Buscar

Cybersecurity_FINAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Brasília-DF. 
CyberseCurity
Elaboração
José Jesse Gonçalves
Produção
Equipe Técnica de Avaliação, Revisão Linguística e Editoração
Sumário
APrESEntAção ................................................................................................................................. 4
orgAnizAção do CAdErno dE EStudoS E PESquiSA .................................................................... 5
introdução.................................................................................................................................... 7
unidAdE ÚniCA
CyberseCurity ..................................................................................................................................... 9
CAPítulo 1
Fundamentos do CyberseCurity ......................................................................................... 9
CAPítulo 2
ataques CibernétiCos: Como e por que oCorrem ........................................................ 19
CAPítulo 3
meCanismos de prevenção e deFesa Contra ataques CibernétiCos ........................... 36
CAPítulo 4
plano de resposta para inCidentes em inFormátiCa ...................................................... 47
CAPítulo 5
ConCeitos básiCos de CriptograFia ................................................................................ 57
CAPítulo 6
CyberseCurity, CyberCrime e redes soCiais .................................................................... 64
PArA (não) FinAlizAr ..................................................................................................................... 75
rEFErênCiAS .................................................................................................................................. 76
4
Apresentação
Caro aluno
A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se 
entendem necessários para o desenvolvimento do estudo com segurança e qualidade. 
Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela 
interatividade e modernidade de sua estrutura formal, adequadas à metodologia da 
Educação a Distância – EaD.
Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade 
dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos 
específicos da área e atuar de forma competente e conscienciosa, como convém 
ao profissional que busca a formação continuada para vencer os desafios que a 
evolução científico-tecnológica impõe ao mundo contemporâneo.
Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo 
a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na 
profissional. Utilize-a como instrumento para seu sucesso na carreira.
Conselho Editorial
5
organização do Caderno
de Estudos e Pesquisa
Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em 
capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos 
básicos, com questões para refl exão, entre outros recursos editoriais que visam a tornar 
sua leitura mais agradável. Ao fi nal, serão indicadas, também, fontes de consulta, para 
aprofundar os estudos com leituras e pesquisas complementares.
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de 
Estudos e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes 
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor 
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fi m de que o aluno faça uma pausa e refl ita 
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante 
que ele verifi que seus conhecimentos, suas experiências e seus sentimentos. As 
refl exões são o ponto de partida para a construção de suas conclusões.
Sugestão de estudo complementar
Sugestões de leituras adicionais, fi lmes e sites para aprofundamento do estudo, 
discussões em fóruns ou encontros presenciais quando for o caso.
Praticando
Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer 
o processo de aprendizagem do aluno.
6
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a 
síntese/conclusão do assunto abordado.
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões 
sobre o assunto abordado.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o 
entendimento pelo aluno sobre trechos mais complexos.
Exercício de � xação
Atividades que buscam reforçar a assimilação e fi xação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não 
há registro de menção).
Avaliação Final
Questionário com 10 questões objetivas, baseadas nos objetivos do curso, 
que visam verifi car a aprendizagem do curso (há registro de menção). É a única 
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber 
se pode ou não receber a certifi cação.
Para (não) � nalizar
Texto integrador, ao fi nal do módulo, que motiva o aluno a continuar a aprendizagem 
ou estimula ponderações complementares sobre o módulo estudado.
7
introdução
A Tecnologia da Informação e Comunicação (TIC) é praticamente onipresente no dia 
a dia de milhões de pessoas no mundo inteiro. A internet, por exemplo, tornou-se o 
meio utilizado por muitos de nós para fazermos compras, estudarmos, executarmos 
transações financeiras, acessarmos serviços do governo e nos comunicarmos social e 
profissionalmente. 
A comodidade e a velocidade para realizar essas atividades, bem como o acesso a inúmeras 
informações atraem os indivíduos, pois oferecem diversas vantagens e benefícios. 
Indústrias, empresas e governos também se mostram cada vez mais dependentes dessa 
tecnologia para se manterem competitivos em um mundo globalizado. Esse cenário 
apresenta algumas características da Era da Informação em que vivemos e da Sociedade 
da Informação da qual fazemos parte.
Cabe ressaltar, entretanto, que os benefícios trazidos pelas modernas tecnologias 
da informação vieram acompanhados de problemas causados pelo seu uso para fins 
questionáveis ou, até mesmo, ilícitos. No mundo virtual ameaças reais como spam, 
phishing, abuso infantil, tráfico de drogas, pirataria da propriedade intelectual, 
invasões de privacidade, terrorismo, espionagem econômica e política, vigilância 
generalizada e guerra cibernética acarretam custos elevados de tempo e dinheiro 
(KNIGHT, 2014). 
Diante dessas ameaças, a Segurança Cibernética (ou Cybersecurity, em inglês) é 
considerada por muitos o desafio do século XXI. Tornou-se função estratégica de 
Estado, sendo essencial para manutenção das infraestruturas críticas de um país, tais 
como Energia, Defesa, Transporte, Telecomunicações, Finanças, a própria Informação, 
entre outras (MANDARINO JUNIOR; CANONGIA, 2010). Nesse sentido, em países 
de maior visibilidade internacional, tem-se buscado, além do fortalecimento de suas 
estruturas nacionais, a cooperação com outras nações.
Os cidadãos comuns que são usuários da internet também devem se precaver. São 
muitos os tipos de golpes e ataques presentes na rede mundial de computadores e o 
seu uso consciente e seguro se tornou primordial em um mundo globalizado e cada vez 
mais conectado. 
8
objetivos
 » Conhecer os principais fundamentos do cybersecurity.
 » Perceber causas que motivam ataques cibernéticos.
 » Conhecer os principais mecanismos de defesa e prevenção contra ataques 
cibernéticos.
 » Conhecer os componentes de um plano de resposta para incidentes em 
informática.
 » Entender a relação entre cybersecurity e cybercrime.
 » Aprender os conceitos básicos de criptografia.
 » Conhecer os principais riscos inerentes à utilização das redes sociais.
9
unidAdE ÚniCACybErSECurity
CAPítulo 1
Fundamentos do cybersecurity
Para odefensor cibernético, encontrar uma abordagem efi caz para entender 
e proteger um vasto conjunto de sistemas de TI vulneráveis pode ser uma 
luta contínua. Tecnologias como a virtualização, os dispositivos móveis e a 
computação em nuvem oferecem vantagens promissoras para as empresas. 
Cada sedutora nova tecnologia também introduz uma complexidade adicional e 
o potencial para ataques ou danos aos sistemas e dados existentes na empresa. 
Algumas pessoas preferem simplesmente não ver ou admitir a existência dessas 
novas ameaças. Outras tentam usar ideias abstratas como nuvens passageiras 
para fazer a complexidade parecer menos assustadora. A verdade é que sistemas 
desprotegidos criam a oportunidade para o ataque. Com o tempo, pessoas 
inexperientes aprendem que não reconhecer devidamente ou ignorar riscos 
pode custar muito caro. (LEVOUNIS et al, 2012).
Para ser uma vítima em potencial de um ataque cibernético, basta estar conectado no 
ciberespaço. Estar desatento às inúmeras ameaças existentes ou pensar que não há 
motivos para ser vítima de um criminoso digital, signifi ca aumentar a probabilidade de 
um ataque cibernético ser bem-sucedido. 
10
unidAdE ÚniCA │ CybErSECurity
Esse tipo de comportamento passivo, por falta de conhecimento ou por desleixo, não 
é exclusividade apenas de alguns usuários domésticos. Muitas organizações também 
não se defendem adequadamente nem se preparam para os incidentes que um ataque 
cibernético pode causar.
Existem muitos tipos de ameaças que podem ser exploradas por criminosos digitais 
ou por pessoas mal-intencionadas. Entretanto, há várias ferramentas e técnicas que 
ajudam a diminuir o número de ameaças e de ataques cibernéticos bem-sucedidos.
Neste capítulo, conheceremos os fundamentos do cybersecurity, que é essencial para 
proteger o ambiente cibernético e, consequentemente, seus usuários.
Conceitos importantes 
Para o bom entendimento dos fundamentos de cybersecurity, nesta seção, falaremos de 
forma sucinta sobre alguns conceitos que serão mencionados no decorrer da disciplina.
Confidencialidade, integridade e disponibilidade
Quando o assunto é tecnologia computacional e abordamos os domínios de segurança 
de ativos de sistemas de informação, como segurança de computadores, cybersecurity, 
segurança da informação, segurança de redes etc., três conceitos comumente aparecem: 
confidencialidade, integridade e disponibilidade. Tais conceitos formam a chamada 
tríade CID, que incorpora os objetivos de segurança fundamentais para dados e 
informações, bem como para serviços de computação (STALLINGS; BROWN, 2014). 
Vejamos as definições desses três conceitos:
 » Confidencialidade: garante que somente pessoas autorizadas tenham 
acesso a informações armazenadas ou transmitidas por meio de redes de 
comunicação (BRASIL, 2007). Do ponto de vista da privacidade, também 
consiste na garantia de que indivíduos controlem quais informações sobre 
eles podem ser coletadas e armazenadas e por quem e para quem tais 
informações podem ser compartilhadas (STALLINGS; BROWN, 2014).
 » Integridade: garante, quanto à integridade de dados, que informações e 
programas somente sejam alterados de maneira autorizada e especificada. 
Em relação à integridade de sistemas, garante que um sistema desempenhe 
sua função pretendida, livre de manipulação não autorizada, seja ela 
acidental ou deliberadamente realizada (STALLINGS; BROWN, 2014). 
11
CybErSECurity │ unidAdE ÚniCA
É interessante destacar que uma informação considerada íntegra não é 
necessariamente uma informação correta, apenas garante que ela não 
teve seu conteúdo alterado sem autorização.
 » Disponibilidade: garante que os sistemas e informações estejam, 
sempre que requisitados, acessíveis e utilizáveis para os usuários 
autorizados (KUBOTA, 2014).
Figura 1. a tríade de requisitos de segurança.
Fonte: (stallings; broWn, 2014).
Autenticidade e não repúdio
Muitos autores também atribuem igual importância da CID a outros dois conceitos na 
área de segurança, a saber: autenticidade e não repúdio.
 » Autenticidade: é a confi rmação de que o dado ou a informação são 
verdadeiros e fi dedignos tanto na origem quanto no destino (KUBOTA, 
2014). Signifi ca verifi car se os usuários são quem dizem ser e se os dados 
são provenientes de fonte confi ável (STALLINGS; BROWN, 2014).
 » Não repúdio: também chamado de determinação de responsabilidade, 
é a “garantia de que o autor não possa negar ter criado e assinado o 
documento” (KUBOTA, 2014). Assim sendo, tem o objetivo de assegurar 
que ações de uma entidade sejam rastreadas e atribuídas apenas a essa 
entidade (STALLINGS; BROWN, 2014).
12
unidAdE ÚniCA │ CybErSECurity
Cybercrime
O crime digital ou cybercrime é uma conduta típica, ilícita e culpável praticada sempre 
com a utilização de dispositivos de sistemas de processamento ou comunicação de 
dados, da qual poderá ou não suceder a obtenção de uma vantagem indevida e ilícita 
(ROSA, 2005).
Os crimes digitais podem ter como alvos puramente os sistemas ou os dados digitais, 
bem como utilizar os recursos tecnológicos apenas como instrumentos para sua ação 
sobre terceiros. Esses crimes geralmente estão relacionados à interceptação ou à 
modificação ilegal de informações digitais, trocadas por computadores ou armazenadas 
em repositórios, a fim de prejudicar alguém, causando-lhe algum tipo de dano, material 
ou patrimonial. Abrangem desde a não entrega de bens ou serviços à disseminação de 
vírus, downloads ilegais de mídia, invasões de computadores para fins de espionagem 
econômica, violação de propriedade intelectual, extorsão, lavagem de dinheiro, entre 
outros.
No capítulo 2, falaremos especificamente de alguns cybercrimes. Um estudo mais 
aprofundado sobre os crimes digitais é feito na disciplina cybercrime deste curso.
Cybersecurity e segurança da informação
O termo cybersecurity ou segurança cibernética começou a ser amplamente adotado no 
ano 2000 com a “limpeza” do denominado bug do milênio e o seu uso, geralmente, vai 
além das fronteiras de segurança da informação e de segurança da TIC (KLIMBURG, 
2012). De fato, ainda não há uma uniformidade em sua definição entre os organismos 
governamentais, organizações internacionais e em corporações privadas (ÁVILA; 
SILVA, 2011). 
Segundo Ávila e Silva (2011), a grande quantidade de conceitos inexatos de Segurança 
da Informação e de Segurança Cibernética e a possibilidade de relativização desse 
último tem dado margem à fusão dos dois conceitos. De acordo com os autores, essa 
possível fusão é um equívoco, pois tais conceitos “não correspondem nem descrevem a 
mesma coisa, uma vez que a Segurança Cibernética se refere à forma de proteção dos 
ativos de informação no Espaço Cibernético e a Segurança da Informação é o meio pelo 
qual esta proteção ocorre”.
definições de cybersecurity
Diante da suposta falta de homogeneidade acerca do conceito de cybersecurity, nesta 
seção veremos algumas das principais definições utilizadas para o termo.
13
CybErSECurity │ unidAdE ÚniCA
A International Organization for Standardization (ISO), define cybersecurity como 
a preservação de confidencialidade, integridade e disponibilidade da informação no 
espaço cibernético (KLIMBURG, 2012).
Já o United States Department of Homeland Security (DHS), no documento National 
Infrastructure Protection Plan (NIPP), apresenta sua perspectiva sobre cybersecurity 
da seguinte forma:
Cybersecurity inclui a prevenção de danos causados pela utilização ou 
exploração não autorizada de informações eletrônicas e de sistemas de 
comunicação, bem como as informações neles contidas, tendo como 
objetivo assegurar a confidencialidade, a integridade e a disponibilidade. 
Cybersecurity também inclui a restauração de informação eletrônica e 
de sistemas de comunicação em caso de ataque terrorista ou de desastre 
natural.
Na esfera pública brasileira, de acordo com Canongia (2009), especialmente na 
comunidade de segurança da informação e comunicação,vem sendo adotado o conceito 
de Mandarino (2009): 
Estratégia de segurança cibernética é entendida como a arte de 
assegurar a existência e a continuidade da Sociedade da Informação 
de uma Nação, garantindo e protegendo, no Espaço Cibernético, seus 
ativos de informação e suas infraestruturas críticas.
A International Telecommunication Union (ITU) define cybersecurity de maneira mais 
ampla e didática:
Cybersecurity é a coleção de ferramentas, políticas, conceitos, garantias 
de segurança, guias, abordagens de gestão de risco, ações, treinamentos, 
melhores práticas, garantias e tecnologias que podem ser utilizadas 
para proteger o ambiente cibernético e os ativos de organizações e de 
usuários. Ativos de organizações e de usuários incluem dispositivos 
computacionais, pessoais, de infraestrutura, serviços, sistemas de 
telecomunicações, bem como a totalidade de informação transmitida e/
ou armazenada no ambiente cibernético. Cybersecurity visa assegurar 
a obtenção e manutenção de propriedades de organizações e ativos de 
usuários contra riscos de segurança relevantes no ambiente cibernético. 
Os objetivos gerais de segurança incluem o seguinte: disponibilidade; 
integridade, a qual pode incluir autenticidade e não-repúdio; 
confidencialidade (ITU, 2009).
14
unidAdE ÚniCA │ CybErSECurity
Observa-se, assim, que, apesar de alguns autores considerarem inexatos os conceitos 
de cybersecurity, uma convergência entre as defi nições expostas acima pode ser notada. 
Principalmente no que diz respeito à proteção e à garantia da confi dencialidade, 
integridade e disponibilidade dos ativos de informação e de infraestruturas das TICs. 
A CID aparece explicitamente nessas defi nições, exceto na de Mandarino (2009), cuja 
perspectiva é apresentada de maneira mais aberta e particular. Pode-se considerar, 
entretanto, que, ainda assim, o objetivo de assegurar a CID está implicitamente 
apresentado em sua defi nição, pois, sem isso, os ativos de informação, por exemplo, 
não estariam protegidos e preservados.
Fronteiras do cybersecurity
A fi gura abaixo é uma adaptação feita por Klimburg (2012), no National Cyber 
Security Framework Manual, da fi gura original adotada pela ISO/IEC 27032:2012 
─ ‘Information technology ─ Security techniques ─ Guidelines for cybersecurity’. 
Ela ilustra a relação do cybersecurity com os demais domínios de segurança, tais como 
segurança da informação, segurança da TIC ─ segurança da aplicação na fi gura original 
da ISO/IEC 27032:2012 ─, segurança de redes, segurança da internet e proteção de 
infraestruturas críticas.
Figura 2. relação entre Cybersecurity e outros domínios de segurança.
Figura disponível em: <http://www.ccdcoe.org/publications/books/nationalCybersecurityFrameworkmanual.pdf>. acesso em: 
12 ago. 2014
A seguir uma breve defi nição, segundo Klimburg (2012), dos termos explicitados na 
fi gura acima e ainda não descritos nesta disciplina:
15
CybErSECurity │ unidAdE ÚniCA
 » Segurança de Rede: está relacionada ao projeto, à implementação e à 
operação de rede a fim de alcançar os objetivos de segurança da informação 
em redes dentro de uma organização, entre diferentes organizações e 
entre organizações e usuários.
 » Segurança da Internet: está relacionada à proteção de serviços relativos 
à internet, aos sistemas de TIC e às redes. Pode ser entendida como uma 
extensão da segurança de rede nas organizações e em domicílios. Busca 
também garantir a disponibilidade e a confiabilidade dos serviços de 
internet.
 » Proteção da Infraestrutura de Informação Crítica: está 
relacionada à proteção de sistemas que são providos ou operados por 
fornecedores de infraestrutura crítica, como os chamados sistemas 
SCADA (Supervisory Control and Data Acquisition), cujo objetivo é 
permitir controlar e monitorar remotamente infraestruturas e processos 
industriais importantes, como energia, água, transporte, petróleo, 
telecomunicações, fusão nuclear etc. Nos últimos anos governos de 
muitos países têm ampliado essa capacidade de controlar remotamente 
setores de sua infraestrutura. A Proteção da Infraestrutura de Informação 
Crítica, portanto, visa assegurar a defesa e a resistência desses sistemas 
e redes contra riscos de segurança da informação, de segurança de redes, 
de segurança de internet e de cybersecurity.
 » Cybersafety: tem sido definido como o estado de estar protegido de 
forma física, social, espiritual, financeira, política, emocional, ocupacional, 
psicológica e educacional ou de outras consequências decorrentes de 
falhas, danos, acidentes ou qualquer outro evento não desejável ocorrido 
no ciberespaço. Pode-se dizer, então, que essa é a meta do cybersecurity.
A importância do cybersecurity
A preocupação com os ataques cibernéticos não é nova. Na década de 1980, ataques 
por meio de vírus começaram a surgir e causaram muitos prejuízos as suas vítimas. 
A internet permitiu novas formas de atuação dos criminosos e a ausência de fronteiras, 
com uma infinidade de computadores conectados em rede, aumentou exponencialmente 
o número de possíveis vítimas dos ataques. 
Sendo assim, os cuidados com a segurança cibernética e os investimentos nessa área 
estão longe de ser exagerados. Para o DHS, as tecnologias inovadoras e as operações 
16
unidAdE ÚniCA │ CybErSECurity
em redes interconectadas podem trazer mais produtividade e efi ciência para os países 
que as utilizam. Por outro lado, caso o direcionamento do cybersecurity não seja feito 
de forma adequada, também pode aumentar a vulnerabilidade dos ativos de sistemas 
e infraestrutura e, consequentemente, as ameaças cibernéticas e os incidentes graves 
para esses países. 
Prova de que as vulnerabilidades dos computadores, sistemas e usuários geraram 
oportunidades para os criminosos é o fato de o cybercrime representar um ramo bastante 
lucrativo para muitas pessoas. Em 2011, por exemplo, os prejuízos atingidos pelos crimes 
digitais, no mundo todo, chegaram a um patamar de 388 bilhões de dólares, superando 
o mercado global da maconha, heroína e cocaína juntos, cujo montante atinge à cifra 
de 288 bilhões de dólares (KUBOTA et al, 2012). Esses são dados apresentados pelo 
Relatório de Ameaça à Segurança da Internet de 2011, fruto de pesquisa realizada pela 
Symantec Corp em mais de 200 países.
Já o Relatório de Ameaça à Segurança da Internet, publicado em abril de 2014, aponta que 
552 milhões de internautas do mundo todo tiveram suas identidades e dados violados por 
cibercriminosos em 2013, mais que o dobro do número de vítimas de 2011 (232 milhões). 
A lista de informações roubadas inclui dados de cartões de crédito, identidade, endereço, 
número de telefone, e-mails, senhas e registros médicos. A quebra de dados por hackers 
foi o principal motivo dos incidentes, com 34 % dos casos. As porcentagens referentes às 
causas das violações de dados são mostradas na fi gura.
Figura 3. principais causas das quebras de dados em 2013.
Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_
v19_21291018.en-us.pdf>. acessado em: 11 ago. 2014.
17
CyberseCurity │ uNiDADe ÚNiCA
Segundo esse mesmo levantamento, o prejuízo calculado para os internautas foi de 113 
bilhões de dólares. Só no Brasil a perda chegou a 8 bilhões de dólares. De acordo com 
o relatório, os números não incluem empresas e governos com roubos de dados, mas 
apenas consumidores com cartões de crédito.
Outros dados importantes são fornecidos pelo Relatório sobre Crimes da Internet de 
2013, do FBI (Federal Bureau of Investigation). Segundo o Relatório foram registradas 
262.813 reclamações pelo Centro de Reclamações de Crimes na Internet (IC3), das 
quais 119.457 relatavam perdas que totalizavam mais de 781 milhões de dólares. Os 
crimes mais comuns apontados pelo documento são: fraude envolvendo leilões de 
automóveis na internet; golpes relacionados à romance, nos quais uma pessoa procura 
um companheiro on-line; e-mails oferecendo trabalhoem casa (home office) com a 
garantia de recebimento de dinheiro fácil; entre outros. 
A preocupação com os ciberataques tem ganhado uma dimensão cada vez maior. 
Essa preocupação não se atém apenas para com os usuários domésticos ou para com 
os funcionários de organizações e empresas. Países têm dado atenção especial ao 
ciberespaço em seus planos de segurança nacional, uma vez que o ambiente cibernético 
é usado em setores estratégicos de uma nação.
A China é um exemplo disso, o que tem sido visto com certa preocupação para alguns 
países. De acordo com pesquisa sobre a rede de espionagem cibernética realizada pelo 
SecDev Group, a China procura desenvolver ativamente a sua capacidade operacional 
do espaço cibernético. Realizado em 2009, na Universidade de Toronto, no Canadá, o 
estudo afirma que o governo chinês enxergou o ciberespaço como o domínio no qual o 
país pode conseguir paridade estratégica, se não superioridade, sobre o poderio militar 
dos Estados Unidos.
Essa capacidade operacional da China no ciberespaço, entretanto, tem aparecido em 
diversas denúncias de espionagem. Relatório publicado, em 2011, pelo Escritório de 
Contra Inteligência dos Estados Unidos acusa a China e a Rússia por frequentes ataques 
cibernéticos contra empresas americanas (KUBOTA et al apud DNI, 2012). 
Conforme o documento, crackers, principalmente desses dois países, ameaçam 
constantemente segredos industriais e tecnológicos americanos. Os principais interesses 
dos crackers são a área de tecnologia da informação e comunicação, as informações 
industriais de fornecedores do governo, as tecnologias militares, de energias limpas e 
de produtos farmacêuticos.
Dessa forma, a preocupação dos governantes com o ambiente cibernético e os 
investimentos pesados na segurança desse ambiente não são inconsistentes. Além dos 
18
unidAdE ÚniCA │ CybErSECurity
casos de espionagem, também há o risco constante de ataques que podem prejudicar 
sistemas críticos, como os sistemas SCADA – sistemas que controlam e monitoram 
remotamente infraestruturas e processos industriais importantes, ou gerar problemas 
políticos e diplomáticos entre nações. 
Um exemplo emblemático de ataque a um sistema crítico de uma nação ocorreu em 
2010, em Natanz, no Irã. Um malware chamado Stuxnet ─ considerado um dos mais 
sofi sticados códigos maliciosos já conhecidos ─ foi usado para se infi ltrar nos sistemas 
de monitoramento das instalações de enriquecimento nuclear de Natanz, fazendo 
com que as máquinas de centrifugação acelerassem e desacelerassem abruptamente, 
chegando ao ponto de se autodestruírem (SCHMIDT; COHEN, 2013). 
O ataque do Stuxnet no Irã foi extremamente sofi sticado e complexo. Ao mesmo tempo 
em que evitava ser detectado, “o ataque combinava vários métodos de obtenção de 
acesso a processos de sistemas internos confi áveis” (LEVOUNIS et al, 2012). Como a 
rede dos sistemas iranianos não estava ligada à internet, acredita-se que a infecção do 
primeiro computador foi executada diretamente nele, por meio de um pen drive, de um 
e-mail infectado ou por métodos de engenharia social, por exemplo (LEVOUNIS et al, 
2012) (SCHMIDT; COHEN, 2013).
Em janeiro de 2010, o Google deixou de atuar na China sob alegação de que 
estaria sofrendo ataque cibernético. Tais alegações foram confi rmadas quase um 
ano depois por meio de documentos vindos da embaixada norte-americana na 
China e divulgados pelo Wikileaks (ÁVILA; SILVA, 2011). 
O Google acusou o governo do país de mandar invadir sites da companhia para 
roubar códigos de programação protegidos por direitos autorais e copiar as 
contas de e-mail que faziam críticas ao regime chinês. Para não afetar as relações 
do país com os Estado Unidos, o governo da China tratou a saída do Google 
como uma questão meramente comercial. 
Entretanto, o principal jornal chinês do Partido Comunista abordou o caso com 
menos diplomacia. Um editorial de primeira página do jornal acusou a companhia 
de ser cúmplice dos serviços de espionagem norte-americano. Para o jornal, a 
retirada do site da China foi um “ensaio de guerra”, cuja estratégia faz parte da 
suposta tentativa dos EUA de “transformar a internet em campo de batalha”.
Esses são alguns dos inúmeros dados e fatos capazes de comprovar que o ciberespaço 
deve ser usado de forma consciente e com precaução por todos os usuários que querem 
se benefi ciar de suas vantagens, sejam usuários domésticos, empresas, organizações e 
governos. Tais informações comprovam também a importância do cybersecurity nos 
dias de hoje, cujos conceitos básicos foram estudados.. 
19
CAPítulo 2
Ataques cibernéticos: como e por que 
ocorrem
Conforme visto anteriormente, a segurança cibernética engloba uma coleção, não 
apenas de ferramentas e tecnologias, mas de políticas de segurança, comportamentos, 
treinamentos etc. As ferramentas de segurança e proteção contra ataques cibernéticos 
(que serão abordadas no Capítulo 3), entretanto, muitas vezes transmitem a alguns 
usuários o sentimento de que nada mais precisa ser feito, uma vez que a ferramenta 
está instalada e “rodando”, seus sistemas e computadores estão protegidos. 
Para alguns tipos de ameaças, realmente, basta à instalação de ferramentas desse 
tipo. Para outras nem tanto. Uma forma de se preparar para a defesa e a prevenção 
dos ataques cibernéticos é se conscientizando da real necessidade disso. Para isso, é 
importante conhecer os principais tipos de ataques e por que eles ocorrem.
Nesse capítulo, serão mostrados os principais motivos das ocorrências dos ataques 
digitais. Primeiramente, será abordado o conceito de ataque cibernético. Em seguida 
são expostas algumas características do espaço cibernético que tornaram esse ambiente 
tão atrativo para as pessoas, inclusive para criminosos. 
Algumas das motivações que levam hackers a cometerem ataques cibernéticos 
também são abordadas neste capítulo. Além disso, ainda no contexto dos motivos que 
impulsionam ataques no ciberespaço, serão expostos de forma sucinta alguns conceitos 
relacionados à espionagem, terrorismo e guerra cibernética. 
Finalizando o capítulo, falaremos sobre a principal forma de ocorrência dos ataques. 
Também serão citados alguns dos tipos mais conhecidos de ataques cibernéticos.
o que são ataques cibernéticos 
Segundo o Internet Security Glossary, ataque é um ato intencional pelo qual se tenta 
burlar os serviços de segurança e violar a política de segurança de um sistema. Para 
burlar a segurança de um sistema, busca-se tirar proveito das vulnerabilidades de 
seus ativos, isto é, tirar proveito de alguma “falha, defeito ou fraqueza no projeto, 
implementação ou operação e gerenciamento de um sistema que poderia ser explorada 
para violar a política de segurança do sistema” (STALLINGS; BROWN, 2014).
20
unidAdE ÚniCA │ CybErSECurity
A consequência disso pode ser um ativo de sistema (hardware, software, dados e redes 
de comunicação) corrompido. Por exemplo, um sistema operando ou fornecendo 
respostas de forma errada, vazando informações a pessoas não autorizadas, ou ficando 
indisponível ou lento (STALLINGS; BROWN, 2014).
Existem diversos tipos de ataques cibernéticos, dos mais simples aos mais complexos. 
O Stuxnet, mencionado no capítulo anterior, é um exemplo de worm muito sofisticado 
que gerou consequências desastrosas para suas vítimas. O ataque realizado, em 2010, 
nas instalações nucleares iranianas é demonstra que a combinação de várias ameaças, 
isto é, a exploração de várias vulnerabilidades existentes em ativos de um sistema, pode 
superar múltiplas camadas de segurança (LEVOUNIS et. al, 2012). 
No ciberespaço um ataque acontece por diversos motivos, visando diferentes alvos e 
por meio de várias técnicas. Para que um computador ou qualquer outro dispositivo 
seja alvo de ataques ou participe de um ataque cibernético, basta estar inserido nesse 
ambiente.
A exploração do ciberespaço para os ataques
O cometimento de crimes digitais tornou-se bastante atrativo e rentável devidoa 
algumas características inerentes ao ciberespaço. De fato, quando essas características 
são utilizadas para o crime podem, por exemplo, atingir um grande número de vítimas 
com um mesmo ataque e ainda dificultar a identificação do criminoso. 
A inexistência de fronteiras territoriais é uma das características mais importantes da 
internet. Ela permite a troca de dados e a interação entre pessoas de diversas nações 
em questão de segundos. Quando a internet é utilizada para fins ilícitos, a ausência de 
fronteira permite que um criminoso ataque um número massivo de vítimas de várias 
partes do mundo com pouco esforço, sem sair de sua cadeira. O criminoso pode ter ao 
seu lado, ainda, a dificuldade de identificação do local de onde o ataque está partindo 
e do controle da troca de dados realizada. Geralmente, os cibercriminosos escolhem, 
por exemplo, servidores de países com legislação fraca ou com capacidade investigativa 
deficiente (DIAS, 2012).
Há técnicas de ataque, por exemplo, que permitem que um hacker contamine diversos 
computadores, com malwares que se autorreplicam sem serem detectados, e assuma 
o controle desses códigos remotamente, por meio de um computador ou programa 
central. Dessa forma, uma rede de inúmeros computadores contaminados, com 
potencial de se tornarem cada vez mais numerosos, distribuídos em diversas partes do 
mundo, torna-se uma arma poderosa para desferir ataques de diversos tipos.
21
CybErSECurity │ unidAdE ÚniCA
É interessante observar que ataques por motivação financeira também têm seu potencial 
lucrativo aumentado exponencialmente com os recursos da internet. Mesmo que o 
prejuízo individual das vítimas seja pequeno, quando somado o número de vítimas 
que um criminoso pode atingir, o valor pode chegar a grandes proporções. O mesmo 
raciocínio pode ser usado para crimes digitais com outras finalidades, como danos 
morais, pedofilia, terrorismo, vandalismos etc.
Dias (2012) ressalta, ainda, a atemporalidade como característica que pode motivar um 
ataque cibernético. Dentre as possibilidades, o atacante pode, por exemplo, instalar no 
computador de sua vítima um malware que ficará inativo por um período sem que ela 
saiba, entrando efetivamente em ação em uma data determinada ou sendo acionado 
remotamente pelo criminoso. Além disso, a ação de um código malicioso, por exemplo, 
pode ser planejada para agir repetidas vezes e de forma automática sem que a vítima 
perceba (DIAS, 2012).
Outra característica bastante atrativa da internet é o anonimato. Entretanto, é importante 
destacar, que esse anonimato pode ser apenas aparente, uma vez que um endereço IP é 
atribuído a cada dispositivo que se conecta a uma rede, seja ela doméstica, coorporativa 
ou a rede mundial de computadores. Por meio desse endereço, é possível rastrear as 
ações e o usuário que as executaram. No entanto, o alto conhecimento técnico dos 
cibercriminosos, muitas vezes, dificulta esse rastreamento e sua identificação.
Porque os hackers atacam
Segundo a Cartilha de Segurança para a Internet, os motivos que levam um atacante a 
realizar crimes digitais são diversos. Destacam-se alguns deles:
 » Demonstração de poder: o atacante quer mostrar à vítima (uma 
empresa, por exemplo) que ela pode ser invadida ou ter a disponibilidade 
de seus serviços prejudicada. Alguns vão além, e tentam vender serviços 
ou fazem chantagens, exigindo dinheiro, para que o ataque não ocorra 
novamente.
 » Prestígio: o atacante procura reconhecimento e respeito entre os 
hackers. 
 » Motivos financeiros: o atacante visa coletar e utilizar informações 
sensíveis de usuários para aplicar golpes.
22
unidAdE ÚniCA │ CybErSECurity
 » Motivações ideológicas: o hacker busca atacar sites que divulguem 
ou defendam opiniões contrárias a sua opinião; colher informações 
estratégicas de empresas ou governos.
 » Motivações comerciais: o hacker atacar sites e computadores 
de empresas concorrentes, dificultando o acesso aos clientes ou 
comprometendo sua reputação.
Além dos motivos acima, hackers também podem ser motivados pelos seguintes 
aspectos, segundo Mandarino (2009):
 » Conhecimento técnico e diversão: ao buscar entender como 
sistemas operacionais e softwares de proteção funcionam, o atacante 
executa ataques para testar o conhecimento adquirido, muitas vezes, por 
diversão ou desafio intelectual.
 » Controle: o atacante visa adquirir o controle de algum servidor e, se 
bem sucedido, buscar a publicidade do feito.
 » Ego: o atacante ─ devido ao orgulho de seu conhecimento e de sua 
capacidade técnica e, ainda, à busca por respeito ─, executa ataques visando 
ao exibicionismo, por meio de ações desafiadoras a administradores de 
sistemas e autoridades policiais.
 » Acesso grátis: o atacante busca acesso gratuito à internet ou à rede 
telefônica para realizar ligações interurbanas de graça. Dentre os vários 
tipos de atos ilícitos que podem ser cometidos estão o roubo de senhas de 
acesso e de dados de cartões de crédito.
É importante observar que, o termo hacker está sendo usado com significado mais 
genérico. Não é feita a distinção, portanto, dos chamados hackers pioneiros ou da 
primeira geração, que possuíam um aspecto positivo, com os denominados crackers 
ou outras variações, tais como lammers, phreakers, defacers etc. (essas diferenças são 
aprofundadas na disciplina Cybercrime deste curso).
outros motivos de ataques: espionagem, terrorismo 
e guerra cibernética
Espionagem cibernética
A prática de espionagem, cujo objetivo é obter informações sobre planos e atividades 
de governos estrangeiros ou de empresas concorrentes, também tem motivado o uso 
23
CybErSECurity │ unidAdE ÚniCA
de ataques digitais. A maior parte das ações usadas na espionagem cibernética, como 
intrusões ou acessos não autorizados, são atividades criminosas tipificadas em leis 
internacionais. 
Como visto, o espaço cibernético é um ambiente excepcional para esse tipo de prática. 
O ambiente permite aos “espiões” agir com risco relativamente pequeno de detecção, 
mascarando localizações geográficas e tornando mais difícil para vítimas e governos 
atribuir a responsabilidade dos ataques a alguém (ONCIX, 2011). 
A acuidade técnica do atacante é, por vezes, tamanha, que frequentemente as vítimas 
de espionagem só tomam conhecimento que tiveram informações sensíveis roubadas 
meses depois do crime ter sido cometido. 
Além disso, algumas empresas sequer denunciam o vazamento de informações ou o 
ataque a suas redes e sistemas corporativos, pois temem uma repercussão negativa de 
sua imagem.
Conforme visto no capítulo anterior, a espionagem cibernética tem sido motivo de 
problemas políticos entre alguns países, devido a acusações feitas por organismos de 
segurança de alguns desses países. 
China e a Rússia, por exemplo, foram acusadas pelo Escritório de Contra Inteligência 
dos Estados Unidos de frequentemente espionar pesquisas de empresas americanas 
(KUBOTA et al apud DNI, 2012). 
O programa de espionagem cibernética executado pela China e direcionado a dados 
sigilosos do Departamento de Defesa dos Estados Unidos ganhou o apelido de “Titan 
Rain”. O programa existia desde 2002, foi responsável pela execução de uma série de 
ataques que causaram o vazamento de um grande volume de dados importantes. 
O foco dos ataques desse programa se estendeu para além de alvos do governo 
dos Estados Unidos e incluíram empresas que trabalham como fornecedoras do 
governo, tais como Lockheed, Martin, Stratfor, Boeing entre outras (LEVOUNIS 
et al, 2012).
O SecDev Group descobriu, em sua pesquisa sobre espionagem cibernética, uma rede 
de mais de 1.295 hosts infectados por malwares em 103 países. 
Cerca de 30% desses hosts infectados são alvos de alto valor diplomático, político, 
econômico e militar e incluem computadores localizados em ministérios de relações 
exteriores, embaixadas, organizações internacionais e ONGs. 
24
unidAdE ÚniCA │ CybErSECurity
Para se ter ideia da gravidade, o documentorevela, ainda, que sistemas e computadores 
tibetanos foram comprometidos e que os crackers tiveram acesso à informações 
confi denciais sem precedentes, incluindo documentos do gabinete do Dalai Lama. Cabe 
lembrar a relação histórica de confl ito vivida entre a China e o Tibet.
É interessante ressaltar que, a espionagem digital em empresas e governos pode ser 
feita ou facilitada por membros internos dessas entidades. São os chamados insiders. 
Um insider pode promover o vazamento de senhas, o acesso a informações internas e 
de clientes, bem como o acesso a redes e documentos estratégicos de uma organização, 
burlando todo o aparato tecnológico e as políticas de segurança investidas pela 
organização. Muitas informações importantes de empresas e organizações divulgadas 
pela organização on-line Wikileaks, por exemplo, só foram vazadas por causa das ações 
de insiders.
Por falar em Wikileaks, essa organização também é motivo de dor de cabeça para 
os governantes de diversas nações. Sua página na internet divulga informações 
sigilosas, principalmente de governos e diplomatas, que de alguma forma 
foram vazadas. Devido à quantidade considerável de informações vazadas pela 
organização e que, de outro modo continuariam secretas, essa situação tem 
gerado um grande debate público sobre a ética e a legalidade dessas ações 
(LEVOUNIS et al, 2012). 
Faça uma pesquisa na internet sobre o assunto e veja qual seu posicionamento 
sobre a dicotomia: mecanismos utilizados pelos fornecedores de informações 
para os Wikileaks, buscando a transparência e a divulgação de supostas ações não 
éticas realizadas pelos governos versus a autonomia do Estado e a necessidade 
de manutenção do sigilo de certas ações estratégicas.
terrorismo cibernético
Ainda não há consenso de quais tipos de ataques cibernéticos juntamente com suas 
consequências seriam exemplos de cyberterrorismo. Todavia, o termo já é bastante 
difundido nos meios de comunicação, sendo muitas vezes associado a invasões a sites 
de governo, ataques por meio de malwares ou roubos on-line.
Segundo Denning (2000), ataques e ameaças de ataques ilícitos contra computadores, 
redes ou informações neles armazenadas ─ quando têm em sua motivação intimidar ou 
coagir um governo ou sua população com objetivos políticos ou sociais ─, geralmente 
são entendidos como terrorismo cibernético. Sendo assim, esse tipo de ataque 
25
CybErSECurity │ unidAdE ÚniCA
utiliza o ciberespaço para destruir ou incapacitar redes de computadores, sistemas e 
infraestruturas críticas por motivos ideológicos, causando transtornos econômicos e 
incutindo medo na população (WOLOSZYN, 2013). 
As possibilidades do cometimento de ciberterrorismo estão constantemente 
sendo especuladas. Recentemente essa especulação girou em torno do fato 
do código malicioso Stuxnet ter sido disponibilizado para download. O temor 
envolve a probabilidade de que outros hackers o implementem ou mesmo 
criem versões ainda mais sofi sticadas e realizem ataques em alvos de governo e 
grandes corporações. 
guerra cibernética
Segundo o Glossário das Forças Armadas, guerra cibernética é o “conjunto de ações 
para uso ofensivo e defensivo de informações e sistemas de informações para negar, 
explorar, corromper ou destruir valores do adversário baseados em informações, 
sistemas de informação e redes de computadores. Estas ações são elaboradas para 
obtenção de vantagens tanto na área militar quanto na área civil”.
Muitas vezes, quando se fala em ciberterrorismo ou em espionagem cibernética, a 
guerra cibernética também está envolvida. Guerra cibernética não é um conceito 
propriamente novo, mas, assim como o ciberterrorismo, “seus parâmetros ainda não 
estão bem estabelecidos” (SCHIMIDT; COHEN, 2013). 
Acredita-se, entretanto, que futuramente os ataques cibernéticos contra sistemas 
militares serão a principal arma das guerras (WOLOSZYN, 2013). Tanto grupos 
terroristas quanto governos de Estados farão uso de táticas de guerra cibernética 
(SCHIMIDT; COHEN, 2013).
Como podemos perceber, o caso do Stuxnet anteriormente citado também aparece 
quando o assunto é guerra cibernética. Nota-se uma relação ─ e, também, certa 
confusão ─, quando tratamos desses conceitos. No caso do Stuxnet, em meados de 
2012, revelou-se que EUA e Israel estavam por trás da disseminação desse malware, 
que provocou, de acordo com o presidente Mahmoud Ahmadinejad, enormes danos 
ao programa nuclear iraniano. Segundo declarações de autoridades do governo 
dos Estados Unidos ao New York Times, o Stuxnet foi um projeto desenvolvido 
visando interromper o suposto programa de armas nucleares do Irã (SCHIMIDT; 
COHEN, 2013).
26
unidAdE ÚniCA │ CybErSECurity
Como os ataques cibernéticos ocorrem
O ciberespaço pode ser considerado um ambiente novo e em constante desenvolvimento. 
Os sistemas e rede de computadores inseridos nesse ambiente são frágeis e as 
vulnerabilidades provavelmente continuarão a existir (GEERS, 2011). Combinando esse 
ambiente aos usuários inexperientes e, ainda, à existência de indivíduos que querem 
tirar vantagens indevidas, é natural que problemas aconteçam (KUBOTA, 2012). 
As técnicas usadas para desferir um ataque cibernético são diversas. Apesar 
disso, geralmente o objetivo é a quebra de mecanismos de segurança por meio de 
vulnerabilidades, tais como falhas no projeto, na implementação ou na configuração de 
programas, serviços ou equipamentos de rede.
A seguir, alguns detalhes das três formas básicas de ataques cibernéticos, das quais 
todas as outras derivam (GEERS, 2011).
Cid: o alvo básico dos ataques cibernéticos
Embora os motivos para a realização de ataques sejam diversos, o invasor tenta alcançar 
seu objetivo com a quebra de pelo menos um dos elementos da tríade confidencialidade, 
integridade e disponibilidade de ativos de sistema. 
Abaixo, alguns detalhes de cada um desses três tipos básicos de ataque, segundo 
(GEERS, 2011) e (STALLINGS; BROWN, 2014):
 » Ataque cujo alvo é a confidencialidade dos dados: abrange qualquer 
aquisição não autorizada de informação. Exemplo desse tipo de ataque 
foi realizado por uma rede de espionagem cibernética, denominada 
GhostNet, segundo a pesquisa feita pelo SecDev Group, citado 
anteriormente. Constatou-se a existência de uma rede com cerca de 
1.295 computadores comprometidos em 103 países, cujos alvos foram 
informações diplomáticas, políticas, econômicas e militares. A ameaça à 
confidencialidade pode se dar:
 › pela exposição, intencional ou não, de informações. De forma 
intencional, um insider pode divulgar informações sensíveis, como 
senhas, números de cartões de crédito, informações estratégicas etc. 
a um atacante externo. De forma não intencional, pode ocorrer erro 
humano ou falhas de software ou hardware que, de alguma forma, 
permitem o vazamento de informações sensíveis; 
27
CybErSECurity │ unidAdE ÚniCA
 › pela interceptação de pacotes de dados trafegados em redes locais, 
acesso a tráfego de e-mails e outras transferências de dados via internet;
 › pelas inferências feitas na análise do tráfego de informações em rede, 
também conhecidas como snnifing. Nesse caso, o atacante observa os 
padrões de comunicação em uma determinada rede e busca informações 
sensíveis. Também é possível que uma pessoa com acesso limitado 
a um banco de dados possa fazer inferências de informações mais 
detalhadas a esse banco, realizando diversas consultas e combinando 
seus resultados;
 › pela intrusão de uma entidade, isto é, quando uma pessoa ou um 
programa de computador consegue acesso a dados sensíveis burlando 
políticas de segurança de sistemas.
 » Ataque cujo alvo é a integridade dos dados: este tipo de ataque pode 
ter propósitos criminosos, políticos ou militares e inclui a “sabotagem” 
ou “fraude” de dados ou sistemas. Alguns países de regime autoritário 
têm sido acusados, por exemplo, de alterar as mensagens de e-mails 
e blogs de cidadãos. Outro exemplo, desse tipo de crime é quando um 
cibercriminoso usaalgoritmos de criptografia para cifrar os dados do 
disco rígido da vítima e, com isso, exigir dinheiro em troca da chave para 
realizar a decodificação. A ameaça à integridade pode se dar:
 › Pelo furto de identidade ou personificação. Ocorre quando um usuário 
não autorizado tenta obter acesso a um sistema, fingindo ser outro 
usuário com autorização. Os ataques feitos por malwares como o 
Cavalo de Tróia ─ cuja principal característica é apresentar-se como 
um programa desejável para ser executado pelo usuário desavisado, 
comprometendo o computador e podendo acessar informações 
sensíveis de sua vítima, além de executar outros códigos maliciosos ─, 
também podem ser atribuídos a essa forma.
 › Pela introdução de dados falsos ou pela alteração indesejada de 
dados existentes em arquivos de banco de dados e dispositivos de 
armazenamento.
 › Pelo repúdio, isto é, quando o usuário nega o envio, recebimento ou 
posse de dados.
28
unidAdE ÚniCA │ CybErSECurity
 » Ataque cujo alvo é a disponibilidade de computadores ou recursos de 
informação: esse tipo de ataque busca impedir que usuários autorizados 
tenham acesso aos sistemas ou a dados necessários para determinadas 
tarefas. Em 2001, um estudante de Montreal, de 15 anos, foi responsável 
por um ataque de negação de serviço (DoS) bem-sucedido contra algumas 
das mais importantes empresas on-line do mundo, causando um prejuízo 
de cerca de um bilhão de dólares. Outro exemplo, ocorreu em 2007, 
quando supostamente a defesa aérea da Síria teria sido vítima de um 
ataque à disponibilidade de seus computadores e recursos de informação, 
que ficaram desativados momentos antes de o país ter um reator nuclear 
demolido pela força aérea de Israel. A ameaça à disponibilidade de ativos 
de sistema pode se dar:
 › Pela incapacitação ou apropriação indevida de um sistema. Pode 
ocorrer pelo denominado ataque DoS, de Denial of Service, ou negação 
de serviço. Esse tipo de ataque abrange uma ampla gama de malwares, 
cujos alvos são principalmente computadores e banco de dados, a fim 
de afetar o processamento de dados ou sobrecarregar o tráfego de rede 
de uma organização. A negação de serviço pode ser realizada de forma 
distribuída, utilizando um conjunto de computadores para o ataque. 
Nesse caso, denomina-se negação de serviço distribuída ou DDoS 
(Distributed Denial of Service).
 › Pela obstrução das comunicações que o sistema deve exercer, impedindo 
ou sobrecarregando o tráfego de comunicação ou de processamento.
Principais técnicas de ataques cibernéticos
Vejamos alguns exemplos, dos principais tipos de ataques cibernéticos com breves 
definições de cada um deles (mais detalhes são vistos na disciplina Cybercrime).
 » Engenharia social: conjunto de práticas de interações humanas, não 
necessariamente criminosa, mas usada por cibercriminosos para enganar 
e persuadir os usuários a fim de tornar possível ou complementar o ataque 
digital planejado por eles.
 » Shoulder Surfing: corresponde simplesmente a uma técnica de 
observação, como olhar no monitor ou no teclado da vítima enquanto ela 
digita alguma coisa para tentar descobrir informações sensíveis, como 
senhas, números de identificação, códigos de segurança etc.
29
CybErSECurity │ unidAdE ÚniCA
 » SPAM: são mensagens eletrônicas enviadas, geralmente, para várias 
pessoas, recebidas sem o consentimento do usuário. O SPAM não é um 
malware, mas é uma prática ruim, podendo, também, ser usado para 
disseminar malwares.
 » Fraudes de antecipação de recurso: e-mails ou páginas web 
fraudulentas são usados para envolver as vítimas e obter informações 
confidenciais ou recursos financeiros, como no caso de solicitações de 
doação ou pagamento adiantado, com a falsa promessa de retorno de 
algum benefício.
 » Phishing ou phishing-scam: golpe aplicado por meio de e-mails que 
tentam estimular as vítimas a acessarem sites fraudulentos e fornecerem 
informações sensíveis.
 » Pharming: tipo específico de phishing. Tem como característica 
o redirecionamento do usuário para sites falsos enquanto ele está 
navegando.
 » Furto de identidade: o cibercriminoso assume uma identidade falsa, 
tentando se passar por outra pessoa, para obter benefícios próprios.
 » Boato (hoax): utiliza correios eletrônicos e redes sociais para enviar ou 
postar mensagens com conteúdo falso, com teores alarmantes e apelativos. 
Podem conter códigos maliciosos anexados e levar desavisados a abri-los.
 » Defacement: consiste na alteração do conteúdo de uma página da 
web. O tipo mais conhecido é o vandalismo, uma espécie de pichação 
de sites. 
 » Negação de serviço (DoS – Denial of Service): esse tipo de ataque 
visa causar, por meio de um computador, a inoperabilidade de um sistema 
ou de um computador conectado à internet, por meio da sobrecarga no 
processamento de dados ou no tráfego da rede. A negação de serviço 
pode ser realizada de forma distribuída, utilizando um conjunto de 
computadores para o ataque, sendo denominada negação de serviço 
distribuída ou DDoS (Distributed Denial of Service).
30
unidAdE ÚniCA │ CybErSECurity
Figura 4. ataque ddos
Figura adaptada e disponível em: <https://www.fismacenter.com/sp800-61rev1.pdf >. acessado em: 26 set. 2014.
 » E-mail Spoofi ng: é um ataque para falsifi cação de e-mails, cujo autor 
modifi ca os campos do cabeçalho para ludibriar quem o recebe. Muito 
usado para golpes como phishing e para disseminar códigos maliciosos. 
O criminoso pode, por exemplo, modifi car o remetente da mensagem 
eletrônica para alguém da lista de contato da vítima.
 » Sniffi ng: é a interceptação de tráfego de dados em uma rede 
de computadores, por meio de programas denominados sniffers 
(farejadores). Quando usado de forma maliciosa, os cibercriminosos 
tentam reconhecer padrões da comunicação e fazer inferências em busca 
de acesso a informações sensíveis, como senhas, número de cartões de 
crédito etc.
 » Scan: consiste na varredura em redes de computadores, cujo intuito é 
identifi car quais computadores estão ativos e quais serviços estão sendo 
disponibilizados por eles. É amplamente utilizado por cibercriminosos 
para identifi car potenciais alvos, pois permite associar possíveis 
vulnerabilidades aos serviços habilitados em um computador.
 » Malwares: os códigos maliciosos ou malwares são programas de 
computadores indesejados, instalados ou executados sem o devido 
consentimento do usuário. São exemplos de códigos maliciosos: o vírus, 
o worm, o bot e a botnet, o spyware, o rootkit, backdoor, bomba lógica e 
o cavalo de tróia.
31
CyberseCurity │ uNiDADe ÚNiCA
Essas são descrições bastante resumidas de algumas das principais técnicas de 
ataques cibernéticos. Muitos delas, aliás, são subdivididas em outros tipos de técnicas 
relacionadas. O spyware, por exemplo, é o nome dado a códigos maliciosos responsáveis 
por monitorar as atividades de um sistema para coletar informações e enviá-las a 
terceiros. Para isso, são usadas diversas técnicas com denominações diferentes, como 
Keylogger, Screenlogger, Adware, Sacrewares etc.
A seguir, serão descritos alguns detalhes do bot e da botnet, por se tratar de uma 
possibilidade de ataque muito poderosa e também bastante utilizada.
Computadores zumbis
Usuários comuns da internet podem ter computadores executando ataques a outros 
computadores sem nem ter conhecimento disso. Esta é uma característica dos 
internautas vítimas de malwares denominados bots ou “robôs”. 
O bot é um programa que dispõe de mecanismos de comunicação que permitem que 
ele seja controlado remotamente. Os hackers envolvidos em cybercrimes geralmente 
começam infectando computadores, transformando-os em “zumbis”, com o objetivo 
de adicioná-los a redes maiores de computadores que foram comprometidos de forma 
semelhante. Essas redes são chamadas botnets, ou “redes de robôs”, que são facilmente 
controladas a partir de uma localização central. 
Botnets são um ativo extremamente potente e rentável para os criminosos, poiseles 
podem ser usados para uma grande variedade de propósitos, como o enviar spam, 
roubar informações bancárias, realizar DDoS contra um site, ou uma variedade de 
outras atividades maliciosas e ataques, inclusive a sua própria disseminação. Além 
disso, se tornaram uma ferramenta fundamental para a administração de computadores 
comprometidos que são alugados para terceiros para fins maliciosos específicos 
(GEERS, 2011). 
As configurações podem variar dependendo dos tipos de computadores, países, línguas 
ou a finalidades pretendidas pelos compradores (GEERS, 2011). A figura a seguir, 
mostra o ranking das fontes de atividades maliciosas com bots. 
32
unidAdE ÚniCA │ CybErSECurity
Figura 5. malicious activity by source: bots, 2012–2013.
Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_
v19_21291018.en-us.pdf>. acesso em: 24 ago. 2014.
Botnets, geralmente seguem um conjunto de passos durante sua existência, como 
em um ciclo de vida. A vida de uma botnet se inicia quando um computador é 
contaminado por um bot, tornando-se um computador zumbi. Isso se dá pela 
exploração de vulnerabilidades, muitas vezes via execução de códigos maliciosos no 
computador. 
Após contaminar os computadores, os novos bots clientes dão início ao “rally”, que 
buscam o botherder, que é o controlador central da rede de bots, para comunicá-lo que 
agora fazem parte da rede. Inicia-se, então, um processo para assegurar que o novo bot 
cliente não seja removido do respectivo computador. Isso se dá por meio de códigos 
que atacam o sistema de antivírus do computador infectado para torná-lo inativo 
(SCHILLER et al, 2007). 
Uma vez seguro, o bot do computador zumbi aguarda os comandos do controlador 
central, como envio de spams, ataques DDoS ou replicarem-se em outros computadores 
para executá-los. Se o botherder achar que o bot de um computador zumbi foi descoberto, 
ele executa comandos para apagar todas as evidências e abandona aquele bot cliente, 
fi nalizando, assim, o ciclo de vida desse bot (SCHILLER et al, 2007).
33
CybErSECurity │ unidAdE ÚniCA
Figura 6. Ciclo de vida botnet .
Fonte: (sCHiller et al, 2007).
Vulnerabilidades de dia-zero
As vulnerabilidades são uma das escolhas prediletas para atacar computadores com 
malwares e são exploradas por todos os tipos de ameaças, conforme pode ser analisado 
na figura .
34
unidAdE ÚniCA │ CybErSECurity
Figura 7. número total de vulnerabilidades, 2006 a 2013.
Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.
en-us.pdf>. acessado em: 24 ago. 2014.
Em 2013, houve um aumento na exploração pelos atacantes de um tipo específi co 
de vulnerabilidade denominada vulnerabilidade de dia-zero (ou ameaça de dia-zero), 
segundo apuração da Symantec. As vulnerabilidades de dia-zero são falhas 
computacionais desconhecidas devido à falta de tempo ou de informações sufi cientes 
para detectá-las ou evitá-las adequadamente pela comunidade de defesa cibernética e 
pelos próprios programadores de sistemas (GEERS, 2011) (SCHIMIDT; COHEN, 2013) 
(LEVOUNIS et al, 2012).
Figura 8. número de vulnerabilidades dia-zero por ano, 2006 a 2013.
Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.
en-us.pdf>. acessado em: 24 ago. 2014.
35
CybErSECurity │ unidAdE ÚniCA
Essas vulnerabilidades são cobiçadas pelos atacantes porque são uma forma de infectar 
os computadores de suas vítimas sem serem detectados por programas de antivírus e 
sem a necessidade do uso de engenharia social. Entretanto, quando a ameaça é divulgada 
e explorada ela também pode ser consertada por programadores. Por isso, as empresas 
de softwares de segurança estão constantemente disponibilizando atualizações de 
softwares, bem como os desenvolvedores de sistemas disponibilizam e recomendam a 
atualização dos sistemas desenvolvidos por eles (ROZENWEIG, 2013).
Normalmente, os atacantes mais sofi sticados param de explorar a vulnerabilidade de 
dia-zero assim que ela se torna pública. Contudo, os cibercriminosos comuns continuam 
a explorá-las para atacar quaisquer usuários. Exemplo desse fato foi observado pela 
Symantec com cinco das principais vulnerabilidades de dia-zero. Mesmo elas sendo 
resolvidas, em média, dentro de quatro dias após sua divulgação, a Symantec detectou 
um total de 174.651 ataques explorando essas vulnerabilidades durante 30 dias após 
sua divulgação.
A chave da efi cácia do ataque com o Stuxnet no Irã está na exploração das 
vulnerabilidades dia-zero. Segundo Rozenweig (2013), a exploração de uma 
única ameaça de dia-zero é um ataque padrão. Usando duas delas o ataque pode 
ser devastador. O Stuxnet explorou nada menos do que quatro vulnerabilidades 
dia-zero. Este fato é considerado espantoso, pois a descoberta de uma ameaça 
de dia-zero é tida como rara, por isso podem ser vendidas por centenas de 
milhares de dólares no mercado negro (SCHIMIDT; COHEN, 2013). 
Após a identifi cação das falhas do software usado nas usinas nucleares do Irã, 
ainda levou um bom tempo para que o fabricante disponibilizasse as correções 
necessárias, o que foi bastante oneroso para o projeto nuclear iraniano (KUBOTA, 
2012). 
36
CAPítulo 3
Mecanismos de prevenção e defesa 
contra ataques cibernéticos
“Os mesmos aconselhamentos que os pais podem dar aos seus jovens motoristas 
em sua primeira viagem solo podem ser aplicados para quem deseja navegar 
on-line de forma segura.” Segundo um agente especial da Divisão Cibernética 
do FBI:
 » ‘Não dirigir (navegar) em más vizinhanças’.
 » ‘Se você não tranca seu carro, está vulnerável. Se você não protege seu 
computador, está vulnerável’.
 » ‘Reduza a sua vulnerabilidade e você reduz a ameaça’”.
Fonte: <http://www.fbi.gov/scams-safety/computer_protect>
técnicas do cybersecurity
A sofi sticação e a efi cácia das tecnologias usadas para ataques estão sempre avançando. 
Atualmente, invasores rapidamente desenvolvem mecanismos de ataques para explorar 
vulnerabilidades descobertas em sistemas e os cibercriminosos podem automatizar 
esses ataques e torná-los disponíveis para quem quiser usar (ITU, 2009).
Além disso, é possível observar com o que foi estudado até aqui que alguns desafi os 
específi cos impactam na prevenção e na defesa contra os ataques no ambiente 
cibernético. A saber: 
 » o número de potenciais vítimas devido, principalmente, à popularização 
e à onipresença de dispositivos conectados à internet; 
37
CybErSECurity │ unidAdE ÚniCA
 » a disposição de muitos internautas a um comportamento arriscado no 
uso da web (comportamento que as mesmas pessoas não arriscariam fora 
do ambiente virtual); 
 » a possibilidade de anonimato e as técnicas de ofuscação por parte dos 
cibercriminosos; 
 » a natureza transnacional dos crimes cibernéticos; e 
 » o ritmo frenético de inovação dos crimes.
Os desafi os são grandes e dependem de todas as partes envolvidas, dentre elas, os 
usuários, os desenvolvedores de aplicações e os administradores dos computadores, 
serviços e equipamentos, os gestores e outros profi ssionais de TI. Tomando o conjunto 
de medidas preventivas cabíveis, as chances de um ataque cibernético ser bem-sucedido 
serão minimizadas.
Os prestadores de serviços web, organizações, empresas e instituições de pequeno, 
médio e grande porte, por exemplo, precisam fazer a sua parte não apenas para se 
proteger, mas também para ajudar a proteger os seus usuários. A invasão de sistemas 
ou de servidores desses órgãos pode signifi car um ataque a outros servidores e usuários, 
trazendo prejuízos a toda rede. Zelar pela proteção de seus equipamentos e sistemas é, 
portanto, fundamental para toda a “comunidade virtual” (KUBOTA, 2012).
A Symantec Corporation, no Internet Security Threat Report 2014, página 87, 
apresenta um guia de melhores práticas também para o grupo de pessoasresponsáveis por prover serviços na web.
Para apoiar o combate aos ataques cibernéticos e ajudar a prevenir incidentes, inúmeras 
técnicas e tecnologias do cybersecurity estão disponíveis. Algumas das principais 
técnicas, segundo ITU (2009), são:
 » Criptografi a: é o ato de aplicar transformações em dados simples 
para cifrá-los em código secreto. Decifrando os dados secretos, pode-se 
recuperar o texto original. As técnicas de criptografi a podem ser divididas 
em dois tipos básicos: criptografi a de chave simétrica e criptografi a de 
chaves assimétricas.
 » Controle de acesso: visa garantir que somente usuários autorizados 
possam acessar um dispositivo de rede ou um sistema conectado. 
O controle de acesso permite também uma melhor análise e compreensão, 
pelos profi ssionais de TI, da natureza dos ataques que ocorrem em sua 
38
unidAdE ÚniCA │ CybErSECurity
rede. Existem várias técnicas que podem ser utilizadas para implementar 
o controle de acesso. Algumas delas são:
 › Tecnologia de proteção de perímetro: impede o acesso à rede 
ou ao computador por usuários externos não confiáveis ou não 
autorizados.
 › Virtual Private Network (VPN): grosso modo, a VPN permite 
que usuários acessem remotamente, de forma privada e segura, a rede 
interna de sua empresa usando um meio público (como a internet). 
 › Autenticação: vários métodos podem ser usados para autenticar um 
usuário tais como senhas, biometria, smart cards, certificados etc.
 › Autorização: com o usuário autenticado, os mecanismos de 
autorização vão controlar os recursos que esse usuário poderá ter 
acesso. Geralmente, o controle é baseado no perfil ou no papel do 
usuário dentro da organização ou por regras definidas especificamente 
para cada usuário.
 » Técnicas de integridade do sistema: fazem uso de softwares que 
monitoram as modificações feitas em arquivos críticos de sistema. Estas 
técnicas podem ser usadas por administradores de TI para executar 
verificações de sistema a fim de determinar se hackers invadiram um 
sistema com êxito.
 » Técnicas de auditoria e monitoramento: permitem que os 
administradores de TI avaliem a segurança do sistema de forma 
global. Incluem instruções de detecção e softwares de prevenção. 
Os administradores de TI podem usar essa técnica para realizar a análise 
do sistema com o propósito de determinar a sua fraqueza após um ataque. 
Em alguns casos, a análise do sistema pode ser executada mesmo durante 
um ataque no sistema.
 » Gerenciamento: engloba tecnologias para a gestão de redes e 
políticas de segurança. Utiliza, portanto, tecnologias que permitem ao 
administrador de TI definir e verificar as configurações de segurança em 
seus dispositivos de redes. Além disso, permitem definir as políticas de 
segurança e garantir seu cumprimento. Tecnicamente, as políticas são 
um conjunto de regras para administrar, gerenciar e controlar o acesso a 
recursos de TI.
39
CybErSECurity │ unidAdE ÚniCA
O quadro apresenta um resumo das técnicas acima mencionadas e alguns exemplos de 
tecnologias usadas (ITU, 2009).
quadro 1. exemplos de tecnologias do Cybersecurity.
TÉCNICAS CATEGORIA TECNOLOGIA OBJETIVO
Criptografia Arquitetura de certificado e 
chave pública
Assinaturas digitais Habilitar a emissão e manutenção de certificados para serem 
usados em comunicações digitais.
Encriptação Cifrar dados durante a transmissão ou armazenamento de dados.
Troca de chaves Estabelecer uma chave de sessão ou uma chave de transação a 
ser usada para assegurar uma conexão.
Garantia (Assurance) Encriptação Garantir a autenticidade dos dados.
Controle de Acesso Proteção de perímetro Firewalls Controlar o acesso da rede e para rede.
Gerenciamento de 
conteúdo
Monitorar o tráfego para informações não conformes.
Autenticação Fator único Verificar a identificação de um sistema que usa combinações de 
ID/senha do usuário.
Fator duplo Concede acesso ao sistema por meio de dois componentes, tais 
como a posse de um token físico e a senha.
Fator triplo Exige um terceiro fator de identificação, como a biometria ou a 
mensuração de uma característica do corpo humano.
Smart tokens Estabelecer identificadores de confiança para os usuários por 
meio de um circuito específico de um dispositivo, tal como um 
cartão inteligente.
Autorização Baseada em funções (role) Controlar o acesso do usuário, por meio de mecanismos de 
autorização, aos recursos apropriados dos sistemas conforme 
suas funções.
Baseada em regra Controlar o acesso do usuário, por meio de mecanismos 
de autorização, aos recursos apropriados dos sistemas 
com base em regras específicas associadas a cada usuário, 
independentemente de suas funções dentro da organização.
Integridade do 
sistema
Antivírus Métodos de assinatura Proteger o computador contra códigos maliciosos (vírus, worms, 
Cavalo de Tróia etc.) usando suas assinaturas de código.
Métodos de 
comportamento
Verificar comportamentos não autorizados nos programas em 
execução.
Integridade Detecção de intrusão Alertar os administradores de rede sobre a possibilidade de um 
incidente de segurança, tais como arquivos comprometidos em 
um servidor.
Monitoramento e 
auditoria
Detecção Detecção de intrusão Comparar as entradas de tráfego de rede e de log do host com 
as assinaturas de dados, buscando indicativos da atuação de 
hackers.
Prevenção Prevenção de intrusão Detectar ataques em uma rede e tomar medidas para mitigar 
os ataques, conforme especificado pela organização. Atividades 
suspeitas disparam alarmes de administrador e outras respostas 
configuráveis.
Logging Ferramentas de logging Monitorar e comparar as entradas de tráfego de rede e de log 
do host com as assinaturas de dados e perfis de endereços de 
host, buscando indicativos da atuação de hackers.
Gerenciamento Gerenciamento de rede Gerenciamento de 
configuração
Permitir o controle e a configuração de redes e o gerenciamento 
de falhas. 
Gerenciamento de 
atualização (patch)
Instalar atualizações mais recentes que corrigem os dispositivos 
de rede.
Política Aplicação (Enforcement) Permitir aos administradores monitorar e aplicar políticas de 
segurança.
Fonte: international telecommunication union (itu, 2009).
40
unidAdE ÚniCA │ CybErSECurity
governança da segurança cibernética
Não é de hoje que as empresas e organizações são alvos de ataques cibernéticos. 
O uso de malwares especifi camente para roubar informações sensíveis ou 
confi denciais de organizações acontece desde a década passada.
As empresas brasileiras, por exemplo, sofreram o maior número de ataques 
cibernéticos no mundo, segundo estudo global realizado pelo Instituto Ponemon 
a pedido da Websense, empresa de segurança da Informação.
De acordo com esse estudo, no Brasil, 59% das empresas entrevistadas admitiram 
ter sido vítimas de cybercrimes nos 12 meses que antecederam a pesquisa, 
sendo que no mundo essa taxa foi de 44%. A percepção das empresas quanto a 
sua preparação para combater os ataques virtuais é bastante negativa. Estima-
se que quase 70% das empresas acreditam que não estão preparadas e que é 
possível explorar vulnerabilidades em seus sistemas de segurança.
Diante de ameaças de crimes e guerras cibernéticas e dos gastos com as ações preventivas 
e corretivas utilizando diversas metodologias e tecnologias, como as mencionadas 
anteriormente, as organizações têm instaurado e sustentado o cybersecurity como 
um processo de governança estratégica da organização como um todo. O objetivo é 
desenvolver e integrar os requisitos tecnológicos e gerenciais em toda organização e 
seus sistemas (SHOEMAKER; CONKLIN, 2012). 
Assim, a governança da segurança cibernética cobre as preparações e precauções contra 
cybercrimes, espionagens e guerras cibernéticas. Ao mesmo tempo, essa governança 
também tem um papel corretivo, pois determina os processos e procedimentos 
necessários para lidar com incidentes causados por ataques ou vulnerabilidades de 
segurança (ISACA, 2013). 
Segundo Isaca (2013), as empresas têmque direcionar aspectos de precaução bem como 
os altos níveis de estratégias e abordagens para lidar com ataques e vulnerabilidades da 
segurança cibernética. Enquanto o gerenciamento de ataques e incidentes individuais 
ainda é importante, o fundamento da governança do cybersecurity deve também 
fornecer um framework no qual as atividades de gerenciamento possam ser planejadas, 
direcionadas e controladas (ISACA, 2013).
Dentre os principais objetivos da governança do cybersecurity estão:
 » funções de segurança integradas: integrar completamente as 
funções de segurança com as funções de negócio da organização, 
41
CybErSECurity │ unidAdE ÚniCA
implementando o compartilhamento obrigatório de informações e os 
canais de comunicação bem defi nidos;
 » proatividade e antecipação: antecipar ataques e antever 
comportamentos de hackers, evitar minimalismo em estratégia de 
segurança e implementar um ciclo de vida sistêmico de segurança;
 » fl exibilidade, adaptação e resiliência: implementar melhorias e 
aprendizagens operacionais e organizacionais adaptativas, englobando a 
continuidade do negócio e dos serviços de TI;
 » serviços orientados ao negócio: defi nir e colocar em prática a 
segurança como um serviço para o negócio da empresa.
A proatividade na investigação, conhecimento e redução de vulnerabilidades nos 
sistemas e infraestruturas de uma empresa são essenciais para diminuir as possibilidades 
de ataques cibernéticos. Diminuem, mas não eliminam totalmente. 
Há vulnerabilidades mapeadas que, de imediato, não podem ser eliminadas. 
Novas tecnologias estão constantemente surgindo e novas ameaças também. 
Os cibercriminosos estão sempre à procura de vulnerabilidades, principalmente as 
de dia zero, e constantemente aprimoram e tornam mais complexos os seus modos 
de atacar. É preciso ter em mente, portanto, que por mais investimentos e dedicação 
aplicados em segurança, um ataque bem-sucedido contra a empresa pode acontecer. 
Diante disso, como citado anteriormente, além da precaução é preciso também 
estabelecer processos corretivos e planos de contingência. A governança do cybersecurity 
em uma organização deve, portanto, ter em suas metas a elaboração e consolidação de 
um Plano de Resposta a Incidentes em Informática, que é assunto do próximo capítulo. 
Por enquanto, nas próximas seções deste capítulo, serão apresentados apenas 
alguns mecanismos básicos para proteção de usuários contra ataques cibernéticos. 
Em seguida, serão apresentadas algumas recomendações, inclusive comportamentais, 
para diminuir ainda mais as vulnerabilidades no ambiente cibernético.
Mecanismos de prevenção e defesa para os 
usuários
Com todas as tecnologias aplicadas no cybersecurity e na sua gestão, o fator 
humano é a parte mais sensível. A conscientização constante dos usuários de 
recursos do ambiente cibernético é importante, pois, com a popularização da 
42
unidAdE ÚniCA │ CybErSECurity
internet, cada vez mais crianças, adolescentes e pessoas com pouquíssimo 
conhecimento técnico se aventuram no mundo virtual, com pouca ou sem 
nenhuma segurança e sem conhecimento dos riscos (KUBOTA, 2012). 
Muitos internautas não têm consciência dos riscos corridos em uma simples navegação 
na web e não tomam providências básicas para se proteger. Às vezes, mesmo conhecendo 
os riscos, têm a ilusão de que as probabilidades de serem vítimas de um cybercrime são 
pequenas ou que o seu perfil não atrairia um cibercriminoso. 
Dessa forma, tornam-se vulneráveis, podendo, cedo ou tarde, ser vítimas de algum tipo 
de ataque. Podem, também, sem saber, ter seu computador transformado em zumbi e 
proliferar os ataques para seus contatos. Para evitar situações como essas, é necessário 
o suporte de mecanismos de defesa e prevenção, além de hábitos e comportamentos 
conscientes para minimizar as chances da ocorrência desses eventos. 
A seguir, são apresentados os principais mecanismos existentes para um usuário se 
proteger de possíveis ataques.
Antimalware
Softwares antimalware são projetados para impedir que malwares comprometam o 
computador. Uma vez detectado um código malicioso por uma ferramenta antimalware, 
ele será anulado ou eliminado do computador. São exemplos de ferramentas 
antimalware: antivírus, antispyware, antirootkit e antitrojan. 
O antivírus é geralmente, a ferramenta que engloba a defesa de maior número de 
tipos de ataques. Apesar de inicialmente esse tipo de ferramenta ter sido projetada 
para combater apenas os malwares classificados como vírus, atualmente englobam as 
funcionalidades das demais ferramentas antimalware.
Além de instalar um antivírus de boa procedência, é importante que o usuário o 
mantenha sempre atualizado, pois novas ameaças estão sempre surgindo. Além disso, 
uma adequada configuração do antivírus também é importante, como agendar a 
varredura completa e rotineira de discos rígidos e unidades removíveis; verificar os 
arquivos anexados em e-mails; e verificar toda e qualquer extensão de arquivos do 
computador.
Cabe destacar também a importância das ferramentas antispywares, que podem estar 
incorporadas a sistemas operacionais, antivírus ou serem instaladas separadamente. 
Os spywares são responsáveis por monitorar as atividades de um sistema para coletar 
informações e enviá-las a terceiros e, quando usados de forma maliciosa, podem 
comprometer a privacidade do usuário e a segurança do computador. 
43
CybErSECurity │ unidAdE ÚniCA
Firewall 
Um firewall ajuda a proteger o computador de acessos não autorizados, impedindo que 
malwares explorem vulnerabilidades de aplicações e serviços que estão sendo rodados 
no computador. Dessa forma, evita as tentativas de danificar o computador, apagar 
informações, ou até mesmo roubar senhas ou dados confidenciais. 
O firewall é, portanto, extremamente recomendado para computadores pessoais e 
podem ser disponibilizados por sistemas operacionais ou adquiridos separadamente. 
Os programas antimalwares sozinhos (e sem um firewall integrado) não conseguem 
evitar que atacantes explorem vulnerabilidades por meio de uma conexão em rede nem 
evitam acesso não autorizado, caso algum backdoor (programa que permite o retorno 
de um atacante a um computador) esteja instalado.
Filtros e complementos
A seguir estão alguns tipos de filtros e complementos para navegadores web recomendados 
pela Cartilha de Segurança para a Internet, do Centro de Estudos, Resposta e Tratamento 
de Incidentes de Segurança no Brasil (Cert.br)
Filtro antispam: a maioria dos programas de leitura de e-mails e os webmails já 
possuem mecanismos antispam, que procuram separar os e-mails desejados dos 
indesejados. Inicialmente, para alguns tipos de mensagens, o usuário tem que classificá-
las manualmente como spam e, após um período, a ferramenta passará a reconhecer 
os padrões dos e-mails e essa classificação será feita automaticamente. Outros tipos de 
mensagens são automaticamente classificados como spam desde o início pelo antispam, 
de acordo com os padrões definidos do filtro.
Filtro antiphishing: os navegadores web geralmente já vêm equipados com esse 
tipo de filtro, cujo objetivo é alertar o usuário quando uma página suspeita é acessada, 
cabendo ao usuário decidir acessá-la ou não.
Filtro de janelas de pop-up: também já vem integrado à maioria dos navegadores 
web. Esse filtro permite ao usuário controlar a exibição de janelas pop-up, podendo 
liberá-las ou bloqueá-las totalmente ou especificar em quais sites tais janelas são 
permitidas.
Filtro de códigos móveis: permite controlar a execução de códigos Java e JavaScript. 
Os códigos móveis quando usados de forma maliciosa, podem representar riscos para 
a segurança do computador, pois podem ser automaticamente executados quando se 
entra numa página.
44
unidAdE ÚniCA │ CybErSECurity
Filtro de bloqueio de propagandas: permitem o bloqueio de sites conhecidos por 
apresentarem propagandas.
Reputação de sites: há complementos para navegadores web que classificam os 
sites a serem

Continue navegando