image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image

AM

Andre Marques07/09/2023 16:22
Compartilhe

Cibersegurança: Navegando nas Águas Turbulentas do Mundo Digital

    A cibersegurança é o conjunto de medidas e práticas que visam proteger os sistemas, redes, dispositivos e dados de ataques cibernéticos. Esses ataques podem ter diversos objetivos, como roubar informações, extorquir dinheiro, sabotar operações, espionar atividades ou causar danos à reputação. A cibersegurança é um tema cada vez mais relevante e urgente na era digital, pois os ataques cibernéticos estão se tornando mais frequentes, sofisticados e danosos. Nesse contexto, é fundamental conhecer os tipos de ataques cibernéticos, as formas de prevenção e as tendências da cibersegurança para se proteger das ameaças e garantir a sua segurança .

    Tipos de ataques cibernéticos

    Os ataques cibernéticos podem ser classificados de acordo com o método, o alvo ou o objetivo. Alguns dos tipos mais comuns são:

    • Phishing: é uma técnica que consiste em enviar e-mails ou mensagens falsas que se passam por entidades confiáveis, como bancos, empresas ou órgãos públicos, para induzir o usuário a clicar em links maliciosos, fornecer dados pessoais ou baixar arquivos infectados. O phishing é um dos ataques mais usados pelos hackers, pois explora a ingenuidade ou a curiosidade das vítimas.
    • Ransomware: é um tipo de malware que criptografa os dados do dispositivo ou da rede infectada e exige um resgate para liberá-los. O ransomware pode causar grandes prejuízos financeiros e operacionais para as organizações, pois impede o acesso aos sistemas e aos arquivos essenciais. Um exemplo recente foi o ataque ao sistema de oleodutos da empresa Colonial Pipeline nos Estados Unidos, que afetou o abastecimento de combustível no país.
    • DDoS: significa Distributed Denial of Service (Negação Distribuída de Serviço), e é um ataque que visa sobrecarregar um servidor ou uma rede com uma grande quantidade de solicitações falsas ou inválidas, impedindo que os usuários legítimos possam acessar os serviços online. O DDoS pode ser usado para derrubar sites, aplicativos ou plataformas digitais por motivos políticos, ideológicos ou financeiros.
    • Ataque man-in-the-middle: é um ataque que ocorre quando um hacker intercepta a comunicação entre duas partes (por exemplo, entre um usuário e um site) e altera ou rouba as informações que são trocadas. Esse tipo de ataque pode ser facilitado pelo uso de redes Wi-Fi públicas ou não protegidas, pois elas não oferecem criptografia ou autenticação adequadas.
    • Ataque de força bruta: é um ataque que tenta descobrir senhas ou chaves de criptografia por meio de tentativas repetidas e aleatórias até encontrar a combinação correta. Esse tipo de ataque pode ser demorado e ineficaz se as senhas forem complexas e longas, mas pode ser bem-sucedido se as senhas forem fracas ou óbvias.

    Ethical Hacking

    O ethical hacking é a prática de usar as mesmas técnicas e ferramentas dos hackers maliciosos, mas com o objetivo de testar e melhorar a segurança dos sistemas, redes e dispositivos. Os ethical hackers são profissionais que têm autorização e consentimento para realizar testes de invasão (pentests) e identificar as vulnerabilidades e as brechas de segurança que podem ser exploradas pelos hackers maliciosos.

    O ethical hacking é uma forma de prevenção e de defesa contra os ataques cibernéticos, pois permite corrigir as falhas e reforçar as medidas de proteção antes que elas sejam usadas para causar danos. Além disso, o ethical hacking é uma forma de aprender e se atualizar sobre as novas técnicas e tendências da cibersegurança.

    Lei Geral de Proteção de Dados (LGPD)

    A Lei Geral de Proteção de Dados (LGPD) é a legislação brasileira que regula o tratamento dos dados pessoais dos cidadãos por parte das organizações públicas e privadas. A LGPD entrou em vigor em setembro de 2020 e tem como principais objetivos garantir a privacidade, a transparência e a segurança dos dados dos titulares, bem como estabelecer os direitos e os deveres das partes envolvidas no processo.

    A LGPD se aplica a qualquer operação que envolva a coleta, o armazenamento, o processamento, o compartilhamento ou a eliminação dos dados pessoais, que são definidos como qualquer informação que possa identificar ou tornar identificável uma pessoa natural. A LGPD também se aplica aos dados pessoais sensíveis, que são aqueles que revelam aspectos como origem racial ou étnica, convicção religiosa, opinião política, saúde ou vida sexual.

    A LGPD determina que o tratamento dos dados pessoais deve ser baseado em uma das hipóteses legais previstas na lei, como o consentimento do titular, o cumprimento de uma obrigação legal ou o legítimo interesse do controlador ou de terceiros. Além disso, a LGPD estabelece princípios como a finalidade, a adequação, a necessidade, a qualidade, a segurança e a responsabilização que devem orientar as atividades relacionadas aos dados pessoais.

    A LGPD também cria a figura da Autoridade Nacional de Proteção de Dados (ANPD), que é o órgão responsável por fiscalizar e aplicar sanções em caso de violação da lei. As sanções podem variar desde advertências até multas de até 2% do faturamento da organização infratora, limitadas a R$ 50 milhões por infração.

    A LGPD é uma lei importante para a cibersegurança, pois aumenta a conscientização e a responsabilidade das organizações sobre a proteção dos dados pessoais dos usuários, clientes e colaboradores. Além disso, a LGPD harmoniza as regras brasileiras com as normas internacionais sobre o assunto, como o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia.

    Engenharia Social

    A engenharia social é uma técnica que consiste em manipular ou persuadir as pessoas para obter informações confidenciais ou acesso aos sistemas ou redes. A engenharia social se baseia na exploração das emoções, da confiança ou da ingenuidade das vítimas, usando estratégias como mentiras, chantagens, elogios ou ameaças.

    A engenharia social é um dos métodos mais usados pelos hackers para realizar ataques cibernéticos, pois muitas vezes é mais fácil enganar as pessoas do que invadir os sistemas. Um exemplo clássico de engenharia social é o phishing, mas existem outras formas como:

    • Baiting: é uma técnica que consiste em oferecer um benefício ou uma recompensa para atrair a vítima. Por exemplo, um hacker pode deixar um pendrive infectado em um local público com um rótulo que chame a atenção, como “salários dos funcionários” ou “fotos íntimas”, esperando que alguém o conecte em um computador e acione o malware.
    • Pretexting: é uma técnica que consiste em inventar uma história ou uma situação para obter informações ou favores da vítima. Por exemplo, um hacker pode se passar por um técnico de informática, um funcionário de um banco ou um policial e pedir dados pessoais, senhas ou acesso aos sistemas sob algum pretexto plausível.
    • Quid pro quo: é uma técnica que consiste em oferecer uma troca ou uma ajuda para obter algo em troca da vítima. Por exemplo, um hacker pode ligar para vários números de telefone dizendo que é um suporte técnico e oferecer uma atualização de software ou um conserto de um problema em troca de acesso remoto ao computador da vítima.
    • Tailgating: é uma técnica que consiste em aproveitar a cortesia ou a distração de alguém para entrar em um local restrito sem autorização. Por exemplo, um hacker pode seguir alguém que tenha um crachá ou uma senha para entrar em um prédio ou em uma sala onde há computadores ou documentos confidenciais.
    • Scareware: é uma técnica que consiste em se lança do medo para manipular pessoas de forma que compartilhem informações confidenciais ou façam download de malware. Scareware muitas vezes assume a forma de avisos falsos acusando o usuário de um crime, ou de uma mensagem falsa de suporte técnico avisando o usuário que existem malware em seu dispositivo.

    O Papel da Inteligência Artificial na Cibersegurança

    A inteligência artificial (IA) é a capacidade das máquinas de realizar tarefas que normalmente exigem inteligência humana, como aprender, raciocinar, decidir e resolver problemas. A IA pode ser aplicada à cibersegurança tanto para fins defensivos quanto ofensivos, pois pode auxiliar na detecção, na prevenção e na resposta aos ataques cibernéticos, mas também pode ser usada para criar novas formas de ataque.

    A IA pode contribuir para a cibersegurança de diversas maneiras, como:

    • Análise de dados: a IA pode usar técnicas como aprendizado de máquina (machine learning) e aprendizado profundo (deep learning) para analisar grandes volumes de dados e identificar padrões, anomalias, comportamentos suspeitos e ameaças potenciais. A IA pode também gerar alertas e recomendações para os profissionais de segurança tomarem as medidas adequadas.
    • Automação de processos: a IA pode automatizar tarefas repetitivas ou complexas que demandam tempo e recursos humanos, como monitorar redes, verificar vulnerabilidades, aplicar patches, configurar firewalls, responder a incidentes e gerar relatórios. A IA pode também se adaptar às mudanças e se autoaprimorar com base nos resultados obtidos.
    • Simulação de cenários: a IA pode usar técnicas como redes adversariais generativas (GANs) para simular cenários de ataque e defesa e testar a eficácia das medidas de segurança. A IA pode também criar conteúdos falsos ou enganosos, como imagens, vídeos ou áudios manipulados (deepfakes), que podem ser usados para realizar ataques de engenharia social ou desinformação.

    Prevenção

    A prevenção é a melhor forma de se proteger dos ataques cibernéticos, pois evita ou minimiza os danos causados pelas ameaças. A prevenção envolve tanto medidas técnicas quanto comportamentais que devem ser adotadas pelos indivíduos e pelas organizações. Algumas das principais medidas de prevenção são:

    • Firewall: é um dispositivo ou um software que controla o tráfego de dados entre redes ou dispositivos e bloqueia as conexões não autorizadas ou maliciosas. O firewall é uma das ferramentas mais básicas e essenciais da cibersegurança, pois funciona como uma barreira entre o ambiente interno e o externo.
    • O que é firewall? é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.
    • Como funciona um firewall? Um firewall pode proteger sua rede contra ataques externos, como hackers, vírus e worms, e também pode impedir que usuários internos acessem sites ou serviços não autorizados. Existem diferentes tipos de firewalls, como os baseados em pacotes, em estados, em aplicativos ou em proxies. Cada tipo tem suas vantagens e desvantagens, dependendo das necessidades e do nível de segurança desejado.

    Referencias:

    Conheçendo CiberSegurança: https://www.kaspersky.com.br/resource-center/definitions/what-is-cyber-security

    Conceitos de Firewall: https://www.kaspersky.com.br/resource-center/definitions/firewall

    Lei: https://www.cnnbrasil.com.br/economia/lgpd-o-que-e-e-para-que-serve-a-nova-lei-de-protecao-de-dados/

    Engenharia Social: https://www.ibm.com/br-pt/topics/social-engineering

    Compartilhe
    Comentários (1)
    Belisnalva Jesus
    Belisnalva Jesus - 07/09/2023 19:12

    Ótimo Artigo Andre!

    Boa sorte em sua jornada