Baixe o app para aproveitar ainda mais
Prévia do material em texto
Introdução à segurança cibernética Capítulo 1: A necessidade da segurança cibernética Este capítulo explica o que é segurança cibernética e por que a demanda por profissionais de segurança cibernética está aumentando. Explica o que são os dados e a identidade on-line, onde eles estão e por que são atraentes para os criminosos virtuais. Este capítulo também discute o que são dados organizacionais e por que eles devem ser protegidos. Aborda os invasores cibernéticos e o que eles querem. Os profissionais de segurança cibernética devem ter as mesmas qualificações profissionais que os invasores cibernéticos, mas os profissionais de segurança cibernética devem trabalhar dentro dos limites da legislação local, nacional e internacional. Profissionais de segurança cibernética também devem usar suas qualificações profissionais de maneira ética. Neste capítulo também está incluído o conteúdo que explica brevemente a guerra cibernética e o motivo pelo qual as nações e os governos precisam de profissionais de segurança cibernética para ajudá-los a proteger os cidadãos e a infraestrutura. O que é a segurança cibernética? A rede conectada de informações eletrônicas tornou- se parte integrante de nossas vidas diárias. Todos os tipos de empresas, como médicas, financeiras e as instituições de ensino, usam essa rede para operarem com eficiência. Utilizam a rede ao coletar, processar, armazenar e compartilhar grandes quantidades de informações digitais. À medida que mais informações digitais são coletadas e compartilhadas, a proteção dessas informações se torna ainda mais essencial para nossa segurança nacional e estabilidade econômica. A segurança cibernética é o esforço contínuo para proteger esses sistemas em rede e todos os dados de usos não autorizados ou prejudiciais. Como indivíduo, você precisa proteger sua identidade, seus dados e seus dispositivos de computação. No nível corporativo, é responsabilidade de todos proteger a reputação, os dados e os clientes da empresa. Como Estado, a segurança nacional e o bem-estar dos cidadãos estão em jogo. Sua identidade on-line e off-line Quanto mais tempo passamos on-line, sua identidade, on-line ou off-line, pode afetar sua vida. Sua identidade off-line é a pessoa que interage diariamente com seus amigos e família, em casa, na escola ou no trabalho. Eles conhecem suas informações pessoais, como nome, idade ou onde você mora. Sua identidade on-line é você no espaço cibernético. Sua identidade on-line é como você se apresenta aos outros on-line. A identidade on-line só deve revelar uma quantidade limitada de informações sobre você. Você deve ter cuidado ao escolher um nome de usuário ou alias para sua identidade on-line. O nome de usuário não deve incluir informações pessoais. Deve ser algo apropriado e respeitoso. O nome de usuário não deve fazer com que estranhos pensem que você é um alvo fácil para crimes cibernéticos ou atenção indesejada. Seus dados Qualquer informação sobre você pode ser considerada seus dados. Essa informação pessoal pode identificá-lo unicamente como um indivíduo. Esses dados incluem as fotos e as mensagens que você troca on-line com sua família e amigos. Outras informações, como nome, CPF, data e local de nascimento, ou o nome de solteira da mãe, são conhecidas por você e usadas para identificá- lo. Informações médicas, educacionais, financeiras e de emprego também podem ser usadas para identificá-lo on-line. Registros médicos Cada vez que você vai ao médico, mais informações são adicionadas aos seus registros de saúde eletrônicos (Electronic Health Records - EHRs). A prescrição do seu médico de família torna-se parte do seu EHR. O EHR inclui sua saúde física, saúde mental e outras informações pessoais que podem não estar relacionadas aos registros médicos. Por exemplo, se você passou por tratamento psicológico quando criança, devido a grandes mudanças na família, esse registro estará em algum lugar nas suas fichas médicas. Além do seu histórico médico e das informações pessoais, o EHR também pode incluir informações sobre sua família. Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir transferência, armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose no sangue. Esses dispositivos podem gerar um enorme volume de dados clínicos que poderiam se tornar parte das suas fichas médicas. Registros de educação Ao longo da sua vida escolar e acadêmica, informações sobre notas e resultados de testes, presenças, cursos concluídos, prêmios e graus concedidos, além de relatórios disciplinares, podem ter sido adicionadas no seu registro escolar. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada). Registros de emprego e financeiros Seus registros financeiros podem incluir informações sobre receitas e despesas. Os registros fiscais poderiam incluir canhotos de holerites, faturas de cartão de crédito, sua classificação de crédito e outras informações bancárias. Suas informações de emprego podem incluir empregos anteriores e desempenho. Onde estão seus dados? Estas informações são sobre você. Existem diferentes leis que protegem a privacidade e os dados no seu país. Mas você sabe onde estão seus dados? Quando você está no consultório, a conversa com o médico é registrada na sua ficha médica. Para efeitos de cobrança, essas informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Agora, uma parte do seu registro médico para a visita também está na empresa de seguros. Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está compilando um perfil de suas compras e faz uso dessas informações. O perfil mostra que um comprador adquire uma determinada marca e sabor de pasta de dentes regularmente. A loja usa essas informações para enviar ao comprador ofertas especiais do parceiro de marketing. Usando o cartão de fidelidade, a loja e o parceiro de marketing têm um perfil para o comportamento de compra do cliente. Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter uma cópia das fotos? As cópias das fotos estão em seus próprios dispositivos. Seus amigos podem ter cópias dessas fotos baixadas em seus dispositivos. Se as fotos forem compartilhadas publicamente, estranhos também poderão ter cópias delas. Eles podem baixar as fotos ou fazer capturas de tela. Como as fotos foram postadas on-line, elas também estão salvas em servidores localizados em diferentes partes do mundo. Agora as fotos já não são encontradas apenas em seus dispositivos de computação. Seus dispositivos de computação Seus dispositivos de computação não armazenam somente dados. Agora, esses dispositivos tornaram-se o portal para seus dados e geram informações sobre você. A menos que tenha escolhido receber o extrato em papel de todas as suas contas, você usa seus dispositivos de computação para acessar os dados. Se você quiser uma cópia digital da fatura mais recente do cartão de crédito, use seus dispositivos de computação para acessar o site do emissor do cartão de crédito. Se quiser pagar a fatura do cartão de crédito on-line, acesse o site do banco para transferir o dinheiro usando seus dispositivos de computação. Além de permitir acessar suas informações, os dispositivos de computação também podem gerar informações sobre você. Com todas essas informações sobre você disponíveis on-line, seus dados pessoais tornaram-se rentáveis para os hackers. Eles querem seu dinheiro Se você tem algo de valor, os criminosos querem. Suas credenciaison-line são valiosas. Essas credenciais concedem aos ladrões acesso às suas contas. Você pode pensar que as milhas de fidelidade de viagem não são importantes para os criminosos digitais. Reconsidere. Depois de aproximadamente 10.000 contas da American Airlines e United Airlines terem sido hackeadas, os criminosos digitais reservaram voos e upgrades gratuitos usando essas credenciais roubadas. Mesmo que as milhas de fidelidade de viagem tenham sido devolvidas aos clientes pelas companhias aéreas, foi comprovado o valor das credenciais de login. Um criminoso também poderia utilizar seus relacionamentos. Eles podem acessar suas contas on-line e sua reputação para induzi-lo a transferir dinheiro para amigos ou familiares. O criminoso pode enviar mensagens informando que você precisa transferir dinheiro para algum familiar ou amigo que está em outro país e perdeu a carteira para que ele possa voltar para casa. Os criminosos são muito criativos quando tentam induzir você a gastar dinheiro. Eles não apenas roubam seu dinheiro, também poderiam roubar sua identidade e arruinar sua vida. Eles querem sua identidade Além de roubar seu dinheiro para obter um ganho monetário de curto prazo, ao roubar sua identidade, os criminosos querem lucros a longo prazo. À medida que aumentam os custos médicos, cresce também o roubo de identidade médica. Os ladrões de identidade podem roubar seu seguro médico e usar os benefícios, e esses procedimentos médicos ficam nos seus registros médicos. Os procedimentos de preenchimento do imposto de renda anual podem variar de acordo com o país, no entanto, os criminosos virtuais consideram isso uma oportunidade. Por exemplo, a população dos Estados Unidos precisa apresentar seus impostos até 15 de abril de cada ano. O Internal Revenue Service (IRS) só verifica em julho as informações do empregador para a devolução de imposto. Um ladrão de identidade pode apresentar uma declaração fiscal falsa e recolher o reembolso. Os servidores de dados legítimos vão notar quando suas devoluções forem rejeitadas pelo IRS. Com a identidade roubada, também podem abrir contas de cartão de crédito e acumular dívidas em seu nome, causando danos à sua classificação de crédito e dificultando a obtenção de empréstimos. As credenciais pessoais também podem resultar no acesso a dados corporativos e governamentais. Tipo de dados corporativos Dados Tradicionais Dados corporativos incluem informações de funcionários, propriedades intelectuais e informações financeiras. As informações de funcionários incluem materiais de aplicação, folha de pagamento, cartas de oferta, contratos de funcionários e todas as informações usadas na tomada de decisões de emprego. Propriedade intelectual, como patentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha vantagem econômica sobre seus concorrentes. Essa propriedade intelectual pode ser considerada um segredo comercial. Perder essas informações pode ser desastroso para o futuro da empresa. As informações financeiras, como declarações de rendimentos, balanços e demonstrações de fluxo de caixa de uma empresa, proporcionam detalhes sobre a integridade da empresa. A Internet das Coisas e Big Data Com o surgimento da Internet das Coisas (IoT), há muito mais dados para gerenciar e proteger. A IoT é uma grande rede de objetos físicos, como sensores e equipamentos, que se estendem além da rede tradicional de computadores. Todas essas conexões, além de termos maior capacidade de armazenamento e de serviços de armazenamento na nuvem e na virtualização, geraram o crescimento exponencial dos dados. Esses dados criaram uma nova área de interesse na tecnologia e nos negócios, chamada "Big Data". Com a velocidade, o volume e a variedade de dados gerados pela IoT e pelas operações diárias de negócios, a confidencialidade, a integridade e a disponibilidade desses dados são essenciais para a sobrevivência da empresa. Confidencialidade, integridade e disponibilidade Confidencialidade, integridade e disponibilidade, conhecida como a Tríade CID (Figura 1), são diretrizes de segurança da informação de uma empresa. A confidencialidade garante a privacidade dos dados, restringindo o acesso através de autenticação por criptografia. A integridade garante que as informações sejam precisas e confiáveis. A disponibilidade garante que as informações possam ser acessadas por pessoas autorizadas. Confidencialidade Um outro termo para confidencialidade seria privacidade. As políticas da empresa devem restringir o acesso às informações ao pessoal autorizado e verificar se apenas os indivíduos autorizados visualizam esses dados. Os dados podem ser divididos de acordo com a segurança ou o nível de confidencialidade da informação. Por exemplo, um desenvolvedor de programa Java não deve ter acesso às informações pessoais de todos os funcionários. Além disso, os funcionários devem receber treinamento para entender as melhores práticas de proteção de informações confidenciais para sua segurança e da empresa. Os métodos para garantir a confidencialidade incluem criptografia de dados, ID de usuário e senha, autenticação de dois fatores e diminuição da exposição de informações confidenciais. Integridade A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Os dados devem permanecer inalterados durante o trânsito e não modificados por entidades não autorizadas. As permissões e controle de acesso de usuário podem impedir o acesso não autorizado a arquivos. O controle de versão pode ser usado para evitar alterações acidentais feitas por usuários autorizados. Os backups devem estar disponíveis para restaurar quaisquer dados danificados, e o hash da soma de verificação pode ser usado para verificar a integridade dos dados durante a transferência. Uma soma de verificação é usada para verificar a integridade dos arquivos, ou de strings de caracteres, depois de terem sido transferidos de um dispositivo para outro pela rede local ou pela Internet. As somas de verificação são calculadas com funções hash. Algumas das somas de verificação comuns são MD5, SHA-1, SHA-256 e SHA-512. Uma função hash usa um algoritmo matemático para transformar os dados no valor de tamanho fixo que os representa, conforme mostrado na Figura 2. O valor de hash está simplesmente ali para comparação. Com o valor de hash, os dados originais não podem ser recuperados diretamente. Por exemplo, se você esquecer a senha, ela não poderá ser recuperada com o valor hash. A senha deve ser redefinida. Depois de baixar um arquivo, você pode verificar a integridade com os valores de hash da fonte em relação aos que foram gerados usando qualquer calculadora de hash. Ao comparar os valores de hash, você pode garantir que o arquivo não tenha sido adulterado ou danificado durante a transferência. Disponibilidade Manutenção de equipamentos, reparos de hardware, atualização de software e sistemas operacionais e criação de backups garantem a disponibilidade da rede e dos dados para usuários autorizados. Os planos devem estar implantados para recuperação rápida de catástrofes naturais ou provocadas pelo homem. Equipamentos de segurança ou software, como firewalls, protegem contra o período de inatividade devido a ataques de negação de serviço (Denial of Service - DoS). A negação de serviço ocorre quando um invasor tenta sobrecarregar os recursos para que os serviços não estejam disponíveis para os usuários. Laboratório – Comparar dados com um hash Neste laboratório, você vai gerar um hash para um arquivo e usar o valor de hash para comparar a integridade de um arquivo. http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.2.1.3%20Lab%20- %20Compare%20Data%20with%20a%20Hash.pdf As consequências de uma violação de segurançaProteger uma empresa contra cada possível ataque cibernético não é viável, por alguns motivos. Os conhecimentos necessários para configurar e manter a rede segura podem ser caros. Os invasores sempre encontrarão novas formas de atingir as redes. Um ataque cibernético avançado e com alvo específico será bem-sucedido. A prioridade então será a velocidade com a qual a sua equipe de segurança poderá responder ao ataque para minimizar a perda de dados, o período de inatividade e a receita. Até agora, você sabe que tudo o que for publicado on-line pode ficar on-line para sempre, mesmo se você conseguir apagar todas as cópias. Se os servidores forem hackeados, as informações confidenciais de funcionários poderão se tornar públicas. Um hacker (ou grupo de hackers) pode vandalizar o site da empresa ao postar informações falsas e arruinar a reputação que ela levou anos para construir. Os hackers também podem remover o site da empresa, fazendo com que ela perca receita. Se o site ficar inativo por períodos mais longos, a empresa pode não parecer confiável e talvez perca credibilidade. Se o site da empresa ou a rede for violada, documentos confidenciais podem vazar, segredos corporativos podem ser revelados e a propriedade intelectual pode ser roubada. A perda de todas essas informações pode impedir a expansão e o crescimento da empresa. O custo monetário de uma violação é muito maior do que somente substituir qualquer dispositivo perdido ou roubado, investir em segurança atual ou reforçar a segurança física do edifício. A empresa pode ser responsável por entrar em contato com todos os clientes afetados pela violação e talvez precise estar preparada para a instauração de processos. Com todo esse tumulto, os funcionários podem optar por deixar a empresa. A empresa talvez precise se concentrar menos no crescimento e mais na recuperação da sua reputação. Exemplo de violação de segurança 1 O gerenciador de senhas on-line, LastPass, detectou uma atividade incomum na rede em julho de 2015. Hackers roubaram endereços de e- mail do usuário, lembretes de senha e hashes de autenticação. Felizmente para os usuários, os hackers foram incapazes de obter as senhas criptografadas de qualquer pessoa. Embora tenha ocorrido uma violação de segurança, o LastPass ainda poderia proteger as informações das contas dos usuários. O LastPass requer verificação de e-mail ou autenticação de multifatores sempre que houver um novo login em um dispositivo ou endereço IP desconhecido. Os hackers também precisam da senha mestra para acessar a conta. Os usuários do LastPass também têm responsabilidade na proteção das próprias contas. Os usuários devem usar sempre senhas mestras complexas e alterá-las periodicamente. Eles sempre devem estar atentos aos ataques de phishing. Um exemplo de um ataque de phishing seria um invasor enviando e-mails falsos dizendo ser do LastPass. Os e-mails pedem aos usuários que cliquem em um link enviado e alterem a senha. O link no e-mail vai para uma versão fraudulenta do site usada para roubar a senha mestra. Os usuários nunca devem clicar nos links enviados em um e-mail. Os usuários também devem ser cuidadosos com o lembrete de senha. O lembrete de senha não deve indicar qual é a sua senha. Mais importante, os usuários devem ativar a autenticação de multifatores, quando disponível, em qualquer site. Caso os usuários e os provedores de serviços utilizem ferramentas e procedimentos apropriados para proteger as informações dos usuários, os dados dos usuários podem ainda ser protegidos, mesmo em caso de violação de segurança. Exemplo de violação de segurança 2 O fabricante de brinquedos de alta tecnologia, Vtech, sofreu uma violação de segurança no seu banco de dados em novembro de 2015. Essa violação poderia afetar milhões de clientes em todo o mundo, inclusive crianças. A violação de dados expôs informações confidenciais, como nomes de clientes, endereços de e-mail, senhas, fotos e registros de bate-papo. Um tablet de brinquedo tornou-se um novo alvo para hackers. Os clientes tinham compartilhado fotos e usado os recursos de bate-papo nos tablets de brinquedo. A informação não foi protegida corretamente, e o site da empresa não tinha suporte para comunicação de SSL seguro. Mesmo que a violação não tivesse exposto qualquer informação de cartão de crédito e dados de identificação pessoal, a empresa teve a venda de ações suspensa, devido à grande preocupação com a invasão. A Vtech não protegeu as informações dos clientes corretamente e elas foram expostas durante a violação. Mesmo que a empresa tenha informado a seus clientes que havia hash nas senhas, os hackers conseguiram decifrá-las. As senhas no banco de dados foram embaralhadas usando a função hash MD5, mas as perguntas e respostas de segurança foram armazenadas em texto simples. Infelizmente, a função hash MD5 tem vulnerabilidades conhecidas. Os hackers podem determinar as senhas originais ao comparar milhões de valores de hash pré-calculados. Com as informações expostas nesta violação de dados, os criminosos digitais poderiam usá-las para criar contas de e- mail, conseguir créditos e cometer crimes antes que as crianças tivessem idade suficiente para ir à escola. Em relação aos pais dessas crianças, os criminosos digitais poderiam assumir as contas on-line, porque muitas pessoas reutilizam as senhas em sites e contas diferentes. A violação de segurança não só afetou a privacidade dos clientes, mas também arruinou a reputação da empresa quando sua presença na bolsa de valores foi suspensa. Para os pais, é um alerta para serem mais cuidadosos com a privacidade on-line de seus filhos e exigirem mais segurança nos produtos infantis. Os fabricantes de produtos conectados em rede precisam ser mais rigorosos na proteção da privacidade e dos dados do cliente agora e no futuro, à medida que o cenário do ataque cibernético evolui. Exemplo de violação de segurança 3 A Equifax Inc. é uma das agências de relatórios de crédito do consumidor nos Estados Unidos. Essa empresa coleta informações sobre milhões de clientes e empresas em todo o mundo. Com base nas informações coletadas, pontuações e relatórios de crédito são criados sobre os clientes. Essas informações podem afetar os clientes quando eles pedem empréstimos ou estão à procura de emprego. Em setembro de 2017, a Equifax anunciou publicamente um evento de violação de dados. Os invasores exploraram uma vulnerabilidade no software de aplicativo da Web Apache Struts. A empresa acredita que milhões de dados pessoais confidenciais de consumidores nos EUA foram acessados pelos criminosos virtuais, entre maio e julho de 2017. Os dados pessoais incluem nomes completos dos clientes, números de CPF, datas de nascimento, endereços e outras informações pessoalmente identificáveis. Há evidências de que a violação possa ter afetado clientes no Reino Unido e Canadá. A Equifax criou um site exclusivo que permite que os consumidores verifiquem se suas informações foram comprometidas e se cadastrem para o monitoramento de crédito e a proteção contra roubo de identidade. O uso de um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites não autorizados com nomes semelhantes. Esses sites podem ser usados como parte de um esquema de phishing para induzir você a fornecer informações pessoais. Além disso, um funcionário da Equifax disponibilizou um link na Web incorreto em uma rede social para clientes preocupados. Felizmente, o site foi removido em 24 horas. Ele foi criado por um indivíduo que usa o site como uma oportunidade educacional para expor as vulnerabilidades na página de resposta da Equifax. Como um consumidor preocupado, talvez você queira verificar rapidamente se suas informações foram comprometidas para minimizar o impacto. Em tempos de crise, você pode ser induzido a usarsites não autorizados. Seja cauteloso ao fornecer informações pessoais para não se tornar uma vítima novamente. Além disso, as empresas são responsáveis por proteger nossas informações contra o acesso não autorizado. As empresas precisam corrigir e atualizar regularmente o software para atenuar a exploração de vulnerabilidades conhecidas. Seus funcionários devem ser orientados e informados sobre os procedimentos para proteger as informações e o que devem fazer em caso de violação. Infelizmente, as vítimas reais dessa violação são os indivíduos cujos dados podem ter sido comprometidos. Nesse caso, a Equifax tem o ônus de proteger os dados coletados do consumidor durante as verificações de crédito, pois os clientes não escolheram usar os serviços da Equifax. O consumidor deve confiar na empresa para proteger as informações coletadas. Além disso, os invasores podem usar esses dados para assumir sua identidade e é muito difícil provar o contrário porque tanto o invasor quanto a vítima têm as mesmas informações. Nessas situações, o máximo que você pode fazer é ficar atento quando estiver fornecendo informações pessoalmente identificáveis pela Internet. Verifique seus relatórios de crédito regularmente (uma vez por mês ou uma vez por trimestre). Comunique imediatamente qualquer informação falsa, como pedidos de crédito que você não solicitou ou compras em seus cartões de crédito que você não fez. Laboratório – O que foi roubado? Neste laboratório, vamos analisar algumas violações de segurança para determinar o que foi roubado, que métodos foram usados e o que você pode fazer para se proteger. Laboratório - O que foi roubado? Tipos de invasores Os invasores são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro. Os invasores estão interessados em tudo, de cartões de crédito a projetos de produtos e qualquer coisa com valor. Amadores – às vezes, essas pessoas são chamadas de hackers inexperientes. São normalmente invasores com pouca ou nenhuma qualificação profissional, muitas vezes usando ferramentas atuais ou instruções encontradas na Internet para lançar ataques. Alguns são apenas curiosos, enquanto outros tentam demonstrar suas qualificações profissionais e causar danos. Eles podem estar usando ferramentas básicas, mas os resultados ainda podem ser devastadores. Hackers – este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da invasão, esses invasores são classificados como white, grey ou black hat. Os invasores white hat entram em redes ou sistemas de computador para descobrir fraquezas, com o objetivo de melhorar a segurança. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário. Por outro lado, os invasores “do mal” (black hat) aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores suspeitos (gray hat) situam-se entre os invasores “do bem” (white hat) e os invasores “do mal” (black hat). Os invasores grey hat podem encontrar uma vulnerabilidade em um sistema. Os hackers grey hat poderão relatar a vulnerabilidade aos proprietários do sistema se essa ação coincidir com sua agenda. Alguns hackers gray hat publicam os fatos sobre a vulnerabilidade na Internet para que outros invasores possam explorá-la. A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat. Hackers organizados – esses hackers incluem empresas de criminosos virtuais, hacktivistas, terroristas e hackers patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos profissionais, focados em controle, poder e riqueza. Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos. Os hacktivistas fazem declarações políticas para sensibilizar para questões http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.2.2.5%20Lab%20-%20What%20was%20Taken.pdf que são importantes para eles. Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo. 1 2 3 Ameaças internas e externas Ameaças à segurança interna Os ataques podem ser originados de dentro ou de fora da empresa, conforme mostrado na figura. Um usuário interno, como um funcionário ou parceiro de contrato, pode, de forma acidental ou intencional: • Tratar erroneamente os dados confidenciais • Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede • Facilitar ataques externos conectando mídias USB infectadas no sistema de computador corporativo • Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados Ameaças internas também têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os funcionários também têm conhecimento sobre a rede corporativa, seus recursos e seus dados confidenciais, além de diferentes níveis de usuário ou privilégios administrativos. Ameaças à segurança externa Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades na rede ou em dispositivos de computação ou usar a engenharia social para obter acesso. O que é a guerra cibernética? O espaço cibernético tornou-se outra dimensão importante da guerra, onde nações podem ter conflitos sem confrontos com tropas tradicionais e máquinas. Dessa forma, países com presença militar mínima são tão fortes quanto outras nações no espaço cibernético. Guerra cibernética é um conflito na Internet que envolve a invasão de redes e sistemas de computação de outras nações. Estes invasores têm os recursos e conhecimentos para lançar ataques massivos, na Internet, contra outras nações para causar danos ou interromper serviços, como desligar uma rede de energia. Um exemplo de um ataque patrocinado pelo Estado envolveu o malware Stuxnet, que foi concebido para danificar a usina de enriquecimento nuclear do Irã. O malware Stuxnet não sequestrou os computadores de destino para roubar informações. Ele foi projetado para danificar o equipamento físico controlado por computadores. Usou a codificação modular programada para executar uma tarefa específica dentro do malware. Usou certificados digitais roubados para que o ataque parecesse legítimo para o sistema. Clique em Play (Reproduzir) para assistir a um vídeo sobre o Stuxnet. Clique aqui para ler a transcrição do vídeo. Clique aqui para assistir a outro vídeo e obter mais informações sobre o Stuxnet. O propósito da guerra cibernética O principal objetivo da guerra cibernética é obter vantagem sobre os adversários, sejam eles nações ou concorrentes. Uma nação pode continuamente invadir a infraestrutura de outro país, roubar segredos de defesa e coletar informações sobre tecnologia para diminuir as defasagens nos seus setores e na área militar. Além de espionagem industrial e militarista, a guerra cibernética pode sabotar a infraestrutura de outras nações e acabar com vidas nas http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.4.1.1%20Video%20-%20Breaking%20Down%20Stuxnet.pdf https://vimeo.com/25118844 nações atacadas. Por exemplo, um ataque pode interromper a rede de energia de uma grande cidade. O tráfego seria prejudicado. A troca de bens e serviços é interrompida. Os pacientes não podem ter os cuidados necessários em situações de emergência. O acesso à Internet também podeser interrompido. Por afetar a rede elétrica, o ataque pode prejudicar a rotina de cidadãos comuns. Além disso, dados confidenciais comprometidos podem oferecer aos invasores a capacidade de chantagear funcionários do governo. As informações podem permitir que um invasor finja ser um usuário autorizado para acessar informações confidenciais ou equipamentos. Caso o governo não possa se defender contra os ataques cibernéticos, os cidadãos perdem a confiança na capacidade do governo de protegê-los. A guerra cibernética pode desestabilizar uma nação, afetar o comércio e abalar a confiança dos cidadãos no governo sem nunca invadir fisicamente o país alvo. Capítulo 1: A necessidade da segurança cibernética - Resumo Este capítulo explicou as funcionalidades e as características da segurança cibernética. Explicou o motivo pelo qual a demanda por profissionais de segurança cibernética continua aumentando. O conteúdo explica o motivo pelo qual a identidade on-line e os dados pessoais são vulneráveis a criminosos virtuais. Ele fornece algumas dicas sobre como proteger a identidade on-line e os dados pessoais. Esse capítulo também abordou os dados organizacionais: o que são, onde estão e por que devem ser protegidos. Explicou quem são os invasores cibernéticos e o que eles querem. Profissionais de segurança cibernética devem ter as mesmas qualificações profissionais que os invasores cibernéticos. Os profissionais de segurança cibernética devem trabalhar dentro dos limites da legislação local, nacional e internacional. Profissionais de segurança cibernética também devem usar suas qualificações profissionais de maneira ética. Por fim, esse capítulo explicou brevemente a guerra cibernética e o motivo pelo qual as nações e os governos precisam de profissionais de segurança cibernética para ajudá-los a proteger os cidadãos e a infraestrutura. Se você quiser se aprofundar ainda mais nos conceitos deste capítulo, confira a página de Recursos e atividades adicionais nos Recursos do aluno. http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/IntroCybersecurity%20-%20Additional%20Resources%20and%20Activities.pdf http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/IntroCybersecurity%20-%20Additional%20Resources%20and%20Activities.pdf
Compartilhar