamento de arquivos da Microsoft (por exemplo, compartilhamentos anônimos) como métodos de propagação. ● Outras variantes do Nimbda foram capazes de modificar contas de convidado do sistema para fornecer privilégios administrativos ao código malicioso ou ao invasor. Os recentes worms Conficker e ZeuS/LICAT também foram ataques mistos. O Conficker usou todos os métodos tradicionais de distribuição. Esta figura exibe um cadeado em uma tela digital. qual ferramenta é usada para caçar um invasor para que um administrador possa capturar, registrar e analisar o comportamento de um ataque? R:Trampa (honey) Que ação um ID tomará ao decidir sobre tráfego malicioso? R:criar um alerta de leitura e registrar a detecção Qual é um exemplo de cadeia de eliminação cibernética? R:um processo planejado de ataque cibernético Por que um administrador de rede usaria a ferramenta nmap? R:para detectar e identificar portas abertas um funcionário de um consultório médico envia um e-mail aos pacientes sobre visitas recentes às instalações dos pacientes. Quais informações colocariam a privacidade dos pacientes em risco se incluídas no e-mail? R:Registros dos pacientes Qual é a função principal da Equipe de resposta a R:incidentes de segurança da Cisco? proteger a empresa, o sistema e a preservação dos dados qual estágio da cadeia de eliminação usada pelos atacantes se concentra na identificação e seleção de alvos? R:Reconhecimento R:Verdadeiro R:Open atherization Quais são os dois objetivos para garantir a integridade dos dados? (escolha duas opções) R: entidades não autorizadas não podem modificar o dado R: os dados não são alterados durante o trânsito um administrador de servidor da web define as configurações de acesso para que os usuários se autentiquem antes de acessar determinados sites. Que requisito de segurança do computador ele aborda na configuração? R:confidencialidade Qual é a melhor abordagem para evitar que um dispositivo IDC comprometido acesse dispositivos maliciosamente em uma rede local R: coloque todos os dispositivos idc com acesso à internet em uma rede isolada o departamento de TI relata que um servidor web da empresa recebe um grande número anormal de solicitações de páginas web de destinos simultaneamente. que tipo de ataque de segurança está ocorrendo? R:DDos uma empresa experimenta visitas esmagadoras ao servidor da web principal. O departamento T.I está lançando um plano para adicionar mais alguns servidores web para balanceamento de carga e redundância. Qual requisito de segurança do computador é abordado na implementação do plano? R: disponibilidade qual das seguintes afirmações descreve a cibersegurança? R: É um esforço contínuo para proteger os sistemas conectados à Internet e os dados associados contra danos de uso autorizado. _______________________________________ palavra “domínio” tem muitos significados. Onde quer que haja controle, autoridade ou proteção, você podeconsiderar essa “área” um domínio. Pense como um animal selvagem vai proteger o seu próprio domínio declarado. Neste curso, considere um domínio como sendo uma área a ser protegida. Isso pode estar limitado por um limite lógico ou físico. Isso vai depender do tamanho do sistema envolvido. Em muitos aspectos, os especialistas em segurança cibernética têm que proteger seus domínios, de acordo com as leis do seu país. Um exame detalhado desses domínios revela como eles são construídos. Em um nível básico, esses domínios são fortes, devido à capacidade de coletar dados de usuário, com a contribuição dos próprios usuários. Esses dados geralmente incluem a formação, discussões, gostos, locais, viagens, interesses, amigos e membros da família, profissões, hobbies e as agendas pessoais e de trabalho dos usuários. Os especialistas criam grande valor para as empresas interessadas em usar esses dados para melhor compreender e se comunicar com seus clientes e funcionários. Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A atividade de hacker começou nos anos 60 com o freaking (ou phreaking) telefônico, que se refere ao uso de várias frequências de áudio para manipular sistemas telefônicos. Nos anos 80, os criminosos usavam modems de computador por linha discada para conectar computadores a redes e usavam programas de quebra de senha para obter acesso a dados. Exemplos de domínios de segurança cibernética Os especialistas na Google criaram um dos primeiros e mais poderosos domínios dentro do mundo cibernético mais amplo da Internet. Bilhões de pessoas usam o Google para pesquisar na Web todos os dias. A Google criou, indiscutivelmente, a maior infraestrutura de coleta de dados do mundo. A Google desenvolveu o Android, sistema operacional instalado em mais de 80% de todos os dispositivos móveis conectados à Internet. Cada dispositivo exige que os usuários criem contas do Google que podem salvar favoritos e informações da conta, armazenar os resultados da pesquisa e, até mesmo, localizar o dispositivo. Clique aqui para ver alguns dos muitos serviços que a Google oferece atualmente. O Facebook é outro domínio poderoso dentro da Internet mais ampla. Os especialistas no Facebook reconheceram que as pessoas criam contas pessoais diariamente para https://www.google.com/intl/en/about/products/ se comunicar com a família e amigos. Ao fazer isso, você está oferecendo voluntariamente uma grande quantidade de dados pessoais. Esses especialistas no Facebook construíram um domínio enorme de dados para permitir que pessoas se conectem de maneiras que eram inimagináveis no passado. O Facebook afeta milhões de vidas diariamente e capacita as empresas e organizações a se comunicarem com as pessoas de uma forma mais pessoal e focada. O LinkedIn é ainda outro domínio de dados na Internet. Os peritos no LinkedIn reconheceram que seus membros iriam compartilhar informações procurando construir uma rede profissional. Usuários do LinkedIn carregam essas informações para criar perfis on-line e conectar-se com outros membros. O LinkedIn conecta os funcionários com os empregadores e empresas com outras empresas no mundo todo. Existem grandes semelhanças entre o LinkedIn e o Facebook. Um exame detalhado desses domínios revela como eles são construídos. Em um nível básico, esses domínios são fortes, devido à capacidade de coletar dados de usuário, com a contribuição dos próprios usuários. Esses dados geralmente incluem a formação, discussões, gostos, locais, viagens, interesses, amigos e membros da família, profissões, hobbies e as agendas pessoais e de trabalho dos usuários. Os especialistas criam grande valor para as empresas interessadas em usar esses dados para melhor compreender e se comunicar com seus clientes e funcionários. O crescimento dos domínios cibernéticos Os dados coletados no âmbito da Internet são consideravelmente mais do que apenas os dados com os quais os usuários contribuem voluntariamente. Os domínios cibernéticos continuam a crescer, à medida que a ciência e a tecnologia evoluem, permitindo que os especialistas e os seus empregadores (Google, Facebook, LinkedIn, etc.) coletem muitas outras formas de dados. Os especialistas cibernéticos agora têm a tecnologia para acompanhar as tendências do clima em todo o mundo, monitorar os oceanos, bem como o movimento e o comportamento de pessoas, animais e objetos em tempo real. Novas tecnologias, como GIS (Geospatial Information Systems, Sistemas de informação geoespacial) e a IoT (Internet of Things), surgiram. Essas novas tecnologias podem acompanhar a saúde das árvores em um bairro. Essas tecnologias podem fornecer locais atualizados de veículos, dispositivos, indivíduos e materiais. Esse tipo de informação pode economizar energia, melhorar a eficiência e reduzir os riscos da segurança. Cada uma dessas tecnologias também resultará em expansão exponencial da quantidade de dados coletados, analisados e usados para entender o mundo. Os dados coletados pelo GIS e IoE representam um enorme desafio para os profissionais de segurança cibernética no futuro. O tipo de dados gerados por esses dispositivos têm o potencial para permitir que os criminosos virtuais tenham acesso aos aspectos muito íntimos da vida diária. Ameaças internas e externas Ameaças à segurança interna Os ataques podem se originar de dentro de uma organização ou de fora da organização, conforme mostrado na figura. Um usuário interno, como um funcionário ou parceiro de contrato, pode, de forma acidental ou intencional: ● Tratar erroneamente os dados confidenciais ● Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede ● Facilitar ataques externos conectando mídias USB infectadas no sistema de computador corporativo ● Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os invasores internos normalmente têm conhecimento da rede corporativa, de seus recursos e de seus dados confidenciais. Eles também podem ter conhecimento de contramedidas de segurança, políticas e níveis mais altos de privilégios administrativos. Ameaças à segurança externa Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades em dispositivos conectados em rede ou podem usar social engineering, como enganações, para ter acesso. Ataques externos exploram fraquezas ou vulnerabilidades para obter acesso a recursos externos. Dados Tradicionais Dados corporativos incluem informações pessoais, propriedade intelectual e dados financeiros. Informações pessoais incluem materiais de aplicativos, folha de pagamento, cartas de oferta, acordos de funcionários e todas as informações usadas na tomada de decisões de emprego. Propriedade intelectual, como patentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha vantagem econômica sobre seus concorrentes. Considere essa propriedade intelectual como um segredo comercial. Perder essas informações pode ser desastroso para o futuro da empresa. Dados financeiros, como declarações de rendimentos, balanços e demonstrações de fluxo de caixa, proporcionam detalhes sobre a saúde da empresa. As vulnerabilidades de dispositivos móveis No passado, os funcionários normalmente usavam computadores fornecidos pela empresa conectados a uma LAN corporativa. Os administradores monitoram e atualizam continuamente esses computadores para atender aos requisitos de segurança. Hoje, dispositivos móveis como iPhones, smartphones, tablets e milhares de outros estão se tornando substitutos poderosos (ou adições) ao computador tradicional. Mais e maispessoas estão usando esses dispositivos para acessar informações empresariais. Traga seu próprio dispositivo (BYOD) é uma tendência crescente. A incapacidade de gerenciar e atualizar de maneira central dispositivos móveis impõe uma ameaça crescente às organizações que permitem dispositivos móveis de funcionários em suas redes. O surgimento da Internet das coisas A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de vários dispositivos à Internet. A evolução tecnológica associada ao advento da IoT está mudando os ambientes comerciais e de consumo. As tecnologias IoT permitem às pessoas conectarem bilhões de dispositivos à Internet. Esses dispositivos incluem aparelhos, bloqueios, motores e dispositivos de entretenimento, para citar apenas alguns. Essa tecnologia afeta a quantidade de dados que precisam de proteção. Os usuários acessam esses dispositivos remotamente, o que aumenta o número de redes que requer proteção. Com o surgimento da IoT, há muito mais dados a serem gerenciados e protegidos. Todas essas conexões, além da capacidade de armazenamento expandida e de serviços de armazenamento oferecidos na nuvem e da virtualização, levaram ao crescimento exponencial de dados. Essa expansão de dados criou uma nova área de interesse na tecnologia e nos negócios, chamada "Big data". O impacto do Big data O big data é o resultado de conjuntos de dados grandes e complexos, tornando os aplicativos de processamento de dados tradicionais inadequados. O big data impõe desafios e oportunidades, com base em três dimensões: ● O volume ou a quantidade de dados ● A velocidade ou a rapidez dos dados ● A variedade ou a gama de tipos e fontes de dados Há vários exemplos de grandes ataques corporativos de hackers nos jornais. Empresas como Target, Home Depot e PayPal são alvo de ataques altamente divulgados. Como resultado, os sistemas empresariais exigem mudanças drásticas nos designs dos produtos de segurança e atualizações significativas nas tecnologias e nas práticas. Além disso, os governos e as indústrias estão introduzindo mais regulamentações e demandas que exigem melhor proteção dos dados e controles de segurança para ajudar a proteger o big data. Uso de armas avançadas As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros de programação ou problemas de configuração do sistema. O criminoso virtual precisa apenas explorar uma dessas vulnerabilidades. Por exemplo, um ataque comum envolveu a construção de uma entrada em um programa para sabotar o programa, causando seu mau funcionamento. Esse mau funcionamento proporcionou uma porta de entrada para o programa ou provocou o vazamento de informações. Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um Advanced Persistent Threat (APT) é um hack de computador contínuo que não aparece no radar, contra um objeto específico. Os criminosos normalmente escolhem um APT por motivos comerciais ou políticos. Um APT ocorre durante um longo período, com um alto grau de sigilo, usando malware sofisticado. Ataques de algoritmo podem rastrear dados de geração automática de relatório do sistema, como quanta energia um computador está usando e usar essas informações para disparar alertas falsos. Os ataques algorítmicos também podem desativar um computador, forçando-o a usar memória ou a sobrecarregar sua unidade central de processamento. Ataques algorítmicos são mais desonestos, pois exploram os designs usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar as eficiências. Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No passado, os ataques selecionariam o fruto mais baixo da árvore ou as vítimas mais vulneráveis. No entanto, com maior atenção à detecção e isolamento de ataques cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não podem arriscar a detecção precoce ou os especialistas em segurança cibernética fecharão os portões do castelo. Como resultado, muitos dos ataques mais sofisticados só serão lançados se o invasor puder corresponder à assinatura do objeto ao qual o ataque é direcionado. scopo mais amplo e efeito cascata O gerenciamento de identidades federadas refere-se a várias empresas que permitem que seus usuários usem as mesmas credenciais de identificação para obter acesso às redes de todas as empresas do grupo. Isso amplia o escopo e aumenta a probabilidade de um efeito em cascata, se ocorrer um ataque. Uma identidade federada vincula a identidade eletrônica de um sujeito em vários sistemas de gerenciamento de identidade separados. Por exemplo, um sujeito pode conseguir fazer logon no Yahoo! com credenciais do Google ou do Facebook. Isso é um exemplo de login social. O objetivo do gerenciamento de identidades federadas é compartilhar informações de identidade automaticamente entre fronteiras. Na perspectiva do usuário individual, isso significa um início de sessão universal na Web. É imprescindível que as empresas examinem as informações de identificação compartilhadas com parceiros. Endereços, nomes e números de seguridade social podem permitir a ladrões de identidade a oportunidade de roubar essas informações de um parceiro para perpetrar fraude. A forma mais comum de proteger identidades federadas é vincular a habilidade de login a um dispositivo autorizado. Implicações de segurança Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques cibernéticos que podem fechar as redes de chamadas de emergência, colocando em risco a segurança pública. Um ataque TDoS (Telephone denial of service, negação de serviço por telefone) usa telefonemas contra uma rede de telefone, ocupando o sistema alvo e impedindo que ligações legítimas sejam completadas. Os centros de chamada de emergência de última geração são vulneráveis porque eles usam sistemas de VoIP (Voice-over-IP, Voz sobre IP), em vez de linhas fixas tradicionais. Além de ataques TDoS, esses centros de chamada também podem estar expostos ao risco de ataques DDoS (Distributed-denial-of-service, Negação de serviço distribuída) que usam muitos sistemas para inundar os recursos do alvo, indisponibilizando o alvo para usuários legítimos. Há muitas maneiras, hoje em dia, de solicitar ajuda da polícia, desde o uso de um aplicativo em um smartphone até o uso de um sistema de segurança doméstico. Maior reconhecimento de ameaças à segurança cibernética A defesa contra ataques cibernéticos no início da era virtual era baixa. Um aluno do ensino médio ou um hacker inexperiente conseguia obter acesso aos sistemas. Países do mundo todo tornaram-se mais conscientes da ameaça de ataques cibernéticos. A ameaça imposta por ataques cibernéticos agora encabeça a lista das maiores ameaças à segurança nacional e econômica na maioria dos países. Uso de armas avançadas As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros de programação ou problemas de configuração do sistema. O criminoso virtual precisa apenas explorar uma dessas vulnerabilidades. Por exemplo, um ataque comum envolveu a construção de uma entrada em um programa para sabotar o programa, causando seu mau funcionamento. Esse mau funcionamento proporcionou uma porta de entrada para o programa ou provocou o vazamento de informações. Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um Advanced Persistent Threat (APT) é um hack de computador contínuo que não aparece no radar, contra um objeto específico. Os criminosos normalmente escolhem um APT por motivos comerciais ou políticos. Um APT ocorre durante um longo período, com um alto grau de sigilo, usando malware sofisticado. Ataques de algoritmo podem rastrear dados de geração automática de relatório do sistema, como quanta energiaum computador está usando e usar essas informações para disparar alertas falsos. Os ataques algorítmicos também podem desativar um computador, forçando-o a usar memória ou a sobrecarregar sua unidade central de processamento. Ataques algorítmicos são mais desonestos, pois exploram os designs usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar as eficiências. Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No passado, os ataques selecionariam o fruto mais baixo da árvore ou as vítimas mais vulneráveis. No entanto, com maior atenção à detecção e isolamento de ataques cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não podem arriscar a detecção precoce ou os especialistas em segurança cibernética fecharão os portões do castelo. Como resultado, muitos dos ataques mais sofisticados só serão lançados se o invasor puder corresponder à assinatura do objeto ao qual o ataque é direcionado. Escopo mais amplo e efeito cascata O gerenciamento de identidades federadas refere-se a várias empresas que permitem que seus usuários usem as mesmas credenciais de identificação para obter acesso às redes de todas as empresas do grupo. Isso amplia o escopo e aumenta a probabilidade de um efeito em cascata, se ocorrer um ataque. Uma identidade federada vincula a identidade eletrônica de um sujeito em vários sistemas de gerenciamento de identidade separados. Por exemplo, um sujeito pode conseguir fazer logon no Yahoo! com credenciais do Google ou do Facebook. Isso é um exemplo de login social. O objetivo do gerenciamento de identidades federadas é compartilhar informações de identidade automaticamente entre fronteiras. Na perspectiva do usuário individual, isso significa um início de sessão universal na Web. É imprescindível que as empresas examinem as informações de identificação compartilhadas com parceiros. Endereços, nomes e números de seguridade social podem permitir a ladrões de identidade a oportunidade de roubar essas informações de um parceiro para perpetrar fraude. A forma mais comum de proteger identidades federadas é vincular a habilidade de login a um dispositivo autorizado. Implicações de segurança Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques cibernéticos que podem fechar as redes de chamadas de emergência, colocando em risco a segurança pública. Um ataque TDoS (Telephone denial of service, negação de serviço por telefone) usa telefonemas contra uma rede de telefone, ocupando o sistema alvo e impedindo que ligações legítimas sejam completadas. Os centros de chamada de emergência de última geração são vulneráveis porque eles usam sistemas de VoIP (Voice-over-IP, Voz sobre IP), em vez de linhas fixas tradicionais. Além de ataques TDoS, esses centros de chamada também podem estar expostos ao risco de ataques DDoS (Distributed-denial-of-service, Negação de serviço distribuída) que usam muitos sistemas para inundar os recursos do alvo, indisponibilizando o alvo para usuários legítimos. Há muitas maneiras, hoje em dia, de solicitar ajuda da polícia, desde o uso de um aplicativo em um smartphone até o uso de um sistema de segurança doméstico Maior reconhecimento de ameaças à segurança cibernética A defesa contra ataques cibernéticos no início da era virtual era baixa. Um aluno do ensino médio ou um hacker inexperiente conseguia obter acesso aos sistemas. Países do mundo todo tornaram-se mais conscientes da ameaça de ataques cibernéticos. A ameaça imposta por ataques cibernéticos agora encabeça a lista das maiores ameaças à segurança nacional e econômica na maioria dos países. Como abordar a falta de especialistas em segurança cibernética Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura para empresas e organizações que precisam de profissionais de segurança cibernética. A estrutura permite às empresas identificar os principais tipos de responsabilidades, cargos e habilidades necessários para a força de trabalho. A National Cybersecurity Workforce Framework categoriza e descreve o trabalho de segurança cibernética. Fornece uma linguagem comum que define o trabalho de segurança cibernética, juntamente com um conjunto comum de tarefas e qualificações profissionais necessárias para se tornar um especialista em segurança cibernética. A estrutura ajuda a definir os requisitos profissionais em segurança cibernética. A National Cybersecurity Workforce Framework A estrutura de força de trabalho categoriza o trabalho da segurança cibernética em sete categorias. Operar e manter inclui proporcionar o suporte, a administração e a manutenção necessários para garantir a segurança e o desempenho do sistema de TI. Proteger e defender inclui a identificação, a análise e a mitigação de ameaças a sistemas internos e a redes. Investigar inclui a investigação de evento e/ou crimes digitais que envolvem recursos de TI. Coletar e operar inclui as operações de negação e fraude especializadas e a coleta de informações de segurança cibernética. Analisar Provisionar de forma segura inclui a conceitualização, o projeto e a construção de sistemas de TI seguros. Supervisão e desenvolvimento proporciona liderança, gestão e orientação para realizar o trabalho de segurança cibernética de forma eficaz. Provisionar de forma segura inclui a conceitualização, o projeto e a construções de sistemas de TI seguros. Dentro de cada categoria, há várias áreas de especialização. As áreas de especialização definem, assim, tipos comuns de trabalho de segurança cibernética. A figura exibe cada uma das categorias e uma breve descrição de cada uma. Internet of Everything (Internet de Todas as Coisas Análise LinkedIn estabelecimento de sistemas de aviso inicial compartilhamento de informações de inteligência cibernética algoritmo DDoS bring your own device (traga seu próprio dispositivo) Capítulo 2: O cubo da segurança cibernética Os profissionais de segurança cibernética são mais bem descritos como especialistas encarregados da proteção do espaço cibernético. John McCumber é um dos primeiros especialistas em segurança cibernética, desenvolvendo uma estrutura comumente usada chamada Cubo McCumber ou o cubo de segurança cibernética. Esse cubo é usado como ferramenta, ao gerenciar a proteção de redes, domínios e da Internet. O cubo de segurança cibernética parece um pouco como um cubo de Rubik. A primeira dimensão do cubo de segurança cibernética inclui os três princípios de segurança da informação. Os profissionais de segurança cibernética referem-se aos três princípios como a Tríade CIA. A segunda dimensão identifica os três estados das informações ou dos dados. A terceira dimensão do cubo identifica o conhecimento necessário para proporcionar proteção. Essas dimensões são geralmente chamadas de três categorias de proteções da segurança cibernética. Os princípios de segurança A primeira dimensão do cubo de segurança cibernética identifica os objetivos para proteger o espaço cibernético. Os objetivos identificados na primeira dimensão são os princípios fundamentais. Esses três princípios são confidencialidade, integridade e disponibilidade. Os princípios proporcionam foco e permitem ao especialista de segurança cibernética priorizar ações ao proteger qualquer sistema em rede. A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não autorizados. Integridade refere-se à precisão, consistência e confiabilidade dos dados. Finalmente, a disponibilidade garante que as informações estejam acessíveis para usuários autorizados quando necessário. Use o acrônimo CIA para se lembrar desses três princípios. Os estados dos dados O espaço cibernético é um domínio que contém uma quantidadeconsiderável de dados essencialmente importantes e, portanto, os especialistas em segurança cibernética se concentram na proteção dos dados. A segunda dimensão do cubo de segurança cibernética se concentra no problema da proteção a todos os estados dos dados no espaço cibernético. Os dados têm três possíveis estados: ● Dados em trânsito ● Dados inativos ou em armazenamento ● Dados em processamento A proteção do espaço cibernético exige que os profissionais de segurança cibernética se responsabilizem pela proteção dos dados em todos os três estados. Proteções da segurança cibernética A terceira dimensão do cubo de segurança cibernética define as qualificações profissionais e a disciplina que um profissional de segurança cibernética pode usar para proteger o espaço cibernético. Os profissionais de segurança cibernética devem usar uma variedade de diferentes qualificações profissionais e disciplinas disponíveis a eles, ao proteger os dados no espaço cibernético. Eles devem fazer isso mantendo-se no “lado correto” da lei. O cubo de segurança cibernética identifica os três tipos de qualificações profissionais e disciplinas usadas para proporcionar proteção. A primeira qualificação profissional inclui as tecnologias, os dispositivos e os produtos disponíveis para proteger os sistemas de informação e se defender de criminosos virtuais. Os profissionais de segurança cibernética têm uma reputação de dominar as ferramentas tecnológicas à sua disposição. No entanto, McCumber os lembra de que as ferramentas tecnológicas não são o bastante para derrotar os criminosos virtuais. Os profissionais de segurança cibernética também devem construir uma defesa com o estabelecimento de políticas, procedimentos e diretrizes que permitem que os usuários do espaço cibernético fiquem seguros e sigam as boas práticas. Finalmente, os usuários do espaço cibernético devem se esforçar para ter mais conhecimento sobre as ameaças do espaço cibernético e estabelecer uma cultura de aprendizagem e reconhecimento. O princípio da confidencialidade A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não autorizados. Um outro termo para confidencialidade é privacidade. As empresas restringem o acesso para garantir que apenas os operadores autorizados possam usar dados ou outros recursos de rede. Por exemplo, um programador não deve ter acesso às informações pessoais de todos os funcionários. As empresas precisam treinar os funcionários sobre as melhores práticas para proteção de informações confidenciais, para se protegerem e também à organização, contra ataques. Os métodos usados para garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos dados. Proteção da privacidade dos dados As empresas coletam uma grande quantidade de dados. Muitos desses dados não são confidenciais, pois estão publicamente disponíveis, como nomes e números de telefones. Outros dados coletados, no entanto, são confidenciais. As informações confidenciais são dados protegidos contra acessos não autorizados para proteger um indivíduo ou uma organização. Há três tipos de informações confidenciais: ● Informações pessoais são informações de identificação pessoal (PII) de um determinado um indivíduo. A Figura 2 lista essa categoria de dados. ● Informações comerciais são informações que incluem qualquer coisa que possa representar um risco para a empresa, se descoberta pelo público ou por um concorrente. A Figura 3 lista essa categoria de dados. ● Informações confidenciais são informações pertencentes a um órgão do governo, classificadas pelo seu nível de sensibilidade. A Figura 4 lista essa categoria de dados. Controle de acesso O controle do acesso define vários esquemas de proteção que impedem o acesso não autorizado a um computador, a uma rede, a um banco de dados ou a outros recursos de dados. Os conceitos de AAA envolvem três serviços de segurança: autenticação, autorização e accounting. Esses serviços proporcionam a estrutura principal para controlar o acesso. O primeiro "A" no AAA representa a autenticação. Autenticação verifica a identidade de um usuário para evitar acesso não autorizado. Os usuários provam sua identidade com um nome de usuário ou um ID. Além disso, os usuários precisam verificar sua identidade proporcionando uma das opções a seguir, conforme mostrado na Figura 1: ● Algo que saibam (como uma senha) ● Algo que tenham (como um token ou cartão) ● Algo que sejam (como uma impressão digital) Por exemplo, se você vai a um caixa eletrônico tirar dinheiro, precisa do cartão do banco (algo que você tem) e precisa saber a senha. Isso também é um exemplo de autenticação multifatorial. A autenticação multifatorial requer mais de um tipo de autenticação. A forma mais popular de autenticação é o uso de senhas. Serviços de autorização determinam quais recursos os usuários podem acessar, juntamente com as operações que os usuários podem executar, conforme mostrado na Figura 2. Alguns sistemas fazem isso usando uma lista de controle de acesso, ou uma ACL. Uma ACL determina se um usuário tem certos privilégios de acesso depois de se autenticar. Só porque você pode fazer logon na rede corporativa não significa que você tem permissão para usar a impressora colorida de alta velocidade. A autorização também pode controlar quando um usuário tem acesso a um recurso específico. Por exemplo, os funcionários podem ter acesso a um banco de dados de vendas durante o horário comercial, mas o sistema os bloqueia, depois de horas. Accounting mantém controle sobre o que os usuários fazem, incluindo o que acessam, a quantidade de tempo que acessam os recursos e as alterações feitas. Por exemplo, um banco mantém o controle da conta de cada cliente. Uma auditoria do sistema pode revelar o tempo e o valor de todas as transações e o funcionário ou o sistema que executou as transações. Serviços de accounting de segurança cibernética funcionam da mesma maneira. O sistema controla cada transação de dados e fornece os resultados da auditoria. Um administrador pode configurar políticas de computador, conforme mostrado na Figura 3, para permitir a auditoria do sistema. O conceito de AAA é semelhante ao uso de um cartão de crédito, conforme indicado pela Figura 4. O cartão de crédito identifica quem pode usá-lo, determina quanto o usuário pode gastar e contabiliza os itens ou serviços que o usuário comprou. O Accounting controla e monitora em tempo real. Sites, como o Norse, mostram ataques em tempo real com base em dados coletados como parte de um sistema de estrutura de accounting ou de rastreamento. Clique aqui para visitar o site de rastreamento em tempo real Norse. Leis e responsabilidade A confidencialidade e a privacidade parecem intercambiáveis, mas do ponto de vista legal, elas significam coisas diferentes. A maioria dos dados de privacidade é confidencial, mas nem todos dados confidenciais são privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização adequada. Instituições financeiras, hospitais, profissionais da área médica, escritórios de advocacia e empresas em geral processam informações confidenciais. As informações confidenciais têm um status não público. A manutenção da confidencialidade é mais que um dever ético. A privacidade é o uso adequado dos dados. Quando as organizações coletam informações fornecidas pelos clientes ou funcionários, elas devem usar esses dados apenas para a finalidade a que se designam. A maioria das empresas exigirá que o cliente ou o funcionário http://map.norsecorp.com/ assine um formulário de liberação, dando à empresa permissão para usar os dados. Todas as leis listadas na figura incluem uma provisão para lidar com a privacidade, começando com as leis dos Estados Unidos na Figura1. A Figura 2 lista uma amostragem dos esforços internacionais. A maioria dessas leis é uma resposta ao enorme crescimento da coleta de dados. O número crescente de estatutos relacionados à privacidade cria um enorme fardo para empresas que coletam e analisam dados. As políticas são o melhor caminho para uma empresa ficar em conformidade com o número crescente de leis relacionadas à privacidade. As políticas permitem que as empresas apliquem regras, procedimentos e processos específicos ao coletar, armazenar e compartilhar dados. Princípio da integridade de dados A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Um outro termo para integridade é qualidade. Os dados passam por várias operações, como captura, armazenamento, recuperação, atualização e transferência. Os dados devem permanecer inalterados durante todas essas operações por entidades não autorizadas. Os métodos usados para garantir a integridade de dados incluem hashing, verificações de validação de dados, verificações de consistência dos dados e controles de acesso. Sistemas de integridade de dados podem incluir um ou mais dos métodos listados acima. Necessidade de integridade de dados A integridade de dados é um componente fundamental da segurança da informação. A necessidade de integridade de dados varia, com base em como a organização usa os dados. Por exemplo, o Facebook não verifica os dados que um usuário publica em um perfil. Um banco ou organização financeira atribui uma importância mais alta à integridade de dados do que o Facebook. As transações e as contas de clientes devem ser precisas. Em uma empresa de serviços de saúde, a integridade de dados pode ser uma questão de vida ou morte. As informações de prescrição devem ser precisas. A proteção da integridade de dados é um desafio constante para a maioria das empresas. A perda da integridade de dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis. Necessidade de integridade de dados A integridade de dados é um componente fundamental da segurança da informação. A necessidade de integridade de dados varia, com base em como a organização usa os dados. Por exemplo, o Facebook não verifica os dados que um usuário publica em um perfil. Um banco ou organização financeira atribui uma importância mais alta à integridade de dados do que o Facebook. As transações e as contas de clientes devem ser precisas. Em uma empresa de serviços de saúde, a integridade de dados pode ser uma questão de vida ou morte. As informações de prescrição devem ser precisas. A proteção da integridade de dados é um desafio constante para a maioria das empresas. A perda da integridade de dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis. Verificações de integridade Uma verificação de integridade é uma forma de medir a consistência de uma coleta de dados (um arquivo, uma foto ou um registro). A verificação de integridade realiza um processo chamado de função hash para tirar um retrato de dados em um momento específico. A verificação de integridade usa o snapshot para garantir que os dados permaneçam inalterados. Uma soma de verificação é um exemplo de uma função hash. Uma soma de verificação verifica a integridade de arquivos, ou de strings de caracteres, antes e depois de serem transferidos de um dispositivo para outro por uma rede local ou pela Internet. As somas de verificação simplesmente convertem cada conjunto de informações para um valor e soma o total. Para testar a integridade de dados, um sistema de recebimento apenas repete o processo. Se as duas somas forem iguais, os dados são válidos (Figura 1). Se não forem iguais, uma mudança ocorreu em algum lugar ao longo da linha (Figura 2). Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam algoritmos matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por exemplo, depois de baixar um arquivo, o usuário pode verificar a integridade do arquivo, comparando os valores de hash da fonte com o valor gerado por qualquer calculadora de hash. As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados. Dois usuários não podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de banco de dados ou transações. Por exemplo, o primeiro usuário a abrir um documento tem a permissão para alterar esse documento. A segunda pessoa tem uma versão somente leitura. Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma empresa precisa verificar o seu processo de backup para garantir a integridade do backup, antes que ocorra perda de dados. A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de cada um. Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas determinados usuários possam modificar os dados. Um administrador pode definir as permissões de um arquivo como somente leitura. Como resultado, um usuário que acessa esse arquivo não pode fazer nenhuma alteração O princípio da disponibilidade A disponibilidade dos dados é o princípio usado para descrever a necessidade de manter a disponibilidade dos sistemas e serviços de informação o tempo todo. Ataques cibernéticos e falhas do sistema podem impedir o acesso a sistemas e serviços de informação. Por exemplo, a interrupção da disponibilidade do site de um concorrente por causa de um ataque pode proporcionar uma vantagem para seu rival. Ataques DoS (Denial-of-service, Negação de serviço) ameaçam a disponibilidade do sistema e impedem que usuários legítimos acessem e usem os sistemas de informações, quando necessário. Os métodos usados para garantir a disponibilidade incluem a redundância do sistema, backups do sistema, maior resiliência do sistema, manutenção de equipamentos, sistemas operacionais e software atualizados e planos para recuperação rápida de desastres não previstos. Inativos Em processo Em transito Sha Mds Definição de regras Oferecimento de apoio ao funcionario Auditoria Autorização Atententicação Manutenção de equipamento Sistemas operacionais Metas Privacidade Modificação Fornecimento eliminação de pontos únicos de falha detecção de falhas à medida que ocorrem fornecimento de cruzamento confiável Verificação e consistência privacidade hashing Rede sigilosa Nas Fornecimento detecç Controle de versão Local onde vc esta Algo que voce fez Confidencialidade Manutenção de equipamentos Disponibilidade algo que você é Resposta correta algo que você sab controle da versão Resposta correta criptografia ta correta modificação esposta correta criptografia Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? a correta confidencialidade Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) sta correta detecção de falhas à medida que ocorrem Resposta correta eliminação de pontos únicos de falha Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) Autenticação e cripitografia Resposta correta algo que você tem Resposta correta hashing Resposta correta detecção de falhas à medida que ocorrem uso de criptografia Resposta correta eliminação de pontos únicos de falha não-repúdio Resposta correta confidencialidade Correto! MD5 resposta correta SHA Resposta correta controle da versão Resposta correta fornecimento de cruzamento confiável Resposta correta eliminação de pontos únicos de falha ● Página inicial ●Módulos ● Fóruns ● Notas ● Tarefas https://631620066.netacad.com/courses/1050099 https://631620066.netacad.com/courses/1050099/modules https://631620066.netacad.com/courses/1050099/discussion_topics https://631620066.netacad.com/courses/1050099/grades https://631620066.netacad.com/courses/1050099/assignments ● Testes Teste do Capítulo 2 ● Entrega Sem prazo ● Pontos 40 ● Perguntas 20 ● Limite de tempo Nenhum ● Tentativas permitidas Sem limite Instruções Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33934 Fazer o teste novamente Histórico de tentativas Tentativa Tempo Pontuação https://631620066.netacad.com/courses/1050099/quizzes https://631620066.netacad.com/courses/1050099/quizzes/9244478/take?user_id=12723682 MANTIDO Tentativa 4 18 minutos 27 de 40 MAIS RECENTE Tentativa 4 18 minutos 27 de 40 Tentativa 3 12 minutos 24 de 40 Tentativa 2 12 minutos 21,33 de 40 Tentativa 1 13 minutos 12,67 de 40 Enviado 21 ago em 15:54 Pergunta 1 2 / 2 pts Como é chamada uma rede virtual segura que usa a rede pública? IPS Firewall NAC IDS Correto! VPN https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=4 https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=4 https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=3 https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=2 https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=1 MPLS Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação da Internet. Pergunta 2 2 / 2 pts Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? autenticação biometria token Correto! autorização auditoria Refer to curriculum topic: 2.2.1 A autorização determina se um usuário tem certos privilégios de acesso. Pergunta 3 0,67 / 2 pts Quais são os três estados de dados? (Escolha três.) na nuvem suspensos Você respondeu criptografado Correto! em processo Correto! inativos Resposta correta em trânsito Refer to curriculum topic: 2.3.1 A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados em trânsito, na nuvem e inativos. Pergunta 4 0 / 2 pts Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? auditoria Resposta correta confidencialidade Você respondeu não-repúdio integridade disponibilidade Refer to curriculum topic: 2.2.1 O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e processos não autorizados. Pergunta 5 2 / 2 pts Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? Nuvem Correto! NAS DAS RAID SAN Refer to curriculum topic: 2.3.1 NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados. Pergunta 6 2 / 2 pts Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? sem fio infravermelho Correto! rede sigilosa pacote com fio LAN (Rede de área local) Refer to curriculum topic: 2.3.2 Rede sigilosa refere-se à entrega em mãos de dados removíveis. Pergunta 7 2 / 2 pts Quais são os três tipos de informações confidenciais? (Escolha três.) Correto! PII Correto! confidenciais públicas não confidenciais Correto! corporativas publicadas Refer to curriculum topic: 2.2.1 Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um indivíduo se fossem divulgadas publicamente. Pergunta 8 0 / 2 pts Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) Você respondeu verificação de consistência dos dados Correto! detecção de falhas à medida que ocorrem uso de criptografia Você respondeu garantia da confidencialidade Resposta correta fornecimento de cruzamento confiável Resposta correta eliminação de pontos únicos de falha Refer to curriculum topic: 2.2.3 Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto. Pergunta 9 Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) extintores de incêndio Resposta correta manutenção de equipamento Resposta correta privacidade Resposta correta algo que você é Resposta correta autenticação esposta correta verificações de consistência de dados Desafios da proteção dos dados armazenados As empresas têm uma tarefa desafiadora, ao tentar proteger os dados armazenados. Para melhorar o armazenamento de dados, as empresas podem automatizar e centralizar os backups de dados. O local pode ser um dos tipos mais difíceis de armazenamento de dados para gerenciar e controlar. O local é vulnerável a ataques mal-intencionados no host local. Os dados armazenados também podem incluir dados de backup. Os backups podem ser manuais ou automáticos. As empresas devem limitar os tipos de dados armazenados no armazenamento local. Especialmente os dados essenciais de uma empresa não deveriam ser armazenados em dispositivos de armazenamento local. Os sistemas de armazenamento em rede proporcionam uma opção mais segura. Os sistemas de armazenamento em rede, incluindo RAID, SAN e NAS, proporcionam maior desempenho e redundância. No entanto, os sistemas de armazenamento em rede são mais complicados de configurar e gerenciar. Eles também suportam mais dados, o que pode representar um risco maior para a empresa, se o dispositivo falhar. Os desafios dos sistemas de armazenamento em rede incluem configuração, testes e monitoramento do sistema. Métodos de transmissão de dados A transmissão de dados envolve o envio de informações de um dispositivo para outro. Há vários métodos para transmitir informações entre dispositivos, incluindo: ● Rede sigilosa – usa mídia removível para transferir fisicamente os dados de um computador para outro ● Redes cabeadas – usam cabos para transmitir dados ● Redes sem fio – usam ondas de rádio para transmitir dados As empresas nunca conseguirão eliminar o uso de uma rede sigilosa. As redes cabeadas incluem redes com fio de cobre e mídia de fibra óptica. As redes cabeadas podem atender a uma área geográfica local (Rede de área local) ou podem englobar grandes distâncias (rede de longa distância). As redes sem fio estão substituindo as redes cabeadas. As redes sem fio estão se tornando mais rápidas e podem suportar mais largura de banda. As redes sem fio expandem o número de usuários convidados com dispositivos móveis nas redes do escritório pequeno, do escritório residencial (SOHO) e nas redes empresariais. As redes com e sem fio usam pacotes ou unidades de dados. O termo pacote refere-se a uma unidade de dados que percorreo caminho entre uma origem e um destino na rede. Protocolos padrão como o protocolo de Internet (IP) e o protocolo de transferência de hipertexto (HTTP) definem a estrutura e a formação de pacotes de dados. Esses padrões têm código aberto e estão disponíveis ao público. Proteger a confidencialidade, a integridade e a disponibilidade dos dados transmitidos é uma das responsabilidades mais importantes de um profissional de segurança cibernética. Desafios da proteção dos dados em trânsito A proteção de dados transmitidos é um dos trabalhos mais desafiadores de um profissional de segurança cibernética. Com o crescimento em dispositivos móveis e sem fios, os profissionais de segurança cibernética são responsáveis por proteger enormes quantidades de dados que passam pela sua rede diariamente. O profissional de segurança cibernética deve lidar com vários desafios na proteção desses dados: ● Proteção da confidencialidade dos dados – os criminosos virtuais podem capturar, salvar e roubar dados em trânsito. Os profissionais da segurança cibernética devem tomar medidas para combater essas ações. ● Proteção da integridade de dados – os criminosos virtuais podem interceptar e modificar dados em trânsito. Os profissionais de segurança cibernética implantam sistemas de integridade de dados que testam a integridade e a autenticidade dos dados transmitidos para combater essas ações. ● Proteção da disponibilidade dos dados - os criminosos virtuais podem usar dispositivos falsos ou não autorizados para interromper a disponibilidade dos dados. Um simples dispositivo móvel pode servir como um access point sem fio local e enganar usuários desavisados para se associarem a um dispositivo falso. Os criminosos virtuais podem sequestrar uma conexão autorizada a um serviço ou dispositivo protegido. Os profissionais de segurança de rede podem implementar sistemas de autenticação mútua para combater essas ações. Os sistemas de autenticação mútua exigem que o usuário se autentique no servidor e solicitam que o servidor se autentique no usuário. Formas de processamento de dados e computação O terceiro estado dos dados são os dados em processamento. Esse estado se refere aos dados durante a entrada inicial, a modificação, o cálculo ou a saída. A proteção da integridade de dados começa com a entrada inicial dos dados. As organizações usam vários métodos para coletar dados, como entrada manual de dados, digitalização de formulários, carregamentos de arquivos e dados coletados dos sensores. Cada um desses métodos impõe possíveis ameaças à integridade de dados. Um exemplo de corrupção de dados durante o processo de entrada inclui erros de entrada de dados ou sensores de sistema inoperantes, desconectados ou com mau funcionamento. Outros exemplos podem incluir formatos de dados incorretos ou não correspondentes e rotulagem errada. A modificação dos dados refere-se a qualquer mudança nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos que podem resultar em modificação dos dados. Processos como codificação/decodificação, compactação/descompactação e criptografia/descriptografia são todos exemplos de modificações de dados. Código malicioso também resulta em corrupção dos dados. A corrupção de dados também ocorre durante o processo de saída de dados. Saída de dados refere-se à saída de dados para impressoras, displays eletrônicos ou diretamente para outros dispositivos. A precisão dos dados de saída é fundamental, pois fornece informações e influencia a tomada de decisões. Exemplos de corrupção dos dados de saída incluem o uso incorreto de delimitadores de dados, configurações de comunicação incorretas e configuração inadequada de impressoras Desafios da proteção dos dados em processamento A proteção contra a modificação inválida de dados durante o processamento pode ter um efeito adverso. Erros de software são o motivo de muitos acidentes e desastres. Por exemplo, apenas duas semanas antes do Natal, alguns varejistas parceiros da Amazon perceberam uma mudança no preço anunciado em seus artigos para apenas um centavo de dólar. A falha durou uma hora. O erro resultou em milhares de compradores fazendo o melhor negócio de suas vidas e na empresa perdendo receitas. Em 2016, o termostato Nest apresentou defeito e deixou os usuários sem aquecimento. O termostato Nest é uma tecnologia inteligente, da Google. Uma falha de software deixou os usuários, literalmente, no frio. Uma atualização deu errado, drenando as baterias do dispositivo e deixando-o incapaz de controlar a temperatura. Como resultado, os clientes não conseguiram aquecer suas casas ou obter água quente em um dos fins de semana mais frios do ano. A proteção de dados durante o processamento requer sistemas bem projetados. Os profissionais de segurança cibernética criam políticas e procedimentos que exigem teste, manutenção e atualização de sistemas para mantê-los funcionando com o mínimo de erros. Proteções de tecnologia baseadas em software As proteções de tecnologia incluem programas e serviços que protegem sistemas operacionais, bancos de dados e outros serviços sendo executados em estações de trabalho, dispositivos portáteis e servidores. Os administradores instalam contramedidas ou proteções baseadas em software em hosts ou servidores individuais. Existem várias tecnologias baseadas em software usadas para proteger os ativos de uma empresa: ● Os firewalls de software controlam o acesso remoto a um software. Os sistemas operacionais normalmente incluem um firewall ou um usuário pode comprar ou fazer download de software de terceiros. ● Scanners de rede e de porta detectam e monitoram portas abertas em um host ou servidor. ● Analisadores de protocolo, ou analisadores de assinatura, são dispositivos que coletam e examinam o tráfego de rede. Eles identificam problemas de desempenho, detectam problemas de configuração, identificam aplicativos com comportamento inadequado, estabelecem o parâmetro e os padrões de tráfego normal e depuram problemas de comunicação. ● Scanners de vulnerabilidades são programas de computador projetados para avaliar os pontos fracos em computadores ou redes. ● Sistemas de detecção de invasão baseados em host (IDS) examinam as atividades apenas em sistemas de host. Um IDS gera arquivos de log e mensagens de alarme quando detecta atividade incomum. Um sistema que armazena dados confidenciais ou que presta serviços essenciais é um candidato para IDS baseado em host. Proteções de tecnologia baseadas em hardware Existem várias tecnologias baseadas em hardware usadas para proteger os ativos de uma empresa: ● Dispositivos de firewall bloqueiam o tráfego indesejado. Os firewalls contêm regras que definem o tráfego permitido dentro e fora de uma rede. ● Sistemas de detecção de invasão (IDS) detectam sinais de ataques ou tráfego incomum em uma rede e enviam um alerta. ● Sistemas de prevenção de intrusões (IPS) detectam sinais de ataques ou tráfego incomum em uma rede, geram um alerta e tomam medidas corretivas. ● Os serviços de filtros de conteúdo controlam o acesso e a transmissão de conteúdo ofensivo ou censurável. Proteções de tecnologia baseadas em rede Existem várias tecnologias baseadas em rede usadas para proteger os ativos da empresa: ● Rede privada virtual (VPN) é uma rede virtual segura que usa a rede pública (ou seja, a Internet). A segurança de uma VPN está na criptografia do conteúdo do pacote entre os endpoints que definem a VPN. ● Network Access Control (NAC) requer um conjunto de verificações antes de permitir que um dispositivo se conecte a uma rede. Algumas verificações comuns incluem software antivírus atualizados ou atualizaçõesdo sistema operacional instaladas. ● Segurança de access point sem fio inclui a implementação de autenticação e criptografia. Proteções de tecnologia baseadas na nuvem As tecnologias baseadas na nuvem mudam o componente de tecnologia da organização para o provedor de nuvem. Os três principais serviços de computação em nuvem são: ● Software as a Service (SaaS) permite aos usuários ter acesso a bancos de dados e software de aplicativo. Os provedores de nuvem gerenciam a infraestrutura. Os usuários armazenam dados nos servidores do provedor de nuvem. ● Infrastructure as a Service (IaaS) fornece recursos de computação virtualizados pela Internet. O provedor hospeda o hardware, o software, os servidores e os componentes de armazenamento. ● Platform as a Service (PaaS) proporciona acesso a ferramentas e serviços de desenvolvimento usados para entregar os aplicativos. Os provedores de serviços de nuvem ampliaram essas opções para incluir IT as a Service (ITaaS), que proporciona suporte para os modelos de serviço IaaS, PaaS e SaaS. No modelo ITaaS, a empresa contrata serviços individuais ou em pacote com o provedor de serviços em nuvem. Provedores de serviços de nuvem usam dispositivos de segurança virtual que são executados dentro de um ambiente virtual com um sistema operacional pré-preparado em pacotes, codificado, sendo executado em hardware virtualizado. Implementação de educação e treinamento em segurança cibernética Investir muito dinheiro em tecnologia não fará diferença se as pessoas dentro da empresa forem o elo mais fraco da segurança cibernética. Um programa de conscientização sobre segurança é extremamente importante para uma organização. Um funcionário pode não ser intencionalmente malicioso, mas simplesmente desconhecer quais são os procedimentos adequados. Há várias formas de implementar um programa de treinamento formal: ● Torne o treinamento de conscientização de segurança uma parte do processo de integração do funcionário ● Vincule a conscientização de segurança aos requisitos do trabalho ou às avaliações de desempenho ● Realize sessões de treinamento presenciais ● Complete cursos on-line A conscientização de segurança deve ser um processo contínuo, já que novas ameaças e técnicas estão sempre surgind Estabelecimento de uma cultura de conscientização de segurança cibernética Os membros de uma empresa devem ter consciência das políticas de segurança e ter o conhecimento para fazer parte da segurança de suas atividades diárias. Um programa de conscientização de segurança ativo depende: ● Do ambiente da empresa ● Do nível de ameaça A criação de uma cultura de conscientização de segurança cibernética é um esforço contínuo que requer a liderança da alta gerência e o compromisso de todos os usuários e funcionários. Afetar a cultura de segurança cibernética de uma empresa começa com o estabelecimento de políticas e procedimentos pela gerência. Por exemplo, muitas empresas têm dias de conscientização de segurança cibernética. As empresas também podem publicar banners e sinalização para aumentar a conscientização geral de segurança cibernética. A criação de seminários e workshops de orientação de segurança cibernética ajudam a aumentar a conscientização. Uma política de segurança é um conjunto de objetivos de segurança para uma empresa que inclui regras de comportamento para os usuários e administradores e especifica os requisitos do sistema. Esses objetivos, regras e requisitos garantem, juntos, a segurança da rede, dos dados e dos sistemas de computador de uma organização. Uma política de segurança abrangente realiza várias tarefas: ● Demonstra um comprometimento da empresa com a segurança. ● Define as regras para o comportamento esperado. ● Isso garante a consistência nas operações do sistema, nas aquisições, no uso e na manutenção de hardware e de software. ● Define as consequências jurídicas das violações. ● Dá o apoio da gerência à equipe de segurança. Políticas de segurança informam os usuários, funcionários e gerentes dos requisitos de uma empresa para a proteção de ativos de tecnologia e de informação. Uma política de segurança também especifica os mecanismos necessários para atender aos requisitos de segurança. Como mostrado na figura, uma política de segurança normalmente inclui: ● Políticas de identificação e autenticação -Especifica pessoas autorizadas para acesso aos recursos de rede e define procedimentos de verificação. ● Políticas de senhas - Garante que as senhas atendam aos requisitos mínimos e sejam alteradas regularmente. ● Políticas de uso aceitável -Identifica os recursos e o uso da rede que são aceitáveis para a empresa. Também pode identificar ramificações para violações de política. ● Políticas de acesso remoto - Identifica como os usuários remotos podem acessar uma rede e o que é remotamente acessível. ● Políticas de manutenção de rede - Especifica procedimentos de atualização de sistemas operacionais e de aplicativos de usuários finais dos dispositivos de rede. ● Políticas de tratamento de incidentes - Descreve como os incidentes de segurança são tratados. Um dos componentes de política de segurança mais comuns é uma política de uso aceitável (AUP). Esse componente define o que os usuários podem ou não fazer nos vários componentes do sistema. A AUP deve ser o mais explícita possível, para evitar mal-entendidos. Por exemplo, uma AUP lista sites, grupos de notícias ou aplicativos específicos de uso intensivo de largura de banda que os usuários não podem acessar usando computadores ou a rede da empresa. Padrões Os padrões ajudam uma equipe de TI a manter a consistência no funcionamento da rede. Documentos de padrões proporcionam as tecnologias que usuários ou programas específicos precisam, além de qualquer requisito ou critério de programa que uma empresa deve seguir. Isso ajuda a equipe de TI melhorar a eficiência e simplicidade no design, manutenção e solução de problemas. Um dos princípios de segurança mais importantes é a consistência. Por esse motivo, é necessário que as empresas estabeleçam padrões. Cada empresa desenvolve padrões para suporte de seu único ambiente operacional. Por exemplo, uma empresa estabelece uma política de senhas. O padrão é que as senhas requerem um mínimo de oito caracteres alfanuméricos maiúsculos e minúsculos, incluindo pelo menos um caractere especial. Um usuário deve alterar a senha a cada 30 dias e um histórico das 12 senhas anteriores garante que o usuário crie senhas exclusivas durante um ano. Diretrizes As diretrizes são uma lista de sugestões sobre como fazer as coisas de forma mais eficiente e com segurança. Eles são semelhantes aos padrões, mas mais flexíveis e, geralmente, não são obrigatórios. As diretrizes definem como os padrões são desenvolvidos e garantem adesão às políticas de segurança gerais. Algumas das orientações mais úteis compõem as melhores práticas de uma empresa. Além das melhores práticas definidas de uma empresa, as orientações também estão disponíveis das seguintes instituições: ● Centro de recursos de segurança de computador do Instituto Nacional de Padrões e Tecnologia (NIST) (Figura 1) ● Orientações de configuração de segurança nacional (NSA) (Figura 2) ● O padrão de critérios comuns (Figura 3) Usando o exemplo de políticas de senha, uma diretriz é uma sugestão de que o usuário use uma frase como "I have a dream" e converta-a para uma senha forte, Ihv@dr3@m. O usuário pode criar outras senhas com essa frase, alterando o número, movendo o símbolo ou alterando o sinal de pontuação. Visão geral do modelo Os profissionais de segurança precisam proteger as informações de ponta a ponta na organização. Essa é uma tarefa muito importante e não devemos esperar que um único indivíduo tenha todo o conhecimentonecessário. A Organização internacional de normalização (ISO) / Comissão eletrotécnica internacional (IEC) desenvolveram uma estrutura abrangente para orientar o gerenciamento de segurança da informação. O modelo de segurança cibernética da ISO/IEC é para profissionais de segurança cibernética o que o modelo de rede OSI é para engenheiros de rede. Ambos proporcionam uma estrutura para entendimento e abordagem de tarefas complexas. Domínios de segurança cibernética ISO/IEC 27000 é um padrão de segurança da informação publicada em 2005 e revisada em 2013. A ISO publica os padrões ISO 27000. Embora os padrões não sejam obrigatórios, a maioria dos países os usa como uma estrutura de fato para implementação da segurança da informação. Os padrões ISO 27000 descrevem a implementação de um sistema de gerenciamento de segurança da informação abrangente (ISMS). Um ISMS consiste em todos os controles administrativos, técnicos e operacionais para manter a informação segura dentro de uma empresa. Doze domínios independentes representam os componentes do padrão ISO 27000. Esses doze domínios servem para organizar, em alto nível, as vastas áreas de informações cobertas pela segurança da informação. A estrutura do modelo de segurança cibernética ISO é diferente do modelo OSI, pois usa domínios, e não camadas, para descrever as categorias de segurança. O motivo para isso é que o modelo de segurança cibernética ISO não é uma relação hierárquica. É um modelo não hierárquico, em que cada domínio tem uma relação direta com os outros domínios. O modelo de segurança cibernética ISO 27000 é muito semelhante ao modelo OSI e é vital para os especialistas em segurança cibernética entender esses dois modelos para ter sucesso. Clique em cada domínio da figura para obter uma breve descrição. Os doze domínios servem como uma base comum para o desenvolvimento de padrões de segurança organizacional e de práticas eficazes de gerenciamento de segurança. Também ajudam a facilitar a comunicação entre as empresas. Objetivos de controle Os doze domínios consistem em objetivos de controle definidos na parte 27001 do padrão. Os objetivos de controle definem os requisitos de alto nível para implementar um ISM abrangente. A equipe de gerência de uma empresa usa os objetivos de controle do padrão ISO 27001 para definir e publicar as políticas de segurança da empresa. Os objetivos de controle proporcionam uma checklist que deve ser usada durante as auditorias de gerenciamento de segurança. Muitas empresas precisam passar uma auditoria de ISMS para ganhar uma designação de conformidade com ISO 27001. Certificação e conformidade proporcionam confiança para duas empresas que precisam confiar nos dados confidenciais uma da outra. Auditorias de conformidade e de segurança provam que as empresas estão melhorando continuamente seu sistema de gerenciamento de segurança da informação. A seguir temos um exemplo de um objetivo de controle: Controlar o acesso a redes usando os mecanismos de autenticação adequados para os usuários e equipamentos. Controles O padrão ISO/IEC 27002 define controles de sistema de gerenciamento de segurança da informação. Os controles são mais detalhados que objetivos. Os objetivos de controle informam à empresa o que fazer. Controles definem como atingir o objetivo. Com base no objetivo de controle, para controle de acesso a redes usando os mecanismos de autenticação adequados para usuários e equipamentos, o controle seria: Use senhas fortes. Uma senha forte é composta de pelo menos oito caracteres que são uma combinação de letras, números e símbolos (@, #, $, %, etc.) se permitido. As senhas diferenciam maiúsculas de minúsculas, portanto, uma senha forte contém letras em maiúsculas e minúsculas. Profissionais de segurança cibernética reconhecem o seguinte: ● Controles não são obrigatórios, mas são amplamente aceitos e adotados. ● Os controles devem manter neutralidade de fornecedor para evitar a aparência de endossar um produto ou empresa específico. ● Controles são como diretrizes. Isso significa que pode haver mais de uma maneira de atingir o objetivo. O modelo de segurança cibernética ISO e a Tríade CIA O padrão ISO 27000 é uma estrutura universal para cada tipo de empresa. Para usar a estrutura de forma eficaz, uma organização deve limitar quais domínios, objetivos de controle e controles aplicar a seu ambiente e a suas operações. Os objetivos de controle da ISO 27001 serve como uma lista de verificação. A primeira etapa realizada por uma organização é determinar se esses objetivos de controle são aplicáveis à organização. A maioria das empresas geram um documento chamado Declaração de aplicabilidade (SOA). A SOA define quais objetivos de controle a empresa precisa usar. Diferentes empresas colocam maior prioridade sobre a confidencialidade, integridade e disponibilidade, dependendo do tipo de setor. Por exemplo, a Google coloca o valor mais alto na disponibilidade e confidencialidade de dados do usuário e menos na integridade. A Google não verifica os dados do usuário. A Amazon coloca alta ênfase na disponibilidade. Se o site não estiver disponível, a Amazon não faz a venda. Isso não significa que a Amazon ignora a confidencialidade em favor da disponibilidade. A Amazon só coloca uma prioridade mais alta na disponibilidade. Portanto, a Amazon pode gastar mais recursos para garantir que existam mais servidores disponíveis para processar as compras dos clientes. Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor atender as suas prioridades em matéria de confidencialidade, integridade e disponibilidade. O modelo de segurança cibernética ISO e os estados dos dados Diferentes grupos na organização podem ser responsáveis pelos dados em cada um dos vários estados. Por exemplo, o grupo de segurança da rede é responsável pelos dados durante a transmissão. Os programadores e o pessoal de entrada de dados são responsáveis pelos dados durante o processamento. Os especialistas de suporte a hardware e servidor são responsáveis pelos dados armazenados. Os controles ISO abordam, especificamente, os objetivos de segurança dos dados em cada um dos três estados. Nesse exemplo, os representantes de cada um dos três grupos ajudam a identificar os controles que são aplicáveis e a prioridade de cada controle em sua área. O representante do grupo de segurança de rede identifica os controles, garantindo a confidencialidade, a integridade e a disponibilidade de todos os dados transmitidos. Capítulo 3: Ameaças, vulnerabilidades e ataques à segurança cibernética As ameaças, as vulnerabilidades e os ataques são o foco central dos profissionais da segurança cibernética. Uma ameaça é a possibilidade de ocorrer um evento prejudicial, como um ataque. Uma vulnerabilidade é uma fraqueza que torna um alvo suscetível ao ataque. Um ataque é a exploração deliberada de uma fraqueza descoberta em sistemas informatizados, como alvos específicos ou meramente como alvos de oportunidade. Criminosos virtuais podem ter diferentes motivações para escolher um alvo de ataque. Os criminosos virtuais têm êxito ao procurar continuamente e identificar sistemas com vulnerabilidades evidentes. As vítimas comuns incluem sistemas desatualizados ou sem detecção de vírus e spam. Este capítulo analisa os ataques mais comuns à segurança cibernética. Os profissionais de segurança cibernética devem compreender como funciona cada ataque, o que explora e como afeta a vítima. O capítulo começa explicando a ameaça de códigos maliciosos e malware e depois explica os tipos de disfarces envolvidos na engenharia social. Um ataque cibernético é qualquer tipo de manobra ofensiva usada por criminosos virtuais contra alvos como sistemas informatizados, redes de computadores ou outrosdispositivos de computador. Os cibercriminosos iniciam manobras ofensivas contra redes com e sem fio. O que é Malware? Software mal-intencionado ou malware é um termo usado para descrever o software desenvolvido para interromper as operações do computador ou obter acesso a sistemas informatizados, sem o conhecimento ou permissão do usuário. Malware tornou-se um termo genérico usado para descrever todos os tipos de softwares hostis ou invasores. O termo malware inclui vírus de computador, worms, cavalos de Troia, ransomware, spyware, adware, scareware e outros programas mal-intencionados. O malware pode ser óbvio e simples de identificar ou pode ser muito furtivo e quase impossível de detect Os criminosos virtuais miram os dispositivos finais do usuário por meio da instalação do malware. Clicar em Play (Reproduzir) para visualizar uma animação dos três tipos mais comuns de malware. Vírus Um vírus é um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo. A maioria dos vírus necessitam de inicialização do usuário final e podem ser ativados a uma hora ou data específica. Os vírus de computador geralmente são transmitidos através de uma das três formas: de mídia removível; de downloads na Internet; e de anexos de e-mail. Os vírus podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem dados. Para evitar a detecção, o vírus sofre mutação. O simples ato de abrir um arquivo pode ativar um vírus. Um setor de boot, ou vírus de sistema de arquivo, infecta pen-drives USB e podem ser transmitidos para o disco de rígido do sistema. A execução de um programa específico pode ativar um vírus de programa. Uma vez ativo, o vírus de programa normalmente afetará outros programas no computador ou outros computadores na rede. O vírus Melissa foi um exemplo de transmissão de vírus por e-mail. O vírus Melissa afetou dezenas de milhares de usuários e causou uma estimativa de US$ 1,2 bilhão em danos. Clique aqui para obter mais informações sobre vírus. Worms Worms é um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa do host para execução, os worms podem ser executados se modo autônomo. Exceto pela infecção inicial, os worms não necessitam mais da participação do usuário. Após afetar o host, um worm é pode ser transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles têm habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga. Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Por exemplo, em 2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000 servidores. http://www.whoishostingthis.com/blog/2015/06/01/8-worst-viruses/ cavalo de troia Um cavalo de Troia é um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário que o executa. Um cavalo de Troia difere de um vírus porque o cavalo de Troia se liga a arquivos não executáveis, como arquivos de imagem, arquivos de áudio ou jogos. Bombas lógicas Uma bomba lógica é um programa mal-intencionado que utiliza um gatilho para ativar o código malicioso. Por exemplo, os acionadores podem ser datas, horas, outros programas em execução ou a exclusão de uma conta de usuário. A bomba lógica permanece inativa até que o evento acionador aconteça. Assim que ativada, a bomba lógica implementa um código malicioso que danifica um computador. Uma bomba lógica pode sabotar os registros de banco de dados, apagar arquivos e atacar sistemas operacionais ou aplicativos. Recentemente, especialistas em segurança digital descobriram bombas lógicas que atacam e destroem os componentes de hardware em uma estação de trabalho ou servidor, incluindo as ventoinhas, CPU, memória, discos rígidos e fontes de alimentação. A bomba lógica sobrecarrega esses dispositivos até o superaquecimento ou falha. Ransomware O ransomware aprisiona um sistema de computador ou os dados nele encontrados até que a vítima faça um pagamento. O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida ao usuário. O usuário deve pagar um resgate aos criminosos para remover a restrição. Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware se propaga como um cavalo de Troia e resulta de um arquivo baixado ou de um ponto fraco no software. A meta do criminoso é sempre o pagamento através de um sistema de pagamento indetectável. Depois que a vítima efetua o pagamento, o criminoso fornece um programa que descriptografa os arquivos ou envia um código de desbloqueio. Clique aqui para obter mais informações sobre ransomware. Backdoors e Rootkits Um backdoor refere-se ao programa ou código lançado por um criminoso que comprometeu um sistema. O backdoor ignora a autenticação normal usada para acessar o sistema. Alguns programas comuns de backdoor são o Netbus e Back Orifice, que permitem o acesso remoto a usuários do sistema não autorizados. A finalidade do backdoor é conceder aos criminosos virtuais o acesso futuro ao sistema, mesmo se a empresa corrigir a vulnerabilidade original usada para atacar o sistema. Em geral, os criminosos fazem com que usuários autorizados executem inconscientemente um programa Cavalo de Troia na máquina, para instalar um backdoor. Um rootkit modifica o sistema operacional para criar um backdoor. Os invasores usam o backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema. http://www.exterminate-it.com/malpedia/ransomware-category O escalonamento de privilégios utiliza os erros de programação ou falhas de projeto para conceder o acesso criminoso aos recursos e dados da rede. Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes, um usuário deve apagar e reinstalar o sistema operacional de um computador infectado por um rootkit. Defesa contra malware Alguns passos simples podem ajudar a se proteger contra todas as formas de malware: ● Programa de antivírus - A maioria dos conjuntos de antivírus captura as formas mais comuns de malware. Contudo, os criminosos virtuais desenvolvem e implantam novas ameaças diariamente. Portanto, o segredo de uma solução antivírus eficaz é manter as assinaturas atualizadas. Uma assinatura é como uma impressão digital. Identifica as características de um código malicioso. ● Software atualizado - Muitas formas de malware atingem seus objetivos explorando as vulnerabilidades do software, no sistema operacional e nos aplicativos. Embora as vulnerabilidades do sistema operacional sejam a principal fonte de problemas, as vulnerabilidades dos aplicativos atuais representam o maior risco. Infelizmente, embora os fornecedores de sistemas operacionais estejam cada vez mais propensos a realizar correções, a maioria dos fornecedores de aplicativos não está. Spam O e-mail é um serviço universal usado por bilhões de pessoas em todo o mundo. Como um dos serviços mais populares, o e-mail se tornou uma grande vulnerabilidade para usuários e organizações. Spam, também conhecido como lixo eletrônico, é e-mail não solicitado, nem autorizado. Na maioria dos casos, o spam é um método de anúncio. Entretanto, o spam pode enviar links perigosos, malware ou conteúdo enganoso. O objetivo final é obter informações confidenciais, como o númerona previdência social ou informações da conta no banco. A maioria dos spam vem de vários computadores em redes infectadas por um vírus ou worm. Esses computadores infectados enviam o máximo de lixo eletrônico possível. Mesmo com essas funcionalidades de segurança implementadas, alguns spams ainda podem passar. Observe alguns dos indicadores mais comuns de Spam: ● Um e-mail sem assunto. ● Um e-mail solicitando uma atualização de uma conta. ● O texto do e-mail tem erros de ortografia ou uma pontuação estranha. ● Links no e-mail são longos e/ou incompreensíveis. ● Um e-mail parece uma correspondência de uma empresa idônea. ● Um e-mail que solicita que o usuário abra um anexo. Clique aqui para obter informações adicionais sobre spam. Se receber um e-mail que contém um ou mais desses indicadores, o usuário não deverá abrir o e-mail ou os https://www.onguardonline.gov/articles/0038-spam anexos. É muito comum que a política de e-mail de uma empresa exija que um usuário que recebeu esse tipo de e-mail denuncie para a equipe de segurança digital. Quase todos os provedores de e-mail filtram spam. Infelizmente, o spam ainda consome a largura de banda e o servidor do destinatário ainda precisa processar a mensagem. Spyware, Adware e Scareware Spyware é o software que permite que um criminoso obtenha informações sobre as atividades do computador do usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de segurança, o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Troia. Muitos sites de shareware estão cheios de spyware. Normalmente, o adware exibe pop-ups irritantes para gerar receita para seus autores. O malware pode analisar os interesses do usuário rastreando os sites visitados. Em seguida, ele pode enviar anúncios pop-ups relacionados a esses sites. Algumas versões do software instalam Adware automaticamente. Alguns tipos de adware só oferecem anúncios, mas também é comum que o adware venha com spyware. O scareware persuade o usuário a executar uma ação específica por medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um programa específico para retornar à operação normal. Na verdade, não há problemas e, se o usuário concordar e permitir a execução do programa mencionado, o malware infectará o sistema. Phishing Phishing é uma forma de fraude. Os criminosos virtuais usam e-mail, mensagem instantânea ou outras mídias sociais para coletar informações, como credenciais de logon ou informações da conta, ao colocar uma fachada de entidade ou pessoa confiável. O phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras. Um exemplo de phishing é um e-mail falsificado para parecer que veio de uma loja de varejo, solicitando que o usuário clique em um link para receber um prêmio. O link pode ir para um site falso que pede informações pessoais ou pode instalar um vírus. Spear phishing é um ataque de phishing altamente direcionado. Embora o phishing e o spear phishing usem e-mails para alcançar as vítimas, o spear phishing envia e-mails personalizados a uma pessoa específica. O criminoso pesquisas os interesses da vítima antes de enviar o e-mail. Por exemplo, um criminoso descobre que a vítima está interessada em carros, procurando um modelo específico de carro para comprar. O criminoso entra no mesmo fórum de discussão de carros utilizado pela vítima, forja uma oferta de venda de carro e envia um e-mail para o alvo. O e-mail contém um link para as fotos do carro. Ao clicar no link, a vítima instala inconscientemente o malware no computador. Clique aqui para saber mais sobre fraudes de e-mail. https://www.consumer.ftc.gov/scam-alerts Plugins de navegador e envenenamento de navegador Asviolações de segurança podem afetar os navegadores da Web, exibindo anúncios de pop-up, coletando informações pessoais identificáveis ou instalando adware, vírus ou spyware. Um criminoso pode invadir um arquivo executável, os componentes ou plugins do navegador. Plugins Os plugins Flash e Shockwave da Adobe permitem a criação de animações gráficas e desenhos interessantes que melhoram muito o visual de uma página da Web. Os plugins exibem o conteúdo desenvolvido usando o software apropriado. Até pouco tempo, os plugins tinham um registro de segurança considerável. À medida que o conteúdo baseado em Flash cresceu e se tornou mais popular, os criminosos examinaram os plugins e softwares Flash, determinaram vulnerabilidades e exploraram o Flash Player. A exploração com sucesso pode causar uma falha no sistema ou permitir que um criminoso assuma o controle do sistema afetado. Espera-se um aumento nas perdas de dados à medida que os criminosos continuem analisando as vulnerabilidades dos plugins e protocolos mais populares. Envenenamento de SEO Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes com base nas consultas da pesquisa dos usuários. Dependendo da relevância do conteúdo do site, ele pode aparecer mais alto ou mais baixo na lista de resultado da pesquisa. SEO, abreviação de Search Engine Optimization (Otimização de mecanismos de busca), é um conjunto de técnicas usadas para melhorar a classificação do site por um mecanismo de pesquisa. Embora muitas empresas legítimas se especializem na otimização de sites para melhor posicioná-las, o envenenamento de SEO usa a SEO para que um site mal-intencionado fique mais alto nos resultados da pesquisa. O objetivo mais comum do envenenamento de SEO é para aumentar o tráfego em sites maliciosos que podem hospedar malware ou executar engenharia social. Para forçar um site malicioso a obter uma classificação mais elevada nos resultados de pesquisa, os invasores utilizam termos de busca populares. Sequestrador de navegador Um sequestrador de navegador é o malware que altera as configurações do navegador de um computador para redirecionar o usuário para sites pagos pelos clientes de criminosos virtuais. Normalmente, os sequestradores de navegador são instalados sem a permissão do usuário e fazem parte de um download drive-by. Um download drive-by é um programa que é transferido para o computador automaticamente, quando um usuário visita um site da Web ou visualiza uma mensagem de e-mail HTML. Sempre leia atentamente os contratos do usuário ao baixar programas, para evitar esse tipo de malware. Defesa contra ataques ao e-mail e navegador Os métodos de controle de spam incluem filtrar e-mails, ensinar o usuário a tomar cuidado com e-mails desconhecidos e usar filtros de host/servidor. É difícil impedir um spam, mas existem maneiras de diminuir seus efeitos. Por exemplo, a maioria dos ISPs filtram os spams, antes que eles atinjam a caixa de entrada do usuário. Muitos antivírus e programas de software de e-mail executam a filtragem de e-mail automaticamente. Isso significa que detectam e removem spam de uma caixa de entrada. As empresas também devem conscientizar os funcionários sobre os perigos de se abrir anexos de e-mail que possam conter um vírus ou um worm. Não presuma que os anexos de e-mail são seguros, mesmo quando são enviados por um contato confiável. Um vírus pode estar tentando se espalhar usando o computador do remetente. Sempre varra anexos de e-mail, antes de abri-los. O Anti-Phishing Working Group (APWG) é uma associação do setor voltada para eliminaro roubo de identidade e a fraude resultantes de phishing e spoofing de e-mail. Manter todo o software atualizado assegura que o sistema tenha todos os mais recentes patches de segurança aplicados para eliminar as vulnerabilidades conhecidas. Clique aqui para saber mais sobre como evitar ataques ao navegador. http://www.howtogeek.com/228828/7-ways-to-secure-your-web-browser-against-attacks/ Shoulder Surfing e busca de informações na lixeira Um criminoso observa ou bisbilhota a vítima para obter PINs, códigos de acesso ou números de cartão de crédito. Um invasor pode estar perto da sua vítima ou pode usar binóculos ou câmeras de circuito fechado para descobrir informações. É por isso que uma pessoa só pode ler uma tela de ATM em determinados ângulos. Esses tipos de proteções dificultam muito o Shoulder Surfing. "A lixeira de um homem é o tesouro de outro". Essa frase pode ser especialmente verdadeira no mundo da busca de informações na lixeira, que é o processo de revirar o lixo da vítima para ver quais informações uma empresa descartou. Considere a possibilidade de proteger a lixeira. Quaisquer informações confidenciais devem ser devidamente eliminadas através de trituração ou do uso de sacos de incineração, um recipiente que contém documentos confidenciais ou secretos para posterior destruição pelo fogo. Representação e farsas A representação é o ato de fingir ser outra pessoa. Por exemplo, um scam de telefone recente mirava nos contribuintes. Um criminoso, disfarçado de funcionário da Receita Federal, dizia para as vítimas que elas deviam dinheiro à Receita. As vítimas devem pagar imediatamente através de uma transferência bancária. O impostor ameaçou que a falta de pagamento resultará em prisão. Os criminosos também usam a representação para atacar os outros. Eles podem prejudicar a credibilidade das pessoas, usando publicações em site ou redes sociais. Uma farsa é um ato com a finalidade de enganar ou ludibriar. Uma farsa virtual pode causar tanto problema quanto uma violação real. Uma farsa provoca uma reação do usuário. A reação pode criar um medo desnecessário e um comportamento irracional. Os usuários passam as farsas por e-mail e redes sociais. Clique aqui para acessar um site que relaciona mensagens de farsa. http://www.hoax-slayer.com/ Piggybacking e tailgating Piggybacking ocorre quando um criminoso se identifica juntamente com uma pessoa autorizada, para entrar em um local protegido ou uma área restrita. Os criminosos usam vários métodos de piggyback: ● Parecem ser escoltados pela pessoa autorizada ● Juntam-se a uma grande multidão, fingindo ser um membro ● Escolhem uma vítima que é descuidada em relação às regras do estabelecimento Tailgating é outro termo que descreve a mesma prática. Uma armadilha evita o piggybacking, usando dois conjuntos de portas. Depois que os indivíduos entram pela porta externa, essa porta deve fechar antes que entrem na porta interna. Disfarce on-line, no e-mail e na Web Encaminhar e-mails de farsa e outras piadas, filmes engraçados e e-mails não relacionados ao trabalho durante o expediente pode violar a política de uso aceitável pela empresa e resultar em ações disciplinares. Clique aqui para acessar um site que publica rumores e o fato que confirma as informações. Defesa contra disfarce As empresas precisam promover a conscientização das táticas de engenharia social e orientar os funcionários corretamente sobre medidas de prevenção como as seguintes: ● Nunca fornecer informações confidenciais ou secretas por e-mail, sessões de bate-papo, pessoalmente ou por telefone às pessoas desconhecidas. ● Resistir à tentação de clicar em e-mails e links de site atraentes. ● Ficar de olho em downloads não iniciados ou automáticos. ● Estabelecer políticas e instruir os funcionários sobre essas políticas. ● Quando se trata de segurança, dar um sentido de apropriação aos funcionários. ● Não se submeter à pressão de pessoas desconhecidas. Clique aqui para saber mais sobre conscientização de segurança digital Negação de serviço Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações. Existem dois tipos principais de ataque de negação de serviço (DoS): http://www.snopes.com/ https://niccs.us-cert.gov/awareness/protect-yourself-against-cyber-threats ● Quantidade exorbitante de tráfego – O invasor envia uma enorme quantidade de dados a uma taxa que a rede, o host ou o aplicativo não pode suportar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço. ● Pacotes formatados maliciosamente – O invasor envia um pacote formatado maliciosamente para um host ou aplicativo e o receptor não consegue contê-lo. Por exemplo, um aplicativo não pode identificar os pacotes que contêm erros ou os pacotes formatados incorretamente encaminhados pelo invasor. Isso causa lentidão ou falha na execução do dispositivo receptor. Os ataques de negação de serviço (DoS) são um grande risco porque podem facilmente interromper a comunicação e causar perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um invasor não capacitado. O objetivo de um ataque de negação de serviço é negar acesso aos usuários autorizados, tornando a rede indisponível (lembre-se dos três princípios básicos de segurança: confidencialidade, integridade e disponibilidade). Clicar em Play (Reproduzir) na Figura 1 para visualizar a animação de um ataque de negação de serviço (DoS). Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), porém é originado por várias fontes coordenadas. Por exemplo, um ataque de negação de serviço distribuída (DDoS) pode ocorrer da seguinte maneira: Um invasor cria uma rede de hosts infectados, denominada botnet, composta por zumbis. Os zumbis são os hosts infectados. O invasor usa um sistema de controle para controlar os zumbis. Os computadores zumbis examinam e infectam constantemente mais hosts, criando mais zumbis. Quando está pronto, o hacker instrui os sistemas controlador para fazer com que o botnet de zumbis execute um ataque de negação de serviço distribuído (DDoS). Clicar em Play (Reproduzir) na Figura 2 para visualizar as animações de um ataque de negação de serviço distribuída (DDoS). Um ataque de negação de serviço distribuída (DDoS) usa muitos zumbis para sobrecarregar uma vítima. Sniffing Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo o tráfego de rede à medida que passa pelo NIC, independentemente de se o tráfego é endereçado a eles ou não. Os criminosos conseguem fazer sniffing de rede com um aplicativo, dispositivo de hardware ou uma combinação dos dois. Como mostrado na figura, o sniffing visualiza todo o tráfego de rede ou atinge um protocolo específico, serviço ou até mesmo uma sequência de caracteres, como um login ou senha. Alguns sniffers de rede observam todo o tráfego e modificam o tráfego parcial ou totalmente. Sniffing também tem seus benefícios. Os administradores de rede também podem usar sniffers para analisar o tráfego de rede, identificar problemas de largura de banda e solucionar outros problemas de rede. A segurança física é importante para evitar a entrada de sniffers na rede interna. Spoofing Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre os dois sistemas. Se os dois sistemas aceitam a autenticação de cada um deles, um indivíduo conectado a um sistema pode não passar novamente pelo processo de autenticação novamente para acessar outro sistema. Um invasor pode se aproveitar desse arranjo, enviando um pacote para um sistema queparece ter vindo de um sistema confiável. Como a relação de confiança é estabelecida, o sistema-alvo pode executar a tarefa solicitada sem autenticação. Existem vários tipos de ataques de spoofing: ● O spoofing do endereço MAC ocorre quando um computador aceita pacotes de dados com base no endereço MAC de outro computador. ● O spoofing de IP envia pacotes IP com um endereço de origem falsificado para se disfarçar. ● O Address Resolution Protocol (ARP) é um protocolo que mapeia os endereços IP para endereços MAC para transmissão de dados. O spoofing de ARP envia mensagens falsificadas de ARP através de uma LAN para vincular o endereço MAC do criminoso ao endereço IP de um membro autorizado da rede. ● O Domain Name System (DNS) associa os nomes de domínio aos endereços IP. O spoofing do servidor DNS modifica o servidor DNS para redirecionar um nome de domínio específico para um endereço IP diferente, controlado pelo criminoso. Man-in-the-middle Um criminoso executa um ataque Man-in-the-middle (MitM), interceptando as comunicações entre computadores para roubar as informações que passam pela rede. O criminoso também pode optar por manipular as mensagens e transmitir informações falsas entre os hosts, já que os hosts não sabem que uma modificação de mensagens ocorreu. O MitM permite que o criminoso tenha o controle sobre um dispositivo sem o conhecimento do usuário. Clicar nos passos na figura para aprender as noções básicas do ataque MitM. Man-In-The-Mobile (MitMo) é uma variação do man-in-middle. O MitMo assume o controle de um dispositivo móvel. O dispositivo móvel infectado envia as informações confidenciais do usuário para os invasores. ZeuS, um exemplo de exploit com capacidades de MitMo, permite que os invasores capturem silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para os usuários. Por exemplo, ao configurar um ID da Apple, o usuário deve fornecer um número de telefone habilitado para SMS para receber um código de verificação temporário via mensagem de texto, para comprovar a identidade do usuário. O malware espiona esse tipo de comunicação e retransmite as informações para os criminosos. Um ataque de repetição ocorre quando um invasor captura uma parte de uma comunicação entre dois hosts e, então, retransmite a mensagem capturada mais tarde. Os ataques de repetição driblam os mecanismos de autenticação. Ataques de Dia Zero Um ataque de dia zero, às vezes conhecido como uma ameaça de dia zero, é um ataque de computador que tenta explorar as vulnerabilidades do software que são desconhecidas ou não divulgadas pelo fornecedor do software. O termo zero hora descreve o momento em que alguém descreve essas explorações. Durante o tempo que os fornecedores de software demoram para desenvolver e liberar um patch, a rede está vulnerável a essas explorações, como mostrado na figura. A defesa contra esses ataques rápidos requer que os profissionais de rede adotem uma visão mais sofisticada da arquitetura da rede. Não é mais possível conter as intrusões em alguns pontos da rede. Keyboard Logging O Keyboard Logging é um programa de software que grava ou registra os toques de teclas do usuário do sistema. Os criminosos podem implementar registradores de toque de tela no software instalado em um sistema de computador ou por meio de um hardware fisicamente conectado a um computador. O criminoso configura o software registrador de tecla para enviar um e-mail com o arquivos de log. Os toques de tela capturados no arquivo de log podem revelar nomes de usuários, senhas, sites visitados e outras informações confidenciais. Os registradores de teclado podem ser um software comercial legítimo. Geralmente, os pais compram software registradores de tecla para rastrear os sites e o comportamento dos filhos que utilizam a Internet. Muitos aplicativos anti-spyware são capazes de detectar e remover registradores de tecla não autorizados. Embora o software de registro de tela seja legal, os criminosos usam o software para fins ilegais. Defesa contra ataques Uma empresa pode tomar uma série de medidas para se defender contra diversos ataques. Configurar firewalls para descartar todos os pacotes de fora da rede, com endereços que indiquem que foram originados dentro da rede. Essa situação não ocorre normalmente e isso indica que um criminoso virtual tentou executar um ataque de spoofing. Para evitar ataques DoS e DDoS, assegure que os patches e upgrades sejam atuais, distribua a carga de trabalho entre os sistemas de servidor e bloqueie os pacotes externos de Internet Control Message Protocol (ICMP) na borda da rede. Os dispositivos de rede usam pacotes ICMP para enviar mensagens de erro. Por exemplo, o comando ping usa pacotes ICMP para verificar se um dispositivo pode se comunicar com outro na rede. Os sistemas podem impedir que a vítima sofra um ataque de repetição, criptografando o tráfego, fornecendo autenticação criptográfica e incluindo um carimbo de hora em cada parte da mensagem. Clique aqui para saber mais sobre as formas de evitar ataques virtuais. O que é criptografia? A criptologia é a ciência de criar e violar os códigos secretos. A criptografia é o modo de armazenar e transmitir dados, de modo que somente o destinatário pretendido possa ler ou processá-los. A criptografia moderna usa algoritmos seguros em relação à computação para nos certificar de que criminosos virtuais não possam comprometer facilmente as informações protegidas. A confidencialidade de dados assegura a privacidade para que apenas o destinatário desejado possa ler a mensagem. As partes obtêm a confidencialidade por meio da da criptografia. A criptografia é o processo de embaralhamento de dados para impedir que uma pessoa não autorizada leia os dados com facilidade. Ao ativar a criptografia, os dados legíveis contêm texto claro ou texto não criptografado, enquanto a http://www.theguardian.com/public-leaders-network/2015/oct/14/how-to-stop-cyber-attacks-on-your-organisation versão criptografada contém texto criptografado ou texto codificado. A criptografia converte a mensagem legível de texto claro em texto codificado, que é a mensagem ilegível disfarçada. A descriptografia reverte o processo. A criptografia também precisa de uma chave, que desempenha um papel crítico para criptografar e descriptografar uma mensagem. A pessoa que possui a chave pode descriptografar o texto codificado para texto claro. Historicamente, as partes utilizaram vários métodos e algoritmos de criptografia. Um algoritmo é o processo ou fórmula usada para resolver um problema. Acredita-se que Júlio César protegia as mensagens, colocando dois conjuntos do alfabeto lado a lado e, em seguida, trocando um deles por um número específico de casas. O número de casas na troca atua como chave. Ele convertia o texto claro em texto codificado usando essa chave e somente seus generais, que também tinham a chave, sabiam como decifrar as mensagens. Esse método é a cifra de César. A figura mostra uma mensagem secreta que usa a cifra de César. A história da criptografia O histórico de criptografia começou em círculos diplomáticos há milhares de anos. Os mensageiros da corte real levavam mensagens criptografadas para outras cortes. Ocasionalmente, cortes não envolvidas na comunicação tentavam roubar as mensagens enviadas a um reino considerado inimigo. Não muito tempo depois, os comandantes começaram a usar a criptografia para proteger as mensagens. Ao longo dos séculos, vários métodos de cifra, dispositivos físicos e materiais de apoio criptografaram e descriptografaram texto: ● Cítala (figura 1) ● Cifra de César (figura 2) ● Cifra de Vigenère (figura 3) ● Máquina Enigma (figura 4) Todos os métodos de cifra usam uma chave para criptografar ou descriptografar uma mensagem. A chave é um componente importante do algoritmo decriptografia. Um algoritmo de criptografia é tão bom quanto a chave usada. Quanto mais complexidade envolvida, mais seguro é o algoritmo. O gerenciamento de chave é uma peça importante do processo. Criação de texto codificado Cada método de criptografia usa um algoritmo específico, chamado código, para criptografar e descriptografar as mensagens. Um código é uma série de etapas bem definidas usadas para criptografar e descriptografar as mensagens. Há vários métodos de criar um texto codificado: ● Transposição – as letras são reorganizadas (figura 1) ● Substituição – as letras são substituídas (figura 2) ● Cifra de uso único – o texto claro, combinado com uma chave secreta, cria um novo caractere que é combinado com o texto claro para gerar o texto codificado (figura 3) Os algoritmos de criptografia antigos, como a cifra de César ou a máquina Enigma, dependiam do sigilo do algoritmo para obter a confidencialidade. Com a tecnologia moderna, a engenharia reversa muitas vezes é simples, então as partes usam algoritmos de domínio público. Com os algoritmos mais modernos, a descriptografia requer o conhecimento das chaves criptográficas corretas. Isto significa que a segurança da criptografia depende do segredo das chaves, não do algoritmo. Alguns algoritmos de criptografia modernos ainda usam a transposição como parte do algoritmo. O gerenciamento de chaves é a parte mais difícil do projeto de um criptossistema. Muitos criptossistemas falharam devido a erros no gerenciamento de chave e todos os algoritmos de criptografia modernos requerem procedimentos de gerenciamento de chaves. Na prática, a maioria dos ataques em sistemas criptográficos envolve o sistema de gerenciamento de chave, ao invés do próprio algoritmo criptográfico. Dois tipos de criptografia A cifragem criptográfica pode oferecer confidencialidade, incorporando várias ferramentas e protocolos. Existem duas abordagens para garantir a segurança dos dados ao usar a criptografia. A primeira é proteger o algoritmo. Se a segurança de um sistema de criptografia depende do sigilo do próprio algoritmo, o aspecto mais importante é proteger o algoritmo a todo o custo. Toda vez que uma pessoa descobre os detalhes do algoritmo, cada parte envolvida precisa alterar o algoritmo. Essa abordagem não parece muito segura ou gerenciável. A segunda abordagem é para proteger as chaves. Com a criptografia moderna, os algoritmos são públicos. As chaves criptográficas asseguram o sigilo dos dados. As chaves criptográficas são senhas que fazem parte da entrada de um algoritmo de criptografia, juntamente com os dados que requerem criptografia. Há duas classes de algoritmos de criptografia: Algoritmos simétricos - Esses algoritmos usam a mesma chave pré-compartilhada, às vezes chamada de par de chaves secretas, para criptografar e descriptografar dados. O remetente e o destinatário conhecem a chave pré-compartilhada, antes de qualquer comunicação criptografada começar. Como mostrado na figura 1, os algoritmos simétricos usam a mesma chave para criptografar e descriptografar o texto claro. Os algoritmos de criptografia que usam uma chave comum são mais simples e precisam de menos potência computacional. Algoritmos assimétricos - A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para descriptografá-los. Uma chave é pública e outra é privada. Em um sistema de criptografia de chave pública, qualquer pessoa pode codificar uma mensagem utilizando a chave pública do destinatário e o destinatário é o único que pode decifrá-la usando sua chave privada. As partes trocam mensagens seguras sem precisar de uma chave pré-compartilhada, como mostrado na figura 2. Algoritmos assimétricos são mais complexos. Esses algoritmos usam muitos recursos e são mais lentos. O processo de criptografia simétrica Os algoritmos simétricos usam a mesma chave pré-compartilhada para criptografar e descriptografar dados, um método também conhecido como criptografia com chave privada. Por exemplo, Alice e Bob moram em localidades diferentes, mas querem trocar mensagens secretas entre si por meio do sistema de correio. Alice deseja enviar uma mensagem secreta para Bob. A criptografia com chave privada usa um algoritmo simétrico. Como ilustrado pelas chaves na figura, Alice e Bob têm chaves idênticas para um único cadeado. A troca de chaves aconteceu antes de enviar quaisquer mensagens secretas. Alice escreve uma mensagem secreta e a coloca em uma pequena caixa trancada com o cadeado. Ela manda a caixa para Bob. A mensagem está segura dentro da caixa, à medida que a caixa segue seu caminho através do sistema de correios. Quando Bob recebe a caixa, ele usa a chave para destrancar o cadeado e recuperar a mensagem. Bob pode usar a mesma caixa e cadeado para enviar uma resposta secreta para Alice. Se Bob quiser falar com Carol, ele precisará de uma nova chave pré-compartilhada para impedir que Alice tome conhecimento dessa comunicação. Com quanto mais pessoas Bob quiser se comunicar em sigilo, mais chaves ele precisará gerenciar. Tipo de criptografia Os tipos mais comuns de criptografia são as cifras de blocos e as cifras de fluxo. Cada método tem uma maneira diferente para agrupar os bits de dados para criptografá-los. Cifras de blocos As cifras de blocos transformam um bloco de tamanho fixo de texto claro em um bloco comum de texto codificado de 64 ou 128 bits. O tamanho do bloco é a quantidade de dados criptografados a qualquer momento. Para descriptografar o texto codificado, aplique a transformação inversa para o bloco de texto codificado, usando a mesma chave secreta. Normalmente, as cifras de blocos resultam em dados de saída maiores do que os dados de entrada, pois o texto codificado deve ser um múltiplo do tamanho do bloco. Por exemplo, Data Encryption Standard (DES) é um algoritmo simétrico que criptografa blocos em partes de 64 bits, usando uma chave de 56 bits. Para tanto, o algoritmo de bloco leva uma parte dos dados de cada vez, por exemplo, 8 bytes por parte, até que todo o bloco esteja completo. Se houver menos dados do que um bloco de entrada completo, o algoritmo acrescentará dados artificiais ou espaços em branco, até usar uma parte completa de 64 bits, como mostrado na figura 1 para os 64 bits à esquerda. Cifras de fluxo Ao contrário das cifras de blocos, as cifras de fluxo criptografam um byte de texto claro ou um bit de cada vez, como mostrado na figura 2. Imagine as cifras de fluxo como uma cifra de blocos de um bit. Com uma cifra de fluxo, a transformação dessas unidades de texto claro menores varia, dependendo de quando são encontrados durante o processo de criptografia. As cifras de fluxo podem ser muito mais rápidas do que as cifras de blocos e geralmente não aumentam o tamanho da mensagem, pois podem criptografar um número arbitrário de bits. A5 é uma cifra de fluxo que oferece privacidade de voz e criptografa as comunicações de telefonia celular. Também é possível usar o DES em modo de cifra de fluxo. Sistemas criptográficos complexos podem combinar bloco e fluxo no mesmo processo. Algoritmos de criptografia simétrica Vários sistemas de criptografia usam a criptografia simétrica. Alguns dos padrões de criptografia comuns que usam criptografia simétrica incluem o seguinte: 3DES (triplo DES): Digital Encryption Standard (DES) é uma cifra de blocos simétrica de 64 bits, que usa uma chave de 56 bits. Essa cifra usa um bloco de 64 bits de texto claro como entrada e um bloco de 64 bits de texto codificado como saída. Sempre opera em blocos de igual tamanho e usa permutações e substituições no algoritmo. Permutação é uma maneira de organizar todos os elementos de um conjunto. O Triplo DES criptografa três vezes os dados e usa uma chave diferente para, no mínimo,uma das três passagens, fornecendo um tamanho de chave cumulativa de 112-168 bits. O 3DES é resistente ao ataque, mas é muito mais lento do que o DES. O ciclo de criptografia do 3DES ocorre da seguinte forma: 1. Dados criptografados pelo primeiro DES 2. Dados descriptografados pelo segundo DES 3. Dados criptografados novamente pelo terceiro DES O processo inverso descriptografa o texto codificado. IDEA: O Algoritmo de Criptografia de Dados (IDEA) usa blocos de 64 bits e chaves de 128 bits. O IDEA realiza oito transformações em cada um dos 16 blocos que resultam na divisão de cada bloco de 64 bits. O IDEA substituiu o DES e agora o PGP (Pretty Good Privacy) o utiliza. PGP é um programa que oferece privacidade e autenticação para comunicação de dados. GNU Privacy Guard (GPG) é uma versão licenciada e gratuita do PGP. AES: O Advanced Encryption Standard (AES) tem um tamanho de bloco fixo de 128 bits, com um tamanho de chave de 128, 192 ou 256 bits. O Instituto Nacional de Padrões e Tecnologia (NIST) aprovou o algoritmo AES em dezembro de 2001. O governo norte-americano usa o AES para proteger as informações confidenciais. O AES é um algoritmo forte que usa chaves de comprimentos maiores. O AES é mais rápido do que DES e 3DES, portanto, oferece uma solução tanto para aplicações de software quanto para uso de hardware em firewalls e roteadores. Outras cifras de bloco incluem Skipjack (desenvolvido pela NSA), Blowfish e Twofish. O processo de criptografia assimétrica A criptografia assimétrica, também chamada de criptografia de chave pública, utiliza uma chave de criptografia que é diferente da chave usada para descriptografia. Um criminoso não pode calcular uma chave de descriptografia baseada no conhecimento da chave de criptografia e vice-versa, em qualquer período razoável. Se Alice e Bob trocarem uma mensagem secreta usando a criptografia de chave pública, eles usarão um algoritmo assimétrico. Desta vez, Bob e Alice não compartilham as chaves antes de enviar mensagens secretas. Em vez disso, Bob e Alice possuem um cadeado separado cada um, com as chaves diferentes correspondentes. Para enviar uma mensagem secreta a Bob, Alice deve entrar em contato com ele primeiro e pedir para que ele envie o cadeado aberto para ela. Bob envia o cadeado, mas mantém a chave. Ao receber o cadeado, Alice escreve a mensagem secreta e a coloca em uma caixa pequena. Ela também coloca seu cadeado aberto na caixa, mas mantém a chave. Então, ela fecha a caixa com o cadeado de Bob. Ao fechar a caixa, Alice não consegue mais abrir já que ela não tem a chave desse cadeado. Ela envia a caixa para Bob e, como a caixa viaja pelo sistema de correio, ninguém é capaz de abri-la. Quando Bob recebe a caixa, ele pode usar a chave para abrir a caixa e recuperar a mensagem da Alice. Para enviar uma resposta segura, Bob coloca a mensagem secreta na caixa, juntamente com o cadeado aberto e fecha a caixa usando o cadeado da Alice. Bob envia a caixa segura novamente para Alice. Por exemplo, na figura 1, Alice solicita e obtém a chave pública de Bob. Na figura 2, Alice usa a chave pública de Bob para criptografar uma mensagem com um algoritmo estabelecido. Alice envia a mensagem criptografada para Bob e, então, Bob usa a chave privada para descriptografar a mensagem, como mostrado na figura 3. Algoritmos de criptografía asimétrica Os algoritmos assimétricos usam fórmulas que qualquer pessoa pode procurar. O par de chaves independentes é o que torna esses algoritmos seguros. Os algoritmos assimétricos incluem: RSA (Rivest-Shamir-Adleman) - Usa o produto de dois números primos muito grandes, com um tamanho igual de 100 a 200 dígitos. Os navegadores usam RSA para estabelecer uma conexão segura. Diffie-Hellman - Fornece um método de troca eletrônica para compartilhar a chave secreta. Os protocolos seguros, como Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH) e Internet Protocol Security (IPsec) usam Diffie-Hellman. ElGamal - Usa o padrão do governo dos E.U.A. para assinaturas digitais. Esse algoritmo é gratuito porque ninguém detém a patente. Criptografia de curva elíptica (ECC) - Usa curvas elípticas como parte do algoritmo. Nos Estados Unidos, a Agência Nacional de Segurança usa ECC para geração de assinatura digital e troca de chave. Gerenciamento de chaves O gerenciamento de chave inclui a geração, troca, armazenamento, utilização e substituição das chaves usadas em um algoritmo de criptografia. O gerenciamento de chaves é a parte mais difícil no projeto de um criptossistema. Muitos criptossistemas falharam devido a erros nos procedimentos de gerenciamento de chave. Na prática, a maioria dos ataques em sistemas criptográficos aponta para o nível de gerenciamento de chave, ao invés do próprio algoritmo criptográfico. Como mostrado na figura, existem várias características essenciais do gerenciamento de chave a serem consideradas. Os dois termos usados para descrever as chaves são: ● Tamanho da chave - É a medida em bits. ● Espaço da chave - É o número de possibilidades que um tamanho de chave específico pode gerar. O espaço da chave aumenta exponencialmente à medida que o tamanho da chave aumenta. O espaço da chave de um algoritmo é o conjunto de todos os valores de chave possíveis. As chaves maiores são mais seguras; porém, também usam muitos recursos. Quase todos os algoritmos possuem algumas chaves fracas no espaço da chave, que permitem que um criminoso quebre a criptografia usando um atalho. Comparação de tipos de criptografia É importante compreender as diferenças entre os métodos de criptografia simétrica e assimétrica. Os sistemas de criptografia simétrica são mais eficientes e podem lidar com mais dados. No entanto, os sistemas de gerenciamento de chave com criptografia simétrica são mais problemáticos e difíceis de gerenciar. A criptografia assimétrica é mais eficiente na proteção da confidencialidade de pequenas quantidades de dados e o seu tamanho a torna mais segura para tarefas como troca de chave eletrônica, que é uma pequena quantidade de dados em vez da criptografia de grandes blocos de dados. A manutenção da confidencialidade é importante para dados inativos e dados em movimento. Em ambos os casos, a criptografia simétrica é favorecida devido a sua velocidade e à simplicidade do algoritmo. Alguns algoritmos assimétricos podem aumentar consideravelmente o tamanho do objeto criptografado. Portanto, no caso de dados em movimento, use a criptografia com chave pública para compartilhar a chave secreta e, então, a criptografia simétrica para assegurar a confidencialidade dos dados enviados. Aplicações Há várias aplicações para os algoritmos simétricos e assimétricos. Um token gerador de senha de uso único é um dispositivo de hardware que usa criptografia para gerar uma senha de uso único. Uma senha de uso único é uma cadeia de caracteres numérica ou alfanumérica gerada automaticamente que autentica um usuário para uma transação de uma sessão somente. O número muda a cada 30 segundos. A senha de sessão aparece em um visor e o usuário insere a senha. O setor de pagamento eletrônico usa o 3DES. Os sistemas operacionais usam DES para proteger os arquivos e os dados do sistema com senhas. A maioria dos sistemas de arquivo de criptografia, como NTFS, usa AES. Quatro protocolos usam algoritmos de chave assimétrica. ● Internet Key Exchange (IKE), que é um componente fundamental das redes virtuais privadas IPsec (VPNs). ● Secure Socket Layer (SSL), que é um meio de implementar a criptografia em um navegador da Web. ● Secure Shell (SSH), que é um protocolo que fornece uma conexão de acesso remoto seguro a dispositivos de rede. ● Pretty Good Privacy (PGP), que é um programa de computador que fornece privacidade criptográfica e autenticação paraaumentar a segurança de comunicações de e-mail. Uma VPN é uma rede privada que usa rede pública, geralmente a internet, para criar um canal de comunicação seguro. Uma VPN conecta dois endpoints, como dois escritórios remotos, pela Internet com o objetivo de formar a conexão. As VPNs usam IPsec. IPsec é um conjunto de protocolos desenvolvido para obter serviços seguros pelas redes. Os serviços de IPsec permitem a autenticação, integridade, controle de acesso e confidencialidade. Com a IPsec, os sites remotos podem trocar informações criptografadas e verificadas. Os dados em uso são uma preocupação crescente para várias empresas. Quando em uso, os dados não têm mais proteção porque o usuário precisa abrir e alterar os dados. A memória do sistema guarda os dados em uso e pode conter dados confidenciais, como chave de criptografia. Se criminosos comprometerem os dados em uso, eles terão acesso aos dados inativos e aos dados em movimento. O que é hash? Os usuários precisam saber que os dados permanecem inalterados, enquanto estão inativos ou em trânsito. Hash é uma ferramenta que assegura a integridade de dados através da captura de dados binários (a mensagem) para produzir representação de tamanho fixo denominada valor de hash ou message digest, como mostrado na figura. A ferramenta de hash usa uma função criptográfica de hash para verificar e assegurar a integridade de dados. Também pode verificar a autenticação. As funções hash substituem a senha de texto simples ou chaves de criptografia porque as funções hash são funções unidirecionais. Isso significa que, se uma senha for confundida com um algoritmo de hash específico, o resultado sempre será o mesmo hash digest. É considerada unidirecional porque, com as funções hash, é computacionalmente inviável que dois conjuntos de dados distintos apresentem o mesmo hash digest ou saída. Cada vez que os dados são modificados ou alterados, o valor de hash também muda. Por isso, muitas vezes os valores criptográficos de hash são chamados de impressões digitais. Podem detectar arquivos de dados duplicados, alterações na versão do arquivo e aplicações similares. Esses valores protegem contra alterações de dados acidentais ou intencionais e corrupção de dados acidental. O hash também é muito eficiente. Um arquivo grande ou o conteúdo de uma unidade de disco inteira resulta em um valor de hash com o mesmo tamanho. Propriedades de hash O hash é uma função matemática unidirecional relativamente fácil de calcular, mas bastante difícil de reverter. A moagem de café é uma boa analogia de função unidirecional. É fácil moer grãos de café, mas é quase impossível unir novamente todos os pedaços para reconstruir os grãos originais. Uma função hash criptográfica tem as seguintes propriedades: ● A entrada pode ser de qualquer comprimento. ● A saída tem um comprimento fixo. ● A função hash é unidirecional e não é reversível. ● Dois valores de entrada distintos quase nunca resultarão em valores de hash idênticos. Algoritmos hash As funções hash são úteis para assegurar que um erro de comunicação ou do usuário altere os dados acidentalmente. Por exemplo, um remetente pode querer ter certeza de que ninguém alterará uma mensagem a caminho do destinatário. O dispositivo de envio insere a mensagem em um algoritmo de hash e calcula o digest de tamanho fixo ou a impressão digital. Algoritmo de hash simples (soma de verificação de 8 bits) A soma de verificação de 8 bits é um dos primeiros algoritmos hash e corresponde à forma mais simples de uma função hash. Uma soma de verificação de 8 bits calcula o hash, convertendo a mensagem em números binários e, então, organiza a sequência de números binários em partes de 8 bits. O algoritmo acrescenta os valores de 8 bits. A etapa final é converter o resultado usando um processo denominado complemento de 2. O complemento do 2 converte um binário no valor oposto e depois adiciona um. Isso significa que zero é convertido em um e um é convertido em zero. A etapa final é adicionar 1, resultando em um valor de hash de 8 bits. Clique aqui para calcular o hash de 8 bits da mensagem BOB. 1. Converter BOB em binário usando o código ASCII, como mostrado na figura 1. 2. Converter os números binários em hexadecimais, como mostrado na figura 2. 3. Digitar os números hexadecimais na calculadora (42 4F 42). 4. Clicar no botão Calculate (Calcular). O resultado é o valor de hash 2D. http://easyonlineconverter.com/converters/checksum_converter.html Experimente os seguintes exemplos: CONFIDENCIAL = “S”=53 “E”=45 “C”=43 “R”=52 “E”=45 “T”=54 VALOR DE HASH = 3A MENSAGEM = “M”=4D “E”=45 “S”=53 “S”=53 “A”=41 “G”=47 “E”=45 VALOR DE HASH = FB Algoritmos de hash modernos Há muitos algoritmos hash modernos amplamente usados atualmente. Dois dos mais populares são MD5 e SHA. Algoritmo Message Digest 5 (MD5) Ron Rivest desenvolveu o algoritmo de hash MD5 que é usado por várias aplicações na Internet atualmente. O MD5 é uma função unidirecional que facilita o cálculo de um hash a partir dos dados de entrada determinados, mas torna muito difícil calcular os dados de entrada estabelecendo apenas um valor de hash. O MD5 produz um valor de hash de 128 bits. O malware Flame comprometeu a segurança do MD5 em 2012. Os autores do malware Flame usaram uma colisão de MD5 para falsificar um certificado de assinatura de código do Windows. Clique aqui para ler uma explicação sobre o ataque de colisão do malware Flame. Secure Hash Algorithm (SHA) O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA desenvolveu o SHA, o algoritmo especificado no padrão hash seguro (SHS). O NIST publicou o SH A-1em 1994. O SHA-2 substituiu o SHA-1 com quatro funções hash adicionais para formar a família de SHA: ● SHA-224 (224 bits) ● SHA-256 (256 bits) ● SHA-384 (384 bits) ● SHA-512 (512 bits) O SHA-2 é um algoritmo mais forte e está substituindo o MD5. SHA-256, SHA-384 e SHA-512 são os algoritmos de última geração https://blogs.technet.microsoft.com/srd/2012/06/06/flame-malware-collision-attack-explained/ Arquivos de hash e meios de comunicação digital A integridade assegura que os dados e informações estejam completos e inalterados no momento da aquisição. É importante saber quando um usuário baixa um arquivo da Internet ou um avaliador de computação forense está procurando evidências nos meios de comunicação digital. Para verificar a integridade de todas as imagens IOS, a Cisco oferece as somas de verificação MD5 e SHA no site de download de software da Cisco. O usuário pode fazer uma comparação entre esse MD5 digest e o MD5 digest de uma imagem do IOS instalada em um dispositivo, como mostrado na figura. Agora o usuário pode ter certeza de que ninguém violou ou modificou o arquivo de imagem do IOS. Nota: O comando verify /md5, mostrado na figura, está fora do escopo deste curso. O campo de computação forense digital usa o hash para verificar todas as mídias digitais que contêm arquivos. Por exemplo, o avaliador cria um hash e uma cópia de bit a bit da mídia que contém os arquivos, para produzir um clone digital. O avaliador compara o hash da mídia original com a cópia. Se os dois valores forem compatíveis, as cópias são idênticas. O fato de que um conjunto de bits é idêntico ao conjunto original de bits estabelece invariabilidade. A invariabilidade ajuda a responder várias perguntas: ● O avaliador tem os arquivos que ele esperava? ● Os dados foram corrompidos ou alterados? ● O avaliador pode comprovar que os arquivos não estão corrompidos? Agora o perito em computação forense pode avaliar as evidências digitais da cópia, enquanto deixa o original intacto e inalterado. Aplicações Use as funções hash criptográficas nas seguintes situações: ● Fornecer a comprovação da autenticidade quando usadacom uma chave de autenticação secreta simétrica, como IP Security (IPsec) ou autenticação de protocolo de roteamento ● Fornecer autenticação gerando respostas unidirecionais únicas para desafios em protocolos de autenticação ● Fornecer a comprovação da verificação de integridade da mensagem, como as que são usadas em contratos assinados digitalmente, e certificados de infraestrutura de chave pública (PKI), como os que são aceitos ao acessar um site seguro com um navegador Ao escolher um algoritmo de hash, use o SHA-256 ou superior, pois são os mais seguros atualmente. Evite o SHA-1 e o MD5 devido à descoberta das falhas de segurança. Em redes de produção, implemente o SHA-256 ou superior. Embora possa detectar alterações acidentais, o hash não pode proteger contra alterações deliberadas. Não há informações de identificação única do remetente no procedimento de hash. Isso significa que qualquer pessoa pode processar um hash para quaisquer dados, desde que tenha a função hash correta. Por exemplo, quando uma mensagem percorre a rede, um possível invasor poderia interceptar a mensagem, alterá-la, recalcular o hash e anexar o hash à mensagem. O dispositivo receptor só validará contra o hash que estiver anexado. Portanto, hash é vulnerável a ataques man in the middle e não oferece segurança aos dados transmitidos. Como evitar ataques O salting impede que um invasor use um ataque de dicionário para tentar adivinhar senhas. O salting também torna impossível o uso de tabelas de pesquisa e rainbow tables para decifrar um hash. Tabelas de pesquisa Uma tabela de pesquisa armazena os hashes de senhas pré-calculados em um dicionário de senha, juntamente com a senha correspondente. Uma tabela de pesquisa é uma estrutura de dados que processa centenas de pesquisas de hash por segundo. Clique aqui para ver a velocidade com que uma tabela de pesquisa pode decifrar um hash. Tabelas de pesquisa reversa Esse ataque permite que o criminoso virtual lance um ataque de dicionário ou um ataque de força bruta em vários hashes, sem a tabela de pesquisa pré-calculada. O criminoso virtual cria uma tabela de pesquisa que traça cada hash de senha a partir do https://crackstation.net/ banco de dados da conta violada para uma lista de usuários. O criminoso virtual executa um hash para cada palpite de senha e usa a tabela de pesquisa para obter uma lista de usuários cuja senha é compatível com o palpite do criminoso virtual, como mostrado na figura. O ataque funciona perfeitamente, pois muitos usuários têm a mesma senha. Rainbow tables As rainbow tables sacrificam a velocidade de quebra de senha para diminuir o tamanho das tabelas de pesquisa. Uma tabela menor significa que a tabela pode armazenar as soluções para mais hashes na mesma quantidade de espaço. Implementação de salting Um Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) é a melhor opção para gerar o salt. CSPRNGs geram um número aleatório que tem um alto nível de aleatoriedade e é completamente imprevisível, portanto, é criptograficamente confiável. Para implementar o salt com sucesso, siga as seguintes recomendações: ● O salt deve ser exclusivo para cada senha de usuário. ● Nunca reutilize um salt. ● O tamanho do sal deve corresponder ao tamanho da saída da função hash. ● Sempre execute o hash no servidor em um aplicativo da Web. O uso de uma técnica chamada alongamento de chave também ajudará a proteger contra ataques. O alongamento de chave executa a função hash muito lentamente. Isso impede o hardware de ponta que pode calcular bilhões de hashes por segundo menos eficazes. A figura mostra as etapas usadas por um aplicativo de banco de dados para armazenar e validar uma senha de salt. O que é um HMAC? O próximo passo para evitar que um criminoso virtual lance um ataque de dicionário ou um ataque de força bruta em um hash é adicionar uma chave secreta ao hash. Somente a pessoa que tem conhecimento do hash pode validar uma senha. Uma maneira de fazer isso é incluir a chave secreta no hash, usando um algoritmo de hash denominado código de autenticação de mensagem de hash com chave (HMAC ou KHMAC). HMACs usam uma chave secreta adicional como entrada à função hash. O uso do HMAC ultrapassa a garantira de integridade ao adicionar a autenticação. Um HMAC usa um algoritmo específico que combina uma função hash criptográfica com uma chave secreta, conforme mostrado na figura. Somente o remetente e o destinatário têm conhecimento da chave secreta e agora a saída da função hash depende dos dados de entrada e da chave secreta. Apenas as partes que têm acesso a essa chave secreta podem calcular o digest de uma função HMAC. Esta característica impede os ataques man in the middle e fornece a autenticação da origem dos dados. Processos de criação de uma assinatura digital A criptografia assimétrica é a base das assinaturas digitais. Um algoritmo de chave pública, como o RSA, gera duas chaves: uma privada e outra pública. As chaves estão matematicamente relacionadas. Alice deseja enviar a Bob um e-mail que contém informações importantes para a implantação de um novo produto. Alice quer ter a certeza de que o Bob saiba que mensagem veio dela e não foi alterada após o envio. Alice cria a mensagem, juntamente com um message digest. Então, ela criptografa esse digest com a chave privada, como mostrado na figura 1. Alice agrupa a mensagem, o message digest criptografado e a chave pública para criar o documento assinado. Alice envia esse documento ao Bob, como mostrado na figura 2. Bob recebe e lê a mensagem. Para ter certeza de que a mensagem veio da Alice, ele cria um message digest da mensagem. Ele obtém o message digest criptografado enviado por Alice e o descriptografa usando a chave pública da Alice. Bob compara o message digest enviado por Alice com o que ele gerou. Se forem compatíveis, o Bob saberá que pode acreditar que ninguém adulterou a mensagem, como mostrado na figura 3. Clique aqui para visualizar um vídeo que explica o processo de criação de um certificado digital. so de assinaturas digitais https://www.youtube.com/watch?v=E5FEqGYLL0o Assinar um hash, em vez de todo o documento, proporciona eficiência, compatibilidade e integridade. As empresas podem querer substituir os documentos em papel e assinaturas convencionais por uma solução que garante que o documento eletrônico atende a todos os requisitos legais. As duas situações a seguir dão exemplos de como usar as assinaturas digitais: ● Assinatura de código - Utilizada para verificar a integridade de arquivos executáveis baixados de um site do fornecedor. A assinatura de código também usa certificados digitais assinados para autenticar e verificar a identidade do site (figura 1). ● Certificados digitais - Utilizados para verificar a identidade de uma empresa ou indivíduo para autenticar um site do fornecedor e estabelecer uma conexão criptografada para troca de dados confidenciais (figura 2). O que é um certificado digital? Um certificado digital é equivalente a um passaporte eletrônico. Permite que usuários, hosts e empresas troquem informações de forma segura através da Internet. Especificamente, um certificado digital autentica e verifica se os usuários que enviam uma mensagem são quem dizem ser. Os certificados digitais também podem proporcionar a confidencialidade para o destinatário por meio da criptografia de uma resposta. Os certificados digitais são semelhantes aos certificados físicos. Por exemplo, o certificado Cisco Certified Network Associate Security (CCNA-S) em papel da figura 1 identifica o indivíduo, a autoridade de certificação (quem autorizou o certificado) e por quanto tempo o certificado é válido. Observe como o certificado digital na figura 2 também identifica elementos similares. igitais Para ajudar a entender como usar um certificado digital,consulte a figura. Nesse cenário, o Bob está confirmando um pedido com Alice. O servidor da Web da Alice usa um certificado digital para garantir uma operação segura. Passo 1: Bob navega para o site da Alice. Um navegador designa uma conexão confiável, exibindo um ícone de cadeado na barra de status de segurança. Passo 2: O servidor da Web da Alice envia um certificado digital para o navegador de Bob. Passo 3: O navegador de Bob verifica o certificado armazenado nas configurações do navegador. Somente certificados confiáveis permitem que a transação prossiga. Etapa 4: O navegador da Web de Bob cria uma chave de sessão única para ser usada somente uma vez. Passo 5: O navegador de Bob usa a chave pública do servidor da Web no certificado para criptografar a sessão. Passo 6: O resultado é que somente o servidor da Web da Alice pode ler as transações enviadas pelo navegador de Bob. O que é autoridade de certificação? Na Internet, a troca contínua de identificação entre todas as partes seria inviável. Portanto, as pessoas concordam em aceitar a palavra de terceiros imparciais. Supõe-se que terceiros conduzem uma investigação detalhada antes da emissão das credenciais. Após essa investigação detalhada, terceiros emitem credenciais que são difíceis de falsificar. Desse ponto em diante, todas as pessoas que confiaram em terceiros simplesmente aceitam as credenciais emitidas por terceiros. Por exemplo, na figura, Alice se inscreve no teste para uma carteira de motorista. Nesse processo, ela apresenta evidências de identidade, como certidão de nascimento, documento com foto e muito mais para um departamento de trânsito do governo. O departamento valida a identidade da Alice e permite que ela realize o teste de motorista. Após a conclusão com sucesso, o departamento de trânsito emite a carteira de motorista da Alice. Mais tarde, Alice precisa descontar um cheque no banco. Ao apresentar o cheque ao caixa do banco, ele solicita o RG dela. O banco verifica a identidade dela e desconta o cheque, pois confia do departamento de trânsito do governo. Uma autoridade de certificação (CA) atua da mesma forma que o departamento de trânsito. A CA emite certificados digitais que autenticam a identidade de empresas e usuários. Esses certificados também assinam mensagens para assegurar que ninguém adulterou as mensagens. O que está incluso em um certificado digital? Qualquer entidade pode ler e entender o certificado digital, independentemente do emissor, contanto que o certificado digital siga uma estrutura padrão. X.509 é uma norma da infraestrutura de chave pública (PKI), para gerenciar os certificados digitais. PKI consistem em políticas, funções e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais. O norma X.509 especifica que os certificados digitais contêm as informações padrão mostradas na figura. O processo de validação Os navegadores e aplicativos realizam uma verificação de validação, antes de assegurar que um certificado seja válido. Os três processos incluem o seguinte: ● A descoberta do certificado valida o caminho de certificação, verificando cada certificado desde o início com o certificado da CA raiz ● A validação do caminho escolhe um certificado da CA emissora para cada certificado na cadeia ● A revogação determina se o certificado foi revogado e por que