O documento discute segurança cibernética e fornece estratégias de mitigação de riscos. Ele aborda ameaças comuns como ataques de phishing, malware e violações de dados, além de vetores de ataque como e-mail e dispositivos móveis. O documento também apresenta leis da segurança cibernética e estratégias como autenticação multifator, uso de senhas seguras e criptografia.
1 de 52
Mais conteúdo relacionado
Ameacas ataques e Cyberseguranca básica.pdf
1. SEGURANÇA CIBERNÉTICA:
A M E A Ç A S , A T A Q U E S E A S M I T I G A Ç Õ E S D E
S E G U R A N Ç A C I B E R N É T I C A B Á S I C A S
2. EDKALLENN LIMA
(PROF. ED)
• M E S T R E E M C I Ê N C I A D A
C O M P U T A Ç Ã O
• A G E N T E D E P O L Í C I A
F E D E R A L
• P R O F E S S O R
2
3. AGENDA
• INTRODUÇÃO
• O que é segurança cibernética?
• O que é um ataque?
• Principais ameaças
• Vetores de ataque
• Estratégias de mitigação
3
4. O QUE É UM ATAQUE CIBERNÉTICO?
• Um ataque cibernético é definido como uma
tentativa de obter acesso ilegal a um
computador ou sistema de computador para
causar danos ou estragos
• pode ocorrer em praticamente qualquer
dispositivo digital moderno
• O impacto pode variar de uma
inconveniência para um indivíduo até uma
perturbação econômica e social global.
4
5. ATAQUE CIBERNÉTICO
• O invasor pode usar pessoas, computadores,
telefones, aplicativos, mensagens e processos
do sistema para realizar um ataque
• Indivíduos, organizações, instituições e
governos podem ser vítimas de um ataque
• Os invasores podem:
• Bloquear dados e processos e exigir um
resgate.
• Remover informações vitais para causar
danos graves.
• Roubar informações.
• Expor publicamente informações
privadas.
• Parar a execução de sistemas e processos
de negócios vitais
5
6. QUEM SÃO OS ATACANTES
• Criminosos cibernéticos podem ser:
• Uma única pessoa ou um grupo de pessoas.
• Uma organização para contratar.
• Uma entidade governamental.
• Os criminosos cibernéticos pode estar em
qualquer lugar, até mesmo em uma organização
ou instituição, para causar danos a partir de
dentro.
6
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
7. O QUE É
SEGURANÇA
CIBERNÉTICA?
7
A segurança cibernética refere-
se a tecnologias, processos e
treinamentos que ajudam a
proteger dados, redes, sistemas
e programas contra danos,
ataques cibernéticos e acesso
não autorizado.
9. SEGURANÇA
CIBERNÉTICA
• Confidencialidade: as informações
só devem ser visíveis para as
pessoas certas.
• Integridade: as informações só
devem ser alteradas por pessoas ou
processos certos.
• Disponibilidade: as informações
devem estar visíveis e acessíveis
sempre que necessário.
9
10. 10
PANORAMA ATUAL
• No final de 2022 foram 29 bilhões de dispositivos
conectados (18 bilhões relacionados à IoT)
• Somente em 2020 o Brasil sofreu mais de 8,4 bilhões de
tentativas e ameaças de ataques cibernéticos.
• O número impressiona e representa mais de 20% dos casos
registrados em toda a América Latina, que somaram 41
bilhões
11. 11
PANORAMA ATUAL
• Em janeiro de 2021 foi revelado um dos maiores ataques virtuais dos últimos anos:
o vazamento de dados pessoais de mais de 223 milhões de brasileiros (até mesmo
de pessoas mortas)
• Google descobriu mais de 2.1 milhões de sites de phishing em janeiro de 2021
(Tessian)
• O custo global anual do crime cibernético é estimado em US $ 10.5 trilhões até
2025 (Revista Cybersecurity Ventures) (11,4 milhões por MINUTO)
• Os caças F-35 enfrentam ameaças maiores de ataques cibernéticos do que de
mísseis inimigos!
12. 12
PANORAMA ATUAL (PARTE BOA)
• Segundo levantamento realizado em 2020, são necessários atualmente
cerca de 627 mil profissionais de cibersegurança, mas há apenas 332 mil
em atuação no Brasil.
• 68% das organizações lutam para recrutar, contratar e reter talentos de
cibersegurança em todo o mundo (Fortinet)
• Entre 2020 e 2024, deverão ser geradas mais de 350 mil novas vagas na
área de Tecnologia da Informação (TI), sendo mais de 37 mil delas em
Segurança da Informação (Brasscom)
• O setor de segurança cibernética está estimado em mais de US $ 400
bilhões até 2027
13. É UMA INDÚSTRIA
LUCRATIVA
• Cybercrime (ou crimes cibernéticos) é
hoje uma indústria altamente lucrativa
• Sem contar que a grande maioria dos
incidentes cibernéticos não são
reportados
• No Brasil, nos bancos estatais, são,
aproximadamente, 80 mil fraudes
bancárias…
• POR DIA!
13
14. PANORAMA DE
AMEAÇAS
• Pontos de entrada para um ataque
cibernético:
• Contas de e-mail
• Contas de redes sociais
• Dispositivos móveis
• A infraestrutura de tecnologia da
organização
• Serviços de Nuvem
• Pessoas
14
15. 15
VETORES DE ATAQUE
• O e-mail é talvez o vetor de ataque mais comum
• Outro vetor de ataque comum é por meio de redes sem fio
• Monitorar contas de redes sociais ou até mesmo acessar dispositivos que
estejam sem segurança são outras rotas usadas com frequência em
ataques cibernéticos
16. 16
VETORES MENOS ÓBVIOS
• Mídia removível. Um invasor pode usar mídias como unidades USB, cabos inteligentes, cartões de
armazenamento e outros para comprometer um dispositivo.
• Navegador. Os invasores podem usar sites ou extensões de navegador mal-intencionados para fazer com que os
usuários baixem softwares mal-intencionados em seus dispositivos ou alterem as configurações do navegador do
usuário.
• Serviços de nuvem. Os invasores podem comprometer recursos ou serviços mal protegidos na nuvem.
• Pessoas internas. Os funcionários de uma organização podem servir como um vetor de ataque cibernético, seja
intencional ou não.
17. TIPOS MAIS COMUNS DE ATAQUE
• Fraudes de cartão
• Vírus, spybots, spywares, malwares em geral
• Ransomware (restrição ao sistema cobrando “resgate” – cyber-
extorsão)
• Perfis falsos em redes sociais – difamação
• Invasão de privacidade (exposição da privacidade)
• Invasão a sistemas
• Abuso sexual infantil
• Phishing
• Derrubada de sites (Pichação, defacement)
• Perda/roubo de dados
• Invasão de contas bancárias (crimes financeiros)
• Sem contar na cyberguerra, entre outras “maravilhas”
17
18. 18
OUTRAS FORMAS COMUNS
• Clonagem de redes sociais
• Golpes visando auxílios sociais
• Notificações falsas de redes sociais
• Boletos falsos
• Máquina de cartão com visor quebrado
• Mensagens falsas (Fake News)
• Compras falsas em lojas falsas
• Falso leilão
• Falso anúncio de emprego
• Golpe do app de encontros/namoro
• Links falsos para downloads de conteúdo (filmes, revistas, músicas, etc)
• Fraudes relacionadas ao PIX
21. S E H Á U M A
V U L N E R A B I L I D A D E E L A S E R Á
E X P L O R A D A …
S E M P R E !
21
LEI Nº 1
22. VIOLAÇÕES DE SEGURANÇA
• Qualquer ataque que resulte em alguém recebendo acesso
não autorizado a dispositivos, serviços ou redes é
considerado uma violação de segurança.
• Imagine uma violação de segurança como algo semelhante a
um arrombamento, em que um intruso (invasor) entra com
êxito em um edifício (um dispositivo, aplicativo ou rede).
• As violações de segurança são apresentadas em diferentes
formas, incluindo as seguintes:
• Ataques de engenharia social
• Ataques ao navegador/sistemas
• Ataques de senha
22
23. VIOLAÇÕES DE DADOS
• Uma violação de dados é quando um invasor
obtém acesso ou controle de dados com
êxito.
• Os dados da vítima podem ser utilizados de
várias maneiras.
• Por exemplo, eles podem ser sequestrados
para solicitar um pedido de resgate ou
usados para causar danos financeiros ou na
reputação
23
24. T U D O É V U L N E R Á V E L D E
A L G U M A F O R M A .
24
LEI Nº 2
25. MALWARE
• O malware vem da combinação das palavras
mal-intencionado e software
• Trata-se de um software usado pelos
criminosos cibernéticos para infectar sistemas
e executar ações que causarão danos.
• Pode incluir roubo de dados ou interrupção
do uso normal e dos processos.
• O malware tem dois componentes principais:
• Mecanismo de propagação
• Carga útil (PAYLOAD)
O Q U E É ?
25
26. MECANISMO DE PROPAGAÇÃO
• A propagação é como o malware se espalha em um ou mais
sistemas. Técnicas de propagação comuns:
• Vírus. Os vírus baseados em tecnologia dependem de alguns
meios de entrada, especificamente uma ação do usuário, para
entrar no sistema
• Worms. Ao contrário do vírus, um worm não precisa de
nenhuma ação do usuário para se espalhar entre sistemas. Em
vez disso, um worm causa danos ao encontrar sistemas
vulneráveis que ele pode explorar. Depois de entrar, o worm
pode se espalhar para outros sistemas conectados
• Trojan. No contexto de segurança cibernética, um cavalo de
troia é um tipo de malware que finge ser uma parte autêntica
do software
26
27. PAYLOAD
• O payload é a ação que uma parte do malware executa em um dispositivo ou
sistema infectado. Tipos comuns:
• Ransomware. Bloqueia sistemas ou dados até que a vítima pague um resgate.
O bloqueio geralmente é criptográfico. Em seguida, o invasor exige um resgate
para descriptografar os arquivos.
• Spyware. Software que espiona um dispositivo ou sistema. Por exemplo, teclas
pressionadas, senhas, etc.
• Backdoor: exploração de vulnerabilidade em um sistema ou dispositivo para
ignorar as medidas de segurança existentes e causar danos.
• Botnet é um tipo de payload que une um computador, servidor ou outro
dispositivo a uma rede de dispositivos infectados de forma semelhante, que
podem ser controlados remotamente para executar alguma ação prejudicial.
27
31. •DICA SIMPLES: USE PARA TUDO!
•EVITE O SMS COMO “SEGUNDO FATOR”
AUTENTICAÇÃO MULTIFATOR
32. 32
SEGURANÇA DE NAVEGADOR/SISTEMAS
• As organizações podem se proteger contra esses tipos de
ataques implementando políticas de segurança que:
• Impeçam a instalação de extensões de navegador ou
complementos não autorizados.
• Permitam que somente os navegadores permitidos sejam
instalados nos dispositivos.
• Bloqueiem determinados sites usando filtros de conteúdo da
Web.
• Mantenham os navegadores atualizados
33. 33
INSTRUA-SE
• Aprenda a ...
• Identificar os elementos suspeitos em uma
mensagem.
• Nunca responder a solicitações externas para obter
informações pessoais.
• Bloquear dispositivos quando não estiverem em
uso.
• Cuidado ao armazenar, compartilhar e remover
dados em sistemas
34. CRIPTOGRAFIA
• É a técnica de “embaralhar” informações, arquivos e dados tornando-as ilegíveis para terceiros
• É um ramo da Matemática e também tem uma parte técnica robusta
• Basicamente, há dois tipos:
• Simétrica: a mesma chave é usada na encriptação e na decriptação
• Assimétrica: chaves diferentes, uma pública, para leitura e outra privada, para encriptação (ou verificação de
assinatura).
35. CUIDADOS NA CRIPTOGRAFIA
• Não esquecer chaves simétricas
• De preferência, pelo menos em e-mails
do trabalho, usar criptografia
assimétrica quando a informação for
classificada (sensível)
• Critptografar tudo o que for sensível
ou confidencial
• Tornar isso um hábito
35
36. SENHAS
• Senhas são o mal necessário do uso de computadores e dispositivos eletrônicos
• Infinidade de senhas. Diversos sistemas, diversas senhas
• Usar a mesma senha?
• O que fazer?
• Compartilhar com o colega?
38. SENHAS
• Sabemos que senhas são complicadas e, às vezes, é um transtorno usar diversas
senhas para diversos sistemas
• Mas…
• UMA SENHA É UMA CHAVE. É COMO UMA CHAVE DE CASA
• VOCÊ USA A MESMA CHAVE PARA A CASA TODA?
• VOCÊ COMPARTILHA A CHAVE DA SUA CASA?
• Importante!
39. SENHAS
• Na verdade, uma senha é como uma roupa de baixo!
• Uma calcinha, uma cueca!
• Você compartilha uma roupa de baixo?
40. SENHAS
• Cuidado ao digitá-las perto de alguém
• Não fornecer senhas em hipótese alguma
• Feche as sessões de sistemas e sites abertos
• Elabore boas senhas
• Altere sempre que necessário
• Não use a mesma senha para todos os serviços
• É melhor (estatisticamente) anotá-las em papel do que usar a mesma senha ou uma fácil demais
• Não use suas senhas em qualquer computador
• USE GERENCIADORES DE SENHAS (Dashlane, LastPass, Keeper, RoboForm, 1Password entre outros…)
41. C O M A I N O V A Ç Ã O V E M A
O P O R T U N I D A D E D E
E X P L O R A Ç Ã O E A T A Q U E S
41
LEI Nº 4
42. COMPARTILHAMENTO DE INFORMAÇÕES
• Redes Sociais são as principais culpadas
• Sites (qualquer site pede um cadastro)
• Aplicativos
• Sistemas
• Você já fez a pesquisa de seu nome no Google ou outro mecanismo de pesquisa?
• O que achou?
• Você vai se surpreender!
43. COMPARTILHAMENTO DE INFORMAÇÕES
• O que você diria se alguém que você não conhece pedisse seu nome, seu endereço, o local da sua
casa, o nome de seus amigos e seu gosto musical?
• Ou se pedisse seu CPF, seu histórico de trabalho, seu gosto de cinema, foto de casamento e
preferências sexuais?
• Ou se pedisse para você dizer onde vai estar o dia inteiro, em cada local esperífico e em qual hora!?
• O que você faria? Você daria?
• Você forneceria?
• Você preencheria um cadastro assim?
44. • As redes sociais fazem isso!
• Todos os dias fornecemos tudo sobre nós mesmos
• A Google, o Facebook, o Twitter, o Instagram, o TikTok, o Snapchat, essas companhias sabem mais de
nós do que nós mesmos!
• E eles vendem essa informação. NOS VENDEM!
• QUANDO VOCÊ NÃO PAGA NADA POR UM PRODUTO, VOCÊ É O PRODUTO!
• E nós damos essa informação de graça!
• E o Facebook ou TikTok (que vale bilhões) nem compartilha seus lucros conosco!
COMPARTILHAMENTO
45. COMPARTILHAMENTO
• E agora?
• Como fazer?
• E os amigos?
• E o que está acontecendo no mundo? (desculpa sem-vergonha!)
• E a nossa vida?
• E nossos 15 minutos de fama?
• E a cultura da celebridade?
46. COMPARTILHAMENTO
• Enfim, temos que saber que somos monitorados.
• Que essas companhias sabem muito sobre nós
• É um trade-off …
• E-mail gratuito por conhecimento de minha correspondência…
• Espaço de nuvem gratuito por nossos arquivos…
• Processadores de texto e planilhas gratuitas pelos nossos documentos…
• Enfim!
47. DICAS!
• Criptografia e Autenticação multifator
• Dizer o mínimo possível (essa é difícil)
• Cuidado com o que se fala nas redes sociais (também difícil)
• IMPORTANTE: Está se falando para milhões (até bilhões) de pessoas, portanto NÃO DIGA
NADA QUE NÃO DIRIA EM PÚBLICO.
• Afinal, se está em público
• Cuidado com informações pessoais!
• Cuidado com fotos! Foto sensual? Agressiva?
• Cuidado com a ortografia!
• Bom senso sempre.
48. 48
NÃO DEIXE O ADÁGIO SER VERDADEIRO...
•Na casa do ferreiro não
deixe o espeto ser de pau!
49. CONCLUSÃO
• Para que a sensação de segurança seja realidade é importante cuidado e
prevenção!
• DUVIDE SEMPRE!
• As dicas são um bom começo
• OBRIGADO!
50. E M C A S O D E D Ú V I D A S ,
V E J A A L E I N Ú M E R O 1 .
50
LEI Nº 5
51. NOSSOS AGRADECIMENTOS
https://edkallenn.github.io/ (página pessoal)
https://twitter.com/edkallenn (twitter)
https://www.facebook.com/edkallenn (facebook)
https://professored.wordpress.com/ (blog)
https://www.megafono.host/podcast/universo-literario (podcast)
E D K A L L E N N L I M A
+ 5 5 ( 8 3 ) 9 9 1 8 4 - 7 7 1 4
e d ka l l e n l @ u n i p e . e d u . b r