Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Segurança da Informação: Conceitos, Ameaças e Proteção de Dados, Resumos de Auditoria

da LGPD, conceitos de hacker e cracker, bem como o passo a passo de um ataque à segurança ... Recomendamos o filme Invasores – Nenhum Sistema Está a Salvo, ...

Tipologia: Resumos

2022

Compartilhado em 07/11/2022

Pipoqueiro
Pipoqueiro 🇧🇷

4.5

(123)

405 documentos

1 / 20

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
AUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS
UNIDADE 4 – CONTINGÊNCIA DOS
UNIDADE 4 – CONTINGÊNCIA DOS
AMBIENTES COMPUTACIONAIS
AMBIENTES COMPUTACIONAIS
Autor:
Autor:
Leandro Santos da Cruz
Leandro Santos da Cruz
Revisor:
Jaime Gross Garcia
Jaime Gross Garcia
INICIAR
Introdução
Caro (a) estudante,
Atualmente, as ameaças cibernéticas vêm crescendo de modo proporcional aos avanços tecnológicos. Os crackers
têm desenvolvido programas, códigos maliciosos, sistemas de intrusão e phishing, a fim de obter acesso aos dados
pessoais e empresariais de pessoas e organizações em qualquer parte do mundo.
Nesta unidade, portanto, analisaremos a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709, de 14 de
agosto de 2018, que versa sobre o tratamento de dados pessoais, inclusive nos meios digitais. Também
desmitificaremos o pensamento de que um hacker é apenas um programador desonesto com a habilidade de
modificar hardwares ou softwares de computadores para utilizá-los de modo diferente pretendido pelos
desenvolvedores originais. Assim, conheceremos as tecnologias novas de proteção à informação, conceitos básicos
da LGPD, conceitos de hacker e cracker, bem como o passo a passo de um ataque à segurança da informação.
Bons estudos!
4.1 Contingência dos ambientes computacionais
As informações, configurando como um ativo de grande valor para as empresas, necessitam de proteção contra
ameaças e vulnerabilidades. Nesse sentido, as organizações, atualmente, requerem políticas de segurança e
práticas de métodos de prevenção, que essas ações podem reduzir o risco de falhas, os danos e os prejuízos que
podem comprometer informações sem segurança adequada. Deste modo, a segurança da informação se torna cada
vez mais importante em nosso cotidiano.
Autor:
Leandro Santos da Cruz
Revisor:
Jaime Gross Garcia
AUDITORIA DE SISTEMAS
UNIDADE 4 – CONTINGÊNCIA DOS AMBIENTES
COMPUTACIONAIS
INTRODUÇÃO 01
4.1 CONTINGÊNCIA DOS AMBIENTES COMPUTACIONAIS 02
4.2 ETAPAS DE UM ATAQUE AOS SISTEMAS DE INFORMAÇÃO 08
4.3 HACKING 09
4.4 FERRAMENTAS UTILIZADAS EM ATAQUES 10
SÍNTESE 15
REFERÊNCIAS BIBLIOGRÁFICAS 17
UNIDADE 4 – CONTINGÊNCIA DOS AMBIENTES COMPUTACIONAIS 1
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14

Pré-visualização parcial do texto

Baixe Segurança da Informação: Conceitos, Ameaças e Proteção de Dados e outras Resumos em PDF para Auditoria, somente na Docsity!

AUDITORIA DE SISTEMASAUDITORIA DE SISTEMAS

UNIDADE 4 – CONTINGÊNCIA DOSUNIDADE 4 – CONTINGÊNCIA DOS

AMBIENTES COMPUTACIONAISAMBIENTES COMPUTACIONAIS

Autor:Autor: Leandro Santos da CruzLeandro Santos da Cruz Revisor:Revisor: Jaime Gross GarciaJaime Gross Garcia

I N I C I A R

Introdução

Caro (a) estudante,

Atualmente, as ameaças cibernéticas vêm crescendo de modo proporcional aos avanços tecnológicos. Os crackers têm desenvolvido programas, códigos maliciosos, sistemas de intrusão e phishing, a fim de obter acesso aos dados pessoais e empresariais de pessoas e organizações em qualquer parte do mundo.

Nesta unidade, portanto, analisaremos a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709, de 14 de agosto de 2018, que versa sobre o tratamento de dados pessoais, inclusive nos meios digitais. Também desmitificaremos o pensamento de que um hacker é apenas um programador desonesto com a habilidade de modificar hardwares ou softwares de computadores para utilizá-los de modo diferente pretendido pelos desenvolvedores originais. Assim, conheceremos as tecnologias novas de proteção à informação, conceitos básicos da LGPD, conceitos de hacker e cracker, bem como o passo a passo de um ataque à segurança da informação.

Bons estudos!

Autor:

Leandro Santos da Cruz

Revisor:

Jaime Gross Garcia

AUDITORIA DE SISTEMAS

UNIDADE 4 – CONTINGÊNCIA DOS AMBIENTES

COMPUTACIONAIS

INTRODUÇÃO 01

4.1 CONTINGÊNCIA DOS AMBIENTES COMPUTACIONAIS 02

4.2 ETAPAS DE UM ATAQUE AOS SISTEMAS DE INFORMAÇÃO 08

4.3 HACKING 09

4.4 FERRAMENTAS UTILIZADAS EM ATAQUES 10

SÍNTESE 15

REFERÊNCIAS BIBLIOGRÁFICAS 17

AUDITORIA DE SISTEMASAUDITORIA DE SISTEMAS

UNIDADE 4 – CONTINGÊNCIA DOSUNIDADE 4 – CONTINGÊNCIA DOS AMBIENTES COMPUTACIONAISAMBIENTES COMPUTACIONAIS Autor:Autor: (^) Leandro Santos da CruzLeandro Santos da Cruz Revisor:Revisor: (^) Jaime Gross GarciaJaime Gross Garcia

I N I C I A R

Introdução

Caro (a) estudante,

Atualmente, as ameaças cibernéticas vêm crescendo de modo proporcional aos avanços tecnológicos. Os crackers têm desenvolvido programas, códigos maliciosos, sistemas de intrusão e phishing, a fim de obter acesso aos dados pessoais e empresariais de pessoas e organizações em qualquer parte do mundo.

Nesta unidade, portanto, analisaremos a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709, de 14 de agosto de 2018, que versa sobre o tratamento de dados pessoais, inclusive nos meios digitais. Também desmitificaremos o pensamento de que um hacker é apenas um programador desonesto com a habilidade de modificar hardwares ou softwares de computadores para utilizá-los de modo diferente pretendido pelos desenvolvedores originais. Assim, conheceremos as tecnologias novas de proteção à informação, conceitos básicos da LGPD, conceitos de hacker e cracker, bem como o passo a passo de um ataque à segurança da informação.

Bons estudos!

4.1 Contingência dos ambientes computacionais

As informações, configurando como um ativo de grande valor para as empresas, necessitam de proteção contra ameaças e vulnerabilidades. Nesse sentido, as organizações, atualmente, requerem políticas de segurança e práticas de métodos de prevenção, já que essas ações podem reduzir o risco de falhas, os danos e os prejuízos que podem comprometer informações sem segurança adequada. Deste modo, a segurança da informação se torna cada vez mais importante em nosso cotidiano.

terra”, existem estratégias de ameaças persistentes avançadas (APT). A seguir, é possível observar alguns exemplos de ferramentas de proteção da informação:

Os agentes de segurança do acesso à nuvem (do inglês, Cloud Access Security Broker – CASB) ajudam profissionais de segurança da informação a terem controle do uso seguro e dentro da conformidade dos serviços de nuvem e seus provedores. O CASB atua como um porteiro, permitindo que as organizações estendam o alcance de suas políticas de segurança além de sua própria infraestrutura. Os agentes de segurança de acesso à nuvem não apenas monitoram o acesso aos aplicativos em nuvem, mas também fornecem um ponto central para controlar o acesso, reforçando a criptografia e evitando que informações confidenciais sejam baixadas para dispositivos inseguros.

Um CASB pode estender a prevenção contra perda de dados (DLP), controle de acesso à rede (NAC) e outras tecnologias de segurança para ambientes em nuvem. Ele também pode garantir a aplicação do compartilhamento de dados e das políticas de conformidade. Os CASBs diferem em quantos aplicativos em nuvem eles podem acessar por meio de interface de programação de aplicações (APIs); no entanto, aplicativos de software como serviço (SaaS) menos conhecidos e aplicativos desenvolvidos internamente podem ser submetidos ao fornecedor CASB para serem integrados à sua solução.

A solução corporativa canônica para combater APTs é conhecida como Endpoint Detection and Response (EDR). As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças caso comportamentos potencialmente maliciosos sejam detectados. Em contraste com a varredura de assinaturas ou técnicas de detecção de anomalias, de acordo com Winchester (2017) as ferramentas de EDR caçam ameaças comparando eventos do sistema com uma base de conhecimento de táticas, técnicas e procedimentos (TTPs) adversários.

Embora as ferramentas EDR sejam vitais para a segurança corporativa, três desafios prejudicam sua utilidade na prática. O primeiro desafio é que as bases de conhecimento do TTP são otimizadas para recall, não para precisão; ou seja, os curadores do TTP tentam descrever todos os procedimentos que têm qualquer possibilidade de estarem relacionados a ataques, mesmo se os mesmos procedimentos forem amplamente empregados para fins inócuos.

VOCÊ SABIA? As ferramentas de Endpoint Detection and Response (EDR) fornecem visibilidade de intrusões sofisticadas, comparando eventos do sistema com comportamentos adversários conhecidos. No entanto as soluções atuais apresentam alguns desafios: as ferramentas de EDR geram um grande volume de alarmes falsos, ou seja, determinar a veracidade desses alertas de ameaça requer um tedioso trabalho manual. Além disso, campanhas de ataque de longa duração são frequentemente excluídas antes que uma investigação seja iniciada. Se interessou? Faça uma pesquisa sobre as ferramentas de proteção, como a EDR.

Outra ferramenta de segurança utilizada é a análise de comportamento (de usuários e da empresa ou User and Entity Behavioural Analytics – UEBA) que permite que a corporação realize processos mais amplos de segurança, fornecendo análises centradas no usuário capazes de detalhar seu comportamento e outros fatores. A análise de comportamento (de usuários e da empresa) se tornou importante na segurança das organizações porque os usuários legítimos têm mais direitos e acesso aos recursos das empresas em comparação com os de fora. Além disso, parte dos usuários não estão cientes das ameaças à segurança que podem causar grandes danos às informações confidenciais e à propriedade intelectual das organizações.

Nesse seguimento, temos também o centro de operações de segurança (SOC) que funciona como uma equipe de pessoas apoiadas por tecnologias de inteligência de segurança, operando com processos definidos. Segundo a IBM (2013) o SOC foca especificamente em ameaças cibernéticas, monitoramento, investigação forense e em gerenciamento e geração de relatórios de incidentes. Assim, os SOCs são essenciais porque determinam a postura de segurança cibernética de uma organização, bem como detectam, analisam e relatam várias atividades maliciosas.

Nessa lógica, um SOC funcionando bem pode formar o coração de uma detecção eficaz. Segundo Ey (2013) ele pode permitir que as funções de segurança da informação respondam mais rapidamente, trabalhem de modo mais colaborativo e compartilhem conhecimento de modo mais eficaz. Com a compreensão de que os ataques não podem ser completamente evitados, as empresas devem aprimorar seus recursos de detecção para que possam responder de modo adequado.

A tecnologia Deception também é emergente na segurança da informação moderna como um meio de defesa ativa e inteligente após alguma violação. Essa tecnologia pode ser definida pelo uso de artifícios ou truques para frustrar ataques, limitando os processos cognitivos do atacante, interrompendo suas ferramentas de automação, atrasando suas atividades ou evitando o progresso de seus ataques.

Além dessas ferramentas, possuímos os softwares de prevenção, como o firewall, um software especial para proteger uma rede privada de computadores contra acessos não autorizados. Os firewalls são usados por companhias, bancos e empresas de investigação para manter a informação protegida e privada.

Outro software conhecido é o antivírus, concebido para prevenir, deletar e eliminar vírus de um computador. Existem antivírus pagos e gratuitos, com a diferença que os antivírus pagos possuem camadas superiores de proteção em relação aos gratuitos. Além disso, anti-spywares também se enquadram na categoria dos antivírus, já que são softwares que ajudam a proteger o computador contra pop-ups, desempenho lento e ameaças de segurança causados por spywares e outros softwares indesejados.

4.1.2 LGPD – Lei Geral de Proteção de Dados do Brasil

LGPD é a sigla adotada para designar a Lei Geral de Proteção de Dados (Lei nº 13.709). Sancionada em 14 de agosto de 2018, a Lei Geral de Proteção de Dados entrou em vigor em agosto de 2020 e afetou a maioria das empresas brasileiras.

Segundo Agostinelli (2018), em seu artigo “A importância da Lei Geral de Proteção de Dados Pessoais no ambiente online”, a principal inspiração para a LPGD do Brasil foi a GDPR (General Data Protection Regulation) da Europa, aprovada em 2018, que impactou mundialmente as atividades de tratamento de dados dos cidadãos europeus. Assim, do mesmo modo que a GDPR afetou empresas fora da Europa que faziam captação e uso de dados dos cidadãos europeus, a LGPD afetou empresas brasileiras e estrangeiras que captavam e usavam dados de brasileiros.

Nessa lógica, a LGPD foi criada para garantir a soberania dos dados aos seus titulares, regular as atividades de tratamento e coleta de dados, bem como para criar uma estrutura de fiscalização e responsabilidade da cadeia produtiva em torno do tema. Segundo Serpro (2018b), a LGPD veio para proteger os direitos fundamentais de liberdade, privacidade e livre formação da personalidade de cada indivíduo. A lei dispõe sobre o tratamento de dados feito por pessoa física ou jurídica de direito público ou privado e ainda engloba um amplo conjunto de operações efetuadas em meios manuais ou digitais.

A LGPD também proíbe, entre outros fatores, o tratamento de dados pessoais para a prática de discriminação ilícita ou abusiva. Esse tratamento é o cruzamento de informações de uma pessoa específica, ou de um grupo, para subsidiar decisões comerciais (perfil de consumo para divulgação de ofertas de bens ou serviços, por exemplo), políticas públicas ou atuação de órgão público (SENADO NOTÍCIAS, 2018)

A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou execução de contratos a pedido do titular. As hipóteses em questão são exemplos de:

a^ Princípios das atividades de tratamento de dados pessoais.

c^ Tratamento de dados pessoais de crianças e adolescentes.

b^ Requisitos para o tratamento de dados pessoais sensíveis.

d^ Direitos do titular dos dados.

e^ Requisitos para o tratamento de dados pessoais.

Lei Geral de Proteção de Dados Pessoais

Gabarito na página 20

Atividade não pontuada

Teste seus conhecimentos

Página não encontrada

V O LT A R

A página que você está procurando não existe, ou foi movida.

Atividade não pontuada.

4.2 Etapas de um ataque aos sistemas de informação

Os hackers são considerados elementos metódicos, disciplinados e pacientes, com dois fatores que lhes dão ampla vantagem: tempo e foco. Na maioria dos casos, os ataques a sistemas são constituídos por uma série de ações conectadas, como em um elo ou corrente. Por conta disso, é preciso sempre estar atento para identificar uma tentativa de ataque, bem como é preciso analisar e compreender a lógica utilizada pelos atacantes para romper com essa cadeia de ações prejudiciais. A seguir, você conhecerá algumas etapas de ataques a sistemas.

Podemos definir a primeira regra como reconhecimento. Após definir seu plano, o atacante analisa cautelosamente seu alvo para identificar o host ao qual ele deseja o acesso. Quais indivíduos podem ser uma ponte para chegar ao usuário desejado? Do que esses indivíduos gostam? O que fazem? Tudo é explicitamente analisado para identificar o ponto mais vulnerável. A partir desse passo inicial, o atacante define o tipo de ataque e a “arma” que será utilizada.

Após a definição do tipo de ataque, o hacker inicia seu plano. Como simplificação, podemos analisar um ataque comum denominado phishing. Essa seria, portanto, a etapa em que os e-mails seriam enviados com um link ou anexo contaminado para a pessoa que seria o meio de acesso ao host visado. Nessa parte, a organização possui a oportunidade de bloquear e quebrar o elo, já que o ataque se torna visível.

Nesse seguimento, as vulnerabilidades ou falhas de um sistema ou um usuário são abordadas. Novamente, utilizando de um ataque do tipo phishing como exemplo, e supondo que a pessoa tenha aberto o e-mail ou o anexo inseguro, essa seria a etapa em que um software contaminado seria instalado para controlar o terminal do usuário. Isso significa que o atacante passaria a residir no sistema alvo e que, por conta disso, se tornaria uma maior ameaça. Ademais, em uma organização, como há sempre menos controles de segurança, esse tipo de trabalho se torna mais fácil e menos perceptível.

Desse modo, o terminal se torna um escravo e inicia sua trajetória para o externo, fora do controle de segurança da organização, ao encontro do hacker, que provavelmente utilizará ferramentas sofisticadas para dificultar a própria

Skoudis (2005) também indaga a existência dos hackers do bem, também chamados de white hats (chapéus brancos) ou gray hats para os que ainda estão “em cima do muro”. Eles fazem pequenos ataques DOS (negação de serviço) para derrubar alguns sites ou desenvolver algum software para derrubar a licença de alguns programas, os chamados cracks ou ativadores. Por fim, os black hats , chamados de crackers, os chamados de vândalos digitais, são criminosos que utilizam de seus conhecimentos apenas para obter lucros sobre qualquer outra pessoa.

Assim, algumas fontes, como Jargon File, defendem que os criminosos devem ser identificados como crackers, termo criado pela própria comunidade para sua distinção.

O termo usado para denominá-los foi desenvolvido pelos próprios hackers, na década de 1980, com intuito de distinguir, para a mídia e para os leigos, as atividades executadas por cada um. Contudo, mesmo após mais de trinta anos, a maioria das pessoas confundem ou até mesmo não conhecem o significado dos termos. Sendo assim, podemos definir um cracker como aquele que invade ou viola a integridade de sistemas, terminais, servidores, dispositivos moveis, entre outros, com a intenção de causar danos. Conseguindo acesso não autorizado, os crackers destroem informações, negam o serviço de usuários, causam problemas e até sequestram dados para solicitar quantia em bitcoins para liberação. Além disso, é importante mencionar que existem dois tipos de crackers. Os crackers especialistas são os que descobrem novas oportunidades e vulnerabilidades de segurança e constantemente utilizam de seu alto conhecimento para desenvolver softwares poderosos para explorar essas fraquezas, aumentando, assim, as chances de sucesso de ataques maiores. O segundo tipo, conhecido como script kiddies , apenas sabe como obter esses softwares e operá-los (como esses indivíduos são comuns e em maior quantidade, são mais fáceis de serem deletados e impedidos.).

4.4 Ferramentas utilizadas em ataques

Apesar de um cracker/hacker possuir um alto conhecimento no nível de programação, ele precisa de métodos e ferramentas que possibilitem a realização de um ataque. Muitas dessas ferramentas estão disponíveis na internet, a maioria muito poderosa e facilmente utilizada para travar redes e sites. Nesse sentido, podemos iniciar nossos estudos com a engenharia social, já que esse tipo de ferramenta é uma das mais sofisticadas e utilizadas atualmente.

alterar o funcionamento deles, fazendo com que realizem ações que os projetistas originais não conceberam. Com isso, eles desbloqueiam as “travas” de fábrica do sistema ou invadem redes e sistemas (ULBRICH, 2004).

VOCÊ SABIA? Quando falamos em hackers, a reação imediata da maioria de gestores de TI é sentir arrepio. Crimes cibernéticos e ataques a sistemas corporativos são responsáveis pela maioria das crises de imagem e confiança em negócios que armazenam e utilizam dados de seus clientes. A função de um hacker do bem, hackers éticos ou white hats é realizar análises e ataques controlados a servidores e sistemas corporativos em busca de brechas de segurança. Com essas falhas identificadas, a TI pode corrigi-las antes que um ataque hacker mau intencionado se aproveite desse método.

Como mencionamos, a ferramenta mais poderosa que um invasor pode utilizar para acessar conhecimento é a engenharia social: manipular uma pessoa para fornecer informações. Essa técnica é superior à maioria das outras formas de hacking, pois pode violar até mesmo os sistemas mais seguros, já que os próprios usuários são a parte mais vulnerável (KROMBHOLZ et al., 2014).

Principais ataques hackers

» Clique nas setas para saber mais sobre o assunto

Outros tipos de ataques de engenharia social se destacam por suas abordagens físicas. Como o nome indica, as abordagens físicas são aquelas em que o invasor executa algum modo de ação física para coletar informações sobre uma futura vítima. Isso pode variar de informações pessoais (como número do seguro social, data de nascimento) a credenciais válidas para um sistema de computador.

Além disso, o aspecto mais importante de ataques de engenharia social bem-sucedidos são as abordagens sociais. Por meio desse meio, os atacantes contam com técnicas psicológicas e sociais, como os princípios de persuasão de Cialdini (2001) para manipular suas vítimas.

Um outro método é o da abordagem técnica, utilizado em ataques técnicos realizados principalmente pela internet. Ataques de engenharia social são multifacetados e incluem aspectos físicos, sociais e técnicos que são utilizados em diferentes estágios do ataque real (KROMBHOLZ et al., 2014). Uma outra abordagem é a sociotécnica; alguns ataques de engenharia social bem-sucedidos geralmente combinam várias ou todas as diferentes abordagens discutidas acima. Assim, as abordagens sociotécnicas criaram as armas mais poderosas dos engenheiros sociais. Um exemplo é o chamado isca ataque: os invasores deixam o armazenamento infectado por malwares.

O malware, por sua vez, é conhecido por vários nomes; os exemplos incluem software malicioso e código malicioso

VOCÊ QUER LER?

Para Aldawood e Skinner (2019), a segurança da informação é uma das fontes crescentes de preocupação com que as organizações estão lidando hoje. Com o aumento dos níveis de sofisticação das ameaças de engenharia social, as explorações desses ataques estão evoluindo. Esse estudo destaca alguns dos desafios que as organizações encontram no processo de desenvolvimento do conhecimento humano para lutar contra os ataques da engenharia social. Apesar dos preparativos de segurança cibernética de última geração e do pessoal treinado, os hackers ainda têm sucesso em seus atos maliciosos de roubo de informações confidenciais que são cruciais para as organizações. Disponível em: https://ieeexplore.ieee.org/abstract/document/8854548.

DDoS ATTACK

O objetivo principal desse ataque, traduzido para “navegação atribuída de serviço”, é sobrecarregar as atividades do servidor, provocando lentidão no sistema e tornando os sites e acessos indisponíveis.

 

Como mencionamos, a ferramenta mais poderosa que um invasor pode utilizar para acessar conhecimento é a engenharia social: manipular uma pessoa para fornecer informações. Essa técnica é superior à maioria das outras formas de hacking, pois pode violar até mesmo os sistemas mais seguros, já que os próprios usuários são a parte mais vulnerável (KROMBHOLZ et al., 2014).

Principais ataques hackers

» Clique nas setas para saber mais sobre o assunto

Outros tipos de ataques de engenharia social se destacam por suas abordagens físicas. Como o nome indica, as abordagens físicas são aquelas em que o invasor executa algum modo de ação física para coletar informações sobre uma futura vítima. Isso pode variar de informações pessoais (como número do seguro social, data de nascimento) a credenciais válidas para um sistema de computador.

Além disso, o aspecto mais importante de ataques de engenharia social bem-sucedidos são as abordagens sociais. Por meio desse meio, os atacantes contam com técnicas psicológicas e sociais, como os princípios de persuasão de Cialdini (2001) para manipular suas vítimas.

Um outro método é o da abordagem técnica, utilizado em ataques técnicos realizados principalmente pela internet. Ataques de engenharia social são multifacetados e incluem aspectos físicos, sociais e técnicos que são utilizados em diferentes estágios do ataque real (KROMBHOLZ et al., 2014). Uma outra abordagem é a sociotécnica; alguns ataques de engenharia social bem-sucedidos geralmente combinam várias ou todas as diferentes abordagens

VOCÊ QUER LER?

Para Aldawood e Skinner (2019), a segurança da informação é uma das fontes crescentes de preocupação com que as organizações estão lidando hoje. Com o aumento dos níveis de sofisticação das ameaças de engenharia social, as explorações desses ataques estão evoluindo. Esse estudo destaca alguns dos desafios que as organizações encontram no processo de desenvolvimento do conhecimento humano para lutar contra os ataques da engenharia social. Apesar dos preparativos de segurança cibernética de última geração e do pessoal treinado, os hackers ainda têm sucesso em seus atos maliciosos de roubo de informações confidenciais que são cruciais para as organizações. Disponível em: https://ieeexplore.ieee.org/abstract/document/8854548.

DDoS ATTACK

O objetivo principal desse ataque, traduzido para “navegação atribuída de serviço”, é sobrecarregar as atividades do servidor, provocando lentidão no sistema e tornando os sites e acessos indisponíveis.

 

UNIDADE 4 – CONTINGÊNCIA DOS AMBIENTES COMPUTACIONAIS 11

O objetivo principal desse ataque, traduzido para “navegação atribuída de serviço”, é sobrecarregar as atividades do servidor, provocando lentidão no sistema e tornando os sites e acessos indisponíveis.

DDoS ATTACK

Muito difundido como “sequestro de dados”, o ransomware bloqueia o acesso a todos os arquivos do servidor atacado, que só são liberados somente após o pagamento de uma quantia (normalmente bitcoins). O valor do “resgate” é determinado pelo sequestrador.

RANSOMWARE

Geralmente realizado por e-mail, o phishing é um ataque virtual no qual os hackers levam os usuários a revelarem informações sigilosas, incluindo senhas, dados bancários e CPF.

PHISHING

(MC). Inúmeras definições foram oferecidas para descrever malwares, por exemplo, Christodorescu et. al (2005) descrevem uma instância de malware como um programa cujo objetivo é malévolo.

Existem diversas técnicas de ataques com malwares, e uma delas é o trojan, técnica com programas executáveis e maliciosos, criados para derrubar um sistema de segurança, um sistema ou uma rede. Um trojan atua em um sistema como um arquivo de programa que não oferece riscos.

Trojans de acesso remoto, por sua vez, são malwares que usam backdoors para controlar a máquina de destino com privilégios administrativos. Esses tipos de trojans são baixados de modo invisível com a solicitação do usuário de um programa, como um jogo ou um anexo de e-mail. Uma vez que o invasor compromete uma máquina, o trojan a utiliza para comprometer mais máquinas e construir um BotNet para lançar um ataque DoS ou DDoS.

Além disso, esses tipos de trojans podem capturar e fornecer informações confidenciais ao invasor, como senhas, informações de cartão de crédito, endereços de e-mail e listas de contatos. Para coletar essas informações, esses dispositivos maliciosos tentam instalar um keylogger para capturar e transmitir ao atacante todas as teclas digitadas.

Mas o que é um keylogger? São ferramentas de hardware ou software que capturam caracteres/números enviados do teclado para um computador conectado. O keylogger registrará todas as atividades relacionadas às teclas digitadas, sendo que o processo de gravação é realizado com um método de correspondência de string , que visa auxiliar o administrador a saber o que o usuário acessou no computador.

Ataques hacker que entraram para a história

» Clique nas abas para saber mais sobre o assunto

Os ataques DoS/DDoS negação de serviço (DoS) é um tipo de ataque mais grave, geralmente acarretando como consequência uma tentativa explícita de um invasor impedir ou bloquear usuários legítimos de um serviço. Esse ataque ocorre tanto em um ambiente distribuído quanto centralizado. Alguns exemplos comuns dessa classe de ataque são: SYN inundando, smurf, fraggle, solavanco, terra e ping da morte. Um invasor DDoS normalmente inicia um ataque coordenado utilizando uma arquitetura baseada em manipuladores de agentes ou chat de retransmissão da internet (IRC). Os hosts de ataque geralmente são computadores pessoais com conexões de banda larga à internet.

Outro tipo de ferramenta é a de forjamento de pacotes, útil para forjar ou manipular informações de pacotes. Um invasor pode gerar tráfego com endereços IP manipulados com base nessa categoria de ferramenta. A seguir, descrevemos algumas ferramentas de forjamento de pacotes comumente usadas.

Uma ferramenta muito utilizada é o backdoor, que disponibiliza portas de acesso abertas no host, de forma que um invasor possa ter acesso não autorizado ao sistema. De acordo com a Cartilha de Segurança para a Internet (CERT, 2012), backdoor é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para esse fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

A bomba lógica da Guerra Fria (1982): Os soviéticos caíram na armadilha e passaram a usar o software infectado em um gasoduto. Um trojan ordenou que os sistemas trabalhassem com uma pressão acima do normal, o que acabou causando uma explosão.

digitadas, sendo que o processo de gravação é realizado com um método de correspondência de string , que visa auxiliar o administrador a saber o que o usuário acessou no computador.

Ataques hacker que entraram para a história

» Clique nas abas para saber mais sobre o assunto

Os ataques DoS/DDoS negação de serviço (DoS) é um tipo de ataque mais grave, geralmente acarretando como consequência uma tentativa explícita de um invasor impedir ou bloquear usuários legítimos de um serviço. Esse ataque ocorre tanto em um ambiente distribuído quanto centralizado. Alguns exemplos comuns dessa classe de ataque são: SYN inundando, smurf, fraggle, solavanco, terra e ping da morte. Um invasor DDoS normalmente inicia um ataque coordenado utilizando uma arquitetura baseada em manipuladores de agentes ou chat de retransmissão da internet (IRC). Os hosts de ataque geralmente são computadores pessoais com conexões de banda larga à internet.

Outro tipo de ferramenta é a de forjamento de pacotes, útil para forjar ou manipular informações de pacotes. Um invasor pode gerar tráfego com endereços IP manipulados com base nessa categoria de ferramenta. A seguir, descrevemos algumas ferramentas de forjamento de pacotes comumente usadas.

Uma ferramenta muito utilizada é o backdoor, que disponibiliza portas de acesso abertas no host, de forma que um invasor possa ter acesso não autorizado ao sistema. De acordo com a Cartilha de Segurança para a Internet (CERT, 2012), backdoor é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para esse fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

A bomba lógica da Guerra Fria (1982): Os soviéticos caíram na armadilha e passaram a usar o software infectado em um gasoduto. Um trojan ordenou que os sistemas trabalhassem com uma pressão acima do normal, o que acabou causando uma explosão.

2017

WannaCry (2017) : Em 2017, mais de 200 mil sistemas ao redor do planeta foram sequestrados pelo WannaCry. Esse ransomware causou prejuízos enormes para diversas organizações.

1982

A bomba lógica da Guerra Fria (1982) : Os soviéticos caíram na armadilha e passaram a usar o software infectado em um gasoduto. Um trojan ordenou que os sistemas trabalhassem com uma pressão acima do normal, o que acabou causando uma explosão.

2015

Invasão ao Ashley Madison (2015) : Um grupo denominado time de impacto, invadiu os servidores do site Ashley Madison e alertou em público que, se os responsáveis pelo serviço não o desligassem imediatamente, eles divulgariam informações privadas de seus usuários.

2010

O Stuxnet (2010) : O Stuxnet não foi especificamente um ataque, mas sim um vírus descoberto em 2010 por uma empresa de segurança. Ele foi projetado especialmente para atacar uma organização.

2016

Ataque DDoS na Dyn (2016 ): Atacantes resolveram realizar um ataque DDoS colossal contra a Dyn, uma empresa de serviços de DNS. Os sistemas caíram e como resultado todos os seus clientes se tornaram inacessíveis durante várias horas.

Outra ferramenta muito comum atualmente é o phishing, em geral, criado por fraudadores que identificam vulnerabilidades em um sistema ou conseguem acesso com credenciais roubadas. Um mecanismo bastante comum é o uso de domínios similares (réplicas quase idênticas de um site com uma URL semelhante) e e-mails direcionados aos clientes da organização, cuja página foi clonada (ANDRION, 2019).

Ademais, existem alguns tipos diferentes de phishing, sendo o mais conhecido o pharming, que envolve o redirecionamento da navegação do usuário para sites falsos. Assim, quando o usuário tenta acessar um site legítimo, seu navegador web é redirecionado para uma página falsa.

Outra ação também conhecida são as campanhas por e-mail. Os destinatários das mensagens falsas são grandes redes de usuários ou indivíduos específicos (ANDRION, 2019). Boa parte desses e-mails são titulados de grandes organizações, como órgãos do governo ou instituições financeiras. No contexto geral, são e-mails que informam a necessidade de atualização, validação ou confirmação de informações, atraindo o usuário para um ataque silencioso.

Em uma outra categoria de ataques de usuário, temos os ataques SQL, em que o invasor desenvolve uma conexão TCP com um servidor de banco de dados SQL em uma máquina Unix. O shell do banco de dados sai quando uma sequência de escape especial é emitida, e o shell root da máquina é iniciado executando o Perlmagic 3 roteiro.

Ferramentas de ataques a sistemas de informação

» Clique nas setas para saber mais sobre o assunto

Nessa lógica, alguns softwares são ferramentas essenciais para um ataque hacker. O Nmap, por exemplo, é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados, além de nos permitir encontrar fragilidades do hacker. Já o John the Ripper é uma ferramenta que permite realizar a quebra de diversos tipos de hashes de senha, seja por força bruta ou por ataques baseados em dicionários.

Outro, e um dos mais famosos sniffers de rede da atualidade, o Wireshark, essencialmente captura os pacotes de dados em uma rede em tempo real e exibe os dados em formato legível (detalhado). Essa ferramenta é bastante utilizada por administradores de rede para detectar problemas ou conexões suspeitas, testar se as senhas usadas na rede estão realmente sendo criptografadas e realizar uma série de outras atividades relacionadas à segurança (BRITO, 2012).

THC Hydra, por sua vez, é uma ferramenta rápida e estável para quebra de senhas em serviços online gratuitos, tanto para Linux quanto para Windows com interface gráfica.

Por fim, e não menos importante, o Kali, uma distribuição GNU/Linux baseada no Debian, que figura a primeira posição entre as ferramentas para hacking. Ele foi desenvolvido para fins específicos, como testes de intrusão e auditoria de segurança, além de contar com uma gama de ferramentas para hackers.

OWASP ZED  (^) A ferramenta é usada também para scanners de vulnerabilidades web, fácil de usar e gratuita. 

Outra ferramenta muito comum atualmente é o phishing, em geral, criado por fraudadores que identificam vulnerabilidades em um sistema ou conseguem acesso com credenciais roubadas. Um mecanismo bastante comum é o uso de domínios similares (réplicas quase idênticas de um site com uma URL semelhante) e e-mails direcionados aos clientes da organização, cuja página foi clonada (ANDRION, 2019).

Ademais, existem alguns tipos diferentes de phishing, sendo o mais conhecido o pharming, que envolve o redirecionamento da navegação do usuário para sites falsos. Assim, quando o usuário tenta acessar um site legítimo, seu navegador web é redirecionado para uma página falsa.

Outra ação também conhecida são as campanhas por e-mail. Os destinatários das mensagens falsas são grandes redes de usuários ou indivíduos específicos (ANDRION, 2019). Boa parte desses e-mails são titulados de grandes organizações, como órgãos do governo ou instituições financeiras. No contexto geral, são e-mails que informam a necessidade de atualização, validação ou confirmação de informações, atraindo o usuário para um ataque silencioso.

Em uma outra categoria de ataques de usuário, temos os ataques SQL, em que o invasor desenvolve uma conexão TCP com um servidor de banco de dados SQL em uma máquina Unix. O shell do banco de dados sai quando uma sequência de escape especial é emitida, e o shell root da máquina é iniciado executando o Perlmagic 3 roteiro.

Ferramentas de ataques a sistemas de informação

» Clique nas setas para saber mais sobre o assunto

Nessa lógica, alguns softwares são ferramentas essenciais para um ataque hacker. O Nmap, por exemplo, é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados, além de nos permitir encontrar fragilidades do hacker. Já o John the Ripper é uma ferramenta que permite realizar a quebra de diversos tipos de hashes de senha, seja por força bruta ou por ataques baseados em dicionários.

Outro, e um dos mais famosos sniffers de rede da atualidade, o Wireshark, essencialmente captura os pacotes de dados em uma rede em tempo real e exibe os dados em formato legível (detalhado). Essa ferramenta é bastante utilizada por administradores de rede para detectar problemas ou conexões suspeitas, testar se as senhas usadas na rede estão realmente sendo criptografadas e realizar uma série de outras atividades relacionadas à segurança (BRITO, 2012).

THC Hydra, por sua vez, é uma ferramenta rápida e estável para quebra de senhas em serviços online gratuitos, tanto para Linux quanto para Windows com interface gráfica.

Por fim, e não menos importante, o Kali, uma distribuição GNU/Linux baseada no Debian, que figura a primeira posição entre as ferramentas para hacking. Ele foi desenvolvido para fins específicos, como testes de intrusão e auditoria de segurança, além de contar com uma gama de ferramentas para hackers.

Teste seus conhecimentos

OWASP ZED  (^) A ferramenta é usada também para scanners de vulnerabilidades web, fácil de usar e gratuita. 

OWASP ZED

A ferramenta é usada também para scanners de vulnerabilidades web, fácil de usar e gratuita.

NIKTO WEBSITE VULNERABILITY SCANNER

É uma ferramenta de análise de vulnerabilidades em sites, muito desejado por hackers e com versão gratuita.

HSTRIKE

É uma plataforma de pentest em nuvem, desenvolvida pela Hacker Security com objetivo de automatizar e facilitar o trabalho de profissionais da área de segurança da informação e da área de tecnologia da informação em geral.

SAIBA MAIS

Título : Trilhas em segurança da informação: caminhos e ideias para a proteção de dados

Autores : Carlos Cabral e Willian Caprino

Editor : Brasport

Ano : 2015

Comentário : Uma obra importante para que o profissional de Segurança da Informação saiba as

metodologias e os desafios da sua profissão, bem como saiba justificar a própria prática no mundo

corporativo de maneira sólida.

Onde encontrar : Livrarias físicas ou virtuais

Título : O que é a Lei Geral de Proteção de Dados Pessoais? Dê um “giro” pela lei e conheça desde já

as principais transformações que ela traz para o país

Autor : Serviço Federal de Processamento de dados

Ano : 2018

Comentário : A página é um ótimo dossiê para aqueles que desejam entender a Lei Geral de Proteção

de Dados Pessoais e como ela interfere na vida dos brasileiros.

Onde encontrar : https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-lgpd

Título : Lei Geral de Proteção de Dados Pessoais comentada

Autor(a) : Márcio Cots e Ricardo Oliveira

Editora : Revista dos Tribunais

Ano : 2019

Comentário : Esse livro se configura como importante para os profissionais que desejam aprofundar o

seu conhecimento sobre a Lei de Proteção de Dados Pessoais, entendimento essencial para qualquer

organização em território nacional

Onde encontrar? Livrarias físicas ou virtuais.

Referências bibliográficas

AGOSTINELLI, J. A importância da lei geral de proteção de dados pessoais no ambiente online_._ ETIC , Presidente Prudente, v. 14, n. 14, p. 01-22, 2018. Disponível em: http://intertemas.toledoprudente.edu.br/index.php/ETIC/article/view/7025/67647038. Acesso em: 15 jan. 2021.

ALDAWOOD, H.; SKINNER, G. Challenges of Implementing Training and Awareness Programs Targeting Cyber Security Social Engineering. In: CYBERSECURITY AND CYBERFORENSICS CONFERENCE, 2019, Melbourne. Anais… Nova Jersey: IEEE Xplore, 03 out. 2019. p. 111-117. Disponível em: https://ieeexplore.ieee.org/abstract/document/8854548. Acesso em: 18 jan. 2021.

ANDRION, R. Entenda definitivamente o que é phishing e não seja a próxima vítima. Olhar Digital , 11 jul. 2019. Disponível em: https://olhardigital.com.br/2019/07/11/noticias/afinal-o-que-e-phishing-o-olhar-digital-explica/. Acesso em: 13 jan. 2021.

Comentário : Uma obra importante para que o profissional de Segurança da Informação saiba as metodologias e os desafios da sua profissão, bem como saiba justificar a própria prática no mundo corporativo de maneira sólida. Onde encontrar : Livrarias físicas ou virtuais

Título : O que é a Lei Geral de Proteção de Dados Pessoais? Dê um “giro” pela lei e conheça desde já as principais transformações que ela traz para o país Autor : Serviço Federal de Processamento de dados Ano : 2018 Comentário : A página é um ótimo dossiê para aqueles que desejam entender a Lei Geral de Proteção de Dados Pessoais e como ela interfere na vida dos brasileiros. Onde encontrar: https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-lgpd

Título : Lei Geral de Proteção de Dados Pessoais comentada Autor(a) : Márcio Cots e Ricardo Oliveira Editora : Revista dos Tribunais Ano : 2019 Comentário : Esse livro se configura como importante para os profissionais que desejam aprofundar o seu conhecimento sobre a Lei de Proteção de Dados Pessoais, entendimento essencial para qualquer organização em território nacional Onde encontrar? Livrarias físicas ou virtuais.

MITNICK K. S. W. A arte do engano : controlar o humano elemento de segurança. Wiley: Pearson Universidades,

SENADO NOTÍCIAS. Projeto de lei geral de proteção de dados pessoais é aprovado no Senado. Senado Notícias, Brasília, DF, 10 jul. 2018. Disponível em: <https://www12.senado.leg.br/noticias/materias/2018/07/10/projeto-de-lei-geral-de-protecao-de-dados-pessoais-e- aprovado-no-senado>. Acesso em: 07 jan. 2021.

SERPRO – SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS. O que muda com a LGPD. 2018a. Disponível em: https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-lgpd>. Acesso em: 05 jan. 2021.

SERPRO – SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS. Objetivo e abrangência da LGPD. 2018b. Disponível em: https://www.serpro.gov.br/lgpd/menu/tratamento-dos-dados/objetivo-e-abrangencia-da-lgpd. Acesso em: 05 jan. 2021.

SKOUDIS, E.; LISTON, T.; HALL, P. Counter hack reloaded, second edition : a step-by-step guide to computer attacks and effective defenses. London: Pearson, 2005.

ULBRICH, H. C.; DELLA V. J. Universidade hacker : desvendando todos os segredos do submundo dos hackers. 4 ed. São Paulo: Digerati, 2004.

VASUDEVAN, R.; YERRABALLI. S. Engineering malware analysis tools using unobtrusive binary-instrumentation. In: Proceedings of the 29th Australasian Computer Science Conference, 29., 2006, Darlinghurst. Anais… Darlinghurst: University of Texas, 2006. 9 p. Disponível em: https://dl.acm.org/doi/pdf/10.5555/1151699.1151734. Acesso em: 15 jan. 2021.

WINCHESTER, R. What’s in a name? TTPs in Info Sec. Specterops , 27 set. 2017. Disponível em: https://posts.specterops.io/whatsin-a-name-ttps-in-info-sec-14f24480ddcc. Acesso em: 10 jan. 2021.

A Lei Geral de Proteção de Dados no Brasil foi criada para garantir a soberania de dados ao seu titular e regular as atividades de tratamento e coleta de dados.

O objetivo dos ataques de negação de serviço ou DoS (Denial of Service), é interromper atividades legítimas como navegar em um navegador, ouvir uma música ou assistir a um canal de TV on-line ou transferir dinheiro para uma conta.

Gabarito

A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou execução de contratos a pedido do titular. As hipóteses em questão são exemplos de:

e^ Requisitos para o tratamento de dados pessoais.

Lei Geral de Proteção de Dados Pessoais

Um ataque de negação de serviço é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de:

a^ Tirar de operação um ou mais serviços ou computadores conectados à internet.

Como funciona um ataque de negação

de serviço (DoS ou DDoS).