Índice
PARTE 1
1. DEFINIÇÃO DE SEGURANÇA CIBERNÉTICA
2. A IMPORTÂNCIA DA SEGURANÇA CIBERNÉTICA PARA AS ORGANIZAÇÕES
3. DOMÍNIOS DA ÁREA DE SEGURANÇA CIBERNÉTICA E SUAS FUNÇÕES
PARTE 2
4. DEFINIÇÃO DE AMEAÇA CIBERNÉTICA
5. TIPOS DE AMEAÇAS CIBERNÉTICAS
6. DESAFIOS ENFRENTADOS POR ORGANIZAÇÕES PARA IMPLEMENTAR A SEGURANÇA CIBERNÉTICA
PARTE 3
7. DEFESAS DE SEGURANÇA CIBERNÉTICA USADAS PELAS ORGANIZAÇÕES
8. PRÁTICAS RECOMENDADAS ÀS ORGANIZAÇÕES PARA CONTER ATAQUES CIBERNÉTICOS
9. CONCLUSÃO
4. DEFINIÇÃO DE AMEAÇA CIBERNÉTICA
O Instituto Nacional de Padrões e Tecnologia (NIST) define ameaças cibernéticas como “Qualquer circunstância ou evento com potencial de impactar negativamente as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos, outras organizações ou a Nação através do acesso não autorizado a um sistema de informação, da destruição, divulgação, modificação de informação e/ou indisponibilidade do serviço”. Essas ameaças existem de diversas formas, conforme será abordado a seguir.
5. TIPOS DE AMEAÇAS CIBERNÉTICAS
Manter-se atualizado em relação a novas tecnologias, tendências de segurança e ameaças cibernéticas tem se tornado uma tarefa extremamente desafiadora para as organizações e profissionais da área no mundo todo, embora isso seja extremamente importante para estar à frente de criminosos e garantir que as informações, dados, sistemas, programas e outras formas de ativos estejam protegidos contra eventos maliciosos. Tais ameaças existem em diversas formas, conforme descrito a seguir:
5.1 Crime Cibernético
Em resumo, esse tipo de ameaça está relacionada a ataques a sistemas e infraestruturas críticas causados por um indivíduo específico ou grupos de indivíduos, na intenção de obter ganhos financeiros ou causar a interrupção desses sistemas e infraestrutura.
5.2 Ataque Cibernético
É um tipo de ataque executado por criminosos cibernéticos que usam um ou mais dispositivos contra um único computador ou uma única rede. Quando bem-sucedido, esse tipo de ataque pode desabilitar sistemas, roubar dados ou utilizar dispositivos vulneráveis como ponto de partida para a execução de novos ataques.
5.3 Terrorismo Cibernético
Esse tipo de ameaça se refere a ataques ilícitos contra sistemas eletrônicos para intimidar um governo ou seus cidadãos e causar pânico ou medo.
5.4 Vírus
Refere-se a um programa de computador capaz de copiar a si mesmo e infectar dispositivos sem permissão ou conhecimento do usuário, podendo corromper ou apagar dados em um dispositivo, usar programas de e-mail para se espalhar para outros dispositivos ou mesmo apagar todo o conteúdo em um disco rígido.
5.5 Spyware
É um programa que grava secretamente ações no dispositivo do usuário sem que ele perceba. Uma vez que as ações são gravadas, os criminosos cibernéticos então passam a fazer uso dessas informações (exemplo, informações de cartão de crédito, etc.) para cometer crimes.
5.6 Adware
É um tipo de software que exibe anúncios indesejados no dispositivo do usuário geralmente na forma de pop-ups. O software também é capaz de mudar a homepage do browser do usuário, adicionar Spyware e bombardear o dispositivo do usuário de anúncios.
5.7 Malware
É um tipo de software ou firmware cuja finalidade é executar um processo não autorizado que afetará a confidencialidade, integridade ou disponibilidade de um sistema de informação. Isso inclui um vírus, worm, cavalo de Troia (Trojan Horse), Spyware, algumas formas de adware ou outros códigos maliciosos que podem infectar um dispositivo.
5.8 Cavalo de Troia
É um programa de computador que à primeira vista parece inofensivo, mas que na verdade, possui uma função escondida e potencialmente maliciosa que acaba enganando os mecanismos de segurança. Muitas vezes, o programa se aproveita de autorizações legítimas de um sistema que chama o programa. Criminosos cibernéticos utilizam esse tipo de programa para enganar usuários e fazer com que eles instalem o programa em seus dispositivos e assim, facilitem o acesso não autorizado desses criminosos.
5.9 Ransomware
É uma forma de malware que permite que criminosos criptografem dados de uma empresa ou de uma pessoa para posteriormente exigirem pagamento (normalmente através de criptomoedas) para a restauração do acesso. O Ransomware se tornou uma das maiores preocupações dos executivos de diversas empresas e setores, uma vez que dados críticos ficam indisponíveis para os seus colaboradores quando não compartilhados com pessoas que não deveriam ter acesso a esses dados, mas que acabaram tendo em virtude do não pagamento.
5.10 Engenharia Social
É o ato de enganar um indivíduo para revelar informações sigilosas, obter acesso não autorizado ou cometer fraude. O subterfúgio consiste em ganhar a confiança de tal indivíduo.
5.11 Phishing
É a técnica usada por criminosos na tentativa de obter dados importantes, tais como informações bancárias e informações referenciais através de e-mails falsos ou em um web site criado por tais criminosos para parecer legítimo e de boa reputação.
5.12 Spear Phishing
É uma forma de ataque de phishing que foca em um determinado usuário, organização ou empresa.
5.13 Ameaças Internas
São quebras de segurança ou perdas causadas por colaboradores, empresas terceirizadas ou clientes. As ameaças internas podem ser tanto maliciosas como negligentes.
5.14 Negação de Serviço Distribuída (DDoS)
É uma forma de ameaça em que quem realiza o ataque usa muitos dispositivos (hosts – os quais são quase inteiramente infectados) com a intenção de interromper o tráfego de um sistema específico, tal como um servidor, web site ou outro recurso de rede. Tal fato ocorre sobrecarregando o alvo de mensagens, pedidos de conexão ou “packets” o que tornará o alvo lento ou o tornará inacessível levando a impedir tentativas de conexões legítimas.
5.15 Ameaças Persistentes Avançadas (Advanced Persistent Threats - APTs)
APTs são ataques prolongados envolvendo níveis sofisticados de expertise e recursos significativos nos quais um indivíduo mal-intencionado se infiltra em uma rede e permanece despercebido por longos períodos de tempo com a intenção de roubar dados de empresas. Ele se adapta para evitar que as empresas o detectem e tem a capacidade de manter um nível de interação necessário para alcançar seus objetivos.
5.16 Man-in-the-Middle (MITM)
É uma ameaça que quem realiza o ataque se posiciona entre o usuário e o sistema para poder interceptar e alterar os dados ou informações transmitidas entre eles.
5.17 Zero-Day Exploits
É um tipo de ataque que explora vulnerabilidades desconhecidas em um hardware, firmware ou software.
5.18 Vishing
Vishing é uma forma de fishing (como por exemplo, e-mail, texto, chamada telefônica ou mensagem direta de chat) que parece vir de uma fonte segura, mas que na verdade, não vem. A intenção principal do ataque é roubar a identidade ou o dinheiro da vítima.
5.19 Botnet
Botnet é a combinação das palavras robô (bot) e network. Indivíduos mal-intencionados têm usado Cavalos de Troia para violar a segurança de vários dispositivos de usuários para controlá-los e então organizar todos os dispositivos infectados em uma rede de ‘bots’ que pode ser gerenciada remotamente por um criminoso para lançar ataques.
6. DESAFIOS ENFRENTADOS POR ORGANIZAÇÕES PARA IMPLEMENTAR A SEGURANÇA CIBERNÉTICA
Fazer a gestão da segurança cibernética tem se tornado uma tarefa bastante desafiadora para as organizações, especialmente para aquelas que têm pouco (ou nenhum) suporte dos seus executivos, cultura pouco desenvolvida com relação à segurança cibernética, ausência de uma política de segurança, de padrões, diretrizes, objetivos bem definidos (baselines), processos e controles e a falta de profissionais de segurança qualificados capazes de monitorar as atividades na organização. Além disso, há a evolução dos riscos de segurança associada às diversas ameaças cibernéticas que “batem na porta” das organizações constantemente.
tra dificuldade encontrada pelas empresas é que os controles de segurança são extremamente caros e ter o orçamento adequado para adquiri-los juntamente com treinamentos para a equipe de segurança cibernética é primordial.
Embora haja um esforço dos governos e entidades privadas em aplicar suas regulamentações, legislações e padrões, acompanhar as constantes mudanças e ataques, bem como implementar controles e práticas para se proteger dos ataques se tornou extremamente difícil.
Além disso, com mais dados sendo coletados e enviados para diferentes locais (entre estados ou para o exterior), devido ao uso de cloud, a probabilidade de que criminosos cibernéticos tenham acesso e roubem Informações Identificáveis Pessoais (Personally Identifiable Information – PII) se tornou uma nova preocupação para os executivos e profissionais de segurança cibernética nas organizações.
Uma vez aprovado e implementado nas empresas, o programa de segurança cibernética deverá incluir também a educação dos usuários finais, haja vista que eles podem acidentalmente trazer códigos maliciosos para o ambiente de trabalho através de seus dispositivos (BYOD) e, consequentemente, colocar o ambiente da empresa em risco. Campanhas frequentes de conscientização de segurança cibernética orientarão os colaboradores a manter seus ambientes de trabalho protegidos contra ameaças cibernéticas.
Referências:
Entusiasta da área de Segurança Cibernética e fundador da plataforma WeCyberYou!.
Edson é um entusiasta da área de Segurança Cibernética e tem atuado no ramo por mais de 20 anos, prestando assistência à empresas do setor de Consultoria, Financeiro, Educação, Telecomunicação, Governo Federal e Estadual, na Austrália e Brasil.
Edson é graduado em Análise de Sistemas, pós-graduado em Segurança Cibernética e possui as certificações CISSP e CISM.
Atualmente, trabalha como Gerente Senior de Segurança Cibernética na Australia auxiliando empresas do setor privado e publico na proteção de seus ambientes corporativos e reputação, contra códigos maliciosos e criminosos digitais.