Buscar

Resumo Cap. 1 Cisco essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Capítulo 1: Segurança cibernética - Um mundo de especialistas e criminosos
 Muitos dos hackers originais do mundo tinham o computador como hobby, ou eram programadores ou estudantes durante os anos 60. 
 Os hackers usavam essas qualificações profissionais de programação para testar os limites e os recursos dos primeiros sistemas, medida que a cultura dos hackers evoluiu, ela incorporou o acervo desses jogos na cultura em si. 
 Até o mundo exterior começou a projetar a imagem de poderosos magos em menção a essa cultura hacker incompreendida. 
 É importante entender a cultura cibernética para compreender os criminosos do mundo cibernético e suas motivações. 
 Sun Tzu escreveu o livro intitulado A arte da guerra, que é um trabalho clássico sobre as estratégias disponíveis para derrotar o inimigo. 
 Embora ele se referisse especificamente à guerra, muitos dos seus conselhos podem ser levados a outros aspectos da vida, incluindo os desafios de segurança cibernética. 
 Este capítulo começa por explicar a estrutura do mundo de segurança cibernética e o motivo pelo qual continua a crescer.
Visão geral dos domínios de segurança cibernética
 Há muitos grupos de dados que compõem os diferentes domínios do "mundo cibernético". Quando os grupos conseguem coletar e utilizar grandes volumes de dados, eles começam a acumular poder e influência. 
 Esses grupos podem se tornar tão poderosos que eles operam como se tivessem poderes separados, criando domínios de segurança cibernética separados. 
 Empresas como Google, Facebook e LinkedIn poderiam ser consideradas domínios de dados em nosso mundo cibernético. Estendendo a analogia ainda mais, as pessoas que trabalham para essas empresas digitais poderiam ser consideradas especialistas em segurança cibernética. 
 Em muitos aspectos, os especialistas em segurança cibernética têm que proteger seus domínios, de acordo com as leis do seu país.
Exemplos de domínios de segurança cibernética
 Os especialistas na Google criaram um dos primeiros e mais poderosos domínios dentro do mundo cibernético mais amplo da Internet.
 Cada dispositivo exige que os usuários criem contas do Google que podem salvar favoritos e informações da conta, armazenar os resultados da pesquisa e, até mesmo, localizar o dispositivo. 
 Esses especialistas no Facebook construíram um domínio enorme de dados para permitir que pessoas se conectem de maneiras que eram inimagináveis no passado. 
 O Facebook afeta milhões de vidas diariamente e capacita as empresas e organizações a se comunicarem com as pessoas de uma forma mais pessoal e focada. 
 Os peritos no LinkedIn reconheceram que seus membros iriam compartilhar informações procurando construir uma rede profissional. 
 Em um nível básico, esses domínios são fortes, devido à capacidade de coletar dados de usuário, com a contribuição dos próprios usuários.
 Esses dados geralmente incluem a formação, discussões, gostos, locais, viagens, interesses, amigos e membros da família, profissões, hobbies e as agendas pessoais e de trabalho dos usuários. 
 Os especialistas criam grande valor para as empresas interessadas em usar esses dados para melhor compreender e se comunicar com seus clientes e funcionários.
O crescimento dos domínios cibernéticos
 Os dados coletados no âmbito da Internet são consideravelmente mais do que apenas os dados com os quais os usuários contribuem voluntariamente. 
 Os domínios cibernéticos continuam a crescer, à medida que a ciência e a tecnologia evoluem, permitindo que os especialistas e os seus empregadores (Google, Facebook, LinkedIn, etc.) coletem muitas outras formas de dados. 
 Os especialistas cibernéticos agora têm a tecnologia para acompanhar as tendências do clima em todo o mundo, monitorar os oceanos, bem como o movimento e o comportamento de pessoas, animais e objetos em tempo real. 
 O tipo de dados gerados por esses dispositivos tem o potencial para permitir que os criminosos virtuais tenham acesso aos aspectos muito íntimos da vida diária.
Quem são os criminosos virtuais?
 Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos virtuais eram adolescentes ou amadores que operavam a partir de um PC em casa, com os ataques, na maior parte, limitados a brincadeiras e vandalismo. 
 Amadores, ou os hackers inexperientes, têm pouca ou nenhuma qualificação profissional, muitas vezes usando ferramentas existentes ou instruções encontradas na Internet para lançar ataques. 
 A intenção da invasão determina a classificação destes invasores como hackers “do bem” (white hacker), suspeitos (gray hacker) ou “do mal” (black hacker). 
 Os invasores “do bem” invadem redes ou sistemas de computador para descobrir fraquezas a fim de melhorar a segurança desses sistemas. 
 Os proprietários do sistema dão permissão para executar a invasão e recebem os resultados do teste. 
 Por outro lado, os invasores “do mal” aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. 
 Os invasores suspeitos podem encontrar uma vulnerabilidade e relatá-la para os proprietários do sistema, se essa ação coincidir com sua agenda. 
 Alguns hackers gray hat (suspeitos) publicam os fatos sobre a vulnerabilidade na Internet, para que outros invasores possam explorá-la, figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker gray hat. 
 Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado. 
 Alguns atacantes patrocinados pelo estado são, até mesmo, membros das forças armadas de seus países.
Motivos dos criminosos virtuais
 Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. 
 A atividade de hacker começou nos anos 60 com o freaking (ou phreaking) telefônico, que se refere ao uso de várias frequências de áudio para manipular sistemas telefônicos.
 Nos anos 80, os criminosos usavam modems de computador por linha discada para conectar computadores a redes e usavam programas de quebra de senha para obter acesso a dados. 
 A figura exibe termos modernos da atividade de hackers e uma breve descrição de cada um.
Por que tornar-se um especialista em segurança cibernética?
 A demanda por especialistas em segurança cibernética tem crescido mais do que a demanda por outros profissionais de TI. 
 Toda a tecnologia que transforma o reino e melhora o estilo de vida do povo também o torna mais vulnerável a ataques, nível de qualificação profissional necessária para um especialista em segurança cibernética e a escassez de profissionais de segurança cibernética qualificados se traduz em um maior potencial para ganhos mais altos. 
 A natureza altamente dinâmica do campo da segurança cibernética pode ser desafiadora e fascinante. 
 Os especialistas em segurança cibernética proporcionam um serviço necessário para suas empresas, países e sociedades, muito parecido com a segurança pública ou com as equipes de emergência.
Como impedir criminosos virtuais
 Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala de prata". 
 No entanto, a empresa, o governo e as empresas internacionais começaram a tomar medidas coordenadas para limitar ou se defender de criminosos virtuais. 
 Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e assinaturas de ataques (um conjunto exclusivo de informações usadas para identificar a tentativa de um invasor de explorar uma vulnerabilidade conhecida). 
 Devido ao custo e à impossibilidade de monitoramento de todas as redes, as organizações monitoram alvos de alto valor ou criam impostores que se pareçam com alvos de alto valor. E Empresas, agências do governo e países agora colaboram para compartilhar informações essenciais sobre ataques graves a alvos críticos, para evitar ataques semelhantes em outros lugares. 
 Muitos países estabeleceram agências de inteligência cibernética para colaborar em todo o mundo na luta contra os grandes ataques cibernéticos.
Ameaças comuns aos usuários finaisComo descrito anteriormente, existem especialistas que são inovadores e visionários.
 Depois, eles constroem suas empresas e proporcionam serviços, além de proteger as pessoas contra ataques cibernéticos. 
 De maneira ideal, os profissionais de segurança cibernética devem reconhecer a ameaça que os dados representam, se forem usados contra as pessoas. 
 Por exemplo, dados nas mãos erradas podem resultar em uma perda de privacidade para os proprietários, podem afetar seu crédito ou colocar em risco sua carreira ou relações pessoais. Escolas, hospitais, instituições financeiras, órgãos governamentais, o local de trabalho e o comércio eletrônico representam riscos ainda maiores. 
 À medida que mais organizações constroem grandes bases de dados contendo todos os nossos dados pessoais, aumenta a necessidade de profissionais de segurança cibernética. 
 Isso deixa as pequenas empresas e organizações competindo pelo conjunto restante de profissionais de segurança cibernética.
Tipos de registros pessoais
 Os exemplos a seguir são apenas algumas fontes de dados que podem vir de empresas estabelecidas. 
 Ir ao consultório médico resulta na adição de mais informações a um EHR (Electronic health record, Registro eletrônico de saúde). 
 Um EHR inclui saúde física, saúde mental e outras informações pessoais que podem não estar relacionadas medicamente. 
 Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para permitir transferência, armazenamento e a exibição sem fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa de glicose no sangue. 
 Registros de educação incluem informações sobre as notas, pontuações nas provas, participação nas aulas, cursos realizados, prêmios, certificados concedidos e relatórios disciplinares. 
 Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada). 
 Os registros fiscais poderiam incluir canhotos de holerites, faturas de cartão de crédito, classificação de crédito e informações bancárias.
Ameaças a serviços de internet
 Existem muitos serviços técnicos essenciais necessários para uma rede e, em última análise, para a Internet. 
 Isso significa que todos os dados confidenciais, como nomes de usuário, senhas e números de cartão de crédito, estão em risco. 
 Se o criminoso configura isso perto de um lugar público, como uma cafeteria, pessoas inocentes podem entrar e o analisador de pacote faz uma cópia de suas informações pessoais. Esses ataques de veneno exploram uma fraqueza no software de DNS que faz com que os servidores DNS redirecionem o tráfego para um domínio específico para o computador do criminoso, em vez de para o proprietário legítimo do domínio.
 A falsificação de pacotes (ou injeção de pacotes) interfere na comunicação de uma rede estabelecida construindo pacotes para aparecer como se fossem parte de uma comunicação.
 Esse processo permite que o criminoso sequestre uma conexão autorizada ou negue a capacidade de um indivíduo de usar determinados serviços de rede. 
 Os exemplos fornecidos apenas arranham a superfície dos tipos de ameaças que os criminosos podem lançar contra os serviços de rede e a Internet.
Ameaças a setores importantes de indústrias
 Os principais setores da indústria oferecem sistemas de infraestrutura de rede, como fabricação, energia, comunicação e transporte. 
 A rede elétrica transporta energia dos geradores centrais para um grande número de clientes. 
 Ao longo da última década, ataques cibernéticos como Stuxnet provaram que um ataque cibernético pode destruir ou interromper infraestruturas essenciais. 
 O ataque Stuxnet, especificamente, foi direcionado ao sistema SCADA (Supervisory Control and Data Acquisition, Controle de supervisão e aquisição de dados) e foi usado para controlar e monitorar processos industriais. 
 Um ataque cibernético poderia derrubar ou interromper setores de indústrias, como telecomunicações, transporte ou sistemas de geração e distribuição de energia elétrica. 
 Um dos problemas com ambientes que incorporam o SCADA é o fato de que os designers não conectaram o SCADA ao ambiente de TI tradicional e à Internet.
 Como outros setores, empresas que usam os sistemas SCADA reconhecem o valor da coleta de dados para melhorar as operações e diminuir os custos.
Ameaças ao estilo de vida das pessoas
 Segurança cibernética é o esforço contínuo para proteger sistemas em rede e dados contra acesso não autorizado. 
 Em um nível pessoal, todos precisam proteger sua identidade, seus dados e seus dispositivos computacionais. 
 No nível corporativo, é responsabilidade dos funcionários proteger a reputação, os dados e os clientes da organização. 
 Profissionais de segurança cibernética são, muitas vezes, envolvidos no trabalho com as agências governamentais na identificação e coleta de dados. 
 Em 2015, o Congresso dos EUA aprovou a Lei de liberdade dos EUA (USA Freedom Act), encerrando a prática de coleta em massa de registros telefônicos de cidadãos dos EUA. 
 As iniciativas para proteger o estilo de vida das pessoas entram em conflito com seu direito à privacidade.
Ameaças internas e externas
Tratar erroneamente os dados confidenciais. Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede. Facilitar ataques externos conectando mídias USB infectadas no sistema de computador corporativo Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados.
Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. 
 Os invasores internos normalmente têm conhecimento da rede corporativa, de seus recursos e de seus dados confidenciais. 
 Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades em dispositivos conectados em rede ou podem usar social engineering, como enganações, para ter acesso. 
 Informações pessoais incluem materiais de aplicativos, folha de pagamento, cartas de oferta, acordos de funcionários e todas as informações usadas na tomada de decisões de emprego. Propriedade intelectual, como patentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha vantagem econômica sobre seus concorrentes. 
 Dados financeiros, como declarações de rendimentos, balanços e demonstrações de fluxo de caixa, proporcionam detalhes sobre a saúde da empresa. 
 Em 2015, o Congresso dos EUA aprovou a Lei de liberdade dos EUA (USA Freedom Act), encerrando a prática de coleta em massa de registros telefônicos de cidadãos dos EUA.
As vulnerabilidades de dispositivos móveis
 No passado, os funcionários normalmente usavam computadores fornecidos pela empresa conectados a uma LAN corporativa. 
 Hoje, dispositivos móveis como iPhones, smartphones, tablets e milhares de outros estão se tornando substitutos poderosos (ou adições) ao computador tradicional. 
 A incapacidade de gerenciar e atualizar de maneira central dispositivos móveis impõe uma ameaça crescente às organizações que permitem dispositivos móveis de funcionários em suas redes.
O surgimento da Internet das coisas
 A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de vários dispositivos à Internet. 
 A evolução tecnológica associada ao advento da IoT está mudando os ambientes comerciais e de consumo. 
 Os usuários acessam esses dispositivos remotamente, o que aumenta o número de redes que requer proteção.
 Todas essas conexões, além da capacidade de armazenamento expandida e de serviços de armazenamento oferecidos na nuvem e da virtualização, levaram ao crescimento exponencial de dados.
O impacto do Big data
 O big data é o resultado de conjuntos de dados grandes e complexos, tornando os aplicativos de processamento de dados tradicionais inadequados.
 Como resultado, os sistemas empresariaisexigem mudanças drásticas nos designs dos produtos de segurança e atualizações significativas nas tecnologias e nas práticas. 
 Além disso, os governos e as indústrias estão introduzindo mais regulamentações e demandas que exigem melhor proteção dos dados e controles de segurança para ajudar a proteger o big data.
Uso de armas avançadas
 As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros de programação ou problemas de configuração do sistema. 
 Por exemplo, um ataque comum envolveu a construção de uma entrada em um programa para sabotar o programa, causando seu mau funcionamento.
 Ataques de algoritmo podem rastrear dados de geração automática de relatório do sistema, como quanta energia um computador está usando e usar essas informações para disparar alertas falsos.
 Os ataques algorítmicos também podem desativar um computador, forçando-o a usar memória ou a sobrecarregar sua unidade central de processamento. 
 Ataques algorítmicos são mais desonestos, pois exploram os designs usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar as eficiências. 
 No entanto, com maior atenção à detecção e isolamento de ataques cibernéticos, os criminosos virtuais devem ser mais cuidadosos. 
 Como resultado, muitos dos ataques mais sofisticados só serão lançados se o invasor puder corresponder à assinatura do objeto ao qual o ataque é direcionado.
Escopo mais amplo e efeito cascata
 O gerenciamento de identidades federadas refere-se a várias empresas que permitem que seus usuários usem as mesmas credenciais de identificação para obter acesso às redes de todas as empresas do grupo.
 Uma identidade federada vincula a identidade eletrônica de um sujeito em vários sistemas de gerenciamento de identidade separados, objetivo do gerenciamento de identidades federadas é compartilhar informações de identidade automaticamente entre fronteiras. 
 Endereços, nomes e números de seguridade social podem permitir a ladrões de identidade a oportunidade de roubar essas informações de um parceiro para perpetrar fraude. 
 A forma mais comum de proteger identidades federadas é vincular a habilidade de login a um dispositivo autorizado.
Maior reconhecimento de ameaças à segurança cibernética
 A defesa contra ataques cibernéticos no início da era virtual era baixa.
 A ameaça imposta por ataques cibernéticos agora encabeça a lista das maiores ameaças à segurança nacional e econômica na maioria dos países.
Como abordar a falta de especialistas em segurança cibernética
 Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura para empresas e organizações que precisam de profissionais de segurança cibernética. 
 Fornece uma linguagem comum que define o trabalho de segurança cibernética, juntamente com um conjunto comum de tarefas e qualificações profissionais necessárias para se tornar um especialista em segurança cibernética.
A National Cybersecurity Workforce Framework
 A estrutura de força de trabalho categoriza o trabalho da segurança cibernética em sete categorias. 
 Operar e manter inclui proporcionar o suporte, a administração e a manutenção necessários para garantir a segurança e o desempenho do sistema de TI. 
 Proteger e defender inclui a identificação, a análise e a mitigação de ameaças a sistemas internos e a redes. 
 Coletar e operar inclui as operações de negação e fraude especializadas e a coleta de informações de segurança cibernética. 
 Supervisão e desenvolvimento proporcionam liderança, gestão e orientação para realizar o trabalho de segurança cibernética de forma eficaz.
Organizações profissionais
Os especialistas em segurança cibernética devem colaborar, frequentemente, com os colegas profissionais. As empresas internacionais de tecnologia geralmente patrocinam workshops e conferências. Essas empresas, muitas vezes, mantêm os profissionais de segurança cibernética inspirados e motivados.
Estudantes, empresas e competições de segurança cibernética
 Os especialistas de segurança cibernética devem ter as mesmas habilidades que os hackers, espacialmente os hackers Black Hats, para proteger contra ataques. 
 As competições de qualificações profissionais entre alunos são uma ótima forma de construir habilidades e qualificações profissionais de conhecimento.
Certificações do setor
 Em um mundo de ameaças à segurança cibernética, há uma grande demanda por profissionais de segurança da informação com conhecimento e qualificações profissionais. 
 O setor de TI estabeleceu padrões para que os especialistas em segurança cibernética obtenham certificações profissionais que fornecem provas das qualificações profissionais e do nível de conhecimento. 
 Essa certificação de nível intermediário afirma que os especialistas em segurança cibernética que detêm essa credencial têm as qualificações profissionais e o conhecimento para várias práticas de hackers. 
 Esses especialistas em segurança cibernética usam as mesmas qualificações profissionais e técnicas usadas pelos criminosos virtuais para identificar as vulnerabilidades do sistema e acessar pontos nos sistemas, certificação GSEC é uma boa escolha para uma credencial de nível inicial para especialistas em segurança cibernética que podem demonstrar que compreendem conceitos e terminologia de segurança e que têm as habilidades profissionais e os conhecimentos necessários para exercer funções práticas na segurança. 
 Heróis cibernéticos responsáveis pelo gerenciamento, desenvolvimento e supervisão dos sistemas de segurança da informação em nível corporativo ou aqueles que desenvolvem melhores práticas de segurança podem se qualificar para CISM.
Certificações patrocinadas pela empresa
 Outra credencial importante para especialistas em segurança cibernética são as certificações patrocinadas por empresas. 
 Essas certificações medem o conhecimento e a competência na instalação, configuração e manutenção de produtos dos fornecedores, certificação CCNA Security valida que um especialista em segurança cibernética tem os conhecimentos e as qualificações profissionais necessárias para proteger as redes Cisco.
Como se tornar um especialista em segurança cibernética
 Para se tornar um especialista em segurança cibernética bem-sucedido, o possível candidato deve olhar para alguns dos requisitos exclusivos.
 As recomendações a seguir ajudarão os aspirantes a especialistas de segurança cibernética a atingir seus objetivos:
 A segurança cibernética é um campo que sempre representa desafios e os especialistas de segurança cibernética devem se manter atualizados. 
 Buscar certificações: certificações patrocinadas pela indústria e por empresas do setor como Microsoft e Cisco provam que o indivíduo tem o conhecimento necessário para procurar emprego como especialista em segurança cibernética.
 Junte-se a organizações profissionais : participe de organizações de segurança da informação, participe de reuniões e conferências, participe de fóruns e blogs para obter conhecimento com os especialistas.

Continue navegando