Buscar

Introdução a segurança cibernética_Capítulo 1

Prévia do material em texto

Introdução à segurança cibernética 
 
 
Capítulo 1: A necessidade da segurança 
cibernética 
Este capítulo explica o que é segurança cibernética 
e por que a demanda por profissionais de segurança 
cibernética está aumentando. Explica o que são os 
dados e a identidade on-line, onde eles estão e por 
que são atraentes para os criminosos virtuais. 
Este capítulo também discute o que são dados 
organizacionais e por que eles devem ser 
protegidos. Aborda os invasores cibernéticos e o que 
eles querem. Os profissionais de segurança 
cibernética devem ter as mesmas qualificações 
profissionais que os invasores cibernéticos, mas os 
profissionais de segurança cibernética devem trabalhar dentro dos limites da legislação local, nacional e 
internacional. Profissionais de segurança cibernética também devem usar suas qualificações profissionais 
de maneira ética. 
Neste capítulo também está incluído o conteúdo que explica brevemente a guerra cibernética e o motivo 
pelo qual as nações e os governos precisam de profissionais de segurança cibernética para ajudá-los a 
proteger os cidadãos e a infraestrutura. 
O que é a segurança cibernética? 
A rede conectada de informações eletrônicas tornou-
se parte integrante de nossas vidas diárias. Todos 
os tipos de empresas, como médicas, financeiras e 
as instituições de ensino, usam essa rede para 
operarem com eficiência. Utilizam a rede ao coletar, 
processar, armazenar e compartilhar grandes 
quantidades de informações digitais. À medida que 
mais informações digitais são coletadas e 
compartilhadas, a proteção dessas informações se 
torna ainda mais essencial para nossa segurança 
nacional e estabilidade econômica. 
A segurança cibernética é o esforço contínuo para 
proteger esses sistemas em rede e todos os dados de usos não autorizados ou prejudiciais. Como indivíduo, 
você precisa proteger sua identidade, seus dados e seus dispositivos de computação. No nível corporativo, 
é responsabilidade de todos proteger a reputação, os dados e os clientes da empresa. Como Estado, a 
segurança nacional e o bem-estar dos cidadãos estão em jogo. 
 
Sua identidade on-line e off-line 
 
Quanto mais tempo passamos on-line, sua 
identidade, on-line ou off-line, pode afetar sua vida. 
Sua identidade off-line é a pessoa que interage 
diariamente com seus amigos e família, em casa, 
na escola ou no trabalho. Eles conhecem suas 
informações pessoais, como nome, idade ou onde 
você mora. Sua identidade on-line é você no 
espaço cibernético. Sua identidade on-line é como 
você se apresenta aos outros on-line. A identidade 
on-line só deve revelar uma quantidade limitada de informações sobre você. 
Você deve ter cuidado ao escolher um nome de usuário ou alias para sua identidade on-line. O nome de 
usuário não deve incluir informações pessoais. Deve ser algo apropriado e respeitoso. O nome de usuário 
não deve fazer com que estranhos pensem que você é um alvo fácil para crimes cibernéticos ou atenção 
indesejada. 
Seus dados 
Qualquer informação sobre você pode ser considerada 
seus dados. Essa informação pessoal pode identificá-lo 
unicamente como um indivíduo. Esses dados incluem 
as fotos e as mensagens que você troca on-line com sua 
família e amigos. Outras informações, como nome, CPF, 
data e local de nascimento, ou o nome de solteira da 
mãe, são conhecidas por você e usadas para identificá-
lo. Informações médicas, educacionais, financeiras e de 
emprego também podem ser usadas para identificá-lo 
on-line. 
Registros médicos 
Cada vez que você vai ao médico, mais informações são adicionadas aos seus registros de saúde eletrônicos (Electronic 
Health Records - EHRs). A prescrição do seu médico de família torna-se parte do seu EHR. O EHR inclui sua saúde física, 
saúde mental e outras informações pessoais que podem não estar relacionadas aos registros médicos. Por exemplo, 
se você passou por tratamento psicológico quando criança, devido a grandes mudanças na família, esse registro estará 
em algum lugar nas suas fichas médicas. Além do seu histórico médico e das informações pessoais, o EHR também 
pode incluir informações sobre sua família. 
Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir transferência, 
armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose 
no sangue. Esses dispositivos podem gerar um enorme volume de dados clínicos que poderiam se tornar parte das 
suas fichas médicas. 
Registros de educação 
Ao longo da sua vida escolar e acadêmica, informações sobre notas e resultados de testes, presenças, cursos 
concluídos, prêmios e graus concedidos, além de relatórios disciplinares, podem ter sido adicionadas no seu registro 
escolar. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de 
educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada). 
Registros de emprego e financeiros 
Seus registros financeiros podem incluir informações sobre receitas e despesas. Os registros fiscais poderiam incluir 
canhotos de holerites, faturas de cartão de crédito, sua classificação de crédito e outras informações bancárias. Suas 
informações de emprego podem incluir empregos anteriores e desempenho. 
 
Onde estão seus dados? 
Estas informações são sobre você. Existem diferentes leis 
que protegem a privacidade e os dados no seu país. Mas 
você sabe onde estão seus dados? 
Quando você está no consultório, a conversa com o 
médico é registrada na sua ficha médica. Para efeitos de 
cobrança, essas informações podem ser compartilhadas 
com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Agora, uma parte do seu registro médico 
para a visita também está na empresa de seguros. 
Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No 
entanto, a loja está compilando um perfil de suas compras e faz uso dessas informações. O perfil mostra que um 
comprador adquire uma determinada marca e sabor de pasta de dentes regularmente. A loja usa essas informações 
para enviar ao comprador ofertas especiais do parceiro de marketing. Usando o cartão de fidelidade, a loja e o parceiro 
de marketing têm um perfil para o comportamento de compra do cliente. 
Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter uma cópia das fotos? As cópias 
das fotos estão em seus próprios dispositivos. Seus amigos podem ter cópias dessas fotos baixadas em seus 
dispositivos. Se as fotos forem compartilhadas publicamente, estranhos também poderão ter cópias delas. Eles podem 
baixar as fotos ou fazer capturas de tela. Como as fotos foram postadas on-line, elas também estão salvas em 
servidores localizados em diferentes partes do mundo. Agora as fotos já não são encontradas apenas em seus 
dispositivos de computação. 
Seus dispositivos de computação 
Seus dispositivos de computação não 
armazenam somente dados. Agora, esses 
dispositivos tornaram-se o portal para seus dados e 
geram informações sobre você. 
A menos que tenha escolhido receber o 
extrato em papel de todas as suas contas, você usa 
seus dispositivos de computação para acessar os 
dados. Se você quiser uma cópia digital da fatura 
mais recente do cartão de crédito, use seus 
dispositivos de computação para acessar o site do 
emissor do cartão de crédito. Se quiser pagar a fatura do cartão de crédito on-line, acesse o site do banco para 
transferir o dinheiro usando seus dispositivos de computação. Além de permitir acessar suas informações, os 
dispositivos de computação também podem gerar informações sobre você. Com todas essas informações sobre você 
disponíveis on-line, seus dados pessoais tornaram-se rentáveis para os hackers. 
 
Eles querem seu dinheiro 
Se você tem algo de valor, os criminosos querem. 
Suas credenciaison-line são valiosas. Essas 
credenciais concedem aos ladrões acesso às suas 
contas. Você pode pensar que as milhas de 
fidelidade de viagem não são importantes para os 
criminosos digitais. Reconsidere. Depois de 
aproximadamente 10.000 contas da American 
Airlines e United Airlines terem sido hackeadas, 
os criminosos digitais reservaram voos e 
upgrades gratuitos usando essas credenciais 
roubadas. Mesmo que as milhas de fidelidade de 
viagem tenham sido devolvidas aos clientes pelas 
companhias aéreas, foi comprovado o valor das 
credenciais de login. Um criminoso também 
poderia utilizar seus relacionamentos. Eles 
podem acessar suas contas on-line e sua reputação para induzi-lo a transferir dinheiro para amigos ou familiares. O 
criminoso pode enviar mensagens informando que você precisa transferir dinheiro para algum familiar ou amigo que 
está em outro país e perdeu a carteira para que ele possa voltar para casa. 
Os criminosos são muito criativos quando tentam induzir você a gastar dinheiro. Eles não apenas roubam seu dinheiro, 
também poderiam roubar sua identidade e arruinar sua vida. 
Eles querem sua identidade 
Além de roubar seu dinheiro para obter um ganho 
monetário de curto prazo, ao roubar sua identidade, os 
criminosos querem lucros a longo prazo. 
À medida que aumentam os custos médicos, cresce 
também o roubo de identidade médica. Os ladrões de 
identidade podem roubar seu seguro médico e usar os 
benefícios, e esses procedimentos médicos ficam nos seus 
registros médicos. 
Os procedimentos de preenchimento do imposto de renda 
anual podem variar de acordo com o país, no entanto, os 
criminosos virtuais consideram isso uma oportunidade. 
Por exemplo, a população dos Estados Unidos precisa 
apresentar seus impostos até 15 de abril de cada ano. O 
Internal Revenue Service (IRS) só verifica em julho as 
informações do empregador para a devolução de imposto. Um ladrão de identidade pode apresentar uma declaração 
fiscal falsa e recolher o reembolso. Os servidores de dados legítimos vão notar quando suas devoluções forem 
rejeitadas pelo IRS. Com a identidade roubada, também podem abrir contas de cartão de crédito e acumular dívidas 
em seu nome, causando danos à sua classificação de crédito e dificultando a obtenção de empréstimos. As credenciais 
pessoais também podem resultar no acesso a dados corporativos e governamentais. 
 
Tipo de dados corporativos 
Dados Tradicionais 
Dados corporativos incluem informações de 
funcionários, propriedades intelectuais e 
informações financeiras. As informações de 
funcionários incluem materiais de aplicação, folha 
de pagamento, cartas de oferta, contratos de 
funcionários e todas as informações usadas na 
tomada de decisões de emprego. Propriedade 
intelectual, como patentes, marcas registradas e 
planos de novos produtos, permite que uma 
empresa obtenha vantagem econômica sobre seus 
concorrentes. Essa propriedade intelectual pode 
ser considerada um segredo comercial. Perder 
essas informações pode ser desastroso para o 
futuro da empresa. As informações financeiras, 
como declarações de rendimentos, balanços e 
demonstrações de fluxo de caixa de uma empresa, 
proporcionam detalhes sobre a integridade da 
empresa. 
A Internet das Coisas e Big Data 
Com o surgimento da Internet das Coisas (IoT), há muito mais dados para gerenciar e proteger. A IoT é uma grande 
rede de objetos físicos, como sensores e equipamentos, que se estendem além da rede tradicional de computadores. 
Todas essas conexões, além de termos maior capacidade de armazenamento e de serviços de armazenamento na 
nuvem e na virtualização, geraram o crescimento exponencial dos dados. Esses dados criaram uma nova área de 
interesse na tecnologia e nos negócios, chamada "Big Data". Com a velocidade, o volume e a variedade de dados 
gerados pela IoT e pelas operações diárias de negócios, a confidencialidade, a integridade e a disponibilidade desses 
dados são essenciais para a sobrevivência da empresa. 
 
Confidencialidade, integridade e disponibilidade 
Confidencialidade, integridade e disponibilidade, 
conhecida como a Tríade CID (Figura 1), são diretrizes de 
segurança da informação de uma empresa. A 
confidencialidade garante a privacidade dos dados, 
restringindo o acesso através de autenticação por 
criptografia. A integridade garante que as informações 
sejam precisas e confiáveis. A disponibilidade garante 
que as informações possam ser acessadas por pessoas 
autorizadas. 
Confidencialidade 
Um outro termo para confidencialidade seria 
privacidade. As políticas da empresa devem restringir o 
acesso às informações ao pessoal autorizado e verificar se apenas os indivíduos autorizados visualizam esses dados. 
Os dados podem ser divididos de acordo com a segurança ou o nível de confidencialidade da informação. Por exemplo, 
um desenvolvedor de programa Java não deve ter acesso às informações pessoais de todos os funcionários. Além 
disso, os funcionários devem receber treinamento para entender as melhores práticas de proteção de informações 
confidenciais para sua segurança e da empresa. Os métodos para garantir a confidencialidade incluem criptografia de 
dados, ID de usuário e senha, autenticação de dois fatores e diminuição da exposição de informações confidenciais. 
Integridade 
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. Os dados 
devem permanecer inalterados durante o trânsito e não modificados por entidades não autorizadas. As permissões e 
controle de acesso de usuário podem impedir o acesso não autorizado a arquivos. O controle de versão pode ser usado 
para evitar alterações acidentais feitas por usuários autorizados. Os backups devem estar disponíveis para restaurar 
quaisquer dados danificados, e o hash da soma de verificação pode ser usado para verificar a integridade dos dados 
durante a transferência. 
Uma soma de verificação é usada para verificar a integridade dos arquivos, ou de strings de caracteres, depois de 
terem sido transferidos de um dispositivo para outro pela rede local ou pela Internet. As somas de verificação são 
calculadas com funções hash. Algumas das somas de verificação comuns são MD5, SHA-1, SHA-256 e SHA-512. Uma 
função hash usa um algoritmo matemático para transformar os dados no valor de tamanho fixo que os representa, 
conforme mostrado na Figura 2. O valor de hash está simplesmente ali para comparação. Com o valor de hash, os 
dados originais não podem ser recuperados diretamente. Por exemplo, se você esquecer a senha, ela não poderá ser 
recuperada com o valor hash. A senha deve ser redefinida. 
Depois de baixar um arquivo, você pode verificar a 
integridade com os valores de hash da fonte em relação 
aos que foram gerados usando qualquer calculadora de 
hash. Ao comparar os valores de hash, você pode garantir 
que o arquivo não tenha sido adulterado ou danificado 
durante a transferência. 
Disponibilidade 
Manutenção de equipamentos, reparos de hardware, 
atualização de software e sistemas operacionais e criação 
de backups garantem a disponibilidade da rede e dos 
dados para usuários autorizados. Os planos devem estar 
implantados para recuperação rápida de catástrofes naturais ou provocadas pelo homem. Equipamentos de segurança 
ou software, como firewalls, protegem contra o período de inatividade devido a ataques de negação de serviço (Denial 
of Service - DoS). A negação de serviço ocorre quando um invasor tenta sobrecarregar os recursos para que os serviços 
não estejam disponíveis para os usuários. 
Laboratório – Comparar dados com um hash 
 
Neste laboratório, você vai gerar um hash para um arquivo e usar o valor de hash para comparar a integridade de um 
arquivo. 
http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.2.1.3%20Lab%20-
%20Compare%20Data%20with%20a%20Hash.pdf 
As consequências de uma violação de segurançaProteger uma empresa contra cada possível ataque cibernético não é viável, por alguns motivos. Os conhecimentos 
necessários para configurar e manter a rede segura podem ser caros. Os invasores sempre encontrarão novas formas 
de atingir as redes. Um ataque cibernético avançado e com alvo específico será bem-sucedido. A prioridade então será 
a velocidade com a qual a sua equipe de segurança poderá responder ao ataque para minimizar a perda de dados, o 
período de inatividade e a receita. 
Até agora, você sabe que tudo o que for publicado on-line pode ficar on-line para sempre, mesmo se você conseguir 
apagar todas as cópias. Se os servidores forem hackeados, as informações confidenciais de funcionários poderão se 
tornar públicas. Um hacker (ou grupo de hackers) pode vandalizar o site da empresa ao postar informações falsas e 
arruinar a reputação que ela levou anos para construir. Os hackers 
também podem remover o site da empresa, fazendo com que ela perca 
receita. Se o site ficar inativo por períodos mais longos, a empresa pode 
não parecer confiável e talvez perca credibilidade. Se o site da empresa 
ou a rede for violada, documentos confidenciais podem vazar, segredos 
corporativos podem ser revelados e a propriedade intelectual pode ser 
roubada. A perda de todas essas informações pode impedir a expansão e 
o crescimento da empresa. 
O custo monetário de uma violação é muito maior do que somente 
substituir qualquer dispositivo perdido ou roubado, investir em 
segurança atual ou reforçar a segurança física do edifício. A empresa pode 
ser responsável por entrar em contato com todos os clientes afetados 
pela violação e talvez precise estar preparada para a instauração de 
processos. Com todo esse tumulto, os funcionários podem optar por deixar a empresa. A empresa talvez precise se 
concentrar menos no crescimento e mais na recuperação da sua reputação. 
 
Exemplo de violação de segurança 1 
O gerenciador de senhas on-line, LastPass, detectou uma atividade 
incomum na rede em julho de 2015. Hackers roubaram endereços de e-
mail do usuário, lembretes de senha e hashes de autenticação. Felizmente 
para os usuários, os hackers foram incapazes de obter as senhas 
criptografadas de qualquer pessoa. 
Embora tenha ocorrido uma violação de segurança, o LastPass ainda 
poderia proteger as informações das contas dos usuários. O LastPass 
requer verificação de e-mail ou autenticação de multifatores sempre que 
houver um novo login em um dispositivo ou endereço IP desconhecido. 
Os hackers também precisam da senha mestra para acessar a conta. 
Os usuários do LastPass também têm responsabilidade na proteção das 
próprias contas. Os usuários devem usar sempre senhas mestras 
complexas e alterá-las periodicamente. Eles sempre devem estar atentos aos ataques de phishing. Um exemplo de um 
ataque de phishing seria um invasor enviando e-mails falsos dizendo ser do LastPass. Os e-mails pedem aos usuários 
que cliquem em um link enviado e alterem a senha. O link no e-mail vai para uma versão fraudulenta do site usada 
para roubar a senha mestra. Os usuários nunca devem clicar nos links enviados em um e-mail. Os usuários também 
devem ser cuidadosos com o lembrete de senha. O lembrete de senha não deve indicar qual é a sua senha. Mais 
importante, os usuários devem ativar a autenticação de multifatores, quando disponível, em qualquer site. 
Caso os usuários e os provedores de serviços utilizem ferramentas e procedimentos apropriados para proteger as 
informações dos usuários, os dados dos usuários podem ainda ser protegidos, mesmo em caso de violação de 
segurança. 
Exemplo de violação de segurança 2 
O fabricante de brinquedos de alta tecnologia, Vtech, sofreu uma violação de segurança no seu banco de dados em 
novembro de 2015. Essa violação poderia afetar milhões de clientes em todo o mundo, inclusive crianças. A violação 
de dados expôs informações confidenciais, como nomes de clientes, endereços de e-mail, senhas, fotos e registros de 
bate-papo. 
Um tablet de brinquedo tornou-se um novo alvo para hackers. Os clientes tinham compartilhado fotos e usado os 
recursos de bate-papo nos tablets de brinquedo. A informação não foi protegida corretamente, e o site da empresa 
não tinha suporte para comunicação de SSL seguro. Mesmo que a violação não tivesse exposto qualquer informação 
de cartão de crédito e dados de identificação 
pessoal, a empresa teve a venda de ações suspensa, 
devido à grande preocupação com a invasão. 
A Vtech não protegeu as informações dos clientes 
corretamente e elas foram expostas durante a 
violação. Mesmo que a empresa tenha informado a 
seus clientes que havia hash nas senhas, os hackers 
conseguiram decifrá-las. As senhas no banco de 
dados foram embaralhadas usando a função hash 
MD5, mas as perguntas e respostas de segurança 
foram armazenadas em texto simples. Infelizmente, 
a função hash MD5 tem vulnerabilidades 
conhecidas. Os hackers podem determinar as 
senhas originais ao comparar milhões de valores de hash pré-calculados. 
Com as informações expostas nesta violação de dados, os criminosos digitais poderiam usá-las para criar contas de e-
mail, conseguir créditos e cometer crimes antes que as crianças tivessem idade suficiente para ir à escola. Em relação 
aos pais dessas crianças, os criminosos digitais poderiam assumir as contas on-line, porque muitas pessoas reutilizam 
as senhas em sites e contas diferentes. 
A violação de segurança não só afetou a privacidade dos clientes, mas também arruinou a reputação da empresa 
quando sua presença na bolsa de valores foi suspensa. 
Para os pais, é um alerta para serem mais cuidadosos com a privacidade on-line de seus filhos e exigirem mais 
segurança nos produtos infantis. Os fabricantes de produtos conectados em rede precisam ser mais rigorosos na 
proteção da privacidade e dos dados do cliente agora e no futuro, à medida que o cenário do ataque cibernético evolui. 
Exemplo de violação de segurança 3 
A Equifax Inc. é uma das agências de relatórios de crédito do consumidor nos Estados Unidos. Essa empresa coleta 
informações sobre milhões de clientes e empresas em todo o mundo. Com base nas informações coletadas, 
pontuações e relatórios de crédito são criados sobre os clientes. Essas informações podem afetar os clientes quando 
eles pedem empréstimos ou estão à procura de emprego. 
Em setembro de 2017, a Equifax anunciou publicamente um evento de violação de dados. Os invasores exploraram 
uma vulnerabilidade no software de aplicativo da Web Apache Struts. A empresa acredita que milhões de dados 
pessoais confidenciais de consumidores nos EUA foram acessados pelos criminosos virtuais, entre maio e julho de 
2017. Os dados pessoais incluem nomes completos dos clientes, números de CPF, datas de nascimento, endereços e 
outras informações pessoalmente identificáveis. Há evidências de que a violação possa ter afetado clientes no Reino 
Unido e Canadá. 
A Equifax criou um site exclusivo que permite que os consumidores verifiquem se suas informações foram 
comprometidas e se cadastrem para o monitoramento de crédito e a proteção contra roubo de identidade. O uso de 
um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites 
não autorizados com nomes semelhantes. Esses sites podem ser usados como parte de um esquema de phishing para 
induzir você a fornecer informações pessoais. Além disso, um funcionário da Equifax disponibilizou um link na Web 
incorreto em uma rede social para clientes preocupados. Felizmente, o site foi removido em 24 horas. Ele foi criado 
por um indivíduo que usa o site como uma oportunidade educacional para expor as vulnerabilidades na página de 
resposta da Equifax. 
Como um consumidor preocupado, talvez você 
queira verificar rapidamente se suas informações 
foram comprometidas para minimizar o impacto. 
Em tempos de crise, você pode ser induzido a usarsites não autorizados. Seja cauteloso ao fornecer 
informações pessoais para não se tornar uma 
vítima novamente. Além disso, as empresas são 
responsáveis por proteger nossas informações 
contra o acesso não autorizado. As empresas 
precisam corrigir e atualizar regularmente o 
software para atenuar a exploração de 
vulnerabilidades conhecidas. Seus funcionários 
devem ser orientados e informados sobre os 
procedimentos para proteger as informações e o 
que devem fazer em caso de violação. 
Infelizmente, as vítimas reais dessa violação são os indivíduos cujos dados podem ter sido comprometidos. Nesse caso, 
a Equifax tem o ônus de proteger os dados coletados do consumidor durante as verificações de crédito, pois os clientes 
não escolheram usar os serviços da Equifax. O consumidor deve confiar na empresa para proteger as informações 
coletadas. Além disso, os invasores podem usar esses dados para assumir sua identidade e é muito difícil provar o 
contrário porque tanto o invasor quanto a vítima têm as mesmas informações. Nessas situações, o máximo que você 
pode fazer é ficar atento quando estiver fornecendo informações pessoalmente identificáveis pela Internet. Verifique 
seus relatórios de crédito regularmente (uma vez por mês ou uma vez por trimestre). Comunique imediatamente 
qualquer informação falsa, como pedidos de crédito que você não solicitou ou compras em seus cartões de crédito 
que você não fez. 
Laboratório – O que foi roubado? 
 
Neste laboratório, vamos analisar algumas violações de segurança para determinar o que foi roubado, que métodos 
foram usados e o que você pode fazer para se proteger. 
Laboratório - O que foi roubado? 
 
Tipos de invasores 
Os invasores são indivíduos ou grupos que tentam 
explorar vulnerabilidades para ganho pessoal ou 
financeiro. Os invasores estão interessados em tudo, de 
cartões de crédito a projetos de produtos e qualquer 
coisa com valor. 
Amadores – às vezes, essas pessoas são chamadas de 
hackers inexperientes. São normalmente invasores com 
pouca ou nenhuma qualificação profissional, muitas 
vezes usando ferramentas atuais ou instruções 
encontradas na Internet para lançar ataques. Alguns 
são apenas curiosos, enquanto outros tentam 
demonstrar suas qualificações profissionais e causar 
danos. Eles podem estar usando ferramentas básicas, 
mas os resultados ainda podem ser devastadores. 
Hackers – este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da 
invasão, esses invasores são classificados como white, grey ou black hat. Os invasores white hat entram em redes ou 
sistemas de computador para descobrir fraquezas, com o objetivo de melhorar a segurança. Essas invasões são feitas 
com prévia autorização e todos os resultados são relatados ao proprietário. Por outro lado, os invasores “do mal” 
(black hat) aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os invasores 
suspeitos (gray hat) situam-se entre os invasores “do bem” (white hat) e os invasores “do mal” (black hat). Os invasores 
grey hat podem encontrar uma vulnerabilidade em um sistema. Os hackers grey hat poderão relatar a vulnerabilidade 
aos proprietários do sistema se essa ação coincidir com sua agenda. Alguns hackers gray hat publicam os fatos sobre 
a vulnerabilidade na Internet para que outros invasores possam explorá-la. 
A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat. 
Hackers organizados – esses hackers incluem empresas de criminosos virtuais, hacktivistas, terroristas e hackers 
patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de criminosos profissionais, focados em 
controle, poder e riqueza. Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime 
digital como um serviço a outros criminosos. Os hacktivistas fazem declarações políticas para sensibilizar para questões 
http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.2.2.5%20Lab%20-%20What%20was%20Taken.pdf
que são importantes para eles. Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem 
em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques 
são concentrados em objetivos específicos e benéficos para o seu governo. 
1 
 
 
2 
 
 
 
 
 
 
 
 
3 
 
 
 
 
 
 
 
 
 
 
 
Ameaças internas e externas 
Ameaças à segurança interna 
Os ataques podem ser originados de dentro ou de fora da empresa, conforme mostrado na figura. Um usuário interno, 
como um funcionário ou parceiro de contrato, pode, de forma acidental ou intencional: 
• Tratar erroneamente os dados 
confidenciais 
• Ameaçar as operações de 
servidores internos ou de 
dispositivos de infraestrutura de 
rede 
• Facilitar ataques externos 
conectando mídias USB 
infectadas no sistema de 
computador corporativo 
• Convidar acidentalmente 
malware para a rede por e-mail 
ou sites mal-intencionados 
Ameaças internas também têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos 
têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os funcionários também têm conhecimento sobre 
a rede corporativa, seus recursos e seus dados confidenciais, além de diferentes níveis de usuário ou privilégios 
administrativos. 
Ameaças à segurança externa 
Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades na rede ou em dispositivos 
de computação ou usar a engenharia social para obter acesso. 
O que é a guerra cibernética? 
O espaço cibernético tornou-se outra dimensão importante da guerra, onde nações podem ter conflitos sem 
confrontos com tropas tradicionais e máquinas. Dessa forma, países com presença militar mínima são tão fortes 
quanto outras nações no espaço cibernético. Guerra cibernética é um conflito na Internet que envolve a invasão de 
redes e sistemas de computação de outras nações. Estes invasores têm os recursos e conhecimentos para lançar 
ataques massivos, na Internet, contra outras nações para causar danos ou interromper serviços, como desligar uma 
rede de energia. 
Um exemplo de um ataque patrocinado pelo Estado envolveu o malware Stuxnet, que foi concebido para danificar a 
usina de enriquecimento nuclear do Irã. O malware Stuxnet não sequestrou os computadores de destino para roubar 
informações. Ele foi projetado para danificar o equipamento físico controlado por computadores. Usou a codificação 
modular programada para executar uma tarefa específica dentro do malware. Usou certificados digitais roubados para 
que o ataque parecesse legítimo para o sistema. Clique em Play (Reproduzir) para assistir a um vídeo sobre o Stuxnet. 
Clique aqui para ler a transcrição do vídeo. 
Clique aqui para assistir a outro vídeo e obter mais informações sobre o Stuxnet. 
O propósito da guerra cibernética 
O principal objetivo da guerra cibernética é obter vantagem sobre os adversários, sejam eles nações ou concorrentes. 
Uma nação pode continuamente invadir a infraestrutura de outro país, roubar segredos de defesa e coletar 
informações sobre tecnologia para diminuir as defasagens nos seus setores e na área militar. Além de espionagem 
industrial e militarista, a guerra cibernética pode sabotar a infraestrutura de outras nações e acabar com vidas nas 
http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/1.4.1.1%20Video%20-%20Breaking%20Down%20Stuxnet.pdf
https://vimeo.com/25118844
nações atacadas. Por exemplo, um ataque pode interromper a rede de energia de uma grande cidade. O tráfego seria 
prejudicado. A troca de bens e serviços é interrompida. Os pacientes não podem ter os cuidados necessários em 
situações de emergência. O acesso à Internet também podeser interrompido. Por afetar a rede elétrica, o ataque 
pode prejudicar a rotina de cidadãos comuns. 
Além disso, dados confidenciais comprometidos podem oferecer aos invasores a capacidade de chantagear 
funcionários do governo. As informações podem permitir que um invasor finja ser um usuário autorizado para acessar 
informações confidenciais ou equipamentos. 
Caso o governo não possa se defender contra os ataques cibernéticos, os cidadãos perdem a confiança na capacidade 
do governo de protegê-los. A guerra cibernética pode desestabilizar uma nação, afetar o comércio e abalar a confiança 
dos cidadãos no governo sem nunca invadir fisicamente o país alvo. 
Capítulo 1: A necessidade da segurança cibernética - Resumo 
Este capítulo explicou as funcionalidades e as características da segurança cibernética. Explicou o motivo pelo qual a 
demanda por profissionais de segurança cibernética continua aumentando. O conteúdo explica o motivo pelo qual a 
identidade on-line e os dados pessoais são vulneráveis a criminosos virtuais. Ele fornece algumas dicas sobre como 
proteger a identidade on-line e os dados pessoais. 
Esse capítulo também abordou os dados organizacionais: 
o que são, onde estão e por que devem ser protegidos. 
Explicou quem são os invasores cibernéticos e o que eles 
querem. Profissionais de segurança cibernética devem 
ter as mesmas qualificações profissionais que os 
invasores cibernéticos. Os profissionais de segurança 
cibernética devem trabalhar dentro dos limites da 
legislação local, nacional e internacional. Profissionais de 
segurança cibernética também devem usar suas 
qualificações profissionais de maneira ética. 
Por fim, esse capítulo explicou brevemente a guerra 
cibernética e o motivo pelo qual as nações e os governos 
precisam de profissionais de segurança cibernética para 
ajudá-los a proteger os cidadãos e a infraestrutura. 
Se você quiser se aprofundar ainda mais nos conceitos deste capítulo, confira a página de Recursos e atividades 
adicionais nos Recursos do aluno. 
 
http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/IntroCybersecurity%20-%20Additional%20Resources%20and%20Activities.pdf
http://static-course-assets.s3.amazonaws.com/CyberSec2.1/pt/course/files/IntroCybersecurity%20-%20Additional%20Resources%20and%20Activities.pdf

Continue navegando