image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image

CL

Carlos Lima09/09/2023 13:09
Compartilhe

Cibersegurança e Ethical Hacking

    A cibersegurança é um tema de extrema relevância na era digital em que vivemos. Com a crescente dependência da tecnologia, a proteção dos dados pessoais e empresariais tornou-se uma prioridade absoluta. Neste artigo, exploraremos diversas estratégias de prevenção em cibersegurança, com foco em tópicos como firewall, VPN, criptografia, pentest, detecção e análise de vírus, incluindo malware, spyware, ransomware, e phishing.

    ## Firewall: A Barreira Protetora

    ### O que é firewall?

    Os firewalls desempenham um papel crucial na proteção da segurança de redes ao atuar como pontos de controle entre duas redes não confiáveis. Eles garantem que a comunicação entre essas redes seja monitorada e segura, desempenhando funções essenciais para a defesa da rede protegida. De acordo com Gon97, podemos definir firewalls como elementos que fornecem segurança aos componentes dentro de uma rede protegida, exercendo controle e autenticação sobre quem pode ou não acessar essa rede.

    image

    fonte:https://stock.adobe.com/br/search?k=firewall

    Conforme destacado por CB97, um firewall é composto por uma coleção de componentes estrategicamente posicionados entre duas redes. Esses componentes possuem características distintivas:

    1. Direcionamento do Tráfego: Todo o tráfego, seja ele originado internamente e destinado ao exterior ou vice-versa, é obrigado a passar pelo firewall. Isso cria uma barreira fundamental que filtra todas as comunicações entre as redes.
    2. Controle de Acesso: O firewall estabelece uma política de segurança que define quais tipos de tráfego são autorizados a passar por ele. Apenas o tráfego que esteja em conformidade com essa política é permitido, enquanto o tráfego não autorizado é bloqueado. Isso garante que apenas conexões seguras e autorizadas sejam estabelecidas.
    3. Resistência a Invasões: Um aspecto crítico é que o próprio firewall é projetado para ser imune a invasões. Isso significa que, mesmo quando confrontado com tentativas de ataques e explorações, o firewall deve manter sua integridade e continuar protegendo a rede.

    ## VPN: Privacidade na Rede

    ### O que é uma VPN?

    Uma Rede Privada Virtual, mais conhecida como VPN, é uma solução de rede que cria um ambiente de comunicação restrito, geralmente operando sobre a infraestrutura de uma rede pública, como a Internet. Essa tecnologia estabelece um tipo particular de conexão entre redes Intranet, onde a Internet frequentemente atua como o meio de interconexão. Além disso, as VPNs também podem ser implementadas através de links dedicados ou redes de pacotes, como X.25 e frame relay, ou mesmo utilizando tecnologias de rádio digital para conectar redes remotas (conforme observado por Werner em 1998).

    image

    fonte:https://www.cloudflare.com/pt-br/learning/access-management/what-is-a-vpn/

    ### Como funciona uma VPN?

    Uma VPN cria um túnel criptografado entre o seu dispositivo e um servidor VPN. Isso torna seus dados inacessíveis a terceiros, garantindo privacidade e segurança. 

    ### Riscos de usar VPN gratuita

    Embora as VPNs gratuitas sejam atraentes, elas podem representar riscos à segurança, como o registro de atividades do usuário ou o compartilhamento de dados com terceiros. Optar por uma VPN paga geralmente oferece mais segurança e privacidade.

    ### Como usar uma VPN?

    Usar uma VPN é simples. Basta instalar um aplicativo VPN, conectar-se a um servidor e navegar com segurança. Certifique-se de escolher uma VPN confiável e com boas políticas de privacidade.

    ### Como criar uma VPN?

    Criar uma VPN pessoal requer conhecimento técnico avançado. É geralmente usado por empresas para acesso remoto seguro à rede corporativa. Recomenda-se obter assistência de um especialista em cibersegurança.

    ## Criptografia: Protegendo seus Dados

    ### O que é criptografia de dados?

    A criptografia é o processo de transformar informações legíveis em texto cifrado, que só pode ser decifrado por alguém que possua a chave correta (ORDONEZ; PEREIRA; CHIARAMONTE, 2005).

    ### Tipos de criptografia

    Existem dois principais tipos de criptografia: simétrica e assimétrica. A criptografia simétrica usa a mesma chave para cifrar e decifrar dados, enquanto a criptografia assimétrica usa pares de chaves pública e privada.

    Chave Simétrica

    O conceito mais antigo de criptografia, conhecido como modelo de chave privada ou chave simétrica, envolve o uso de uma única chave para tanto a criptografia da mensagem pelo remetente quanto a sua posterior descriptografia pelo destinatário, como ilustrado na figura 8. Nesse sistema, mesmo que uma terceira parte intercepte a mensagem e tenha conhecimento do algoritmo utilizado para cifrar, ela não será capaz de decifrar a mensagem, pois esta está protegida pela chave. Isso significa que as partes envolvidas em uma comunicação segura podem concentrar seus esforços na segurança da chave, garantindo a confidencialidade da comunicação (conforme observado por Oliveira em 2012).

    Chave Assimétrica

    Em 1976, Diffie e Hellman introduziram a inovadora criptografia de chave pública, também conhecida como criptografia de chave assimétrica (conforme observado por Oliveira, Cruz e Gomes em 2018). Essa abordagem revolucionária solucionou o desafio de segurança relacionado às chaves (como mencionado por Mendes, Paulicena e Souza em 2011).

    O sistema de chave assimétrica opera com um par de chaves: uma pública e uma privada, como demonstrado na figura 9. A chave pública é disponibilizada antecipadamente para qualquer usuário que deseje enviar informações criptografadas, enquanto a chave privada é utilizada exclusivamente para descriptografar essas informações. Em outras palavras, somente o possuidor da chave privada correspondente tem a capacidade de decifrar os dados criptografados (conforme explicado por Kim e Solomon em 2014).

    ### O que significa criptografia ponta a ponta?

    A criptografia de ponta a ponta, também conhecida como criptografia end-to-end, é uma técnica criptográfica que envolve a codificação dos dados durante toda a sua jornada de comunicação, desde o momento em que são enviados até o seu destino final. Essa abordagem garante que o conteúdo dos dados permaneça inacessível para qualquer entidade intermediária, incluindo o provedor de serviços que facilita a troca das mensagens (ARANHA, 2017).

    ## Pentest: Testando a Segurança

    ### O que é pentest?

    O Pentest, ou teste de penetração, é uma técnica em que especialistas em segurança simulam ataques cibernéticos para avaliar a robustez da segurança de um sistema ou rede (Ali e Heriyanto,2011).

    ### Ferramentas de pentest

    Existem várias ferramentas de pentest disponíveis, como o Metasploit, Wireshark e Nmap, que ajudam os testadores a identificar vulnerabilidades e falhas de segurança.

    ### Tipos de pentest

    Os pentests podem ser classificados em duas categorias principais: pentests internos, realizados dentro de uma organização, e pentests externos, que simulam ataques de agentes externos.

    Os Principais tipos :

    Black Box

    Também conhecido como teste cego, acontece quando a equipe contratada não tem nenhuma informação primária sobre o sistema da empresa contratante. Pelo fato dos pentesters não terem conhecimento acerca da infraestrutura analisada, é a modalidade que simula de maneira mais realista um ataque hacker.

    Além disso, a modalidade “caixa preta“ pode ser feita de duas maneiras, o Blind, que é quando o cliente sabe exatamente quando a simulação de ataque será feita, e quais metodologias serão utilizadas, e o Double Blind, que é quando tanto o contratante quanto o contratado não tem nenhuma informação acerca do ataque, assim, ambos traçam a estratégia no momento em que a ação está acontecendo.

    White Box

    Entre os três tipos de pentest, é o mais requisitado entre as empresas que desejam efetuar um teste de intrusão. Neste formato, a equipe de pentesters tem conhecimento sobre toda a infraestrutura do cliente, e dessa forma, consegue traçar uma estratégia mais ampla para formalizar o ataque (Softwall).

    ## Detecção e Análise de Vírus

    ### Malware

    #### O que é malware?

    Malware é um termo genérico que engloba qualquer software malicioso projetado para prejudicar ou acessar sistemas e dados sem autorização(Monteiro).

    #### Como funciona e o que faz um malware?

    Malwares podem executar diversas ações prejudiciais, desde roubo de informações até interrupção de serviços. Eles frequentemente se disfarçam como software legítimo.

    #### Como identificar um malware?

    A identificação de malware pode ser desafiadora, mas softwares antivírus e uma boa higiene de segurança, como evitar downloads suspeitos, ajudam a minimizar riscos.

    #### Como remover um malware?

    A remoção de malware geralmente requer software antivírus atualizado. Após a infecção, é importante fazer uma varredura completa no sistema.

    ### Spyware

    #### O que é Spyware?

    Spyware é um tipo de malware que monitora as atividades do usuário, coletando informações pessoais e enviando-as para terceiros sem consentimento.

    #### Como funciona e o que faz um Spyware?

    O Spyware opera silenciosamente em segundo plano, rastreando atividades online e offline, como histórico de navegação e senhas(AMTI).

    #### Como identificar um Spyware?

    A detecção de Spyware pode ser difícil, mas a lentidão do computador, comportamento anormal ou atividade de rede suspeita são sinais de alerta.

    #### Como remover um Spyware?

    Assim como com outros malwares, a remoção do Spyware requer software antivírus atualizado e uma verificação completa do sistema.

    #### Como se prevenir contra Spyware?

    Evitar downloads de fontes não confiáveis e manter o software de segurança atualizado são maneiras eficazes de se proteger contra Spyware.

    ### Ransomware

    #### O que é Ransomware?

    O Ransomware é um tipo de malware que criptografa os dados do usuário e exige um resgate para desbloqueá-los.

    #### Como funciona e o que faz um Ransomware?

    Os Ransomwares bloqueiam o acesso a arquivos e pastas importantes e exibem mensagens exigindo pagamento para liberá-los.

    #### Como identificar um Ransomware?

    A identificação de Ransomware ocorre quando você não pode acessar seus arquivos e vê uma mensagem de resgate na tela (SAVAGE; COOGAN; LAU, 2015).

    #### Como remover um Ransomware?

    A remoção de Ransomware é complicada. A melhor abordagem é a prevenção, evitando clicar em links suspeitos e fazendo backups regulares.

    #### Como se prevenir contra Ransomware?

    A prevenção contra Ransomware envolve a criação de backups regulares, atualizações de software e evitar clicar em links ou anexos de fontes desconhecidas.

    ## Phishing: Engenharia Social em Ação

    ### O que é Phishing?

    Phishing é uma técnica de engenharia social que visa enganar os usuários e fazê-los divulgar informações pessoais, como senhas e números de cartão de crédito.

    ### Como funciona e o que faz um Phishing?

    Os phishers criam e-mails ou mensagens falsas que se assemelham a comunicações legítimas para enganar os destinatários e levá-los a clicar em links maliciosos ou revelar informações sensíveis (PEREIRA, 2012),.

    ### Como identificar um Phishing?

    Verificar o remetente, analisar cuidadosamente os e-mails e evitar clicar em links suspeitos são medidas importantes para identificar Phishing.

    ### Como se prevenir contra Phishing?

    A prevenção contra Phishing envolve a conscientização dos usuários, a educação sobre as técnicas de Phishing e o uso de filtros de e-mail e softwares de segurança.

    Em conclusão, a prevenção em cibersegurança é essencial na proteção contra uma ampla gama de ameaças digitais. Investir em firewalls robustos, VPNs confiáveis, criptografia eficaz, pentests regulares e educação em segurança cibernética é fundamental para manter seus dados pessoais e empresariais protegidos contra as ameaças constantes que enfrentamos na era digital. Esteja preparado e consciente, pois a segurança cibernética é uma responsabilidade de todos.

    Referências Bibliográficas

    ALI, Shakeel; HERIYANTO, Tedi. BackTrack 4: Assuring Security by Penetration Testing. Birmingham: Packt, 2011. 371p.

    AMTI: https://amti.com.br/blog/entenda-o-que-sao-spywares/

    ARANHA, Diego de Freitas. O que é criptografia fim a fim e o que devemos fazer a respeito? In: DONEDA, Danilo; MACHADO, Diego (org.). A criptografia no direito brasileiro. São Paulo: Thomson Reuters Brasil, 2020. E-book.

    [CB97]CHESWICK, W.R., BELLOVIN, S.M. Firewalls and Internet Security. Addison-Wesley Publishing Company, 1997. 306p.

    PEREIRA, Cleber Guedes. Phishing: conceitos e ações preventivas aplicadas à empresa. 2012. Dissertação (Pós-Graduação) – Centro Universitário de Brasília.

    [Gon97]GONCALVES, M. Protecting Your Web Site with Firewalls. Prentice-Hall, Inc., 1997. 290p.

    MENDES, A. J. B.; PAULICENA, E. H.; SOUZA, W. A. R. Criptografia Quântica: Uma Abordagem Direta. Revista de Sistemas de Informação da FSMA, v. 7, n. 39-48, p. 9, 2011. Disponível em: .

    Monteiro, Tais. https://www.jusbrasil.com.br/artigos/como-funciona-um-malware/1829177756

    OLIVEIRA, R. R. Criptografia simétrica e assimétrica-os principais algoritmos de cifragem. Segurança Digital [Revista online], v. 31, p. 11–15, 2012

    ORDONEZ, E.; PEREIRA, F.; CHIARAMONTE, R. Criptografia em Software e Hardware. 1st edition. ed. São Paulo: Novatec, 2005. ISBN 85-7522-069-1.

    Softwall. https://www.softwall.com.br/blog/tipos-de-pentest-black-white-grey/

    SAVAGE, K.; COOGAN, P.; LAU, HON. The Evolution of Ransomware. Symantec World Headquartes. Disponível em: . Acesso em julho de 2016. p.7-10.

    WERNER, José. Tecnologias para implantação de Redes Virtuais Privadas. Forum nacional sobre Segurança de Redes e Telecomunicações. São Paulo. Março 1998

    Compartilhe
    Comentários (0)