Baixe o app para aproveitar ainda mais
Prévia do material em texto
Brasília-DF. CyberseCurity Elaboração José Jesse Gonçalves Produção Equipe Técnica de Avaliação, Revisão Linguística e Editoração Sumário APrESEntAção ................................................................................................................................. 4 orgAnizAção do CAdErno dE EStudoS E PESquiSA .................................................................... 5 introdução.................................................................................................................................... 7 unidAdE ÚniCA CyberseCurity ..................................................................................................................................... 9 CAPítulo 1 Fundamentos do CyberseCurity ......................................................................................... 9 CAPítulo 2 ataques CibernétiCos: Como e por que oCorrem ........................................................ 19 CAPítulo 3 meCanismos de prevenção e deFesa Contra ataques CibernétiCos ........................... 36 CAPítulo 4 plano de resposta para inCidentes em inFormátiCa ...................................................... 47 CAPítulo 5 ConCeitos básiCos de CriptograFia ................................................................................ 57 CAPítulo 6 CyberseCurity, CyberCrime e redes soCiais .................................................................... 64 PArA (não) FinAlizAr ..................................................................................................................... 75 rEFErênCiAS .................................................................................................................................. 76 4 Apresentação Caro aluno A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se entendem necessários para o desenvolvimento do estudo com segurança e qualidade. Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela interatividade e modernidade de sua estrutura formal, adequadas à metodologia da Educação a Distância – EaD. Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos específicos da área e atuar de forma competente e conscienciosa, como convém ao profissional que busca a formação continuada para vencer os desafios que a evolução científico-tecnológica impõe ao mundo contemporâneo. Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na profissional. Utilize-a como instrumento para seu sucesso na carreira. Conselho Editorial 5 organização do Caderno de Estudos e Pesquisa Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos básicos, com questões para refl exão, entre outros recursos editoriais que visam a tornar sua leitura mais agradável. Ao fi nal, serão indicadas, também, fontes de consulta, para aprofundar os estudos com leituras e pesquisas complementares. A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de Estudos e Pesquisa. Provocação Textos que buscam instigar o aluno a refletir sobre determinado assunto antes mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor conteudista. Para refletir Questões inseridas no decorrer do estudo a fi m de que o aluno faça uma pausa e refl ita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante que ele verifi que seus conhecimentos, suas experiências e seus sentimentos. As refl exões são o ponto de partida para a construção de suas conclusões. Sugestão de estudo complementar Sugestões de leituras adicionais, fi lmes e sites para aprofundamento do estudo, discussões em fóruns ou encontros presenciais quando for o caso. Praticando Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer o processo de aprendizagem do aluno. 6 Atenção Chamadas para alertar detalhes/tópicos importantes que contribuam para a síntese/conclusão do assunto abordado. Saiba mais Informações complementares para elucidar a construção das sínteses/conclusões sobre o assunto abordado. Sintetizando Trecho que busca resumir informações relevantes do conteúdo, facilitando o entendimento pelo aluno sobre trechos mais complexos. Exercício de � xação Atividades que buscam reforçar a assimilação e fi xação dos períodos que o autor/ conteudista achar mais relevante em relação a aprendizagem de seu módulo (não há registro de menção). Avaliação Final Questionário com 10 questões objetivas, baseadas nos objetivos do curso, que visam verifi car a aprendizagem do curso (há registro de menção). É a única atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber se pode ou não receber a certifi cação. Para (não) � nalizar Texto integrador, ao fi nal do módulo, que motiva o aluno a continuar a aprendizagem ou estimula ponderações complementares sobre o módulo estudado. 7 introdução A Tecnologia da Informação e Comunicação (TIC) é praticamente onipresente no dia a dia de milhões de pessoas no mundo inteiro. A internet, por exemplo, tornou-se o meio utilizado por muitos de nós para fazermos compras, estudarmos, executarmos transações financeiras, acessarmos serviços do governo e nos comunicarmos social e profissionalmente. A comodidade e a velocidade para realizar essas atividades, bem como o acesso a inúmeras informações atraem os indivíduos, pois oferecem diversas vantagens e benefícios. Indústrias, empresas e governos também se mostram cada vez mais dependentes dessa tecnologia para se manterem competitivos em um mundo globalizado. Esse cenário apresenta algumas características da Era da Informação em que vivemos e da Sociedade da Informação da qual fazemos parte. Cabe ressaltar, entretanto, que os benefícios trazidos pelas modernas tecnologias da informação vieram acompanhados de problemas causados pelo seu uso para fins questionáveis ou, até mesmo, ilícitos. No mundo virtual ameaças reais como spam, phishing, abuso infantil, tráfico de drogas, pirataria da propriedade intelectual, invasões de privacidade, terrorismo, espionagem econômica e política, vigilância generalizada e guerra cibernética acarretam custos elevados de tempo e dinheiro (KNIGHT, 2014). Diante dessas ameaças, a Segurança Cibernética (ou Cybersecurity, em inglês) é considerada por muitos o desafio do século XXI. Tornou-se função estratégica de Estado, sendo essencial para manutenção das infraestruturas críticas de um país, tais como Energia, Defesa, Transporte, Telecomunicações, Finanças, a própria Informação, entre outras (MANDARINO JUNIOR; CANONGIA, 2010). Nesse sentido, em países de maior visibilidade internacional, tem-se buscado, além do fortalecimento de suas estruturas nacionais, a cooperação com outras nações. Os cidadãos comuns que são usuários da internet também devem se precaver. São muitos os tipos de golpes e ataques presentes na rede mundial de computadores e o seu uso consciente e seguro se tornou primordial em um mundo globalizado e cada vez mais conectado. 8 objetivos » Conhecer os principais fundamentos do cybersecurity. » Perceber causas que motivam ataques cibernéticos. » Conhecer os principais mecanismos de defesa e prevenção contra ataques cibernéticos. » Conhecer os componentes de um plano de resposta para incidentes em informática. » Entender a relação entre cybersecurity e cybercrime. » Aprender os conceitos básicos de criptografia. » Conhecer os principais riscos inerentes à utilização das redes sociais. 9 unidAdE ÚniCACybErSECurity CAPítulo 1 Fundamentos do cybersecurity Para odefensor cibernético, encontrar uma abordagem efi caz para entender e proteger um vasto conjunto de sistemas de TI vulneráveis pode ser uma luta contínua. Tecnologias como a virtualização, os dispositivos móveis e a computação em nuvem oferecem vantagens promissoras para as empresas. Cada sedutora nova tecnologia também introduz uma complexidade adicional e o potencial para ataques ou danos aos sistemas e dados existentes na empresa. Algumas pessoas preferem simplesmente não ver ou admitir a existência dessas novas ameaças. Outras tentam usar ideias abstratas como nuvens passageiras para fazer a complexidade parecer menos assustadora. A verdade é que sistemas desprotegidos criam a oportunidade para o ataque. Com o tempo, pessoas inexperientes aprendem que não reconhecer devidamente ou ignorar riscos pode custar muito caro. (LEVOUNIS et al, 2012). Para ser uma vítima em potencial de um ataque cibernético, basta estar conectado no ciberespaço. Estar desatento às inúmeras ameaças existentes ou pensar que não há motivos para ser vítima de um criminoso digital, signifi ca aumentar a probabilidade de um ataque cibernético ser bem-sucedido. 10 unidAdE ÚniCA │ CybErSECurity Esse tipo de comportamento passivo, por falta de conhecimento ou por desleixo, não é exclusividade apenas de alguns usuários domésticos. Muitas organizações também não se defendem adequadamente nem se preparam para os incidentes que um ataque cibernético pode causar. Existem muitos tipos de ameaças que podem ser exploradas por criminosos digitais ou por pessoas mal-intencionadas. Entretanto, há várias ferramentas e técnicas que ajudam a diminuir o número de ameaças e de ataques cibernéticos bem-sucedidos. Neste capítulo, conheceremos os fundamentos do cybersecurity, que é essencial para proteger o ambiente cibernético e, consequentemente, seus usuários. Conceitos importantes Para o bom entendimento dos fundamentos de cybersecurity, nesta seção, falaremos de forma sucinta sobre alguns conceitos que serão mencionados no decorrer da disciplina. Confidencialidade, integridade e disponibilidade Quando o assunto é tecnologia computacional e abordamos os domínios de segurança de ativos de sistemas de informação, como segurança de computadores, cybersecurity, segurança da informação, segurança de redes etc., três conceitos comumente aparecem: confidencialidade, integridade e disponibilidade. Tais conceitos formam a chamada tríade CID, que incorpora os objetivos de segurança fundamentais para dados e informações, bem como para serviços de computação (STALLINGS; BROWN, 2014). Vejamos as definições desses três conceitos: » Confidencialidade: garante que somente pessoas autorizadas tenham acesso a informações armazenadas ou transmitidas por meio de redes de comunicação (BRASIL, 2007). Do ponto de vista da privacidade, também consiste na garantia de que indivíduos controlem quais informações sobre eles podem ser coletadas e armazenadas e por quem e para quem tais informações podem ser compartilhadas (STALLINGS; BROWN, 2014). » Integridade: garante, quanto à integridade de dados, que informações e programas somente sejam alterados de maneira autorizada e especificada. Em relação à integridade de sistemas, garante que um sistema desempenhe sua função pretendida, livre de manipulação não autorizada, seja ela acidental ou deliberadamente realizada (STALLINGS; BROWN, 2014). 11 CybErSECurity │ unidAdE ÚniCA É interessante destacar que uma informação considerada íntegra não é necessariamente uma informação correta, apenas garante que ela não teve seu conteúdo alterado sem autorização. » Disponibilidade: garante que os sistemas e informações estejam, sempre que requisitados, acessíveis e utilizáveis para os usuários autorizados (KUBOTA, 2014). Figura 1. a tríade de requisitos de segurança. Fonte: (stallings; broWn, 2014). Autenticidade e não repúdio Muitos autores também atribuem igual importância da CID a outros dois conceitos na área de segurança, a saber: autenticidade e não repúdio. » Autenticidade: é a confi rmação de que o dado ou a informação são verdadeiros e fi dedignos tanto na origem quanto no destino (KUBOTA, 2014). Signifi ca verifi car se os usuários são quem dizem ser e se os dados são provenientes de fonte confi ável (STALLINGS; BROWN, 2014). » Não repúdio: também chamado de determinação de responsabilidade, é a “garantia de que o autor não possa negar ter criado e assinado o documento” (KUBOTA, 2014). Assim sendo, tem o objetivo de assegurar que ações de uma entidade sejam rastreadas e atribuídas apenas a essa entidade (STALLINGS; BROWN, 2014). 12 unidAdE ÚniCA │ CybErSECurity Cybercrime O crime digital ou cybercrime é uma conduta típica, ilícita e culpável praticada sempre com a utilização de dispositivos de sistemas de processamento ou comunicação de dados, da qual poderá ou não suceder a obtenção de uma vantagem indevida e ilícita (ROSA, 2005). Os crimes digitais podem ter como alvos puramente os sistemas ou os dados digitais, bem como utilizar os recursos tecnológicos apenas como instrumentos para sua ação sobre terceiros. Esses crimes geralmente estão relacionados à interceptação ou à modificação ilegal de informações digitais, trocadas por computadores ou armazenadas em repositórios, a fim de prejudicar alguém, causando-lhe algum tipo de dano, material ou patrimonial. Abrangem desde a não entrega de bens ou serviços à disseminação de vírus, downloads ilegais de mídia, invasões de computadores para fins de espionagem econômica, violação de propriedade intelectual, extorsão, lavagem de dinheiro, entre outros. No capítulo 2, falaremos especificamente de alguns cybercrimes. Um estudo mais aprofundado sobre os crimes digitais é feito na disciplina cybercrime deste curso. Cybersecurity e segurança da informação O termo cybersecurity ou segurança cibernética começou a ser amplamente adotado no ano 2000 com a “limpeza” do denominado bug do milênio e o seu uso, geralmente, vai além das fronteiras de segurança da informação e de segurança da TIC (KLIMBURG, 2012). De fato, ainda não há uma uniformidade em sua definição entre os organismos governamentais, organizações internacionais e em corporações privadas (ÁVILA; SILVA, 2011). Segundo Ávila e Silva (2011), a grande quantidade de conceitos inexatos de Segurança da Informação e de Segurança Cibernética e a possibilidade de relativização desse último tem dado margem à fusão dos dois conceitos. De acordo com os autores, essa possível fusão é um equívoco, pois tais conceitos “não correspondem nem descrevem a mesma coisa, uma vez que a Segurança Cibernética se refere à forma de proteção dos ativos de informação no Espaço Cibernético e a Segurança da Informação é o meio pelo qual esta proteção ocorre”. definições de cybersecurity Diante da suposta falta de homogeneidade acerca do conceito de cybersecurity, nesta seção veremos algumas das principais definições utilizadas para o termo. 13 CybErSECurity │ unidAdE ÚniCA A International Organization for Standardization (ISO), define cybersecurity como a preservação de confidencialidade, integridade e disponibilidade da informação no espaço cibernético (KLIMBURG, 2012). Já o United States Department of Homeland Security (DHS), no documento National Infrastructure Protection Plan (NIPP), apresenta sua perspectiva sobre cybersecurity da seguinte forma: Cybersecurity inclui a prevenção de danos causados pela utilização ou exploração não autorizada de informações eletrônicas e de sistemas de comunicação, bem como as informações neles contidas, tendo como objetivo assegurar a confidencialidade, a integridade e a disponibilidade. Cybersecurity também inclui a restauração de informação eletrônica e de sistemas de comunicação em caso de ataque terrorista ou de desastre natural. Na esfera pública brasileira, de acordo com Canongia (2009), especialmente na comunidade de segurança da informação e comunicação,vem sendo adotado o conceito de Mandarino (2009): Estratégia de segurança cibernética é entendida como a arte de assegurar a existência e a continuidade da Sociedade da Informação de uma Nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas críticas. A International Telecommunication Union (ITU) define cybersecurity de maneira mais ampla e didática: Cybersecurity é a coleção de ferramentas, políticas, conceitos, garantias de segurança, guias, abordagens de gestão de risco, ações, treinamentos, melhores práticas, garantias e tecnologias que podem ser utilizadas para proteger o ambiente cibernético e os ativos de organizações e de usuários. Ativos de organizações e de usuários incluem dispositivos computacionais, pessoais, de infraestrutura, serviços, sistemas de telecomunicações, bem como a totalidade de informação transmitida e/ ou armazenada no ambiente cibernético. Cybersecurity visa assegurar a obtenção e manutenção de propriedades de organizações e ativos de usuários contra riscos de segurança relevantes no ambiente cibernético. Os objetivos gerais de segurança incluem o seguinte: disponibilidade; integridade, a qual pode incluir autenticidade e não-repúdio; confidencialidade (ITU, 2009). 14 unidAdE ÚniCA │ CybErSECurity Observa-se, assim, que, apesar de alguns autores considerarem inexatos os conceitos de cybersecurity, uma convergência entre as defi nições expostas acima pode ser notada. Principalmente no que diz respeito à proteção e à garantia da confi dencialidade, integridade e disponibilidade dos ativos de informação e de infraestruturas das TICs. A CID aparece explicitamente nessas defi nições, exceto na de Mandarino (2009), cuja perspectiva é apresentada de maneira mais aberta e particular. Pode-se considerar, entretanto, que, ainda assim, o objetivo de assegurar a CID está implicitamente apresentado em sua defi nição, pois, sem isso, os ativos de informação, por exemplo, não estariam protegidos e preservados. Fronteiras do cybersecurity A fi gura abaixo é uma adaptação feita por Klimburg (2012), no National Cyber Security Framework Manual, da fi gura original adotada pela ISO/IEC 27032:2012 ─ ‘Information technology ─ Security techniques ─ Guidelines for cybersecurity’. Ela ilustra a relação do cybersecurity com os demais domínios de segurança, tais como segurança da informação, segurança da TIC ─ segurança da aplicação na fi gura original da ISO/IEC 27032:2012 ─, segurança de redes, segurança da internet e proteção de infraestruturas críticas. Figura 2. relação entre Cybersecurity e outros domínios de segurança. Figura disponível em: <http://www.ccdcoe.org/publications/books/nationalCybersecurityFrameworkmanual.pdf>. acesso em: 12 ago. 2014 A seguir uma breve defi nição, segundo Klimburg (2012), dos termos explicitados na fi gura acima e ainda não descritos nesta disciplina: 15 CybErSECurity │ unidAdE ÚniCA » Segurança de Rede: está relacionada ao projeto, à implementação e à operação de rede a fim de alcançar os objetivos de segurança da informação em redes dentro de uma organização, entre diferentes organizações e entre organizações e usuários. » Segurança da Internet: está relacionada à proteção de serviços relativos à internet, aos sistemas de TIC e às redes. Pode ser entendida como uma extensão da segurança de rede nas organizações e em domicílios. Busca também garantir a disponibilidade e a confiabilidade dos serviços de internet. » Proteção da Infraestrutura de Informação Crítica: está relacionada à proteção de sistemas que são providos ou operados por fornecedores de infraestrutura crítica, como os chamados sistemas SCADA (Supervisory Control and Data Acquisition), cujo objetivo é permitir controlar e monitorar remotamente infraestruturas e processos industriais importantes, como energia, água, transporte, petróleo, telecomunicações, fusão nuclear etc. Nos últimos anos governos de muitos países têm ampliado essa capacidade de controlar remotamente setores de sua infraestrutura. A Proteção da Infraestrutura de Informação Crítica, portanto, visa assegurar a defesa e a resistência desses sistemas e redes contra riscos de segurança da informação, de segurança de redes, de segurança de internet e de cybersecurity. » Cybersafety: tem sido definido como o estado de estar protegido de forma física, social, espiritual, financeira, política, emocional, ocupacional, psicológica e educacional ou de outras consequências decorrentes de falhas, danos, acidentes ou qualquer outro evento não desejável ocorrido no ciberespaço. Pode-se dizer, então, que essa é a meta do cybersecurity. A importância do cybersecurity A preocupação com os ataques cibernéticos não é nova. Na década de 1980, ataques por meio de vírus começaram a surgir e causaram muitos prejuízos as suas vítimas. A internet permitiu novas formas de atuação dos criminosos e a ausência de fronteiras, com uma infinidade de computadores conectados em rede, aumentou exponencialmente o número de possíveis vítimas dos ataques. Sendo assim, os cuidados com a segurança cibernética e os investimentos nessa área estão longe de ser exagerados. Para o DHS, as tecnologias inovadoras e as operações 16 unidAdE ÚniCA │ CybErSECurity em redes interconectadas podem trazer mais produtividade e efi ciência para os países que as utilizam. Por outro lado, caso o direcionamento do cybersecurity não seja feito de forma adequada, também pode aumentar a vulnerabilidade dos ativos de sistemas e infraestrutura e, consequentemente, as ameaças cibernéticas e os incidentes graves para esses países. Prova de que as vulnerabilidades dos computadores, sistemas e usuários geraram oportunidades para os criminosos é o fato de o cybercrime representar um ramo bastante lucrativo para muitas pessoas. Em 2011, por exemplo, os prejuízos atingidos pelos crimes digitais, no mundo todo, chegaram a um patamar de 388 bilhões de dólares, superando o mercado global da maconha, heroína e cocaína juntos, cujo montante atinge à cifra de 288 bilhões de dólares (KUBOTA et al, 2012). Esses são dados apresentados pelo Relatório de Ameaça à Segurança da Internet de 2011, fruto de pesquisa realizada pela Symantec Corp em mais de 200 países. Já o Relatório de Ameaça à Segurança da Internet, publicado em abril de 2014, aponta que 552 milhões de internautas do mundo todo tiveram suas identidades e dados violados por cibercriminosos em 2013, mais que o dobro do número de vítimas de 2011 (232 milhões). A lista de informações roubadas inclui dados de cartões de crédito, identidade, endereço, número de telefone, e-mails, senhas e registros médicos. A quebra de dados por hackers foi o principal motivo dos incidentes, com 34 % dos casos. As porcentagens referentes às causas das violações de dados são mostradas na fi gura. Figura 3. principais causas das quebras de dados em 2013. Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_ v19_21291018.en-us.pdf>. acessado em: 11 ago. 2014. 17 CyberseCurity │ uNiDADe ÚNiCA Segundo esse mesmo levantamento, o prejuízo calculado para os internautas foi de 113 bilhões de dólares. Só no Brasil a perda chegou a 8 bilhões de dólares. De acordo com o relatório, os números não incluem empresas e governos com roubos de dados, mas apenas consumidores com cartões de crédito. Outros dados importantes são fornecidos pelo Relatório sobre Crimes da Internet de 2013, do FBI (Federal Bureau of Investigation). Segundo o Relatório foram registradas 262.813 reclamações pelo Centro de Reclamações de Crimes na Internet (IC3), das quais 119.457 relatavam perdas que totalizavam mais de 781 milhões de dólares. Os crimes mais comuns apontados pelo documento são: fraude envolvendo leilões de automóveis na internet; golpes relacionados à romance, nos quais uma pessoa procura um companheiro on-line; e-mails oferecendo trabalhoem casa (home office) com a garantia de recebimento de dinheiro fácil; entre outros. A preocupação com os ciberataques tem ganhado uma dimensão cada vez maior. Essa preocupação não se atém apenas para com os usuários domésticos ou para com os funcionários de organizações e empresas. Países têm dado atenção especial ao ciberespaço em seus planos de segurança nacional, uma vez que o ambiente cibernético é usado em setores estratégicos de uma nação. A China é um exemplo disso, o que tem sido visto com certa preocupação para alguns países. De acordo com pesquisa sobre a rede de espionagem cibernética realizada pelo SecDev Group, a China procura desenvolver ativamente a sua capacidade operacional do espaço cibernético. Realizado em 2009, na Universidade de Toronto, no Canadá, o estudo afirma que o governo chinês enxergou o ciberespaço como o domínio no qual o país pode conseguir paridade estratégica, se não superioridade, sobre o poderio militar dos Estados Unidos. Essa capacidade operacional da China no ciberespaço, entretanto, tem aparecido em diversas denúncias de espionagem. Relatório publicado, em 2011, pelo Escritório de Contra Inteligência dos Estados Unidos acusa a China e a Rússia por frequentes ataques cibernéticos contra empresas americanas (KUBOTA et al apud DNI, 2012). Conforme o documento, crackers, principalmente desses dois países, ameaçam constantemente segredos industriais e tecnológicos americanos. Os principais interesses dos crackers são a área de tecnologia da informação e comunicação, as informações industriais de fornecedores do governo, as tecnologias militares, de energias limpas e de produtos farmacêuticos. Dessa forma, a preocupação dos governantes com o ambiente cibernético e os investimentos pesados na segurança desse ambiente não são inconsistentes. Além dos 18 unidAdE ÚniCA │ CybErSECurity casos de espionagem, também há o risco constante de ataques que podem prejudicar sistemas críticos, como os sistemas SCADA – sistemas que controlam e monitoram remotamente infraestruturas e processos industriais importantes, ou gerar problemas políticos e diplomáticos entre nações. Um exemplo emblemático de ataque a um sistema crítico de uma nação ocorreu em 2010, em Natanz, no Irã. Um malware chamado Stuxnet ─ considerado um dos mais sofi sticados códigos maliciosos já conhecidos ─ foi usado para se infi ltrar nos sistemas de monitoramento das instalações de enriquecimento nuclear de Natanz, fazendo com que as máquinas de centrifugação acelerassem e desacelerassem abruptamente, chegando ao ponto de se autodestruírem (SCHMIDT; COHEN, 2013). O ataque do Stuxnet no Irã foi extremamente sofi sticado e complexo. Ao mesmo tempo em que evitava ser detectado, “o ataque combinava vários métodos de obtenção de acesso a processos de sistemas internos confi áveis” (LEVOUNIS et al, 2012). Como a rede dos sistemas iranianos não estava ligada à internet, acredita-se que a infecção do primeiro computador foi executada diretamente nele, por meio de um pen drive, de um e-mail infectado ou por métodos de engenharia social, por exemplo (LEVOUNIS et al, 2012) (SCHMIDT; COHEN, 2013). Em janeiro de 2010, o Google deixou de atuar na China sob alegação de que estaria sofrendo ataque cibernético. Tais alegações foram confi rmadas quase um ano depois por meio de documentos vindos da embaixada norte-americana na China e divulgados pelo Wikileaks (ÁVILA; SILVA, 2011). O Google acusou o governo do país de mandar invadir sites da companhia para roubar códigos de programação protegidos por direitos autorais e copiar as contas de e-mail que faziam críticas ao regime chinês. Para não afetar as relações do país com os Estado Unidos, o governo da China tratou a saída do Google como uma questão meramente comercial. Entretanto, o principal jornal chinês do Partido Comunista abordou o caso com menos diplomacia. Um editorial de primeira página do jornal acusou a companhia de ser cúmplice dos serviços de espionagem norte-americano. Para o jornal, a retirada do site da China foi um “ensaio de guerra”, cuja estratégia faz parte da suposta tentativa dos EUA de “transformar a internet em campo de batalha”. Esses são alguns dos inúmeros dados e fatos capazes de comprovar que o ciberespaço deve ser usado de forma consciente e com precaução por todos os usuários que querem se benefi ciar de suas vantagens, sejam usuários domésticos, empresas, organizações e governos. Tais informações comprovam também a importância do cybersecurity nos dias de hoje, cujos conceitos básicos foram estudados.. 19 CAPítulo 2 Ataques cibernéticos: como e por que ocorrem Conforme visto anteriormente, a segurança cibernética engloba uma coleção, não apenas de ferramentas e tecnologias, mas de políticas de segurança, comportamentos, treinamentos etc. As ferramentas de segurança e proteção contra ataques cibernéticos (que serão abordadas no Capítulo 3), entretanto, muitas vezes transmitem a alguns usuários o sentimento de que nada mais precisa ser feito, uma vez que a ferramenta está instalada e “rodando”, seus sistemas e computadores estão protegidos. Para alguns tipos de ameaças, realmente, basta à instalação de ferramentas desse tipo. Para outras nem tanto. Uma forma de se preparar para a defesa e a prevenção dos ataques cibernéticos é se conscientizando da real necessidade disso. Para isso, é importante conhecer os principais tipos de ataques e por que eles ocorrem. Nesse capítulo, serão mostrados os principais motivos das ocorrências dos ataques digitais. Primeiramente, será abordado o conceito de ataque cibernético. Em seguida são expostas algumas características do espaço cibernético que tornaram esse ambiente tão atrativo para as pessoas, inclusive para criminosos. Algumas das motivações que levam hackers a cometerem ataques cibernéticos também são abordadas neste capítulo. Além disso, ainda no contexto dos motivos que impulsionam ataques no ciberespaço, serão expostos de forma sucinta alguns conceitos relacionados à espionagem, terrorismo e guerra cibernética. Finalizando o capítulo, falaremos sobre a principal forma de ocorrência dos ataques. Também serão citados alguns dos tipos mais conhecidos de ataques cibernéticos. o que são ataques cibernéticos Segundo o Internet Security Glossary, ataque é um ato intencional pelo qual se tenta burlar os serviços de segurança e violar a política de segurança de um sistema. Para burlar a segurança de um sistema, busca-se tirar proveito das vulnerabilidades de seus ativos, isto é, tirar proveito de alguma “falha, defeito ou fraqueza no projeto, implementação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a política de segurança do sistema” (STALLINGS; BROWN, 2014). 20 unidAdE ÚniCA │ CybErSECurity A consequência disso pode ser um ativo de sistema (hardware, software, dados e redes de comunicação) corrompido. Por exemplo, um sistema operando ou fornecendo respostas de forma errada, vazando informações a pessoas não autorizadas, ou ficando indisponível ou lento (STALLINGS; BROWN, 2014). Existem diversos tipos de ataques cibernéticos, dos mais simples aos mais complexos. O Stuxnet, mencionado no capítulo anterior, é um exemplo de worm muito sofisticado que gerou consequências desastrosas para suas vítimas. O ataque realizado, em 2010, nas instalações nucleares iranianas é demonstra que a combinação de várias ameaças, isto é, a exploração de várias vulnerabilidades existentes em ativos de um sistema, pode superar múltiplas camadas de segurança (LEVOUNIS et. al, 2012). No ciberespaço um ataque acontece por diversos motivos, visando diferentes alvos e por meio de várias técnicas. Para que um computador ou qualquer outro dispositivo seja alvo de ataques ou participe de um ataque cibernético, basta estar inserido nesse ambiente. A exploração do ciberespaço para os ataques O cometimento de crimes digitais tornou-se bastante atrativo e rentável devidoa algumas características inerentes ao ciberespaço. De fato, quando essas características são utilizadas para o crime podem, por exemplo, atingir um grande número de vítimas com um mesmo ataque e ainda dificultar a identificação do criminoso. A inexistência de fronteiras territoriais é uma das características mais importantes da internet. Ela permite a troca de dados e a interação entre pessoas de diversas nações em questão de segundos. Quando a internet é utilizada para fins ilícitos, a ausência de fronteira permite que um criminoso ataque um número massivo de vítimas de várias partes do mundo com pouco esforço, sem sair de sua cadeira. O criminoso pode ter ao seu lado, ainda, a dificuldade de identificação do local de onde o ataque está partindo e do controle da troca de dados realizada. Geralmente, os cibercriminosos escolhem, por exemplo, servidores de países com legislação fraca ou com capacidade investigativa deficiente (DIAS, 2012). Há técnicas de ataque, por exemplo, que permitem que um hacker contamine diversos computadores, com malwares que se autorreplicam sem serem detectados, e assuma o controle desses códigos remotamente, por meio de um computador ou programa central. Dessa forma, uma rede de inúmeros computadores contaminados, com potencial de se tornarem cada vez mais numerosos, distribuídos em diversas partes do mundo, torna-se uma arma poderosa para desferir ataques de diversos tipos. 21 CybErSECurity │ unidAdE ÚniCA É interessante observar que ataques por motivação financeira também têm seu potencial lucrativo aumentado exponencialmente com os recursos da internet. Mesmo que o prejuízo individual das vítimas seja pequeno, quando somado o número de vítimas que um criminoso pode atingir, o valor pode chegar a grandes proporções. O mesmo raciocínio pode ser usado para crimes digitais com outras finalidades, como danos morais, pedofilia, terrorismo, vandalismos etc. Dias (2012) ressalta, ainda, a atemporalidade como característica que pode motivar um ataque cibernético. Dentre as possibilidades, o atacante pode, por exemplo, instalar no computador de sua vítima um malware que ficará inativo por um período sem que ela saiba, entrando efetivamente em ação em uma data determinada ou sendo acionado remotamente pelo criminoso. Além disso, a ação de um código malicioso, por exemplo, pode ser planejada para agir repetidas vezes e de forma automática sem que a vítima perceba (DIAS, 2012). Outra característica bastante atrativa da internet é o anonimato. Entretanto, é importante destacar, que esse anonimato pode ser apenas aparente, uma vez que um endereço IP é atribuído a cada dispositivo que se conecta a uma rede, seja ela doméstica, coorporativa ou a rede mundial de computadores. Por meio desse endereço, é possível rastrear as ações e o usuário que as executaram. No entanto, o alto conhecimento técnico dos cibercriminosos, muitas vezes, dificulta esse rastreamento e sua identificação. Porque os hackers atacam Segundo a Cartilha de Segurança para a Internet, os motivos que levam um atacante a realizar crimes digitais são diversos. Destacam-se alguns deles: » Demonstração de poder: o atacante quer mostrar à vítima (uma empresa, por exemplo) que ela pode ser invadida ou ter a disponibilidade de seus serviços prejudicada. Alguns vão além, e tentam vender serviços ou fazem chantagens, exigindo dinheiro, para que o ataque não ocorra novamente. » Prestígio: o atacante procura reconhecimento e respeito entre os hackers. » Motivos financeiros: o atacante visa coletar e utilizar informações sensíveis de usuários para aplicar golpes. 22 unidAdE ÚniCA │ CybErSECurity » Motivações ideológicas: o hacker busca atacar sites que divulguem ou defendam opiniões contrárias a sua opinião; colher informações estratégicas de empresas ou governos. » Motivações comerciais: o hacker atacar sites e computadores de empresas concorrentes, dificultando o acesso aos clientes ou comprometendo sua reputação. Além dos motivos acima, hackers também podem ser motivados pelos seguintes aspectos, segundo Mandarino (2009): » Conhecimento técnico e diversão: ao buscar entender como sistemas operacionais e softwares de proteção funcionam, o atacante executa ataques para testar o conhecimento adquirido, muitas vezes, por diversão ou desafio intelectual. » Controle: o atacante visa adquirir o controle de algum servidor e, se bem sucedido, buscar a publicidade do feito. » Ego: o atacante ─ devido ao orgulho de seu conhecimento e de sua capacidade técnica e, ainda, à busca por respeito ─, executa ataques visando ao exibicionismo, por meio de ações desafiadoras a administradores de sistemas e autoridades policiais. » Acesso grátis: o atacante busca acesso gratuito à internet ou à rede telefônica para realizar ligações interurbanas de graça. Dentre os vários tipos de atos ilícitos que podem ser cometidos estão o roubo de senhas de acesso e de dados de cartões de crédito. É importante observar que, o termo hacker está sendo usado com significado mais genérico. Não é feita a distinção, portanto, dos chamados hackers pioneiros ou da primeira geração, que possuíam um aspecto positivo, com os denominados crackers ou outras variações, tais como lammers, phreakers, defacers etc. (essas diferenças são aprofundadas na disciplina Cybercrime deste curso). outros motivos de ataques: espionagem, terrorismo e guerra cibernética Espionagem cibernética A prática de espionagem, cujo objetivo é obter informações sobre planos e atividades de governos estrangeiros ou de empresas concorrentes, também tem motivado o uso 23 CybErSECurity │ unidAdE ÚniCA de ataques digitais. A maior parte das ações usadas na espionagem cibernética, como intrusões ou acessos não autorizados, são atividades criminosas tipificadas em leis internacionais. Como visto, o espaço cibernético é um ambiente excepcional para esse tipo de prática. O ambiente permite aos “espiões” agir com risco relativamente pequeno de detecção, mascarando localizações geográficas e tornando mais difícil para vítimas e governos atribuir a responsabilidade dos ataques a alguém (ONCIX, 2011). A acuidade técnica do atacante é, por vezes, tamanha, que frequentemente as vítimas de espionagem só tomam conhecimento que tiveram informações sensíveis roubadas meses depois do crime ter sido cometido. Além disso, algumas empresas sequer denunciam o vazamento de informações ou o ataque a suas redes e sistemas corporativos, pois temem uma repercussão negativa de sua imagem. Conforme visto no capítulo anterior, a espionagem cibernética tem sido motivo de problemas políticos entre alguns países, devido a acusações feitas por organismos de segurança de alguns desses países. China e a Rússia, por exemplo, foram acusadas pelo Escritório de Contra Inteligência dos Estados Unidos de frequentemente espionar pesquisas de empresas americanas (KUBOTA et al apud DNI, 2012). O programa de espionagem cibernética executado pela China e direcionado a dados sigilosos do Departamento de Defesa dos Estados Unidos ganhou o apelido de “Titan Rain”. O programa existia desde 2002, foi responsável pela execução de uma série de ataques que causaram o vazamento de um grande volume de dados importantes. O foco dos ataques desse programa se estendeu para além de alvos do governo dos Estados Unidos e incluíram empresas que trabalham como fornecedoras do governo, tais como Lockheed, Martin, Stratfor, Boeing entre outras (LEVOUNIS et al, 2012). O SecDev Group descobriu, em sua pesquisa sobre espionagem cibernética, uma rede de mais de 1.295 hosts infectados por malwares em 103 países. Cerca de 30% desses hosts infectados são alvos de alto valor diplomático, político, econômico e militar e incluem computadores localizados em ministérios de relações exteriores, embaixadas, organizações internacionais e ONGs. 24 unidAdE ÚniCA │ CybErSECurity Para se ter ideia da gravidade, o documentorevela, ainda, que sistemas e computadores tibetanos foram comprometidos e que os crackers tiveram acesso à informações confi denciais sem precedentes, incluindo documentos do gabinete do Dalai Lama. Cabe lembrar a relação histórica de confl ito vivida entre a China e o Tibet. É interessante ressaltar que, a espionagem digital em empresas e governos pode ser feita ou facilitada por membros internos dessas entidades. São os chamados insiders. Um insider pode promover o vazamento de senhas, o acesso a informações internas e de clientes, bem como o acesso a redes e documentos estratégicos de uma organização, burlando todo o aparato tecnológico e as políticas de segurança investidas pela organização. Muitas informações importantes de empresas e organizações divulgadas pela organização on-line Wikileaks, por exemplo, só foram vazadas por causa das ações de insiders. Por falar em Wikileaks, essa organização também é motivo de dor de cabeça para os governantes de diversas nações. Sua página na internet divulga informações sigilosas, principalmente de governos e diplomatas, que de alguma forma foram vazadas. Devido à quantidade considerável de informações vazadas pela organização e que, de outro modo continuariam secretas, essa situação tem gerado um grande debate público sobre a ética e a legalidade dessas ações (LEVOUNIS et al, 2012). Faça uma pesquisa na internet sobre o assunto e veja qual seu posicionamento sobre a dicotomia: mecanismos utilizados pelos fornecedores de informações para os Wikileaks, buscando a transparência e a divulgação de supostas ações não éticas realizadas pelos governos versus a autonomia do Estado e a necessidade de manutenção do sigilo de certas ações estratégicas. terrorismo cibernético Ainda não há consenso de quais tipos de ataques cibernéticos juntamente com suas consequências seriam exemplos de cyberterrorismo. Todavia, o termo já é bastante difundido nos meios de comunicação, sendo muitas vezes associado a invasões a sites de governo, ataques por meio de malwares ou roubos on-line. Segundo Denning (2000), ataques e ameaças de ataques ilícitos contra computadores, redes ou informações neles armazenadas ─ quando têm em sua motivação intimidar ou coagir um governo ou sua população com objetivos políticos ou sociais ─, geralmente são entendidos como terrorismo cibernético. Sendo assim, esse tipo de ataque 25 CybErSECurity │ unidAdE ÚniCA utiliza o ciberespaço para destruir ou incapacitar redes de computadores, sistemas e infraestruturas críticas por motivos ideológicos, causando transtornos econômicos e incutindo medo na população (WOLOSZYN, 2013). As possibilidades do cometimento de ciberterrorismo estão constantemente sendo especuladas. Recentemente essa especulação girou em torno do fato do código malicioso Stuxnet ter sido disponibilizado para download. O temor envolve a probabilidade de que outros hackers o implementem ou mesmo criem versões ainda mais sofi sticadas e realizem ataques em alvos de governo e grandes corporações. guerra cibernética Segundo o Glossário das Forças Armadas, guerra cibernética é o “conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil”. Muitas vezes, quando se fala em ciberterrorismo ou em espionagem cibernética, a guerra cibernética também está envolvida. Guerra cibernética não é um conceito propriamente novo, mas, assim como o ciberterrorismo, “seus parâmetros ainda não estão bem estabelecidos” (SCHIMIDT; COHEN, 2013). Acredita-se, entretanto, que futuramente os ataques cibernéticos contra sistemas militares serão a principal arma das guerras (WOLOSZYN, 2013). Tanto grupos terroristas quanto governos de Estados farão uso de táticas de guerra cibernética (SCHIMIDT; COHEN, 2013). Como podemos perceber, o caso do Stuxnet anteriormente citado também aparece quando o assunto é guerra cibernética. Nota-se uma relação ─ e, também, certa confusão ─, quando tratamos desses conceitos. No caso do Stuxnet, em meados de 2012, revelou-se que EUA e Israel estavam por trás da disseminação desse malware, que provocou, de acordo com o presidente Mahmoud Ahmadinejad, enormes danos ao programa nuclear iraniano. Segundo declarações de autoridades do governo dos Estados Unidos ao New York Times, o Stuxnet foi um projeto desenvolvido visando interromper o suposto programa de armas nucleares do Irã (SCHIMIDT; COHEN, 2013). 26 unidAdE ÚniCA │ CybErSECurity Como os ataques cibernéticos ocorrem O ciberespaço pode ser considerado um ambiente novo e em constante desenvolvimento. Os sistemas e rede de computadores inseridos nesse ambiente são frágeis e as vulnerabilidades provavelmente continuarão a existir (GEERS, 2011). Combinando esse ambiente aos usuários inexperientes e, ainda, à existência de indivíduos que querem tirar vantagens indevidas, é natural que problemas aconteçam (KUBOTA, 2012). As técnicas usadas para desferir um ataque cibernético são diversas. Apesar disso, geralmente o objetivo é a quebra de mecanismos de segurança por meio de vulnerabilidades, tais como falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. A seguir, alguns detalhes das três formas básicas de ataques cibernéticos, das quais todas as outras derivam (GEERS, 2011). Cid: o alvo básico dos ataques cibernéticos Embora os motivos para a realização de ataques sejam diversos, o invasor tenta alcançar seu objetivo com a quebra de pelo menos um dos elementos da tríade confidencialidade, integridade e disponibilidade de ativos de sistema. Abaixo, alguns detalhes de cada um desses três tipos básicos de ataque, segundo (GEERS, 2011) e (STALLINGS; BROWN, 2014): » Ataque cujo alvo é a confidencialidade dos dados: abrange qualquer aquisição não autorizada de informação. Exemplo desse tipo de ataque foi realizado por uma rede de espionagem cibernética, denominada GhostNet, segundo a pesquisa feita pelo SecDev Group, citado anteriormente. Constatou-se a existência de uma rede com cerca de 1.295 computadores comprometidos em 103 países, cujos alvos foram informações diplomáticas, políticas, econômicas e militares. A ameaça à confidencialidade pode se dar: › pela exposição, intencional ou não, de informações. De forma intencional, um insider pode divulgar informações sensíveis, como senhas, números de cartões de crédito, informações estratégicas etc. a um atacante externo. De forma não intencional, pode ocorrer erro humano ou falhas de software ou hardware que, de alguma forma, permitem o vazamento de informações sensíveis; 27 CybErSECurity │ unidAdE ÚniCA › pela interceptação de pacotes de dados trafegados em redes locais, acesso a tráfego de e-mails e outras transferências de dados via internet; › pelas inferências feitas na análise do tráfego de informações em rede, também conhecidas como snnifing. Nesse caso, o atacante observa os padrões de comunicação em uma determinada rede e busca informações sensíveis. Também é possível que uma pessoa com acesso limitado a um banco de dados possa fazer inferências de informações mais detalhadas a esse banco, realizando diversas consultas e combinando seus resultados; › pela intrusão de uma entidade, isto é, quando uma pessoa ou um programa de computador consegue acesso a dados sensíveis burlando políticas de segurança de sistemas. » Ataque cujo alvo é a integridade dos dados: este tipo de ataque pode ter propósitos criminosos, políticos ou militares e inclui a “sabotagem” ou “fraude” de dados ou sistemas. Alguns países de regime autoritário têm sido acusados, por exemplo, de alterar as mensagens de e-mails e blogs de cidadãos. Outro exemplo, desse tipo de crime é quando um cibercriminoso usaalgoritmos de criptografia para cifrar os dados do disco rígido da vítima e, com isso, exigir dinheiro em troca da chave para realizar a decodificação. A ameaça à integridade pode se dar: › Pelo furto de identidade ou personificação. Ocorre quando um usuário não autorizado tenta obter acesso a um sistema, fingindo ser outro usuário com autorização. Os ataques feitos por malwares como o Cavalo de Tróia ─ cuja principal característica é apresentar-se como um programa desejável para ser executado pelo usuário desavisado, comprometendo o computador e podendo acessar informações sensíveis de sua vítima, além de executar outros códigos maliciosos ─, também podem ser atribuídos a essa forma. › Pela introdução de dados falsos ou pela alteração indesejada de dados existentes em arquivos de banco de dados e dispositivos de armazenamento. › Pelo repúdio, isto é, quando o usuário nega o envio, recebimento ou posse de dados. 28 unidAdE ÚniCA │ CybErSECurity » Ataque cujo alvo é a disponibilidade de computadores ou recursos de informação: esse tipo de ataque busca impedir que usuários autorizados tenham acesso aos sistemas ou a dados necessários para determinadas tarefas. Em 2001, um estudante de Montreal, de 15 anos, foi responsável por um ataque de negação de serviço (DoS) bem-sucedido contra algumas das mais importantes empresas on-line do mundo, causando um prejuízo de cerca de um bilhão de dólares. Outro exemplo, ocorreu em 2007, quando supostamente a defesa aérea da Síria teria sido vítima de um ataque à disponibilidade de seus computadores e recursos de informação, que ficaram desativados momentos antes de o país ter um reator nuclear demolido pela força aérea de Israel. A ameaça à disponibilidade de ativos de sistema pode se dar: › Pela incapacitação ou apropriação indevida de um sistema. Pode ocorrer pelo denominado ataque DoS, de Denial of Service, ou negação de serviço. Esse tipo de ataque abrange uma ampla gama de malwares, cujos alvos são principalmente computadores e banco de dados, a fim de afetar o processamento de dados ou sobrecarregar o tráfego de rede de uma organização. A negação de serviço pode ser realizada de forma distribuída, utilizando um conjunto de computadores para o ataque. Nesse caso, denomina-se negação de serviço distribuída ou DDoS (Distributed Denial of Service). › Pela obstrução das comunicações que o sistema deve exercer, impedindo ou sobrecarregando o tráfego de comunicação ou de processamento. Principais técnicas de ataques cibernéticos Vejamos alguns exemplos, dos principais tipos de ataques cibernéticos com breves definições de cada um deles (mais detalhes são vistos na disciplina Cybercrime). » Engenharia social: conjunto de práticas de interações humanas, não necessariamente criminosa, mas usada por cibercriminosos para enganar e persuadir os usuários a fim de tornar possível ou complementar o ataque digital planejado por eles. » Shoulder Surfing: corresponde simplesmente a uma técnica de observação, como olhar no monitor ou no teclado da vítima enquanto ela digita alguma coisa para tentar descobrir informações sensíveis, como senhas, números de identificação, códigos de segurança etc. 29 CybErSECurity │ unidAdE ÚniCA » SPAM: são mensagens eletrônicas enviadas, geralmente, para várias pessoas, recebidas sem o consentimento do usuário. O SPAM não é um malware, mas é uma prática ruim, podendo, também, ser usado para disseminar malwares. » Fraudes de antecipação de recurso: e-mails ou páginas web fraudulentas são usados para envolver as vítimas e obter informações confidenciais ou recursos financeiros, como no caso de solicitações de doação ou pagamento adiantado, com a falsa promessa de retorno de algum benefício. » Phishing ou phishing-scam: golpe aplicado por meio de e-mails que tentam estimular as vítimas a acessarem sites fraudulentos e fornecerem informações sensíveis. » Pharming: tipo específico de phishing. Tem como característica o redirecionamento do usuário para sites falsos enquanto ele está navegando. » Furto de identidade: o cibercriminoso assume uma identidade falsa, tentando se passar por outra pessoa, para obter benefícios próprios. » Boato (hoax): utiliza correios eletrônicos e redes sociais para enviar ou postar mensagens com conteúdo falso, com teores alarmantes e apelativos. Podem conter códigos maliciosos anexados e levar desavisados a abri-los. » Defacement: consiste na alteração do conteúdo de uma página da web. O tipo mais conhecido é o vandalismo, uma espécie de pichação de sites. » Negação de serviço (DoS – Denial of Service): esse tipo de ataque visa causar, por meio de um computador, a inoperabilidade de um sistema ou de um computador conectado à internet, por meio da sobrecarga no processamento de dados ou no tráfego da rede. A negação de serviço pode ser realizada de forma distribuída, utilizando um conjunto de computadores para o ataque, sendo denominada negação de serviço distribuída ou DDoS (Distributed Denial of Service). 30 unidAdE ÚniCA │ CybErSECurity Figura 4. ataque ddos Figura adaptada e disponível em: <https://www.fismacenter.com/sp800-61rev1.pdf >. acessado em: 26 set. 2014. » E-mail Spoofi ng: é um ataque para falsifi cação de e-mails, cujo autor modifi ca os campos do cabeçalho para ludibriar quem o recebe. Muito usado para golpes como phishing e para disseminar códigos maliciosos. O criminoso pode, por exemplo, modifi car o remetente da mensagem eletrônica para alguém da lista de contato da vítima. » Sniffi ng: é a interceptação de tráfego de dados em uma rede de computadores, por meio de programas denominados sniffers (farejadores). Quando usado de forma maliciosa, os cibercriminosos tentam reconhecer padrões da comunicação e fazer inferências em busca de acesso a informações sensíveis, como senhas, número de cartões de crédito etc. » Scan: consiste na varredura em redes de computadores, cujo intuito é identifi car quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por cibercriminosos para identifi car potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. » Malwares: os códigos maliciosos ou malwares são programas de computadores indesejados, instalados ou executados sem o devido consentimento do usuário. São exemplos de códigos maliciosos: o vírus, o worm, o bot e a botnet, o spyware, o rootkit, backdoor, bomba lógica e o cavalo de tróia. 31 CyberseCurity │ uNiDADe ÚNiCA Essas são descrições bastante resumidas de algumas das principais técnicas de ataques cibernéticos. Muitos delas, aliás, são subdivididas em outros tipos de técnicas relacionadas. O spyware, por exemplo, é o nome dado a códigos maliciosos responsáveis por monitorar as atividades de um sistema para coletar informações e enviá-las a terceiros. Para isso, são usadas diversas técnicas com denominações diferentes, como Keylogger, Screenlogger, Adware, Sacrewares etc. A seguir, serão descritos alguns detalhes do bot e da botnet, por se tratar de uma possibilidade de ataque muito poderosa e também bastante utilizada. Computadores zumbis Usuários comuns da internet podem ter computadores executando ataques a outros computadores sem nem ter conhecimento disso. Esta é uma característica dos internautas vítimas de malwares denominados bots ou “robôs”. O bot é um programa que dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente. Os hackers envolvidos em cybercrimes geralmente começam infectando computadores, transformando-os em “zumbis”, com o objetivo de adicioná-los a redes maiores de computadores que foram comprometidos de forma semelhante. Essas redes são chamadas botnets, ou “redes de robôs”, que são facilmente controladas a partir de uma localização central. Botnets são um ativo extremamente potente e rentável para os criminosos, poiseles podem ser usados para uma grande variedade de propósitos, como o enviar spam, roubar informações bancárias, realizar DDoS contra um site, ou uma variedade de outras atividades maliciosas e ataques, inclusive a sua própria disseminação. Além disso, se tornaram uma ferramenta fundamental para a administração de computadores comprometidos que são alugados para terceiros para fins maliciosos específicos (GEERS, 2011). As configurações podem variar dependendo dos tipos de computadores, países, línguas ou a finalidades pretendidas pelos compradores (GEERS, 2011). A figura a seguir, mostra o ranking das fontes de atividades maliciosas com bots. 32 unidAdE ÚniCA │ CybErSECurity Figura 5. malicious activity by source: bots, 2012–2013. Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_ v19_21291018.en-us.pdf>. acesso em: 24 ago. 2014. Botnets, geralmente seguem um conjunto de passos durante sua existência, como em um ciclo de vida. A vida de uma botnet se inicia quando um computador é contaminado por um bot, tornando-se um computador zumbi. Isso se dá pela exploração de vulnerabilidades, muitas vezes via execução de códigos maliciosos no computador. Após contaminar os computadores, os novos bots clientes dão início ao “rally”, que buscam o botherder, que é o controlador central da rede de bots, para comunicá-lo que agora fazem parte da rede. Inicia-se, então, um processo para assegurar que o novo bot cliente não seja removido do respectivo computador. Isso se dá por meio de códigos que atacam o sistema de antivírus do computador infectado para torná-lo inativo (SCHILLER et al, 2007). Uma vez seguro, o bot do computador zumbi aguarda os comandos do controlador central, como envio de spams, ataques DDoS ou replicarem-se em outros computadores para executá-los. Se o botherder achar que o bot de um computador zumbi foi descoberto, ele executa comandos para apagar todas as evidências e abandona aquele bot cliente, fi nalizando, assim, o ciclo de vida desse bot (SCHILLER et al, 2007). 33 CybErSECurity │ unidAdE ÚniCA Figura 6. Ciclo de vida botnet . Fonte: (sCHiller et al, 2007). Vulnerabilidades de dia-zero As vulnerabilidades são uma das escolhas prediletas para atacar computadores com malwares e são exploradas por todos os tipos de ameaças, conforme pode ser analisado na figura . 34 unidAdE ÚniCA │ CybErSECurity Figura 7. número total de vulnerabilidades, 2006 a 2013. Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018. en-us.pdf>. acessado em: 24 ago. 2014. Em 2013, houve um aumento na exploração pelos atacantes de um tipo específi co de vulnerabilidade denominada vulnerabilidade de dia-zero (ou ameaça de dia-zero), segundo apuração da Symantec. As vulnerabilidades de dia-zero são falhas computacionais desconhecidas devido à falta de tempo ou de informações sufi cientes para detectá-las ou evitá-las adequadamente pela comunidade de defesa cibernética e pelos próprios programadores de sistemas (GEERS, 2011) (SCHIMIDT; COHEN, 2013) (LEVOUNIS et al, 2012). Figura 8. número de vulnerabilidades dia-zero por ano, 2006 a 2013. Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018. en-us.pdf>. acessado em: 24 ago. 2014. 35 CybErSECurity │ unidAdE ÚniCA Essas vulnerabilidades são cobiçadas pelos atacantes porque são uma forma de infectar os computadores de suas vítimas sem serem detectados por programas de antivírus e sem a necessidade do uso de engenharia social. Entretanto, quando a ameaça é divulgada e explorada ela também pode ser consertada por programadores. Por isso, as empresas de softwares de segurança estão constantemente disponibilizando atualizações de softwares, bem como os desenvolvedores de sistemas disponibilizam e recomendam a atualização dos sistemas desenvolvidos por eles (ROZENWEIG, 2013). Normalmente, os atacantes mais sofi sticados param de explorar a vulnerabilidade de dia-zero assim que ela se torna pública. Contudo, os cibercriminosos comuns continuam a explorá-las para atacar quaisquer usuários. Exemplo desse fato foi observado pela Symantec com cinco das principais vulnerabilidades de dia-zero. Mesmo elas sendo resolvidas, em média, dentro de quatro dias após sua divulgação, a Symantec detectou um total de 174.651 ataques explorando essas vulnerabilidades durante 30 dias após sua divulgação. A chave da efi cácia do ataque com o Stuxnet no Irã está na exploração das vulnerabilidades dia-zero. Segundo Rozenweig (2013), a exploração de uma única ameaça de dia-zero é um ataque padrão. Usando duas delas o ataque pode ser devastador. O Stuxnet explorou nada menos do que quatro vulnerabilidades dia-zero. Este fato é considerado espantoso, pois a descoberta de uma ameaça de dia-zero é tida como rara, por isso podem ser vendidas por centenas de milhares de dólares no mercado negro (SCHIMIDT; COHEN, 2013). Após a identifi cação das falhas do software usado nas usinas nucleares do Irã, ainda levou um bom tempo para que o fabricante disponibilizasse as correções necessárias, o que foi bastante oneroso para o projeto nuclear iraniano (KUBOTA, 2012). 36 CAPítulo 3 Mecanismos de prevenção e defesa contra ataques cibernéticos “Os mesmos aconselhamentos que os pais podem dar aos seus jovens motoristas em sua primeira viagem solo podem ser aplicados para quem deseja navegar on-line de forma segura.” Segundo um agente especial da Divisão Cibernética do FBI: » ‘Não dirigir (navegar) em más vizinhanças’. » ‘Se você não tranca seu carro, está vulnerável. Se você não protege seu computador, está vulnerável’. » ‘Reduza a sua vulnerabilidade e você reduz a ameaça’”. Fonte: <http://www.fbi.gov/scams-safety/computer_protect> técnicas do cybersecurity A sofi sticação e a efi cácia das tecnologias usadas para ataques estão sempre avançando. Atualmente, invasores rapidamente desenvolvem mecanismos de ataques para explorar vulnerabilidades descobertas em sistemas e os cibercriminosos podem automatizar esses ataques e torná-los disponíveis para quem quiser usar (ITU, 2009). Além disso, é possível observar com o que foi estudado até aqui que alguns desafi os específi cos impactam na prevenção e na defesa contra os ataques no ambiente cibernético. A saber: » o número de potenciais vítimas devido, principalmente, à popularização e à onipresença de dispositivos conectados à internet; 37 CybErSECurity │ unidAdE ÚniCA » a disposição de muitos internautas a um comportamento arriscado no uso da web (comportamento que as mesmas pessoas não arriscariam fora do ambiente virtual); » a possibilidade de anonimato e as técnicas de ofuscação por parte dos cibercriminosos; » a natureza transnacional dos crimes cibernéticos; e » o ritmo frenético de inovação dos crimes. Os desafi os são grandes e dependem de todas as partes envolvidas, dentre elas, os usuários, os desenvolvedores de aplicações e os administradores dos computadores, serviços e equipamentos, os gestores e outros profi ssionais de TI. Tomando o conjunto de medidas preventivas cabíveis, as chances de um ataque cibernético ser bem-sucedido serão minimizadas. Os prestadores de serviços web, organizações, empresas e instituições de pequeno, médio e grande porte, por exemplo, precisam fazer a sua parte não apenas para se proteger, mas também para ajudar a proteger os seus usuários. A invasão de sistemas ou de servidores desses órgãos pode signifi car um ataque a outros servidores e usuários, trazendo prejuízos a toda rede. Zelar pela proteção de seus equipamentos e sistemas é, portanto, fundamental para toda a “comunidade virtual” (KUBOTA, 2012). A Symantec Corporation, no Internet Security Threat Report 2014, página 87, apresenta um guia de melhores práticas também para o grupo de pessoasresponsáveis por prover serviços na web. Para apoiar o combate aos ataques cibernéticos e ajudar a prevenir incidentes, inúmeras técnicas e tecnologias do cybersecurity estão disponíveis. Algumas das principais técnicas, segundo ITU (2009), são: » Criptografi a: é o ato de aplicar transformações em dados simples para cifrá-los em código secreto. Decifrando os dados secretos, pode-se recuperar o texto original. As técnicas de criptografi a podem ser divididas em dois tipos básicos: criptografi a de chave simétrica e criptografi a de chaves assimétricas. » Controle de acesso: visa garantir que somente usuários autorizados possam acessar um dispositivo de rede ou um sistema conectado. O controle de acesso permite também uma melhor análise e compreensão, pelos profi ssionais de TI, da natureza dos ataques que ocorrem em sua 38 unidAdE ÚniCA │ CybErSECurity rede. Existem várias técnicas que podem ser utilizadas para implementar o controle de acesso. Algumas delas são: › Tecnologia de proteção de perímetro: impede o acesso à rede ou ao computador por usuários externos não confiáveis ou não autorizados. › Virtual Private Network (VPN): grosso modo, a VPN permite que usuários acessem remotamente, de forma privada e segura, a rede interna de sua empresa usando um meio público (como a internet). › Autenticação: vários métodos podem ser usados para autenticar um usuário tais como senhas, biometria, smart cards, certificados etc. › Autorização: com o usuário autenticado, os mecanismos de autorização vão controlar os recursos que esse usuário poderá ter acesso. Geralmente, o controle é baseado no perfil ou no papel do usuário dentro da organização ou por regras definidas especificamente para cada usuário. » Técnicas de integridade do sistema: fazem uso de softwares que monitoram as modificações feitas em arquivos críticos de sistema. Estas técnicas podem ser usadas por administradores de TI para executar verificações de sistema a fim de determinar se hackers invadiram um sistema com êxito. » Técnicas de auditoria e monitoramento: permitem que os administradores de TI avaliem a segurança do sistema de forma global. Incluem instruções de detecção e softwares de prevenção. Os administradores de TI podem usar essa técnica para realizar a análise do sistema com o propósito de determinar a sua fraqueza após um ataque. Em alguns casos, a análise do sistema pode ser executada mesmo durante um ataque no sistema. » Gerenciamento: engloba tecnologias para a gestão de redes e políticas de segurança. Utiliza, portanto, tecnologias que permitem ao administrador de TI definir e verificar as configurações de segurança em seus dispositivos de redes. Além disso, permitem definir as políticas de segurança e garantir seu cumprimento. Tecnicamente, as políticas são um conjunto de regras para administrar, gerenciar e controlar o acesso a recursos de TI. 39 CybErSECurity │ unidAdE ÚniCA O quadro apresenta um resumo das técnicas acima mencionadas e alguns exemplos de tecnologias usadas (ITU, 2009). quadro 1. exemplos de tecnologias do Cybersecurity. TÉCNICAS CATEGORIA TECNOLOGIA OBJETIVO Criptografia Arquitetura de certificado e chave pública Assinaturas digitais Habilitar a emissão e manutenção de certificados para serem usados em comunicações digitais. Encriptação Cifrar dados durante a transmissão ou armazenamento de dados. Troca de chaves Estabelecer uma chave de sessão ou uma chave de transação a ser usada para assegurar uma conexão. Garantia (Assurance) Encriptação Garantir a autenticidade dos dados. Controle de Acesso Proteção de perímetro Firewalls Controlar o acesso da rede e para rede. Gerenciamento de conteúdo Monitorar o tráfego para informações não conformes. Autenticação Fator único Verificar a identificação de um sistema que usa combinações de ID/senha do usuário. Fator duplo Concede acesso ao sistema por meio de dois componentes, tais como a posse de um token físico e a senha. Fator triplo Exige um terceiro fator de identificação, como a biometria ou a mensuração de uma característica do corpo humano. Smart tokens Estabelecer identificadores de confiança para os usuários por meio de um circuito específico de um dispositivo, tal como um cartão inteligente. Autorização Baseada em funções (role) Controlar o acesso do usuário, por meio de mecanismos de autorização, aos recursos apropriados dos sistemas conforme suas funções. Baseada em regra Controlar o acesso do usuário, por meio de mecanismos de autorização, aos recursos apropriados dos sistemas com base em regras específicas associadas a cada usuário, independentemente de suas funções dentro da organização. Integridade do sistema Antivírus Métodos de assinatura Proteger o computador contra códigos maliciosos (vírus, worms, Cavalo de Tróia etc.) usando suas assinaturas de código. Métodos de comportamento Verificar comportamentos não autorizados nos programas em execução. Integridade Detecção de intrusão Alertar os administradores de rede sobre a possibilidade de um incidente de segurança, tais como arquivos comprometidos em um servidor. Monitoramento e auditoria Detecção Detecção de intrusão Comparar as entradas de tráfego de rede e de log do host com as assinaturas de dados, buscando indicativos da atuação de hackers. Prevenção Prevenção de intrusão Detectar ataques em uma rede e tomar medidas para mitigar os ataques, conforme especificado pela organização. Atividades suspeitas disparam alarmes de administrador e outras respostas configuráveis. Logging Ferramentas de logging Monitorar e comparar as entradas de tráfego de rede e de log do host com as assinaturas de dados e perfis de endereços de host, buscando indicativos da atuação de hackers. Gerenciamento Gerenciamento de rede Gerenciamento de configuração Permitir o controle e a configuração de redes e o gerenciamento de falhas. Gerenciamento de atualização (patch) Instalar atualizações mais recentes que corrigem os dispositivos de rede. Política Aplicação (Enforcement) Permitir aos administradores monitorar e aplicar políticas de segurança. Fonte: international telecommunication union (itu, 2009). 40 unidAdE ÚniCA │ CybErSECurity governança da segurança cibernética Não é de hoje que as empresas e organizações são alvos de ataques cibernéticos. O uso de malwares especifi camente para roubar informações sensíveis ou confi denciais de organizações acontece desde a década passada. As empresas brasileiras, por exemplo, sofreram o maior número de ataques cibernéticos no mundo, segundo estudo global realizado pelo Instituto Ponemon a pedido da Websense, empresa de segurança da Informação. De acordo com esse estudo, no Brasil, 59% das empresas entrevistadas admitiram ter sido vítimas de cybercrimes nos 12 meses que antecederam a pesquisa, sendo que no mundo essa taxa foi de 44%. A percepção das empresas quanto a sua preparação para combater os ataques virtuais é bastante negativa. Estima- se que quase 70% das empresas acreditam que não estão preparadas e que é possível explorar vulnerabilidades em seus sistemas de segurança. Diante de ameaças de crimes e guerras cibernéticas e dos gastos com as ações preventivas e corretivas utilizando diversas metodologias e tecnologias, como as mencionadas anteriormente, as organizações têm instaurado e sustentado o cybersecurity como um processo de governança estratégica da organização como um todo. O objetivo é desenvolver e integrar os requisitos tecnológicos e gerenciais em toda organização e seus sistemas (SHOEMAKER; CONKLIN, 2012). Assim, a governança da segurança cibernética cobre as preparações e precauções contra cybercrimes, espionagens e guerras cibernéticas. Ao mesmo tempo, essa governança também tem um papel corretivo, pois determina os processos e procedimentos necessários para lidar com incidentes causados por ataques ou vulnerabilidades de segurança (ISACA, 2013). Segundo Isaca (2013), as empresas têmque direcionar aspectos de precaução bem como os altos níveis de estratégias e abordagens para lidar com ataques e vulnerabilidades da segurança cibernética. Enquanto o gerenciamento de ataques e incidentes individuais ainda é importante, o fundamento da governança do cybersecurity deve também fornecer um framework no qual as atividades de gerenciamento possam ser planejadas, direcionadas e controladas (ISACA, 2013). Dentre os principais objetivos da governança do cybersecurity estão: » funções de segurança integradas: integrar completamente as funções de segurança com as funções de negócio da organização, 41 CybErSECurity │ unidAdE ÚniCA implementando o compartilhamento obrigatório de informações e os canais de comunicação bem defi nidos; » proatividade e antecipação: antecipar ataques e antever comportamentos de hackers, evitar minimalismo em estratégia de segurança e implementar um ciclo de vida sistêmico de segurança; » fl exibilidade, adaptação e resiliência: implementar melhorias e aprendizagens operacionais e organizacionais adaptativas, englobando a continuidade do negócio e dos serviços de TI; » serviços orientados ao negócio: defi nir e colocar em prática a segurança como um serviço para o negócio da empresa. A proatividade na investigação, conhecimento e redução de vulnerabilidades nos sistemas e infraestruturas de uma empresa são essenciais para diminuir as possibilidades de ataques cibernéticos. Diminuem, mas não eliminam totalmente. Há vulnerabilidades mapeadas que, de imediato, não podem ser eliminadas. Novas tecnologias estão constantemente surgindo e novas ameaças também. Os cibercriminosos estão sempre à procura de vulnerabilidades, principalmente as de dia zero, e constantemente aprimoram e tornam mais complexos os seus modos de atacar. É preciso ter em mente, portanto, que por mais investimentos e dedicação aplicados em segurança, um ataque bem-sucedido contra a empresa pode acontecer. Diante disso, como citado anteriormente, além da precaução é preciso também estabelecer processos corretivos e planos de contingência. A governança do cybersecurity em uma organização deve, portanto, ter em suas metas a elaboração e consolidação de um Plano de Resposta a Incidentes em Informática, que é assunto do próximo capítulo. Por enquanto, nas próximas seções deste capítulo, serão apresentados apenas alguns mecanismos básicos para proteção de usuários contra ataques cibernéticos. Em seguida, serão apresentadas algumas recomendações, inclusive comportamentais, para diminuir ainda mais as vulnerabilidades no ambiente cibernético. Mecanismos de prevenção e defesa para os usuários Com todas as tecnologias aplicadas no cybersecurity e na sua gestão, o fator humano é a parte mais sensível. A conscientização constante dos usuários de recursos do ambiente cibernético é importante, pois, com a popularização da 42 unidAdE ÚniCA │ CybErSECurity internet, cada vez mais crianças, adolescentes e pessoas com pouquíssimo conhecimento técnico se aventuram no mundo virtual, com pouca ou sem nenhuma segurança e sem conhecimento dos riscos (KUBOTA, 2012). Muitos internautas não têm consciência dos riscos corridos em uma simples navegação na web e não tomam providências básicas para se proteger. Às vezes, mesmo conhecendo os riscos, têm a ilusão de que as probabilidades de serem vítimas de um cybercrime são pequenas ou que o seu perfil não atrairia um cibercriminoso. Dessa forma, tornam-se vulneráveis, podendo, cedo ou tarde, ser vítimas de algum tipo de ataque. Podem, também, sem saber, ter seu computador transformado em zumbi e proliferar os ataques para seus contatos. Para evitar situações como essas, é necessário o suporte de mecanismos de defesa e prevenção, além de hábitos e comportamentos conscientes para minimizar as chances da ocorrência desses eventos. A seguir, são apresentados os principais mecanismos existentes para um usuário se proteger de possíveis ataques. Antimalware Softwares antimalware são projetados para impedir que malwares comprometam o computador. Uma vez detectado um código malicioso por uma ferramenta antimalware, ele será anulado ou eliminado do computador. São exemplos de ferramentas antimalware: antivírus, antispyware, antirootkit e antitrojan. O antivírus é geralmente, a ferramenta que engloba a defesa de maior número de tipos de ataques. Apesar de inicialmente esse tipo de ferramenta ter sido projetada para combater apenas os malwares classificados como vírus, atualmente englobam as funcionalidades das demais ferramentas antimalware. Além de instalar um antivírus de boa procedência, é importante que o usuário o mantenha sempre atualizado, pois novas ameaças estão sempre surgindo. Além disso, uma adequada configuração do antivírus também é importante, como agendar a varredura completa e rotineira de discos rígidos e unidades removíveis; verificar os arquivos anexados em e-mails; e verificar toda e qualquer extensão de arquivos do computador. Cabe destacar também a importância das ferramentas antispywares, que podem estar incorporadas a sistemas operacionais, antivírus ou serem instaladas separadamente. Os spywares são responsáveis por monitorar as atividades de um sistema para coletar informações e enviá-las a terceiros e, quando usados de forma maliciosa, podem comprometer a privacidade do usuário e a segurança do computador. 43 CybErSECurity │ unidAdE ÚniCA Firewall Um firewall ajuda a proteger o computador de acessos não autorizados, impedindo que malwares explorem vulnerabilidades de aplicações e serviços que estão sendo rodados no computador. Dessa forma, evita as tentativas de danificar o computador, apagar informações, ou até mesmo roubar senhas ou dados confidenciais. O firewall é, portanto, extremamente recomendado para computadores pessoais e podem ser disponibilizados por sistemas operacionais ou adquiridos separadamente. Os programas antimalwares sozinhos (e sem um firewall integrado) não conseguem evitar que atacantes explorem vulnerabilidades por meio de uma conexão em rede nem evitam acesso não autorizado, caso algum backdoor (programa que permite o retorno de um atacante a um computador) esteja instalado. Filtros e complementos A seguir estão alguns tipos de filtros e complementos para navegadores web recomendados pela Cartilha de Segurança para a Internet, do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br) Filtro antispam: a maioria dos programas de leitura de e-mails e os webmails já possuem mecanismos antispam, que procuram separar os e-mails desejados dos indesejados. Inicialmente, para alguns tipos de mensagens, o usuário tem que classificá- las manualmente como spam e, após um período, a ferramenta passará a reconhecer os padrões dos e-mails e essa classificação será feita automaticamente. Outros tipos de mensagens são automaticamente classificados como spam desde o início pelo antispam, de acordo com os padrões definidos do filtro. Filtro antiphishing: os navegadores web geralmente já vêm equipados com esse tipo de filtro, cujo objetivo é alertar o usuário quando uma página suspeita é acessada, cabendo ao usuário decidir acessá-la ou não. Filtro de janelas de pop-up: também já vem integrado à maioria dos navegadores web. Esse filtro permite ao usuário controlar a exibição de janelas pop-up, podendo liberá-las ou bloqueá-las totalmente ou especificar em quais sites tais janelas são permitidas. Filtro de códigos móveis: permite controlar a execução de códigos Java e JavaScript. Os códigos móveis quando usados de forma maliciosa, podem representar riscos para a segurança do computador, pois podem ser automaticamente executados quando se entra numa página. 44 unidAdE ÚniCA │ CybErSECurity Filtro de bloqueio de propagandas: permitem o bloqueio de sites conhecidos por apresentarem propagandas. Reputação de sites: há complementos para navegadores web que classificam os sites a serem
Compartilhar