Vous êtes sur la page 1sur 18

Como impedir criminosos virtuais

Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala
de prata". No entanto, a empresa, o governo e as empresas
internacionais começaram a tomar medidas coordenadas para limitar ou
se defender de criminosos virtuais. As ações coordenadas incluem:

 Criar bancos de dados abrangentes de vulnerabilidades conhecidas


do sistema e assinaturas de ataques (um conjunto exclusivo de
informações usadas para identificar a tentativa de um invasor de
explorar uma vulnerabilidade conhecida). As empresas compartilham
esses bancos de dados em todo o mundo para ajudar a se preparar
e a afastar muitos ataques comuns.

 Estabelecer sensores de aviso precoce e redes de alertas. Devido ao


custo e à impossibilidade de monitoramento de todas as redes, as
organizações monitoram alvos de alto valor ou criam impostores que
se pareçam com alvos de alto valor. Como esses alvos de alto valor
são mais propensos a serem atacados, eles avisam os outros de
possíveis ataques.

 Compartilhar informações de inteligência cibernética. Empresas,


agências do governo e países agora colaboram para compartilhar
informações essenciais sobre ataques graves a alvos críticos, para
evitar ataques semelhantes em outros lugares. Muitos países
estabeleceram agências de inteligência cibernética para colaborar
em todo o mundo na luta contra os grandes ataques cibernéticos.

 Estabelecer padrões de gerenciamento de segurança da informação


entre organizações nacionais e internacionais. O padrão ISO 27000
é um bom exemplo dessas iniciativas internacionais.

 Promulgar novas leis para desencorajar violações de dados e


ataques cibernéticos. Essas leis têm penalidades severas para punir
criminosos virtuais pegos durante ações ilegais.

A figura exibe medidas para impedir criminosos virtuais e uma breve


descrição de cada uma.
Laboratório - Caçada cibernética

Neste laboratório, você usará sites populares de pesquisa de emprego


para identificar empregos na profissão de segurança cibernética e saber
sobre as qualificações exigidas para os profissionais de segurança
cibernética.

Laboratório - Caçada ao trabalho de segurança

2: Requisitos de segurança digital Histórico/Cenário O mundo digital está cheio de perigos e


ameaças às pessoas, empresas e países. Esses perigos desencadearam uma demanda crítica de
pessoas com o conhecimento, habilidades, credenciais e ética para proteger nosso pessoal e sistemas.
Neste laboratório, você pesquisará as vagas de emprego disponíveis, títulos de cargo, requisitos da
função e credenciais exigidas pelo setor de segurança digital. A Internet está repleta de sites de
busca de emprego que podem fornecer informações sobre carreiras em segurança digital. Muitos
deles são sites de busca de emprego denominados agregadores de vagas de emprego. Isso significa
que coletam publicações de emprego de vários outros sites e empresas. Na parte um, você
pesquisará três dos sites agregadores de vagas de emprego mais populares do mundo. Na parte
dois, você conhecerá os requisitos das funções de segurança digital. URL: http://burning-
glass.com/infographic-geography-cybersecurity-jobs-2015/ Recursos necessários • Computador ou
dispositivo móvel com acesso à Internet Parte 1: Como pesquisar as funções de segurança digital
Indeed é um dos maiores agregadores de vagas de emprego do mundo. Indeed ajuda milhões de
candidatos e empregadores a encontrar o encaixe perfeito. O site Indeed publica uma grande
variedade de vagas de emprego desde o nível básico até altos executivos. Indeed também publica
empregos de meio período e oportunidades de estágio. Passo 1: Pesquise as publicações de funções
de segurança digital: a. Abra o navegador e assista ao seguinte vídeo: “Como procurar um emprego
usando o Indeed.com” (https://youtu.be/9gqsnA2Lk-0) b. Clique aqui ou acesse
http://www.indeed.com/ para realizar uma busca de emprego. Comece pesquisando todas as vagas
de emprego na cidade de Nova York, EUA. Use a frase segurança digital na primeira busca. Anote
o número de vagas encontrado.
____________________________________________________________________________________
_______________________________________________________________________

Ameaças comuns aos usuários finais

Como descrito anteriormente, existem especialistas que são inovadores e visionários.


Eles constroem os diferentes domínios cibernéticos da Internet. Eles têm a capacidade
de reconhecer o poder dos dados e de aproveitá-los. Depois, eles constroem suas
empresas e proporcionam serviços, além de proteger as pessoas contra ataques
cibernéticos. De maneira ideal, os profissionais de segurança cibernética devem
reconhecer a ameaça que os dados representam, se forem usados contra as pessoas.

Ameaças e vulnerabilidades são as principais preocupações dos profissionais de


segurança cibernética. Duas situações são especialmente críticas:

 Quando uma ameaça é a possibilidade de um evento prejudicial, como um ataque.

 Quando uma vulnerabilidade torna um alvo suscetível a um ataque.


Por exemplo, dados nas mãos erradas podem resultar em uma perda de privacidade para
os proprietários, podem afetar seu crédito ou colocar em risco sua carreira ou relações
pessoais. O roubo de identidade é um grande negócio. No entanto, não são
necessariamente os Googles e os Facebooks que representam o maior risco. Escolas,
hospitais, instituições financeiras, órgãos governamentais, o local de trabalho e o
comércio eletrônico representam riscos ainda maiores. Empresas como o Google e o
Facebook têm recursos para contratar os melhores talentos da segurança cibernética
para proteger seus domínios. À medida que mais organizações constroem grandes bases
de dados contendo todos os nossos dados pessoais, aumenta a necessidade de
profissionais de segurança cibernética. Isso deixa as pequenas empresas e organizações
competindo pelo conjunto restante de profissionais de segurança cibernética. Ameaças
cibernéticas são particularmente perigosas para certos setores e os registros que devem
manter.

Tipos de registros pessoais

Os exemplos a seguir são apenas algumas fontes de dados que podem


vir de empresas estabelecidas.

Registros médicos

Ir ao consultório médico resulta na adição de mais informações a um


EHR (Electronic health record, Registro eletrônico de saúde). A
prescrição de um médico de família torna-se parte do EHR. Um EHR
inclui saúde física, saúde mental e outras informações pessoais que
podem não estar relacionadas medicamente. Por exemplo, um indivíduo
vai para a terapia quando criança por causa de mudanças importantes na
família. Isso estará em algum lugar em seu histórico médico. Além do
histórico médico e de informações pessoais, o EHR também pode incluir
informações sobre a família dessa pessoa. Várias leis estão relacionadas
à proteção dos históricos médicos de pacientes.

Dispositivos médicos, como monitores de sinais vitais, usam a plataforma


de nuvem para permitir transferência, armazenamento e a exibição sem
fio de dados clínicos, como batimentos cardíacos, pressão arterial e taxa
de glicose no sangue. Esses dispositivos podem gerar um enorme
volume de dados clínicos que podem se tornar parte de um histórico
médico.

Registros de educação

Registros de educação incluem informações sobre as notas, pontuações


nas provas, participação nas aulas, cursos realizados, prêmios,
certificados concedidos e relatórios disciplinares. Esse registro também
pode incluir informações de contato, históricos de saúde e imunização e
registros de educação especial, incluindo IEPs (Individualized education
programs, Programas de educação individualizada).

Registros de emprego e financeiros

Informações de emprego podem incluir empregos anteriores e


desempenho. Registros de emprego também podem incluir informações
sobre seguros e salário. Os registros financeiros podem incluir
informações sobre receitas e despesas. Os registros fiscais poderiam
incluir canhotos de holerites, faturas de cartão de crédito, classificação
de crédito e informações bancárias.

A figura lê que seus dados podem incluir: dados médicos, emprego,


informações on-line, sua identidade,

Ameaças a serviços de internet

Existem muitos serviços técnicos essenciais necessários para uma rede


e, em última análise, para a Internet. Esses serviços incluem roteamento,
endereçamento, nomenclatura de domínio e gerenciamento de banco de
dados. Esses serviços também servem como alvos importantes de
criminosos virtuais.

Os criminosos usam ferramentas de sniffing de pacotes para capturar


streams de dados em uma rede. Isso significa que todos os dados
confidenciais, como nomes de usuário, senhas e números de cartão de
crédito, estão em risco. Analisadores de pacote funcionam monitorando e
registrando todas as informações que passam por uma rede. Os
criminosos também podem usar dispositivos não autorizados, como
pontos de acesso WiFi inseguro. Se o criminoso configura isso perto de
um lugar público, como uma cafeteria, pessoas inocentes podem entrar e
o analisador de pacote faz uma cópia de suas informações pessoais.

Serviço de nome de domínio (DNS) converte um nome de domínio, como


www.facebook.com, em seu endereço IP numérico. Se um servidor DNS
não sabe o endereço IP, ele perguntará a outro servidor DNS. Com
spoofing de DNS (ou envenenamento de cache de DNS), o criminoso
introduz dados falsos no cache do resolvedor de DNS. Esses ataques de
veneno exploram uma fraqueza no software de DNS que faz com que os
servidores DNS redirecionem o tráfego para um domínio específico para
o computador do criminoso, em vez de para o proprietário legítimo do
domínio.

Pacotes transportam dados por uma rede ou pela Internet. A falsificação


de pacotes (ou injeção de pacotes) interfere na comunicação de uma
rede estabelecida construindo pacotes para aparecer como se fossem
parte de uma comunicação. A falsificação de pacotes permite que um
criminoso interrompa ou intercepte pacotes. Esse processo permite que o
criminoso sequestre uma conexão autorizada ou negue a capacidade de
um indivíduo de usar determinados serviços de rede. Os profissionais da
segurança cibernética chamam isso de um ataque man in the middle.

Os exemplos fornecidos apenas arranham a superfície dos tipos de


ameaças que os criminosos podem lançar contra os serviços de rede e a
Internet.

Ameaças ao estilo de vida das pessoas

Segurança cibernética é o esforço contínuo para proteger sistemas em


rede e dados contra acesso não autorizado. Em um nível pessoal, todos
precisam proteger sua identidade, seus dados e seus dispositivos
computacionais. No nível corporativo, é responsabilidade dos
funcionários proteger a reputação, os dados e os clientes da
organização. No nível do estado, a segurança nacional e a segurança e o
bem estar dos cidadãos estão em jogo.

Profissionais de segurança cibernética são, muitas vezes, envolvidos no


trabalho com as agências governamentais na identificação e coleta de
dados.

Nos EUA, a NSA (National Security Agency, Agência de segurança


nacional) é responsável pelas atividades de vigilância e coleta de
informações. A NSA construiu um novo data center para processar o
volume crescente de informações. Em 2015, o Congresso dos EUA
aprovou a Lei de liberdade dos EUA (USA Freedom Act), encerrando a
prática de coleta em massa de registros telefônicos de cidadãos dos
EUA. O programa forneceu metadados que deram à NSA informações
sobre comunicações enviadas e recebidas.

As iniciativas para proteger o estilo de vida das pessoas entram em


conflito com seu direito à privacidade. Será interessante ver o que
acontece com o equilíbrio entre esses direitos e a segurança dos
usuários da Internet.

Ameaças internas e externas

Ameaças à segurança interna

Os ataques podem se originar de dentro de uma organização ou de fora


da organização, conforme mostrado na figura. Um usuário interno, como
um funcionário ou parceiro de contrato, pode, de forma acidental ou
intencional:

 Tratar erroneamente os dados confidenciais

 Ameaçar as operações de servidores internos ou de dispositivos de


infraestrutura de rede

 Facilitar ataques externos conectando mídias USB infectadas no


sistema de computador corporativo

 Convidar acidentalmente malware para a rede por e-mail ou sites


mal-intencionados

Ameaças internas têm o potencial de causar maior dano que as ameaças


externas, pois os usuários internos têm acesso direto ao edifício e a seus
dispositivos de infraestrutura. Os invasores internos normalmente têm
conhecimento da rede corporativa, de seus recursos e de seus dados
confidenciais. Eles também podem ter conhecimento de contramedidas
de segurança, políticas e níveis mais altos de privilégios administrativos.

Ameaças à segurança externa

Ameaças externas de amadores ou invasores habilidosos podem


explorar vulnerabilidades em dispositivos conectados em rede ou podem
usar social engineering, como enganações, para ter acesso. Ataques
externos exploram fraquezas ou vulnerabilidades para obter acesso a
recursos externos.

Dados Tradicionais

Dados corporativos incluem informações pessoais, propriedade


intelectual e dados financeiros. Informações pessoais incluem materiais
de aplicativos, folha de pagamento, cartas de oferta, acordos de
funcionários e todas as informações usadas na tomada de decisões de
emprego. Propriedade intelectual, como patentes, marcas registradas e
planos de novos produtos, permite que uma empresa obtenha vantagem
econômica sobre seus concorrentes. Considere essa propriedade
intelectual como um segredo comercial. Perder essas informações pode
ser desastroso para o futuro da empresa. Dados financeiros, como
declarações de rendimentos, balanços e demonstrações de fluxo de
caixa, proporcionam detalhes sobre a saúde da empresa.

O gráfico categoriza diferentes tipos de criminosos virtuais. Os invasores


externos incluem invasores organizados, como hacktivists, terroristas e
hackers patrocinados
As vulnerabilidades de dispositivos móveis

No passado, os funcionários normalmente usavam computadores fornecidos pela


empresa conectados a uma LAN corporativa. Os administradores monitoram e
atualizam continuamente esses computadores para atender aos requisitos de segurança.
Hoje, dispositivos móveis como iPhones, smartphones, tablets e milhares de outros
estão se tornando substitutos poderosos (ou adições) ao computador tradicional. Mais e
mais pessoas estão usando esses dispositivos para acessar informações empresariais.
Traga seu próprio dispositivo (BYOD) é uma tendência crescente. A incapacidade de
gerenciar e atualizar de maneira central dispositivos móveis impõe uma ameaça
crescente às organizações que permitem dispositivos móveis de funcionários em suas
redes.

O surgimento da Internet das coisas

A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de


vários dispositivos à Internet. A evolução tecnológica associada ao advento da IoT está
mudando os ambientes comerciais e de consumo. As tecnologias IoT permitem às
pessoas conectarem bilhões de dispositivos à Internet. Esses dispositivos incluem
aparelhos, bloqueios, motores e dispositivos de entretenimento, para citar apenas
alguns. Essa tecnologia afeta a quantidade de dados que precisam de proteção. Os
usuários acessam esses dispositivos remotamente, o que aumenta o número de redes que
requer proteção.

Com o surgimento da IoT, há muito mais dados a serem gerenciados e protegidos.


Todas essas conexões, além da capacidade de armazenamento expandida e de serviços
de armazenamento oferecidos na nuvem e da virtualização, levaram ao crescimento
exponencial de dados. Essa expansão de dados criou uma nova área de interesse na
tecnologia e nos negócios, chamada "Big data".

O impacto do Big data

O big data é o resultado de conjuntos de dados grandes e complexos, tornando os


aplicativos de processamento de dados tradicionais inadequados. O big data impõe
desafios e oportunidades, com base em três dimensões:

 O volume ou a quantidade de dados

 A velocidade ou a rapidez dos dados

 A variedade ou a gama de tipos e fontes de dados

Há vários exemplos de grandes ataques corporativos de hackers nos jornais. Empresas


como Target, Home Depot e PayPal são alvo de ataques altamente divulgados. Como
resultado, os sistemas empresariais exigem mudanças drásticas nos designs dos
produtos de segurança e atualizações significativas nas tecnologias e nas práticas. Além
disso, os governos e as indústrias estão introduzindo mais regulamentações e demandas
que exigem melhor proteção dos dados e controles de segurança para ajudar a proteger o
big data.

Uso de armas avançadas

As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros


de programação ou problemas de configuração do sistema. O criminoso virtual precisa
apenas explorar uma dessas vulnerabilidades. Por exemplo, um ataque comum envolveu
a construção de uma entrada em um programa para sabotar o programa, causando seu
mau funcionamento. Esse mau funcionamento proporcionou uma porta de entrada para
o programa ou provocou o vazamento de informações.

Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um


Advanced Persistent Threat (APT) é um hack de computador contínuo que não aparece
no radar, contra um objeto específico. Os criminosos normalmente escolhem um APT
por motivos comerciais ou políticos. Um APT ocorre durante um longo período, com
um alto grau de sigilo, usando malware sofisticado.

Ataques de algoritmo podem rastrear dados de geração automática de relatório do


sistema, como quanta energia um computador está usando e usar essas informações para
disparar alertas falsos. Os ataques algorítmicos também podem desativar um
computador, forçando-o a usar memória ou a sobrecarregar sua unidade central de
processamento. Ataques algorítmicos são mais desonestos, pois exploram os designs
usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar as
eficiências.

Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No passado, os


ataques selecionariam o fruto mais baixo da árvore ou as vítimas mais vulneráveis. No entanto, com
maior atenção à detecção e isolamento de ataques cibernéticos, os criminosos virtuais devem ser
mais cuidadosos. Não podem arriscar a detecção precoce ou os especialistas em segurança
cibernética fecharão os portões do castelo. Como resultado, muitos dos ataques mais sofisticados só
serão lançados se o invasor puder corresponder à assinatura do objeto ao qual o ataque é
direcionado. ,,

Escopo mais amplo e efeito cascata

O gerenciamento de identidades federadas refere-se a várias empresas que permitem


que seus usuários usem as mesmas credenciais de identificação para obter acesso às
redes de todas as empresas do grupo. Isso amplia o escopo e aumenta a probabilidade de
um efeito em cascata, se ocorrer um ataque.

Uma identidade federada vincula a identidade eletrônica de um sujeito em vários


sistemas de gerenciamento de identidade separados. Por exemplo, um sujeito pode
conseguir fazer logon no Yahoo! com credenciais do Google ou do Facebook. Isso é um
exemplo de login social.

O objetivo do gerenciamento de identidades federadas é compartilhar informações de


identidade automaticamente entre fronteiras. Na perspectiva do usuário individual, isso
significa um início de sessão universal na Web.

É imprescindível que as empresas examinem as informações de identificação


compartilhadas com parceiros. Endereços, nomes e números de seguridade social
podem permitir a ladrões de identidade a oportunidade de roubar essas informações de
um parceiro para perpetrar fraude. A forma mais comum de proteger identidades
federadas é vincular a habilidade de login a um dispositivo autorizado.

Implicações de segurança

Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques


cibernéticos que podem fechar as redes de chamadas de emergência, colocando em risco
a segurança pública. Um ataque TDoS (Telephone denial of service, negação de serviço
por telefone) usa telefonemas contra uma rede de telefone, ocupando o sistema alvo e
impedindo que ligações legítimas sejam completadas. Os centros de chamada de
emergência de última geração são vulneráveis porque eles usam sistemas de VoIP
(Voice-over-IP, Voz sobre IP), em vez de linhas fixas tradicionais. Além de ataques
TDoS, esses centros de chamada também podem estar expostos ao risco de ataques
DDoS (Distributed-denial-of-service, Negação de serviço distribuída) que usam muitos
sistemas para inundar os recursos do alvo, indisponibilizando o alvo para usuários
legítimos. Há muitas maneiras, hoje em dia, de solicitar ajuda da polícia, desde o uso de
um aplicativo em um smartphone até o uso de um sistema de segurança doméstico.

Maior reconhecimento de ameaças à segurança


cibernética

A defesa contra ataques cibernéticos no início da era virtual era baixa.


Um aluno do ensino médio ou um hacker inexperiente conseguia obter
acesso aos sistemas. Países do mundo todo tornaram-se mais
conscientes da ameaça de ataques cibernéticos. A ameaça imposta por
ataques cibernéticos agora encabeça a lista das maiores ameaças à
segurança nacional e econômica na maioria dos países.

Como abordar a falta de especialistas em


segurança cibernética

Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura
para empresas e organizações que precisam de profissionais de segurança cibernética. A
estrutura permite às empresas identificar os principais tipos de responsabilidades, cargos
e habilidades necessários para a força de trabalho. A National Cybersecurity Workforce
Framework categoriza e descreve o trabalho de segurança cibernética. Fornece uma
linguagem comum que define o trabalho de segurança cibernética, juntamente com um
conjunto comum de tarefas e qualificações profissionais necessárias para se tornar um
especialista em segurança cibernética. A estrutura ajuda a definir os requisitos
profissionais em segurança cibernética.

A National Cybersecurity Workforce


Framework
A estrutura de força de trabalho categoriza o trabalho da segurança
cibernética em sete categorias.

Operar e manter inclui proporcionar o suporte, a administração e a


manutenção necessários para garantir a segurança e o desempenho do
sistema de TI.

Proteger e defender inclui a identificação, a análise e a mitigação de


ameaças a sistemas internos e a redes.

Investigar inclui a investigação de evento e/ou crimes digitais que


envolvem recursos de TI.

Coletar e operar inclui as operações de negação e fraude


especializadas e a coleta de informações de segurança cibernética.

Analisar Provisionar de forma segura inclui a conceitualização, o projeto


e a construção de sistemas de TI seguros.

Supervisão e desenvolvimento proporciona liderança, gestão e


orientação para realizar o trabalho de segurança cibernética de forma
eficaz.

Provisionar de forma segura inclui a conceitualização, o projeto e a


construções de sistemas de TI seguros.

Dentro de cada categoria, há várias áreas de especialização. As áreas


de especialização definem, assim, tipos comuns de trabalho de
segurança cibernética.

A figura exibe cada uma das categorias e uma breve descrição de cada
uma.

A figura apresenta as sete categorias no âmbito da estrutura da força de


trabalho.
Capítulo 1: Segurança cibernética - Um mundo
de especialistas e criminosos

Este capítulo explicou a estrutura do mundo da segurança cibernética e os motivos pelos


quais ele continua a crescer com dados e informações como uma moeda valorizada.

Este capítulo também discutiu o papel dos criminosos virtuais, examinando o que os
motiva. Introduziu a propagação de ameaças devido às transformações técnicas em
constante expansão, que ocorrem no mundo todo.

Finalmente, o capítulo explicou como se tornar um especialista em segurança


cibernética para ajudar a derrotar os criminosos virtuais que desenvolvem as ameaças.
Também discutiu os recursos disponíveis para ajudar a criar mais especialistas. Embora
seja necessário ficar do lado correto da lei, os especialistas em segurança cibernética
devem ter as mesmas qualificações profissionais que os criminosos virtuais.
Se desejar explorar ainda mais os conceitos deste capítulo, verifique a página Recursos
e atividades adicionais em Recursos do aluno.

Vous aimerez peut-être aussi