Diante da escalável relevância dos sistemas de informação, potencializado por este cenário tecnologicamente conectado, torna-se cada vez mais importante a aplicação de soluções de segurança, capazes de minimizar vulnerabilidades contendo ameaças e cyber attacks que se aperfeiçoam constantemente, colocando em risco a gestão desses sistemas de informação e das organizações como um todo. Seja na esfera pessoal ou organizacional (NBR ISO/IEC 27002 ) não há outro caminho a não ser fortalecer os pilares da segurança da informação, que serão tratados nos tópicos abaixo:
Este alicerce da segurança digital, consiste em garantir invariavelmente o acesso às informações, seja por parte de quem dela precisar ou pelo próprio sistema de informação. Além disso, permitir o acesso a informação em qualquer momento e de qualquer lugar, está diretamente ligado a produtividade e eficiência do sistema de informação e da organização de modo geral, que deve implementar meios que tornem todo esse contexto possível.
Ataques DoS
Envolvem apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo. Nesse tipo de ataque, o hacker pode apenas derrubar servidores fracos e computadores comuns com pouca banda e com baixas especificações técnicas.
Ataques DDoS
Nesta modalidade, o ataque de negação de serviço é distribuído, e recebe o nome de DDoS (Distributed Denial of Service, em inglês), um computador central pode gerenciar milhões de computadores e outros dispositivos, chamados de zumbis.
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
Este princípio da segurança em sistemas de informação, consiste na garantia de que as informações estão corretas e não sofreram nenhum tipo de modificação indevida durante seu tráfego, armazenamento ou processamento. Com o crescente volume de informações, trafegando pelos mais variados meios e pela convergência tecnológica, este pilar é de suma importância para os sistemas de informação e tem impacto direto sobre a gestão das organizações.
Na gestão da segurança dos sistemas de informação, todos os seguimentos e elementos envolvidos devem ser cuidadosamente tratados, assim como os princípios da segurança digital devem atuar conjuntamente para alicerçar e garantir o funcionamento destes sistemas. Entretanto, no meio organizacional a cadeia de suprimentos (Supply Chain), depende da integridade das informações utilizadas para garantir a funcionalidade operacional de todo esse processo que, em seu contexto, envolve a participação integrada de vários elementos.
A manipulação indevida da informação em uma das etapas da cadeia, fatalmente comprometerá o todo, sendo assim, a preocupação com o pilar da integridade entre as partes envolvidas torna-se fundamental.
A confidencialidade está relacionada com a privacidade dos dados do sistema de informação, ou seja, garantindo o acesso, em seus diferentes níveis somente a quem tiver autorização para tal fim.
Além de proteger as informações, possibilitando o acesso somente ao pessoal autorizado, os que forem liberados devem ser monitorados e ter todas as ações executadas e documentadas para análises posteriores, caso necessário. Como exemplo, podemos citar os bancos e outras instituições financeiras que, por lei, são obrigadas a proteger os dados pessoais dos clientes. Se houver algum tipo de vazamento, são responsabilizados pelos danos causados. Vale ressaltar, que de acordo com a LGPD (Lei Geral de Proteção de Dados) todas as organizações e não somente os bancos, devem zelar pela confidencialidade dos dados em um sistema de informação.
De acordo com a LGPD (Lei Geral de Proteção de Dados) todas as organizações e não somente os bancos, devem zelar pela confidencialidade dos dados em um sistema de informação.
A Lei Geral de Proteção de Dados Pessoais (LGPD ou LGPDP), Lei nº 13.709/2018, é a legislação brasileira que regula as atividades de tratamento de dados pessoais e que também altera os artigos 7º e 16 do Marco Civil da Internet.
Códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Eles também são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam.
Apesar de falarmos em computador, outros equipamentos computacionais também podem ser infectados por códigos maliciosos, como seus equipamentos de rede e dispositivos móveis (tablets, celulares, smartphones, etc.).
Toda fragilidade que expõe um sistema de informação a um possível ataque virtual, é por definição uma vulnerabilidade. Tipos de vulnerabilidade:
Naturais, organizacionais, físicas, hardware, software, nos meios de armazenamento, humanas e nas comunicações.
Uma ameaça virtual pode ser entendida como a possibilidade e a intenção de explorar uma vulnerabilidade. Exemplos:
Falhas de equipamentos, erros humanos, falhas de software, espionagem, crimes, vandalismo ou terrorismo.
Um incidente ocorre quando uma ameaça explora uma vulnerabilidade
Sempre que um incidente ocorre em um sistema de informação, seu impacto gera um dano que deve ser criteriosamente avaliado e mensurado e partir daí medidas devem ser adotadas.
Quando avaliado e entendido como superficial ou leve, a equipe de tratamento de incidentes pode optar por simplesmente fazer o registro do incidente e seguir com a continuidade. Podendo ou não realizar correções nas políticas de segurança.
Danos intermediários já são vistos como potencialmente perigosos e requerem procedimentos corretivos imediatos no sistema de informação.
Danos avaliados como críticos, são aqueles que colocam em risco não apenas o sistema de informação, mas a continuidade dos negócios de uma organização.
Após a avaliação do dano causado por um incidente e do seu tratamento como um todo, outro fator importante a ser considerado é o chamado Risco Residual. Refere-se a possibilidade do tratamento do incidente ter deixado algum resíduo do risco ao sistema de informação, ou até mesmo gerado um.
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é uma organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental ou uma organização acadêmica. Um CSIRT também pode prestar serviços para uma comunidade maior, como um país, uma rede de pesquisa ou clientes que pagam por seus serviços.
Um CSIRT pode ser um grupo formal ou um grupo "ad hoc". Um grupo formal tem no trabalho de resposta a incidentes a sua principal função. Um grupo "ad hoc" é reunido quando há um incidente de segurança em andamento ou para responder a um incidente quando necessário.
<https://www.cert.br/certcc/csirts/csirt_faq-br.html#1>A história do vírus Stuxnet foi manchete em centenas de jornais no ano passado e deu calafrios nos responsáveis pela segurança da indústria informática. Quem o criou e por que fez isso ainda é um mistério, no entanto, há rumores de que a inteligência americana e israelense queriam usá-lo para sabotar o programa nuclear iraniano. A versão é muito viável já que o malware realmente tornou as centrífugas de enriquecimento de urânio inoperáveis, atrasando anos o desenvolvimento do programa nuclear.
Os criadores do Stuxnet conseguiram atacar sistemas industriais e conseguiram infectar computadores pessoais e de empresas em grande escala. Em seguida, o vírus perdeu o controle e começou a distribuir-se ativamente, sem danos visíveis para PCs domésticos e corporativos
<Fonte:https://www.kaspersky.com.br/blog/stuxnet-as-origens/4391/>
Para conseguir essa façanha, o vírus utilizou brechas graves e antes desconhecidas no Windows, impedindo que qualquer proteção fosse capaz de pará-lo. Agora, pesquisadores estão descobrindo que ele também é bem difícil de ser removido.
O Stuxnet foi detectado em junho mas especialistas afirmam que essa versão do vírus foi criada em março. Ela ganhou notoriedade por forçar a Microsoft a lançar uma correção de emergência no início de agosto. Neste mês, a Microsoft informou que o Stuxnet – em sua versão de março - usava um total de 4 falhas desconhecidas e que duas delas permanecem sem correção. A segunda falha foi corrigida no pacote mensal de setembro. Mas a mesma Microsoft afirma que a primeira versão do Stuxnet foi criada em janeiro de 2009.
<Fonte:https://g1.globo.com/tecnologia/noticia/2010/10/saiba-como-age-o-virus-que-invadiu-usinas-nucleares-no-ira-e-na-india.html>
Origina-se do grego Kriptós “escondido” e gráphein “escrita”.
Conjunto de princípios e técnicas utilizadas para cifrar a escrita, tornando-a ininteligível para quem não tem acesso às chaves de interpretação.
Autenticar a identidade dos usuários.
Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias.
Proteger a integridade de transferências eletrônicas de fundo.
Utilizavam cifras de substituição monoalfabéticas, onde um símbolo do alfabeto era substituído por outro no alfabeto cifrado.
Ibrahim Al Kadi, matemático árabe, inventou a técnica de análise de frequência para quebrar a forma de cifragem iniciada com os hebreus. Esta técnica consiste basicamente em analisar a frequência em que um símbolo ou caractere se repete na mensagem e a partir deste princípio tenta associá-lo a um símbolo, caractere ou letra com maior incidência em um determinado alfabeto, como ocorre num "jogo de forca". Em nosso alfabeto, por exemplo, a letra "a" geralmente é a vogal que mais se repete em uma frase.
1914 – Poeta, escritor e crítico literário norte americano, escreveu um artigo no periódico semanal Alexander's Weekly ( Filadélfia), sobre métodos para quebra de cifras que contribuiu para que os criptoanalistas britânicos decifrassem mensagens alemãs. Definindo o desfecho de algumas batalhas.
Máquina eletromecânica desenvolvida pelo engenheiro alemão Arthur Scherbius em 1918.
Adaptada e utilizada pelo exército alemão para cifragem de mensagens militares.
Para ver o funcionamento da máquina Enigma, assista o vídeo abaixo:
John Von Neumann
Matemáticos, húngaro e britânico respectivamente, conseguiram o que para época parecia impossível, decifrar os códigos da enigma. Feito que para muitos foi determinante para antecipar o final da 2 ª guerra mundial.
Allan Touring