4 atividades básicas que você deve saber sobre segurança cibernética

Atualizado: Jan 3

1 Cibersegurança x Segurança informática


Primeiro, havia a segurança do computador focada na proteção de seus próprios ativos. segurança de computadores é a proteção de dados, redes e poder de computação. A proteção de dados (segurança da informação) é a mais importante. A proteção de redes é importante para evitar a perda de recursos do servidor e para proteger a rede de ser usada para fins ilegais. A proteção do poder de computação é relevante apenas para máquinas caras, como grandes supercomputadores.


Depois veio a segurança da informação com uma ênfase mais abrangente e executiva e lentamente se afastou do hardware para o que era realmente importante - a informação. O problema era que a segurança da informação ainda estava intimamente associada à segurança do computador.


O próximo passo lógico foi adotar todos os controles que tratavam dos riscos às informações, incluindo segurança física, reconhecimento de pessoas e seu treinamento, bem como processos de governança. E chame de segurança cibernética. A primeira coisa a ter em mente é que a segurança cibernética trata de um grupo de ameaças específico e se destina principalmente a lidar com os riscos do ciberespaço.


O espaço cibernético está intrinsecamente associado à Internet, mas não exclusivamente. Também se estende a qualquer forma de comunicação computador a computador. O código malicioso incorporado em um USB seria considerado um risco de espaço cibernético, um código malicioso que oferece privilégios impressionantes por meio de programas BYOD - Traga seu próprio dispositivo. A segurança cibernética inclui os controles defensivos necessários para lidar com a ameaça do espaço cibernético. A grande maioria desses controles será de natureza técnica, mas isso não significa que sejam exclusivamente técnicos.


O ciberespaço e sua infraestrutura subjacente são vulneráveis ​​a uma ampla gama de riscos decorrentes de ameaças e perigos físicos e cibernéticos. Atores cibernéticos sofisticados e estados-nação exploram vulnerabilidades para roubar informações e dinheiro e estão desenvolvendo recursos para interromper, destruir ou ameaçar a prestação de serviços essenciais. Uma série de crimes tradicionais está sendo perpetrada no ciberespaço. Isso inclui a produção e distribuição de pornografia infantil e conspirações de exploração infantil, fraude bancária e financeira, violações de propriedade intelectual e outros crimes, todos com conseqüências humanas e econômicas substanciais.


O ciberespaço também é particularmente difícil de proteger devido a vários fatores: a capacidade de agentes mal-intencionados operarem de qualquer lugar do mundo, as ligações entre o ciberespaço e os sistemas físicos e a dificuldade de reduzir vulnerabilidades e consequências em redes cibernéticas complexas. Uma preocupação crescente é a ameaça cibernética à infraestrutura crítica, que está cada vez mais sujeita a intrusões cibernéticas sofisticadas que apresentam novos riscos. À medida que a tecnologia da informação se torna cada vez mais integrada às operações de infraestrutura física, há um risco aumentado de eventos de grande escala ou alta consequência que podem causar danos ou interromper os serviços dos quais dependem nossa economia e a vida cotidiana de milhões de pessoas.


2 - Fluxos de dados e conceitos básicos de segurança cibernética


A evolução da tecnologia da informação e das redes de computadores permitiu o fluxo eficiente de dados em diversas redes. Embora o fluxo de dados seja um multiplicador de forças nas operações comerciais, ele também tem o potencial de apresentar desafios à proteção dos dados e das redes. Os fluxos de dados podem ser complicados, envolvendo não apenas várias redes, mas diversos componentes de software e hardware, e podem incluir dados apresentados em formas estruturadas e não estruturadas. Além disso, os fluxos de dados são impactados por pessoas e políticas. Cada um desses componentes tem o potencial de introduzir riscos e vulnerabilidades de segurança na rede.


Os conceitos e princípios de gerenciamento de segurança são elementos inerentes à implantação de uma solução de política de segurança para mitigar riscos e estabelecer um ambiente confiável. Eles definem os parâmetros básicos necessários para um ambiente seguro. Eles também definem as metas e objetivos que os definidores de políticas e os implementadores de sistemas devem atingir para criar uma solução segura. Os principais objetivos de segurança estão contidos na Tríade da CIA (Figura 1), que é o nome dado aos três princípios principais de segurança:


Confidencialidade: é a capacidade de controlar quem vê as informações e sob quais condições. Garanta que as informações sejam acessíveis apenas por pessoas explicitamente autorizadas.


Integridade: princípio no qual as informações e os dados serão armazenados em sua forma original, evitando possíveis alterações feitas por terceiros.


Disponibilidade: é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.


Além da CIA, é importante considerar uma infinidade de outros conceitos e princípios relacionados à segurança e projetar políticas e procedimentos de segurança ou implantar soluções de segurança. Alguns outros conceitos importantes são:


Identificação: Reivindicar uma identidade ao tentar acessar uma área ou sistema protegido.


Autenticação: provando que você é essa identidade.


Autorização: definindo as permissões e negações de acesso a recursos e objetos para uma identidade específica.


Auditoria: registro de eventos e atividades relacionadas ao sistema e assuntos.


Contabilidade: Registrando um log dos eventos e atividades relacionados ao sistema e assuntos


Privacidade: capacidade de controlar quem viu determinadas informações e quem fez um determinado processo para saber quem participou, o local e a hora.


Legalidade: Tt é a garantia da legalidade de uma informação de acordo com a legislação vigente.


3 - Ameaças e ataques


Todos os conceitos descritos acima são a base para impedir ameaças e ataques. Uma ameaça ocorre quando há uma ação em uma pessoa ou um processo que usa uma fraqueza específica e causa um problema ou consequência. Assim, eles são caracterizados como má divulgação, usurpação, engano e interrupção. As ameaças podem ter uma origem natural, quando surgem de eventos da natureza, como terremotos ou inundações; pode ser involuntário, como falta de energia ou erros causados ​​por pessoas desconhecidas; ou se são ameaças voluntárias onde hackers e bandidos acessam computadores para espalhar vírus e causar danos. Alguns tipos de ameaças são descritos abaixo:


Ameaça inteligente: situação em que seu oponente tem a capacidade técnica e operacional de fazer uso de algo vulnerável no sistema.


Ameaça de análise: após uma análise, eles poderão descobrir as possíveis consequências da ameaça para um sistema.


Principais ameaças ao sistema de informação: incêndio, problemas de eletricidade, erros de hardware e software, alterações de programas, roubo de dados, invasão de terminais de acesso, dificuldades de telecomunicações, etc.


Um ataque pode ser causado por roubo de um sistema de segurança para invadir sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo, o ativo altera os dados, o passivo libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado bem-sucedido, o sistema atacado deve estar vulnerável. Alguns tipos de ataques são descritos abaixo:


Exploração de vulnerabilidade: uma vulnerabilidade é uma falha nas medidas para proteger um ativo e expor os ativos da organização a danos. Eles existem em sistemas operacionais, aplicativos ou hardware e podem ser explorados por um programa de software desenvolvido para atacar um ativo, tirando vantagem de uma vulnerabilidade. O objetivo de muitas explorações é obter controle sobre um ativo. Por exemplo, uma exploração bem-sucedida de uma vulnerabilidade de banco de dados pode fornecer ao invasor os meios para coletar ou exfiltrar todos os registros desse banco de dados. O uso bem-sucedido de explorações desse tipo é chamado de violação de dados. Explorações também são desenvolvidas para atacar um sistema operacional ou vulnerabilidade de aplicativo para obter privilégios administrativos remotos ou "executar" em um laptop ou servidor. (Dave, 2015)


Quebra de senha: a senha do cracker, ou cracker, é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum é testar sucessivamente as palavras em um dicionário até encontrar a senha correta.


Negação de serviço (DOS): um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviço. Existem muitas variantes, como ataques de negação de serviço distribuído (DDoS). Quando eles recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor alvo, retirando-o do ar.


Scanners de portas: os scanners de portas são programas que pesquisam portas TCP abertas, nas quais uma invasão pode ser feita. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador por muitos dias em momentos aleatórios.


4 - Teste de penetração e avaliação de risco


Um componente importante da segurança do computador é o teste de sistemas e pessoas para determinar se existem pontos fracos que, se não forem detectados e tratados, podem colocar em risco redes e dados. O teste de penetração (caneta) é um desses tipos de avaliação em que o testador tenta obter acesso a um sistema de computador para determinar se há alguma vulnerabilidade no sistema e para testar a segurança do sistema.


O objetivo geral do teste com caneta é validar a segurança do sistema, identificar pontos fracos que podem colocar o sistema em risco e recomendar atenuações para solucionar as vulnerabilidades.


O teste da caneta pode:


  • fornecer uma avaliação das defesas em uso,

  • avaliar as capacidades de resposta do pessoal da organização encarregado de proteger e defender a rede

  • avaliar a resposta a crises da organização e quaisquer planos associados

  • justificar a alocação de recursos adicionais (pessoas e / ou tecnologias) para segurança da rede

  • resultam em recomendações para solucionar quaisquer vulnerabilidades identificadas.


Conclusão


Os resultados da Pesquisa Global de Segurança da Informação 2016 (Alves & D'Andrea, 2016) apontam que os níveis de executivos e os conselhos corporativos estão cada vez mais conscientes do risco cibernético e de seus impactos, colocando o assunto no topo da agenda do conselho em todos os setores. Nesse sentido, a pesquisa mostra a necessidade de ações inovadoras e transformacionais nas bases de cibersegurança e privacidade das informações das organizações.


Segundo o relatório da PwC, mais de 10.000 executivos de todo o mundo ouviram este ano, outra medida notável de progresso é a disposição renovada de investir em segurança: registrou um aumento de 24% nos orçamentos das empresas pesquisadas para esse problema. Coincidência ou não, as perdas financeiras causadas por incidentes de segurança diminuíram 5% entre 2014 e 2015.


Com o constante aumento de ameaças, conhecer e gerenciar bem os riscos da segurança cibernética tornou-se uma grande preocupação dos líderes empresariais e governos. E as organizações estão agindo intensamente para mitigar esses riscos. Cada vez mais, eles estão adotando tecnologias inovadoras, como segurança cibernética baseada em nuvem, segurança analítica e autenticação avançada para reduzir riscos e melhorar seus programas de segurança cibernética. Funções dedicadas de gerenciamento de rede e pessoal adequadamente treinado podem contribuir não apenas para as melhores eficiências no fluxo de dados, mas também para as melhores oportunidades para proteger dados e redes.


Referências


Alves, F., & D’Andrea, E. (2016). Inovando e Transformando em Segurança Cibernética.


PwC. Recuperado em https://www.pwc.com.br/pt/publicacoes/servicos/assets/consultoria-negocios/2016/tl-gsiss16-pt.pdf


Dave, P. (2015, 08, 10).


Ameaças, vulnerabilidades e explorações - oh, meu! Recuperado da ICANN: https://www.icann.org/news/blog/threats-vulnerabilities-and-exploits-oh-my


DHS - Departamento de Segurança Interna. (2018, 04 10) .https: //www.dhs.gov/. Recuperado do Departamento de Segurança Interna: https://www.dhs.gov/


James, S., Mike, C. e Darril, G. (2015). Guia Oficial de Estudo do CISSP. Indianapolis: Sybex.


Laginestra, A. (2015, 05 28). Obtido em TI Especialistas: https://www.tiespecialistas.com.br/2015/05/qual-e-diferenca-entre-seguranca-cibernetica-e-seguranca-da -informacao /


PC Magazine. (2018, 04 15). Enciclopédia da PC Magazine. Recuperado da PC Magazine: https://www.pcmag.com/encyclopedia/term/40169/computer-security


Tópico de Aprendizagem UMUC - Teste de Penetração. (2018, 04 16). Recuperado da UMUC - University of Maryland College University: https://lti.umuc.edu/contentadaptor/page/topic?keyword=Penetration%20Testing


WILSON, K. S., & MÜGE, K. A. (2013, 12, 19). Alguns conceitos fundamentais de segurança cibernética.


Acesso IEEE, p. 2)

4 visualizações

Materiais feitos para você

Contato

Edifício Icon - Alameda Mamoré, 503 Conj.33

Alphaville - São Paulo

CEP 06454-040

Edifício Bolsa de ImóveisAv. das Nações Unidas, 11.541 - Brooklin, São Paulo - SP, 04578-000

 

 

 

 

Tel: +55 11 3181-8444

contato@baymetrics.com.br