Buscar

INTRODUÇÃO A SEGURANÇA CIBERNETICA - Documentos Google

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Bem-vindo 
Quando você era criança, alguma vez se imaginou como um Defensor do Universo — reconhecendo uma ameaça, protegendo os 
inocentes, procurando os malfeitores e levando-os à justiça? 
Você sabia que pode ter uma carreira fazendo isso? 
● Guru da segurança cibernética 
● Especialista em computação forense da segurança cibernética 
● Especialista em segurança da informação 
● Hacker ético 
Todas essas funções podem fazer parte de seu trabalho no campo estimulante, em constante mudança, de alta demanda, da 
segurança cibernética. 
A página Student Support (Suporte ao aluno) inclui um link para a página do Facebook do NetAcad e nossa página do LinkedIn. 
Ela também tem Recursos e atividades adicionais para cada capítulo 
Visão geral do curso 
Como o título indica, o foco desse curso é explorar o campo da segurança cibernética. Neste curso, você vai: 
● Aprender o fundamento da segurança on-line. 
● Conhecer diferentes tipos de malware e ataques, e como as empresas estão se protegendo contra esses ataques. 
● Explorar as opções de carreira em segurança cibernética. 
No final deste curso, você estará mais consciente sobre a importância da segurança on-line, as consequências de ataques 
cibernéticos e as possíveis opções de carreira em segurança cibernética. 
Capítulo 1: A necessidade da segurança cibernética 
Este capítulo explica o que é segurança cibernética e por que a demanda por profissionais de segurança cibernética está 
aumentando. Explica o que são os dados e a identidade on-line, onde eles estão e por que são atraentes para os criminosos 
virtuais. 
Este capítulo também discute o que são dados organizacionais e por que eles devem ser protegidos. Aborda os invasores 
cibernéticos e o que eles querem. Os profissionais de segurança cibernética devem ter as mesmas qualificações profissionais que 
os invasores cibernéticos, mas os profissionais de segurança cibernética devem trabalhar dentro dos limites da legislação local, 
nacional e internacional. Profissionais de segurança cibernética também devem usar suas qualificações profissionais de maneira 
ética. 
Neste capítulo também está incluído o conteúdo que explica brevemente a guerra cibernética e o motivo pelo qual as nações e os 
governos precisam de profissionais de segurança cibernética para ajudá-los a proteger os cidadãos e a infraestrutura 
O que é a segurança cibernética? 
A rede conectada de informações eletrônicas tornou-se parte integrante de nossas vidas diárias. Todos os tipos de empresas, 
como médicas, financeiras e as instituições de ensino, usam essa rede para operarem com eficiência. Utilizam a rede ao coletar, 
processar, armazenar e compartilhar grandes quantidades de informações digitais. À medida que mais informações digitais são 
https://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/IntroCybersecurity%20-%20Additional%20Resources%20and%20Activities.pdf
/
coletadas e compartilhadas, a proteção dessas informações se torna ainda mais essencial para nossa segurança nacional e 
estabilidade econômica. 
A segurança cibernética é o esforço contínuo para proteger esses sistemas em rede e todos os dados de usos não autorizados ou 
prejudiciais. Como indivíduo, você precisa proteger sua identidade, seus dados e seus dispositivos de computação. No nível 
corporativo, é responsabilidade de todos proteger a reputação, os dados e os clientes da empresa. Como Estado, a segurança 
nacional e o bem-estar dos cidadãos estão em jogo. 
Sua identidade on-line e off-line 
Quanto mais tempo passamos on-line, sua identidade, on-line ou off-line, pode afetar sua vida. Sua identidade off-line é a pessoa 
que interage diariamente com seus amigos e família, em casa, na escola ou no trabalho. Eles conhecem suas informações 
pessoais, como nome, idade ou onde você mora. Sua identidade on-line é você no espaço cibernético. Sua identidade on-line é 
como você se apresenta aos outros on-line. A identidade on-line só deve revelar uma quantidade limita 
Seus dados 
Qualquer informação sobre você pode ser considerada seus dados. Essa informação pessoal pode identificá-lo unicamente como 
um indivíduo. Esses dados incluem as fotos e as mensagens que você troca on-line com sua família e amigos. Outras 
informações, como nome, CPF, data e local de nascimento, ou o nome de solteira da mãe, são conhecidas por você e usadas para 
identificá-lo. Informações médicas, educacionais, financeiras e de emprego também podem ser usadas para identificá-lo on-line. 
Registros médicos 
Cada vez que você vai ao médico, mais informações são adicionadas aos seus registros de saúde eletrônicos (Electronic Health 
Records - EHRs). A prescrição do seu médico de família torna-se parte do seu EHR. O EHR inclui sua saúde física, saúde mental 
e outras informações pessoais que podem não estar relacionadas aos registros médicos. Por exemplo, se você passou por 
tratamento psicológico quando criança, devido a grandes mudanças na família, esse registro estará em algum lugar nas suas 
fichas médicas. Além do seu histórico médico e das informações pessoais, o EHR também pode incluir informações sobre sua 
família. 
Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir transferência, armazenamento e 
a exibição sem fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose no sangue. Esses dispositivos 
podem gerar um enorme volume de dados clínicos que poderiam se tornar parte das suas fichas médicas. 
Registros de educação 
Ao longo da sua vida escolar e acadêmica, informações sobre notas e resultados de testes, presenças, cursos concluídos, prêmios 
e graus concedidos, além de relatórios disciplinares, podem ter sido adicionadas no seu registro escolar. Esse registro também 
pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs 
(Individualized education programs, Programas de educação individualizada). 
Registros de emprego e financeiros 
Seus registros financeiros podem incluir informações sobre receitas e despesas. Os registros fiscais poderiam incluir canhotos de 
holerites, faturas de cartão de crédito, sua classificação de crédito e outras informações bancárias. Suas informações de empregopodem incluir empregos anteriores e desempenho 
da de informações sobre você. 
Você deve ter cuidado ao escolher um nome de usuário ou alias para sua identidade on-line. O nome de usuário não deve incluir 
informações pessoais. Deve ser algo apropriado e respeitoso. O nome de usuário não deve fazer com que estranhos pensem que 
você é um alvo fácil para crimes cibernéticos ou atenção indesejada 
/
 
Onde estão seus dados? 
Estas informações são sobre você. Existem diferentes leis que protegem a privacidade e os dados no seu país. Mas você sabe 
onde estão seus dados? 
Quando você está no consultório, a conversa com o médico é registrada na sua ficha médica. Para efeitos de cobrança, essas 
informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Agora, 
uma parte do seu registro médico para a visita também está na empresa de seguros. 
Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja 
está compilando um perfil de suas compras e faz uso dessas informações. O perfil mostra que um comprador adquire uma 
determinada marca e sabor de pasta de dentes regularmente. A loja usa essas informações para enviar ao comprador ofertas 
especiais do parceiro de marketing. Usando o cartão de fidelidade, a loja e o parceiro de marketing têm um perfil para o 
comportamento de compra do cliente. 
Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter uma cópia das fotos? As cópias das fotos 
estão em seus próprios dispositivos. Seus amigos podem ter cópias dessas fotos baixadas em seus dispositivos. Se as fotos forem 
compartilhadas publicamente, estranhos também poderão ter cópias delas. Eles podem baixar as fotos ou fazer capturas de tela. 
Como as fotos foram postadas on-line, elas também estão salvas em servidores localizados em diferentes partes do mundo. Agora 
as fotos já não são encontradas apenas em seus dispositivos de computação. 
 
Seus dispositivos de computação 
Seus dispositivos de computação não armazenam somente dados. Agora, esses dispositivos tornaram-se o portal para seus 
dados e geram informações sobre você. 
A menos que tenha escolhido receber o extrato em papel de todas as suas contas, você usa seus dispositivos de computação 
para acessar os dados. Se você quiser uma cópia digital da fatura mais recente do cartão de crédito, use seus dispositivos de 
computação para acessar o site do emissor do cartão de crédito. Se quiser pagar a fatura do cartão de crédito on-line, acesse o 
site do banco para transferir o dinheiro usando seus dispositivos de computação. Além de permitir acessar suas informações, os 
dispositivos de computação também podem gerar informações sobre você. 
Com todas essas informações sobre você disponíveis on-line, seus dados pessoais tornaram-se rentáveis para os hackers. 
/
Eles querem seu dinheiro 
Se você tem algo de valor, os criminosos querem. 
Suas credenciais on-line são valiosas. Essas credenciais concedem aos ladrões acesso às suas contas. Você pode pensar que as 
milhas de fidelidade de viagem não são importantes para os criminosos digitais. Reconsidere. Depois de aproximadamente 10.000 
contas da American Airlines e United Airlines terem sido hackeadas, os criminosos digitais reservaram voos e upgrades gratuitos 
usando essas credenciais roubadas. Mesmo que as milhas de fidelidade de viagem tenham sido devolvidas aos clientes pelas 
companhias aéreas, foi comprovado o valor das credenciais de login. Um criminoso também poderia utilizar seus relacionamentos. 
Eles podem acessar suas contas on-line e sua reputação para induzi-lo a transferir dinheiro para amigos ou familiares. O criminoso 
pode enviar mensagens informando que você precisa transferir dinheiro para algum familiar ou amigo que está em outro país e 
perdeu a carteira para que ele possa voltar para casa. 
Os criminosos são muito criativos quando tentam induzir você a gastar dinheiro. Eles não apenas roubam seu dinheiro, também 
poderiam roubar sua identidade e arruinar sua vida. 
Eles querem sua identidade 
Além de roubar seu dinheiro para obter um ganho monetário de curto prazo, ao roubar sua identidade, os criminosos querem 
lucros a longo prazo. 
À medida que aumentam os custos médicos, cresce também o roubo de identidade médica. Os ladrões de identidade podem 
roubar seu seguro médico e usar os benefícios, e esses procedimentos médicos ficam nos seus registros médicos. 
Os procedimentos de preenchimento do imposto de renda anual podem variar de acordo com o país, no entanto, os criminosos 
virtuais consideram isso uma oportunidade. Por exemplo, a população dos Estados Unidos precisa apresentar seus impostos até 
15 de abril de cada ano. O Internal Revenue Service (IRS) só verifica em julho as informações do empregador para a devolução 
de imposto. Um ladrão de identidade pode apresentar uma declaração fiscal falsa e recolher o reembolso. Os servidores de dados 
legítimos vão notar quando suas devoluções forem rejeitadas pelo IRS. Com a identidade roubada, também podem abrir contas de 
cartão de crédito e acumular dívidas em seu nome, causando danos à sua classificação de crédito e dificultando a obtenção de 
empréstimos. 
As credenciais pessoais também podem resultar no acesso a dados corporativos e governamentais. 
Tipo de dados corporativos 
Dados Tradicionais 
Dados corporativos incluem informações de funcionários, propriedades intelectuais e informações financeiras. As informações de 
funcionários incluem materiais de aplicação, folha de pagamento, cartas de oferta, contratos de funcionários e todas as 
informações usadas na tomada de decisões de emprego. Propriedade intelectual, como patentes, marcas registradas e planos de 
novos produtos, permite que uma empresa obtenha vantagem econômica sobre seus concorrentes. Essa propriedade intelectual 
pode ser considerada um segredo comercial. Perder essas informações pode ser desastroso para o futuro da empresa. As 
informações financeiras, como declarações de rendimentos, balanços e demonstrações de fluxo de caixa de uma empresa, 
proporcionam detalhes sobre a integridade daempresa. 
A Internet das Coisas e Big Data 
Com o surgimento da Internet das Coisas (IoT), há muito mais dados para gerenciar e proteger. A IoT é uma grande rede de 
objetos físicos, como sensores e equipamentos, que se estendem além da rede tradicional de computadores. Todas essas 
conexões, além de termos maior capacidade de armazenamento e de serviços de armazenamento na nuvem e na virtualização, 
/
geraram o crescimento exponencial dos dados. Esses dados criaram uma nova área de interesse na tecnologia e nos negócios, 
chamada "Big Data". Com a velocidade, o volume e a variedade de dados gerados pela IoT e pelas operações diárias de 
negócios, a confidencialidade, a integridade e a disponibilidade desses dados são essenciais para a sobrevivência da empresa. 
Confidencialidade, integridade e disponibilidade 
Confidencialidade, integridade e disponibilidade, conhecida como a Tríade CID (Figura 1), são diretrizes de segurança da 
informação de uma empresa. A confidencialidade garante a privacidade dos dados, restringindo o acesso através de autenticação 
por criptografia. A integridade garante que as informações sejam precisas e confiáveis. A disponibilidade garante que as 
informações possam ser acessadas por pessoas autorizadas. 
Confidencialidade 
Um outro termo para confidencialidade seria privacidade. As políticas da empresa devem restringir o acesso às informações ao 
pessoal autorizado e verificar se apenas os indivíduos autorizados visualizam esses dados. Os dados podem ser divididos de 
acordo com a segurança ou o nível de confidencialidade da informação. Por exemplo, um desenvolvedor de programa Java não 
deve ter acesso às informações pessoais de todos os funcionários. Além disso, os funcionários devem receber treinamento para 
entender as melhores práticas de proteção de informações confidenciais para sua segurança e da empresa. Os métodos para 
garantir a confidencialidade incluem criptografia de dados, ID de usuário e senha, autenticação de dois fatores e diminuição da 
exposição de informações confidenciais. 
Integridade 
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Os dados devem 
permanecer inalterados durante o trânsito e não modificados por entidades não autorizadas. As permissões e controle de acesso 
de usuário podem impedir o acesso não autorizado a arquivos. O controle de versão pode ser usado para evitar alterações 
acidentais feitas por usuários autorizados. Os backups devem estar disponíveis para restaurar quaisquer dados danificados, e o 
hash da soma de verificação pode ser usado para verificar a integridade dos dados durante a transferência. 
Uma soma de verificação é usada para verificar a integridade dos arquivos, ou de strings de caracteres, depois de terem sido 
transferidos de um dispositivo para outro pela rede local ou pela Internet. As somas de verificação são calculadas com funções 
hash. Algumas das somas de verificação comuns são MD5, SHA-1, SHA-256 e SHA-512. Uma função hash usa um algoritmo 
matemático para transformar os dados no valor de tamanho fixo que os representa, conforme mostrado na Figura 2. O valor de 
hash está simplesmente ali para comparação. Com o valor de hash, os dados originais não podem ser recuperados diretamente. 
Por exemplo, se você esquecer a senha, ela não poderá ser recuperada com o valor hash. A senha deve ser redefinida. 
Depois de baixar um arquivo, você pode verificar a integridade com os valores de hash da fonte em relação aos que foram 
gerados usando qualquer calculadora de hash. Ao comparar os valores de hash, você pode garantir que o arquivo não tenha sido 
adulterado ou danificado durante a transferência. 
 
Disponibilidade 
/
Manutenção de equipamentos, reparos de hardware, atualização de software e sistemas operacionais e criação de backups 
garantem a disponibilidade da rede e dos dados para usuários autorizados. Os planos devem estar implantados para recuperação 
rápida de catástrofes naturais ou provocadas pelo homem. Equipamentos de segurança ou software, como firewalls, protegem 
contra o período de inatividade devido a ataques de negação de serviço (Denial of Service - DoS). A negação de serviço ocorre 
quando um invasor tenta sobrecarregar os recursos para que os serviços não estejam disponíveis para os usuários 
As consequências de uma violação de segurança 
Proteger uma empresa contra cada possível ataque cibernético não é viável, por alguns motivos. Os conhecimentos necessários 
para configurar e manter a rede segura podem ser caros. Os invasores sempre encontrarão novas formas de atingir as redes. Um 
ataque cibernético avançado e com alvo específico será bem-sucedido. A prioridade então será a velocidade com a qual a sua 
equipe de segurança poderá responder ao ataque para minimizar a perda de dados, o período de inatividade e a receita. 
Até agora, você sabe que tudo o que for publicado on-line pode ficar on-line para sempre, mesmo se você conseguir apagar todas 
as cópias. Se os servidores forem hackeados, as informações confidenciais de funcionários poderão se tornar públicas. Um hacker 
(ou grupo de hackers) pode vandalizar o site da empresa ao postar informações falsas e arruinar a reputação que ela levou anos 
para construir. Os hackers também podem remover o site da empresa, fazendo com que ela perca receita. Se o site ficar inativo 
por períodos mais longos, a empresa pode não parecer confiável e talvez perca credibilidade. Se o site da empresa ou a rede for 
violada, documentos confidenciais podem vazar, segredos corporativos podem ser revelados e a propriedade intelectual pode ser 
roubada. A perda de todas essas informações pode impedir a expansão e o crescimento da empresa. 
O custo monetário de uma violação é muito maior do que somente substituir qualquer dispositivo perdido ou roubado, investir em 
segurança atual ou reforçar a segurança física do edifício. A empresa pode ser responsável por entrar em contato com todos os 
clientes afetados pela violação e talvez precise estar preparada para a instauração de processos. Com todo esse tumulto, os 
funcionários podem optar por deixar a empresa. A empresa talvez precisese concentrar menos no crescimento e mais na 
recuperação da sua reputação. 
Consequências de uma violação de segurança 
REPUTAÇÃO ARRUINADA - VANDALISMO - ROUBO - PERDA DE RECEITA - PROPRIEDADE 
INTELECTUAL PREJUDICADA. 
Exemplo de violação de segurança 1 
O gerenciador de senhas on-line, LastPass, detectou uma atividade incomum na rede em julho de 2015. Hackers roubaram 
endereços de e-mail do usuário, lembretes de senha e hashes de autenticação. Felizmente para os usuários, os hackers foram 
incapazes de obter as senhas criptografadas de qualquer pessoa. 
Embora tenha ocorrido uma violação de segurança, o LastPass ainda poderia proteger as informações das contas dos usuários. O 
LastPass requer verificação de e-mail ou autenticação de multifatores sempre que houver um novo login em um dispositivo ou 
endereço IP desconhecido. Os hackers também precisam da senha mestra para acessar a conta. 
Os usuários do LastPass também têm responsabilidade na proteção das próprias contas. Os usuários devem usar sempre senhas 
mestras complexas e alterá-las periodicamente. Eles sempre devem estar atentos aos ataques de phishing. Um exemplo de um 
ataque de phishing seria um invasor enviando e-mails falsos dizendo ser do LastPass. Os e-mails pedem aos usuários que 
cliquem em um link enviado e alterem a senha. O link no e-mail vai para uma versão fraudulenta do site usada para roubar a 
senha mestra. Os usuários nunca devem clicar nos links enviados em um e-mail. Os usuários também devem ser cuidadosos com 
o lembrete de senha. O lembrete de senha não deve indicar qual é a sua senha. Mais importante, os usuários devem ativar a 
autenticação de multifatores, quando disponível, em qualquer site. 
Caso os usuários e os provedores de serviços utilizem ferramentas e procedimentos apropriados para proteger as informações 
dos usuários, os dados dos usuários podem ainda ser protegidos, mesmo em caso de violação de segurança. 
/
Exemplo de violação de segurança 2 
O fabricante de brinquedos de alta tecnologia, Vtech, sofreu uma violação de segurança no seu banco de dados em novembro de 
2015. Essa violação poderia afetar milhões de clientes em todo o mundo, inclusive crianças. A violação de dados expôs 
informações confidenciais, como nomes de clientes, endereços de e-mail, senhas, fotos e registros de bate-papo. 
Um tablet de brinquedo tornou-se um novo alvo para hackers. Os clientes tinham compartilhado fotos e usado os recursos de 
bate-papo nos tablets de brinquedo. A informação não foi protegida corretamente, e o site da empresa não tinha suporte para 
comunicação de SSL seguro. Mesmo que a violação não tivesse exposto qualquer informação de cartão de crédito e dados de 
identificação pessoal, a empresa teve a venda de ações suspensa, devido à grande preocupação com a invasão. 
A Vtech não protegeu as informações dos clientes corretamente e elas foram expostas durante a violação. Mesmo que a empresa 
tenha informado a seus clientes que havia hash nas senhas, os hackers conseguiram decifrá-las. As senhas no banco de dados 
foram embaralhadas usando a função hash MD5, mas as perguntas e respostas de segurança foram armazenadas em texto 
simples. Infelizmente, a função hash MD5 tem vulnerabilidades conhecidas. Os hackers podem determinar as senhas originais ao 
comparar milhões de valores de hash pré-calculados. 
Com as informações expostas nesta violação de dados, os criminosos digitais poderiam usá-las para criar contas de e-mail, 
conseguir créditos e cometer crimes antes que as crianças tivessem idade suficiente para ir à escola. Em relação aos pais dessas 
crianças, os criminosos digitais poderiam assumir as contas on-line, porque muitas pessoas reutilizam as senhas em sites e contas 
diferentes. 
A violação de segurança não só afetou a privacidade dos clientes, mas também arruinou a reputação da empresa quando sua 
presença na bolsa de valores foi suspensa. 
Para os pais, é um alerta para serem mais cuidadosos com a privacidade on-line de seus filhos e exigirem mais segurança nos 
produtos infantis. Os fabricantes de produtos conectados em rede precisam ser mais rigorosos na proteção da privacidade e dos 
dados do cliente agora e no futuro, à medida que o cenário do ataque cibernético evolui 
Exemplo de violação de segurança 3 
A Equifax Inc. é uma das agências de relatórios de crédito do consumidor nos Estados Unidos. Essa empresa coleta informações 
sobre milhões de clientes e empresas em todo o mundo. Com base nas informações coletadas, pontuações e relatórios de crédito 
são criados sobre os clientes. Essas informações podem afetar os clientes quando eles pedem empréstimos ou estão à procura de 
emprego. 
Em setembro de 2017, a Equifax anunciou publicamente um evento de violação de dados. Os invasores exploraram uma 
vulnerabilidade no software de aplicativo da Web Apache Struts. A empresa acredita que milhões de dados pessoais confidenciais 
de consumidores nos EUA foram acessados pelos criminosos virtuais, entre maio e julho de 2017. Os dados pessoais incluem 
nomes completos dos clientes, números de CPF, datas de nascimento, endereços e outras informações pessoalmente 
identificáveis. Há evidências de que a violação possa ter afetado clientes no Reino Unido e Canadá. 
A Equifax criou um site exclusivo que permite que os consumidores verifiquem se suas informações foram comprometidas e se 
cadastrem para o monitoramento de crédito e a proteção contra roubo de identidade. O uso de um novo nome de domínio, em vez 
de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites não autorizados com nomes semelhantes. Esses 
sites podem ser usados como parte de um esquema de phishing para induzir você a fornecer informações pessoais. Além disso, 
um funcionário da Equifax disponibilizou um link na Web incorreto em uma rede social para clientes preocupados. Felizmente, o 
site foi removido em 24 horas. Ele foi criado por um indivíduo que usa o site como uma oportunidade educacional para expor as 
vulnerabilidades na página de resposta da Equifax. 
Como um consumidor preocupado, talvez você queira verificar rapidamente se suas informações foram comprometidaspara 
minimizar o impacto. Em tempos de crise, você pode ser induzido a usar sites não autorizados. Seja cauteloso ao fornecer 
informações pessoais para não se tornar uma vítima novamente. Além disso, as empresas são responsáveis por proteger nossas 
/
informações contra o acesso não autorizado. As empresas precisam corrigir e atualizar regularmente o software para atenuar a 
exploração de vulnerabilidades conhecidas. Seus funcionários devem ser orientados e informados sobre os procedimentos para 
proteger as informações e o que devem fazer em caso de violação. 
Infelizmente, as vítimas reais dessa violação são os indivíduos cujos dados podem ter sido comprometidos. Nesse caso, a Equifax 
tem o ônus de proteger os dados coletados do consumidor durante as verificações de crédito, pois os clientes não escolheram 
usar os serviços da Equifax. O consumidor deve confiar na empresa para proteger as informações coletadas. Além disso, os 
invasores podem usar esses dados para assumir sua identidade e é muito difícil provar o contrário porque tanto o invasor quanto a 
vítima têm as mesmas informações. Nessas situações, o máximo que você pode fazer é ficar atento quando estiver fornecendo 
informações pessoalmente identificáveis pela Internet. Verifique seus relatórios de crédito regularmente (uma vez por mês ou uma 
vez por trimestre). Comunique imediatamente qualquer informação falsa, como pedidos de crédito que você não solicitou ou 
compras em seus cartões de crédito que você não fez 
Tipos de invasores 
Os invasores são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro. Os invasores estão 
interessados em tudo, de cartões de crédito a projetos de produtos e qualquer coisa com valor. 
Amadores – às vezes, essas pessoas são chamadas de hackers inexperientes. São normalmente invasores com pouca ou 
nenhuma qualificação profissional, muitas vezes usando ferramentas atuais ou instruções encontradas na Internet para lançar 
ataques. Alguns são apenas curiosos, enquanto outros tentam demonstrar suas qualificações profissionais e causar danos. Eles 
podem estar usando ferramentas básicas, mas os resultados ainda podem ser devastadores. 
Hackers – este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da invasão, 
esses invasores são classificados como white, grey ou black hat. Os invasores white hat entram em redes ou sistemas de 
computador para descobrir fraquezas, com o objetivo de melhorar a segurança. Essas invasões são feitas com prévia autorização 
e todos os resultados são relatados ao proprietário. Por outro lado, os invasores “do mal” (black hat) aproveitam qualquer 
vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores suspeitos (gray hat) situam-se entre os invasores 
“do bem” (white hat) e os invasores “do mal” (black hat). Os invasores grey hat podem encontrar uma vulnerabilidade em um 
sistema. Os hackers grey hat poderão relatar a vulnerabilidade aos proprietários do sistema se essa ação coincidir com sua 
agenda. Alguns hackers gray hat publicam os fatos sobre a vulnerabilidade na Internet para que outros invasores possam 
explorá-la. 
A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat. 
 
Hackers organizados – esses hackers incluem empresas de criminosos virtuais, hacktivistas, terroristas e hackers patrocinados 
pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos profissionais, focados em controle, poder e riqueza. Os 
criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos. 
Os hacktivistas fazem declarações políticas para sensibilizar para questões que são importantes para eles. Os invasores 
patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são 
/
altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu 
governo. 
Ameaças internas e externas 
Ameaças à segurança interna 
Os ataques podem ser originados de dentro ou de fora da empresa, conforme mostrado na figura. Um usuário interno, como um 
funcionário ou parceiro de contrato, pode, de forma acidental ou intencional: 
● Tratar erroneamente os dados confidenciais 
● Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede 
● Facilitar ataques externos conectando mídias USB infectadas no sistema de computador corporativo 
● Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados 
Ameaças internas também têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso 
direto ao edifício e a seus dispositivos de infraestrutura. Os funcionários também têm conhecimento sobre a rede corporativa, seus 
recursos e seus dados confidenciais, além de diferentes níveis de usuário ou privilégios administrativos. 
Ameaças à segurança externa 
Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades na rede ou em dispositivos de 
computação ou usar a engenharia social para obter acesso. 
 
O que é a guerra cibernética? 
O espaço cibernético tornou-se outra dimensão importante da guerra, onde nações podem ter conflitos sem confrontos com tropas 
tradicionais e máquinas. Dessa forma, países com presença militar mínima são tão fortes quanto outras nações no espaço 
cibernético. Guerra cibernética é um conflito na Internet que envolve a invasão de redes e sistemas de computação de outras 
nações. Estes invasores têm os recursos e conhecimentos para lançar ataques massivos, na Internet, contra outras nações para 
causar danos ou interromper serviços, como desligar uma rede de energia. 
Um exemplo de um ataque patrocinado pelo Estado envolveu o malware Stuxnet, que foi concebido para danificar a usina de 
enriquecimento nuclear do Irã. O malware Stuxnet não sequestrou os computadores de destino para roubar informações. Ele foi 
/
projetado para danificar o equipamento físico controlado por computadores. Usou a codificação modular programada para 
executar uma tarefa específica dentro do malware. Usoucertificados digitais roubados para que o ataque parecesse legítimo para 
o sistema. Clique em Play (Reproduzir) para assistir a um vídeo sobre o Stuxnet. 
O propósito da guerra cibernética 
O principal objetivo da guerra cibernética é obter vantagem sobre os adversários, sejam eles nações ou concorrentes. 
Uma nação pode continuamente invadir a infraestrutura de outro país, roubar segredos de defesa e coletar informações sobre 
tecnologia para diminuir as defasagens no seus setores e na área militar. Além de espionagem industrial e militarista, a guerra 
cibernética pode sabotar a infraestrutura de outras nações e acabar com vidas nas nações atacadas. Por exemplo, um ataque 
pode interromper a rede de energia de uma grande cidade. O tráfego seria prejudicado. A troca de bens e serviços é interrompida. 
Os pacientes não podem ter os cuidados necessários em situações de emergência. O acesso à Internet também pode ser 
interrompido. Por afetar a rede elétrica, o ataque pode prejudicar a rotina de cidadãos comuns. 
Além disso, dados confidenciais comprometidos podem oferecer aos invasores a capacidade de chantagear funcionários do 
governo. As informações podem permitir que um invasor finja ser um usuário autorizado para acessar informações confidenciais 
ou equipamentos. 
Caso o governo não possa se defender contra os ataques cibernéticos, os cidadãos perdem a confiança na capacidade do 
governo de protegê-los. A guerra cibernética pode desestabilizar uma nação, afetar o comércio e abalar a confiança dos cidadãos 
no governo sem nunca invadir fisicamente o país alvo. 
Capítulo 1: A necessidade da segurança cibernética 
Este capítulo explicou as funcionalidades e as características da segurança cibernética. Explicou o motivo pelo qual a demanda 
por profissionais de segurança cibernética continua aumentando. O conteúdo explica o motivo pelo qual a identidade on-line e os 
dados pessoais são vulneráveis a criminosos virtuais. Ele fornece algumas dicas sobre como proteger a identidade on-line e os 
dados pessoais. 
Esse capítulo também abordou os dados organizacionais: o que são, onde estão e por que devem ser protegidos. Explicou quem 
são os invasores cibernéticos e o que eles querem. Profissionais de segurança cibernética devem ter as mesmas qualificações 
profissionais que os invasores cibernéticos. Os profissionais de segurança cibernética devem trabalhar dentro dos limites da 
legislação local, nacional e internacional. Profissionais de segurança cibernética também devem usar suas qualificações 
profissionais de maneira ética. 
Por fim, esse capítulo explicou brevemente a guerra cibernética e o motivo pelo qual as nações e os governos precisam de 
profissionais de segurança cibernética para ajudá-los a proteger os cidadãos e a infraestrutura. 
Capítulo 2: Ataques, conceitos e técnicas 
Este capítulo abrange maneiras de os profissionais de segurança cibernética analisarem o que aconteceu depois de um ataque 
cibernético. Explica as vulnerabilidades de software e hardware de segurança e as diferentes categorias de vulnerabilidades de 
segurança. 
Os diferentes tipos de software mal-intencionado (conhecido como malware) e os sintomas de malware são discutidos. As 
diferentes maneiras de os invasores se infiltrarem em um sistema são abordadas, bem como ataques de negação de serviço. 
/
Ataques cibernéticos mais modernos são considerados ataques mistos. Ataques mistos usam várias técnicas para infiltrar-se em 
um sistema e atacá-lo. Quando um ataque não pode ser prevenido, cabe a um profissional de segurança cibernética reduzir o 
impacto desse ataque. 
 
Encontrar vulnerabilidades de segurança 
Vulnerabilidades de segurança são qualquer tipo de defeito de software ou hardware. Após descobrirem uma vulnerabilidade, os 
usuários mal-intencionados tentam explorá-lo. Um exploit é o termo usado para descrever um programa escrito para utilizar uma 
vulnerabilidade conhecida. O ato de usar um exploit contra uma vulnerabilidade é conhecido como um ataque. O objetivo do 
ataque é ter acesso a um sistema, aos dados que ele hospeda ou a um recurso específico. 
Vulnerabilidades de software 
As vulnerabilidades de software são normalmente introduzidas por erros no código do aplicativo ou sistema operacional; apesar de 
todo o esforço das empresas em localizá-las e corrigi-las, é comum que novas vulnerabilidades surjam. A Microsoft, a Apple e 
outros fabricantes de sistema operacional lançam patches e atualizações quase todos os dias. As atualizações do aplicativo 
também são comuns. Os aplicativos, tais como navegadores da Web, aplicativos móveis e servidores da Web, são 
frequentemente atualizados pelas empresas responsáveis por eles. 
Em 2015, uma grande vulnerabilidade, chamada SYNful Knock, foi descoberta no Cisco IOS. Essa vulnerabilidade permitiu aos 
invasores obter o controle de roteadores empresariais, como os roteadores antigos Cisco 1841, 2811 e 3825. Os invasores 
conseguiram então monitorar toda a comunicação da rede e infectar outros dispositivos de rede. Tal vulnerabilidade foi introduzida 
no sistema quando uma versão alterada do IOS foi instalada nos roteadores. Para evitar isso, sempre verifique a integridade da 
imagem do IOS baixada e limite o acesso físico do equipamento somente ao pessoal autorizado. 
O objetivo das atualizações de software é sempre estar atualizado e evitar a exploração de vulnerabilidades. Enquanto algumas 
empresas têm equipes de testes de penetração dedicadas para pesquisar, localizar e corrigir vulnerabilidades de software, antes 
que elas possam ser exploradas, os pesquisadores de segurança de terceiros também são especializados em descobrir essas 
vulnerabilidades. 
O Project Zero do Google é um grande exemplo de tal prática. Depois de descobrir várias vulnerabilidades em diversos softwares 
de usuários finais, o Google formou uma equipe permanente dedicada para encontrar vulnerabilidades de software. A Pesquisa de 
Segurança do Google pode ser encontrada aqui . 
Vulnerabilidades de hardware 
Vulnerabilidades de hardware são frequentemente introduzidas por falhas de projeto de hardware. A memória RAM, por exemplo, 
consiste essencialmente em capacitores instalados muito próximos um do outro. Descobriu-se que, devido à proximidade,constantes mudanças aplicadas a um desses capacitores poderiam influenciar o vizinho. Com base nessa falha, foi criado um 
exploit chamado Rowhammer. Ao reescrever várias vezes a memória nos mesmos endereços, o exploit Rowhammer permite que 
os dados sejam recuperados de células próximas de memória de endereço, mesmo que as células estejam protegidas. 
As vulnerabilidades de hardware são específicas para modelos do dispositivo e geralmente não são exploradas por tentativas 
comprometedoras aleatórias. Embora os exploits de hardware sejam mais comuns em ataques altamente específicos, a proteção 
contra malware tradicional e uma segurança física são proteções suficientes para o usuário de todos os dias 
Categorizar vulnerabilidades de segurança 
A maioria das vulnerabilidades de segurança de software se enquadra em uma das seguintes categorias: 
Saturação do buffer – esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os buffers são 
áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória 
https://code.google.com/p/google-security-research/issues/list?can=1
/
alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de 
privilégios. 
Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram no programa podem 
ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não desejada. Considere um programa 
que recebe uma imagem para processar. Um usuário mal-intencionado pode criar um arquivo de imagem com dimensões de 
imagem inválidas. As dimensões criadas de forma mal-intencionada podem forçar o programa a alocar buffers de tamanhos 
incorretos e inesperados. 
Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou 
cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados 
necessários não ocorrem na ordem correta ou na sincronização apropriada. 
Deficiências nas práticas de segurança – sistemas e dados confidenciais podem ser protegidos por meio de técnicas, como 
autenticação, autorização e criptografia. Os desenvolvedores não devem tentar criar seus próprios algoritmos de segurança 
porque provavelmente apresentarão vulnerabilidades. É altamente recomendável que os desenvolvedores usem as bibliotecas de 
segurança que já foram criadas, testadas e verificadas. 
Problemas de controle de acesso – controle de acesso é o processo de controlar quem faz o quê, gerenciar o acesso físico aos 
equipamentos e determinar quem tem acesso a um recurso, como um arquivo, e o que pode fazer com ele, tais como ler ou alterar 
esse arquivo. Muitas vulnerabilidades de segurança são criadas com o uso indevido de controles de acesso. 
Quase todos os controles de acesso e as práticas de segurança poderão ser superados se o invasor tiver acesso físico ao 
equipamento de destino. Por exemplo, não importa para quais permissões o arquivo é definido; o sistema operacional não pode 
impedir alguém de ignorá-lo e ler os dados diretamente no disco. Para proteger a máquina e os dados que ela contém, o acesso 
físico deve ser restrito e as técnicas de criptografia devem ser usadas para proteger dados contra roubo ou danos. 
Tipos de malware 
Abreviação de “Malicious Software” (software mal-intencionado), o malware é qualquer código que pode ser usado para roubar 
dados, ignorar controles de acesso, causar danos ou comprometer um sistema. Abaixo estão alguns tipos comuns de malware: 
Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui rastreadores de 
atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de segurança, o spyware quase sempre 
modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Troia. 
Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. O adware é frequentemente 
instalado com algumas versões do software. Alguns tipos de adware são projetados para oferecer somente anúncios, mas também 
é comum que o adware venha com spyware. 
Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line. Enquanto a 
maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são os botnets. Vários computadores estão 
infectados com bots que são programados para esperar calmamente os comandos fornecidos pelo invasor. 
Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o 
pagamento seja feito. O ransomware normalmente funciona criptografando os dados no computador com uma chave 
desconhecida ao usuário. Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para 
bloquear o sistema. O ransomware é espalhado por um arquivo baixado ou alguma vulnerabilidade de software. 
Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo. O 
scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas janelas transmitem 
mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um programa específico para 
retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Se o usuário concordar e executar o 
programa mencionado para a limpeza, seu sistema será infectado com malware. 
/
Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. Os invasores usam o backdoor para 
acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e 
modificar arquivos de sistema. Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de 
monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes, um computador infectado por um rootkit deve ser 
apagado e reinstalado. 
Vírus- um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes programas 
legítimos. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus 
podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que modificam ou excluem dados. Os 
vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades 
de USB, discos ópticos, compartilhamentos de rede ou e-mail. 
Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação 
desejada. Esse código malicioso explora os privilégios do usuário que o executa. Muitas vezes, os Cavalos de Troia são 
encontrados em arquivos de imagem, arquivos de áudio ou jogos. Um Cavalo de Troia difere de um vírus porque está vinculado 
aos arquivos não executáveis. 
Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes. Os 
worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa host para execução, os worms podem ser 
executados de modo autônomo. Exceto pela infecção inicial, eles não necessitam mais da participação do usuário. Após infectar 
um host, um worm pode ser transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles 
habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga. 
Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Como mostrado na Figura 1, em 2001, o 
worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000 servidores, conforme mostrado na Figura 
2. 
Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário. 
Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino 
desejado. Os ataques MitM são amplamente utilizados para roubar informações financeiras. Muitos malwares e técnicas existem 
para fornecer aos invasores recursos de MitM. 
Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para assumir o controle de um 
dispositivo móvel. Quando infectado, o dispositivo móvel pode ser instruído a extrair as informações confidenciais do usuário e 
enviá-las para os invasores. ZeuS, um exemplo de exploit com capacidades de MitMo, permite que os invasores capturem 
silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para os usuários 
Sintomas do malware 
Independentemente do tipo de malware que infectou um sistema, estes são sintomas comuns: 
● Há um aumento no uso da CPU. 
● Há uma diminuição na velocidade do computador. 
● O computador congela ou trava frequentemente. 
● Há uma diminuição na velocidade de navegação na Web. 
● Existem problemas inexplicáveis com conexões de rede. 
● Arquivos são modificados. 
● Arquivos são excluídos. 
● Há presença de arquivos, programas ou ícones de desktop desconhecidos. 
● Há processos desconhecidos em execução. 
● Programas estão se desligando ou reconfigurando sozinhos. 
● E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário 
/
 
Engenharia social 
Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações 
confidenciais. Os engenheiros sociais frequentemente dependem da boa vontade das pessoas para ajuda, mas também miram 
nos pontos fracos. Por exemplo, um invasor pode chamar um funcionário autorizado com um problema urgente, que requer acesso 
imediato à rede. O invasor pode recorrer à vaidade do funcionário, valer-se de autoridade usando técnicas que citam nomes ou 
apelar para a ganância do funcionário. 
Há alguns tipos de ataques de Engenharia social: 
● Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados 
confidenciais. Um exemplo envolve um invasor que finge precisar de dados pessoais ou financeiros para confirmar a 
identidade do destinatário. 
● Tailgating - quando um invasor rapidamente segue uma pessoa autorizada em um local seguro. 
● Something for Something (Quid pro quo) - ocorre quando um invasor solicita informações pessoais de uma pessoa em 
troca de algo, como um presente. 
Quebra de senha de acesso à rede WiFi 
A quebra de senha de acesso à rede WiFi é o processo de descobrir a senha usada para proteger uma rede sem fio. Estas são 
algumas técnicas usadas na quebra de senha: 
Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la. 
Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta. Se a senha for um número 
de 4 dígitos, por exemplo, o invasor precisaria tentar cada uma das 10.000 combinações. Ataques de força bruta, normalmente, 
envolvem um arquivo de lista de palavras. É um arquivo de texto contendo uma lista de palavras tiradas de um dicionário. Um 
programa tenta, então, cada palavra e combinações comuns. Como os ataques de força bruta levam tempo, senhas complexas 
demoram mais tempo para serem descobertas. Algumas ferramentas de senha de força bruta incluem Ophcrack L0phtCrack, 
THC-Hydra, RainbowCrack e Medusa. 
/
Sniffing de rede – ao ouvir e capturar pacotes enviados na rede, um invasor poderá descobrir a senha, se ela estiver sendo 
enviada sem criptografia (em texto sem formatação). Se a senha for criptografada, o invasor ainda poderá revelá-la usando uma 
ferramenta de quebra de senha. 
Phishing 
O phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável. A 
intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais 
ou financeiras. Um exemplo de phishing é um e-mail falsificado para parecer que foi enviado de uma loja de varejo, solicitando que 
o usuário clique em um link para receber um prêmio. O link pode ir para um site falso que pede informações pessoais ou podeinstalar um vírus. 
Spear phishing é um ataque de phishing altamente direcionado. Embora o phishing e o spear phishing usem e-mails para alcançar 
as vítimas, os e-mails do spear phishing são personalizados para uma pessoa específica. O invasor pesquisa os interesses da 
vítima antes de enviar o e-mail. Por exemplo, um invasor descobre que a vítima está interessada em carros, procurando um 
modelo específico de carro para comprar. O invasor entra no mesmo fórum de discussão de carros utilizado pela vítima, forja uma 
oferta de venda de carro e envia um e-mail para a vítima. O e-mail contém um link para as fotos do carro. Quando a vítima clica no 
link, o malware é instalado no computador de destino. 
DoS 
Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em 
algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações. Existem dois tipos principais de ataque de negação 
de serviço (DoS): 
Grande quantidade de tráfego - quando uma rede, um host ou um aplicativo recebe uma enorme quantidade de dados a uma 
taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou 
serviço. 
Pacotes formatados de forma mal-intencionada - quando um pacote formatado de forma mal-intencionada é enviado para um 
host ou aplicativo e o receptor não consegue contê-lo. Por exemplo, um invasor encaminha pacotes com erros que não podem ser 
identificados pelo aplicativo ou encaminha pacotes formatados incorretamente. Isso causa lentidão ou falha na execução do 
dispositivo receptor. 
Os ataques de negação de serviço (DoS) são considerados um grande risco porque podem facilmente interromper a comunicação 
e causar perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um invasor 
não capacitado. 
DDoS 
Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), mas é proveniente 
de várias fontes coordenadas. Por exemplo, um ataque de negação de serviço distribuída (DDoS) pode ocorrer da seguinte 
maneira: 
Um invasor cria uma rede de hosts infectados, denominada botnet. Os hospedeiros infectados são chamados de zumbis. Os 
zumbis são controlados por sistemas de controladores. 
Os computadores zumbis examinam e infectam constantemente mais hosts, criando mais zumbis. Quando está pronto, o hacker 
instrui os sistemas de controladores para fazer com que o botnet de zumbis execute um ataque de negação de serviço distribuída 
(DDoS) 
/
Envenenamento de SEO 
Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes com base nas consultas da 
pesquisa dos usuários. Dependendo da relevância do conteúdo do site, ele pode aparecer mais alto ou mais baixo na lista de 
resultado da pesquisa. SEO, abreviação de Search Engine Optimization (Otimização de mecanismos de busca), é um conjunto de 
técnicas usadas para melhorar a classificação do site por um mecanismo de pesquisa. Embora muitas empresas legítimas se 
especializem na otimização de sites para melhor posicioná-las, um usuário mal-intencionado pode usar o SEO para que um site 
mal-intencionado fique mais alto nos resultados da pesquisa. Esta técnica é chamada de envenenamento de SEO. 
O objetivo mais comum do envenenamento de SEO é aumentar o tráfego em sites maliciosos que podem hospedar malware ou 
executar engenharia social. Para forçar um site malicioso a obter uma classificação mais elevada nos resultados de pesquisa, os 
invasores utilizam termos de busca populares 
 
O que é um ataque misto? 
Ataques mistos são ataques que usam várias técnicas para comprometer um alvo. Usando várias técnicas de ataque diferentes ao 
mesmo tempo, os invasores têm um malware híbrido de worms, cavalos de Troia, spyware, keyloggers, spam e esquemas de 
phishing. Esta tendência de ataques mistos está revelando malwares mais complexos e colocando os dados do usuário em grande 
risco. 
O tipo mais comum de ataque misto usa mensagens de e-mail de spam, mensagens instantâneas ou sites legítimos para distribuir 
links onde o malware ou o spyware é secretamente baixado para o computador. Outro ataque misto comum usa DDoS combinado 
com e-mails de phishing. Primeiro, o DDoS é usado para derrubar o site de um banco popular e enviar e-mails para os clientes do 
banco, pedindo desculpas pelo inconveniente. O e-mail também direciona os usuários para um site de emergência forjado, onde 
suas informações reais de login podem ser roubadas. 
Muitos dos worms que mais danificam o computador, como Nimbda, CodeRed, BugBear, Klez e Slammer, são categorizados como 
ataques mistos, como mostrado abaixo: 
● Algumas variantes de Nimbda utilizaram anexos de e-mail, downloads de arquivos de um servidor da Web comprometido e 
compartilhamento de arquivos da Microsoft (por exemplo, compartilhamentos anônimos) como métodos de propagação. 
● Outras variantes do Nimbda foram capazes de modificar contas de convidado do sistema para fornecer privilégios 
administrativos ao código malicioso ou ao invasor. 
/
Os recentes worms Conficker e ZeuS/LICAT também foram ataques mistos. O Conficker usou todos os métodos tradicionais de 
distribuição 
O que é redução de impacto? 
Embora a maioria das empresas de sucesso atualmente esteja ciente dos problemas de segurança comuns e se esforçe para 
preveni-los, nenhum conjunto de práticas de segurança é 100% eficiente. Já que uma violação poderá acontecer se o prêmio for 
grande, as empresas também devem estar preparadas para conter os danos. 
É importante entender que o impacto de uma violação não está apenas relacionado ao aspecto técnico, aos dados roubados, aos 
bancos de dados danificados ou ao dano à propriedade intelectual, pois o dano também se estende à reputação da empresa. 
Responder a uma violação de dados é um processo muito dinâmico. 
Abaixo estão algumas medidas importantes que uma empresa deve tomar quando é identificada uma violação de segurança, de 
acordo com muitos especialistas de segurança: 
● Comunique o problema. Internamente, os funcionários devem serinformados sobre problema e agir rapidamente. 
Externamente, os clientes devem ser informados através de comunicação direta e anúncios oficiais. A comunicação cria 
transparência, que é crucial neste tipo de situação. 
● Seja sincero e responsável se a falha for da empresa. 
● Forneça detalhes. Explique o motivo pelo qual a situação ocorreu e o que foi comprometido. Também é esperado que a 
empresa assuma os custos dos serviços de proteção contra roubo de identidade para os clientes afetados. 
● Entenda o que causou e facilitou a violação. Se necessário, contrate especialistas em computação forense para pesquisar e 
informar os detalhes. 
● Aplique o que foi aprendido com a investigação de computação forense para não ocorrerem violações semelhantes no 
futuro. 
● Verifique se todos os sistemas estão limpos, nenhum backdoor foi instalado e nada mais foi comprometido. Os invasores, 
muitas vezes, tentarão deixar um backdoor para facilitar futuras violações. Certifique-se de que isso não aconteça. 
● Oriente os funcionários, parceiros e clientes sobre como evitar futuras violações 
Capítulo 2: Ataques, conceitos e técnicas 
Este capítulo abordou as maneiras dos profissionais de segurança cibernética analisarem o que aconteceu depois de um ataque 
cibernético. Explica as vulnerabilidades de software e hardware de segurança e as diferentes categorias de vulnerabilidades de 
segurança. 
Os diferentes tipos de software mal-intencionado (conhecido como malware) e os sintomas de malware são explicados. Alguns 
malwares que foram discutidos incluíram vírus, worms, cavalos de Troia, spyware, adware e outros. 
Foram abordadas as diferentes maneiras pelas quais os invasores podem se infiltrar em um sistema, incluindo engenharia social, 
quebra de senha de acesso à rede WiFi, phishing e exploração de vulnerabilidade. Os diferentes tipos de ataques de negação de 
serviço também foram explicados. 
Ataques mistos usam várias técnicas para infiltrar-se em um sistema e atacá-lo. Muitos dos worms que mais danificam o 
computador, como Nimbda, CodeRed, BugBear, Klez e Slammer, são categorizados como ataques mistos. Quando um ataque não 
pode ser prevenido, cabe a um profissional de segurança cibernética reduzir o impacto desse ataque. 
Capítulo 3: Proteção de seus dados e privacidade 
/
Este capítulo é voltado para seus dispositivos e dados pessoais. Ele inclui dicas para proteger dispositivos, criar senhas fortes e 
usar redes sem fio com segurança. Também aborda a manutenção segura dos dados. 
Seus dados on-line valem algo para criminosos virtuais. Este capítulo aborda brevemente as técnicas de autenticação que podem 
ajudá-lo a manter seus dados de forma segura. Abrange também maneiras de aumentar a segurança dos dados on-line, com 
dicas sobre o que fazer e o que não fazer on-line. 
Proteger os dispositivos de computação 
Os dispositivos de computação armazenam seus dados e são o portal para a sua vida on-line. Abaixo está uma pequena lista de 
etapas que você pode executar para proteger os dispositivos de computação contra invasão: 
● Mantenha o firewall ativado – seja um software de firewall ou um firewall de hardware em um roteador, ele deve estar 
ativado e atualizado para impedir que hackers acessem dados pessoais ou da empresa. Clique Windows 7 e 8,1. ou 
Windows 10 para ativar o firewall na respectiva versão do Windows. Clique aqui para ativar o firewall em dispositivos Mac 
OS X. 
● Use o antivírus e antispyware – software mal-intencionado, como vírus, cavalos de Troia, worms, ransomware e spyware, 
é instalado nos dispositivos de computação sem a sua permissão, a fim de obter acesso ao computador e aos dados. Os 
vírus podem destruir seus dados, deixar o computador lento ou assumir seu computador. O vírus pode assumir o 
computador ao permitir que os spammers enviem e-mails usando sua conta. O spyware pode monitorar suas atividades 
on-line, coletar informações pessoais ou produzir anúncios pop-up indesejados no navegador da Web, enquanto você 
estiver on-line. Uma regra adequada é baixar o software apenas de sites confiáveis, principalmente para evitar o spyware. O 
software antivírus é projetado para verificar o computador e o e-mail recebido à procura de vírus e excluí-los. Às vezes, o 
software antivírus também inclui antispyware. Mantenha seu software atualizado para proteger o computador contra os mais 
recentes softwares mal-intencionados. 
● Gerencie o sistema operacional e o navegador – os hackers estão sempre tentando utilizar vulnerabilidades em sistemas 
operacionais e navegadores da Web. Para proteger o computador e os dados, defina as configurações de segurança no 
computador e navegador como intermediárias ou altas. Atualize o sistema operacional do computador, incluindo 
navegadores da Web e, regularmente, baixe e instale os patches de software mais recentes e atualizações de segurança 
dos fornecedores. 
● Proteja todos os dispositivos – os dispositivos de computação, sejam computadores, notebooks, tablets ou smartphones, 
devem ser protegidos por senha para evitar acesso não autorizado. As informações armazenadas devem ser 
criptografadas, principalmente para dados confidenciais. Para dispositivos móveis, só armazene as informações 
necessárias, caso estes dispositivos sejam roubados ou extraviados quando você estiver longe de sua casa. Se qualquer 
um dos dispositivos estiver comprometido, os criminosos poderão ter acesso a todos os seus dados através do provedor de 
serviços de armazenamento em nuvem, como o iCloud ou Google Drive. 
Os dispositivos de IoT apresentam um risco ainda maior do que seus outros dispositivos de computação. Enquanto desktop, 
notebook e plataformas móveis recebem atualizações de software frequentes, a maioria dos dispositivos de IoT ainda mantêm o 
firmware original. Se vulnerabilidades forem encontradas no firmware, o dispositivo de IoT provavelmente permanecerá vulnerável. 
Para piorar o problema, os dispositivos de IoT muitas vezes são projetados para ligar para casa e precisam de acesso à Internet. 
Para acessar a Internet, a maioria dos fabricantes de dispositivos de IoT depende da rede local do cliente. O resultado é que os 
dispositivos de IoT provavelmente estão incluídos

Continue navegando