o que precisa saber sobre segurança cibernética
Segurança Cibernética
Introdução
A segurança cibernética tem como objetivo diminuir as chances e minimizar os danos de ataques cibernéticos. Esses ataques podem afetar:
- Reputação da empresa: Ser vista como insegura devido a vazamentos de dados.
- Capacidade financeira: Custos diretos e indiretos de um ataque.
- Operações comerciais: Paralisação ou comprometimento de atividades.
- Confiança do cliente: Perda de credibilidade junto aos consumidores.
Objetivo da apresentação: Fornecer uma visão geral sobre os principais ataques cibernéticos, grupos atacantes, técnicas utilizadas e como tecnologias como threat intelligence e hunting podem ajudar.
Principais Ataques Cibernéticos
1. Tipos de Ataques
Phishing
- Enganar usuários para obter informações confidenciais, utilizando engenharia social.
- Ferramentas:
- King Phishing: Executa várias campanhas simultaneamente, envia e-mails convincentes, coleta credenciais de páginas falsas, alerta via SMS e localiza visitantes.
- Exemplo: E-mails falsos de bancos pedindo "atualização" de dados.
Malware
- Software malicioso criado para causar danos ou realizar atividades prejudiciais.
- Tipos:
- Vírus: Propaga-se inserindo cópias de si mesmo em arquivos/programas.
- Bot: Transforma o computador em "zumbi" para ataques como DDoS.
- Worms: Exploram vulnerabilidades para se replicar, causando lentidão.
- Trojans: Disfarçam-se como programas benignos para invadir sistemas.
- Backdoor: Abrem "portas" para facilitar invasões futuras.
- Ransomware: Criptografa dados e exige resgate para liberação.
- Spyware: Espiona sistemas para roubo de informações.
- Exemplo: WannaCry ransomware bloqueava arquivos e exigia resgate.
DoS e DDoS (Distributed Denial of Service)
- DoS: Ataques com múltiplas requisições de um único IP para sobrecarregar servidores.
- DDoS: Usa uma rede de bots (BotNet) com vários IPs para inundar tráfego e dificultar o bloqueio.
- Exemplo: O maior ataque DDoS conhecido (2017) atingiu o Google, com 2,54 Tbps de tráfego falso.
SQL Injection
- Explora falhas em sistemas para injetar comandos maliciosos e acessar bancos de dados.
- Exemplo: Invadir um site e acessar áreas protegidas sem senha, alterando scripts SQL.
Man-in-the-Middle (MitM)
- Intercepta dados trocados entre duas partes sem que percebam.
- Exemplo: Uso de redes Wi-Fi públicas comprometidas para interceptar comunicações.
Grupos Atacantes e Técnicas Utilizadas
1. Principais Grupos Atacantes
APT (Advanced Persistent Threats)
- Ataques que permanecem ativos por longos períodos.
- Motivações: Espionagem, sabotagem e roubo de dados.
Hacktivistas
- Grupos conhecidos: Anonymous, LulzSec.
- Motivações: Ativismo político e social.
Cibercriminosos
- Grupos conhecidos: Fin7, Carbanak.
- Motivações: Ganho financeiro, venda de dados e extorsão.
Insiders
- Origem: Funcionários descontentes ou negligentes.
- Motivações: Vingança ou lucro.
2. Técnicas Utilizadas
a) Spear Phishing
- Descrição: Phishing altamente personalizado para vítimas específicas.
- Objetivo: Obter informações ou instalar malware.
b) Exploit Kits
- Descrição: Conjuntos de ferramentas automatizadas para explorar vulnerabilidades.
- Funcionamento: Atacam navegadores ou plugins vulneráveis ao visitar páginas comprometidas.
c) Engenharia Social
- Descrição: Manipulação de indivíduos para obtenção de dados confidenciais.
- Métodos: Phishing, pretexting, baiting e tailgating.
d) Exploits de Dia Zero
- Descrição: Explora vulnerabilidades ainda desconhecidas e sem correção.
- Impacto: Altamente eficaz, sem defesas específicas.
e) Servidores de Comando e Controle (C&C)
- Descrição: Controlam malware ou botnets.
- Função: Coordenam atividades maliciosas como roubo de dados e execução de comandos.
Exposições e Ameaças
1. Exposições
a) Vulnerabilidades de Software
- Descrição: Falhas em programas exploradas por atacantes.
- Impacto: Acesso não autorizado e códigos maliciosos.
b) Configurações Incorretas
- Descrição: Configurações inadequadas em sistemas.
- Exemplo: Senhas padrão não alteradas.
c) Falta de Atualizações de Segurança
- Descrição: Ausência de patches ou atualizações.
- Impacto: Sistemas vulneráveis a ataques conhecidos.
d) Uso de Software Desatualizado
- Descrição: Sistemas operacionais ou programas obsoletos.
- Impacto: Alvos fáceis devido à falta de suporte.
2. Ameaças
a) Vazamentos de Dados (Data Breaches)
- Descrição: Acesso não autorizado a informações confidenciais.
- Impacto: Danos financeiros e à reputação.
b) Ransomware
- Descrição: Criptografa dados e exige resgate.
- Impacto: Interrupção de operações e custos elevados.
c) Espionagem Cibernética
- Descrição: Roubo de informações sensíveis para vantagem estratégica.
- Impacto: Perda de propriedade intelectual e segurança nacional.
d) Fraudes Online
- Descrição: Phishing, roubo de identidade e golpes.
- Impacto: Perdas financeiras e danos à confiança.
e) Sabotagem de Infraestruturas Críticas
- Descrição: Ataques a sistemas essenciais como redes elétricas e telecomunicações.
- Impacto: Interrupções graves nos serviços públicos.
Tecnologias e Práticas de Defesa
1. Threat Intelligence e Hunting
Threat Intelligence
- Coleta e análise de informações sobre ameaças.
- Plataformas: MISP, ThreatConnect, Recorded Future.
Threat Hunting
- Busca proativa por ameaças dentro da rede.
- Ferramentas: Splunk, ELK Stack, CrowdStrike Falcon.
Intel Sharing
- Compartilhamento de informações sobre ameaças entre organizações.
- Iniciativas: ISACs (Information Sharing and Analysis Centers).
Resumo
A segurança cibernética é essencial para proteger sistemas e dados contra ameaças crescentes. A compreensão dos tipos de ataques, grupos atacantes e o uso de tecnologias de defesa pode ajudar as organizações a se prepararem melhor contra ameaças futuras.