021.1 Lição 1
Certificado: |
Security Essentials |
---|---|
Versão: |
1.0 |
Tópico: |
021 Conceitos de Segurança |
Objetivo: |
021.1 Objetivos, Papéis e Atores |
Lição: |
1 de 1 |
Introdução
Nas últimas décadas, as tecnologias da internet mudaram significativamente as formas como a sociedade interage e como as necessidades e desejos básicos são atendidos. Embora as necessidades humanas básicas — sejam elas físicas, psicológicas, emocionais ou intelectuais — tenham permanecido as mesmas, o surgimento da internet mudou para sempre os métodos pelos quais essas necessidades são satisfeitas. A internet simula o mundo físico, criando um espaço virtual em que muitas atividades do mundo real podem ocorrer por meios digitais.
Por exemplo, as compras que tradicionalmente exigiam uma visita física a uma loja agora podem ser feitas online por meio de sites e aplicativos que replicam a experiência de compra. Os consumidores podem navegar pelos produtos, usar cupons digitais e fazer suas compras — tudo do conforto de suas próprias casas. Embora essa mudança tenha trazido uma conveniência e eficiência sem precedentes, também introduziu novos riscos. Diferente de vinte anos atrás, quando as compras eram feitas principalmente pessoalmente, os consumidores de hoje devem estar cientes dos riscos potenciais associados às transações digitais.
Com essa crescente dependência das plataformas digitais, surge a necessidade crítica de uma segurança digital robusta. À medida que as transações online e o armazenamento de dados se tornam comuns, proteger informações pessoais e dados financeiros contra ameaças cibernéticas torna-se essencial. Garantir a segurança da informação agora é uma parte fundamental da vida moderna, impulsionada pelas conveniências proporcionadas pela tecnologia digital.
A Importância da Segurança da Tecnologia da Informação (TI)
A segurança da tecnologia da informação (TI) é essencial para proteger dados contra acesso, uso e distribuição não autorizados. Ela garante que informações sensíveis — sejam elas pessoais, financeiras ou proprietárias — permaneçam confidenciais e seguras à medida que são armazenadas, utilizadas e compartilhadas entre usuários legítimos. O principal objetivo da segurança de TI é proteger os indivíduos e as entidades que essas informações representam, prevenindo danos que poderiam resultar de divulgação ou uso indevido não autorizados.
A segurança de TI protege uma ampla variedade de dados, desde informações públicas, como mapas e manuais, até registros altamente sensíveis, como detalhes de saúde privados e documentos financeiros confidenciais. Enquanto o acesso não autorizado a dados públicos pode não representar uma ameaça direta, o comprometimento de informações sensíveis pode levar a consequências graves, incluindo roubo de identidade, perdas financeiras e danos à reputação. Portanto, as medidas de segurança de TI são priorizadas para proteger esses dados críticos.
Além disso, à medida que as tecnologias da internet se expandiram, as oportunidades para ataques cibernéticos também aumentaram, tornando a segurança de TI cada vez mais vital. A internet conecta milhões de dispositivos em todo o mundo, ampliando o escopo dos possíveis danos causados por falhas de segurança. Como resultado, práticas robustas de segurança de TI são necessárias para proteger contra essas ameaças, garantindo a segurança e a integridade dos dados em larga escala. Ao fazer isso, a segurança de TI protege não apenas a tecnologia e os sistemas em vigor, mas também as pessoas e seus dados associados, contra possíveis danos e abusos.
Compreendendo os Objetivos Comuns de Segurança
A gama de objetivos de segurança da informação é tão variada e diversa quanto os indivíduos e entidades responsáveis pela proteção dos dados. Muitos objetivos e metodologias específicos serão abordados em detalhes nas seções seguintes. Para estabelecer uma base sólida, é prudente começar com os fundamentos aceitos por muitos profissionais de segurança da informação. Para alcançar essa compreensão, abordaremos três objetivos principais da segurança da tecnologia da informação.
A Tríade CIA
Os três objetivos principais da segurança da informação são confidencialidade, integridade e disponibilidade, comumente referidos pelos profissionais de segurança da informação como a Tríade CIA, onde a designação CIA deriva das primeiras letras dos objetivos principais (confidentiality, integrity e availability - em inglês) (Confidencialidade, integridade e disponibilidade (availability)).
Confidencialidade foca em proteger as informações contra o acesso e a divulgação não autorizados, garantindo que os dados permaneçam privados e acessíveis apenas para aqueles que estão devidamente autorizados. Em redes de tecnologia, manter a confidencialidade é essencial, pois preserva a confiança entre os usuários e os sistemas com os quais interagem, prevenindo que informações sensíveis sejam expostas ou utilizadas de forma indevida.
Esse princípio se baseia na premissa de que todas as informações que passam por uma rede ou que são armazenadas nela destinam-se a indivíduos e finalidades específicas. A divulgação não autorizada dessas informações pode causar danos significativos tanto para organizações quanto para indivíduos. Por exemplo, a liberação não autorizada de segredos comerciais pode levar a perdas financeiras e comprometer a vantagem competitiva de uma empresa, enquanto a exposição de informações pessoais pode resultar em roubo de identidade e graves violações de privacidade.
As organizações protegem a confidencialidade utilizando várias estratégias, incluindo criptografia, controle de acesso e medidas de segurança de rede.
O conceito de integridade é o segundo objetivo central de segurança na tríade dos princípios de segurança da informação. A integridade garante que todas as informações dentro de uma rede, ou que passam por ela, permaneçam inalteradas, a menos que modificações sejam autorizadas pelas pessoas apropriadas. Esse princípio se baseia na suposição de que a precisão e a consistência dos dados são mantidas ao longo de seu ciclo de vida, permitindo confiança na autenticidade das informações. Quando indivíduos não autorizados obtêm acesso e alteram os dados sem permissão, isso compromete a integridade dos dados e remove a confiança em sua autenticidade, podendo causar danos significativos.
A integridade pode ser entendida como"`confiança.`" Em um mundo onde nada escrito ou comunicado pudesse ser confiável ou verificado, o caos se instauraria, e sistemas inteiros poderiam falhar. O espaço digital emprega ferramentas e metodologias de segurança para verificar a validade das informações e a identidade dos envolvidos nas trocas de dados. Garantir a integridade das informações cria a base para a não-repudiação, que significa que o remetente não pode negar sua participação em uma transação. A não-repudiação é essencial para manter a verdade e a responsabilidade nas redes digitais, ao confirmar que, uma vez realizadas, as ações não podem ser negadas.
Alcançar a não-repudiação envolve métodos específicos que garantem a autenticidade e a integridade das ações. Assinaturas digitais são uma ferramenta comum que identifica de forma única o remetente e confirma que o conteúdo não foi alterado, assegurando que o remetente não possa negar o envio das informações.
O objetivo da integridade vai além da simples não-repudiação; ele abrange a manutenção da precisão, consistência e confiabilidade dos dados. Isso é vital para garantir que os dados permaneçam inalterados em relação ao seu estado original, permitindo a tomada de decisões com base em informações confiáveis.
O conceito de disponibilidade (availability) é o terceiro objetivo central de segurança na tríade dos princípios de segurança da informação. A disponibilidade garante que todas as informações dentro de uma rede ou que passam por ela estejam acessíveis a usuários autorizados sempre que necessário. Esse princípio se baseia na suposição de que usuários e sistemas devem ser capazes de recuperar informações de maneira oportuna, especialmente quando são críticas ou sensíveis ao tempo. Se uma rede for comprometida e as informações solicitadas se tornarem indisponíveis, tanto a entidade quanto seus usuários não poderão operar de forma eficiente, o que pode resultar em interrupções operacionais e perda de produtividade.
A disponibilidade garante que os usuários autorizados tenham acesso confiável às informações e recursos conforme necessário, o que é essencial para manter a continuidade dos negócios e garantir que serviços e operações críticas não sejam interrompidos. Para alcançar isso, diversas estratégias importantes são empregadas, como mecanismos de redundância e troca automática para um sistema de backup ou redundante em caso de falha.
Compreendendo os Papéis Comuns na Segurança
Ao contrário da crença popular, nem todos os papéis e responsabilidades associados à segurança da informação são puramente tecnológicos. Esta seção examinará brevemente quatro dos papéis mais populares associados à segurança da informação: o Diretor de Informações (Chief Information Officer), o Diretor de Segurança da Informação (Chief Information Security Officer), o Arquiteto Empresarial (Enterprise Architect) e o Administrador de Redes ou Sistemas (Network or System Administrator).
O Diretor de Informações (Chief Information Officer - CIO) faz parte do “C-Suite” (cargos executivos) da organização e é responsável por todos os aspectos relacionados à tecnologia dentro da empresa. Em empresas menores, esse papel pode incluir também responsabilidades de segurança administrativa e física. Esse indivíduo é responsável pelo orçamento, requisição e implementação de quaisquer ativos sob seu controle que desempenhem uma função tecnológica.
O Diretor de Segurança da Informação (Chief Information Security Officer - CISO) é um executivo sênior responsável pela estratégia geral de segurança da informação da organização. Esse papel inclui desenvolver políticas e procedimentos, garantir a conformidade com regulamentações e liderar os esforços da organização para se proteger contra ameaças cibernéticas. O CISO desempenha um papel crucial ao alinhar iniciativas de segurança com os objetivos de negócios e comunicar a importância da segurança ao conselho executivo e às partes interessadas. O cargo de CISO é ocupado por indivíduos com uma sólida base de conhecimento tanto no setor de negócios da empresa quanto no setor de tecnologia. Proficientes nas linguagens de negócios e tecnologia, espera-se que eles sejam uma “ponte” entre o alto escalão da gestão corporativa e os líderes das iniciativas tecnológicas. Essa posição é relativamente nova e tem tido sucesso limitado. Só o tempo dirá se essa função permanecerá no organograma.
O Arquiteto Empresarial (Enterprise Architect) geralmente responde diretamente ao CIO e é responsável pelo sistema de tecnologia da informação físico e lógico da entidade. Essa pessoa tende a ter um grande nível de expertise técnica (especialmente em administração de redes) e projeta a rede da entidade para atender aos requisitos de segurança necessários.
Os Administradores de Redes e Sistemas (Network System Administrators) projetam, implementam e mantêm os controles de segurança técnica que protegem a infraestrutura de TI de uma organização. Eles são responsáveis por implantar firewalls, sistemas de detecção de intrusão (IDS) e protocolos de criptografia. Além disso, desenvolvem scripts de automação para agilizar os processos de segurança e garantem que os sistemas sejam resilientes contra ataques.
Paralelamente aos diversos papéis que existem entre os profissionais de tecnologia legítimos, há muitos papéis e títulos assumidos por aqueles com intenções ilegítimas. Coletivamente, eles são conhecidos no mundo como hackers. No entanto, esse termo abrangente contém inúmeros subconjuntos de hackers que operam com uma variedade diversificada de habilidades e intenções.
Hackers são indivíduos com conhecimento avançado de sistemas e redes de computadores. Embora a percepção pública sobre hackers seja frequentemente negativa, nem todos os hackers têm intenções maliciosas. Existem diferentes tipos de hackers, principalmente divididos em black hat e white hat hackers.
Hackers de chapéu preto (black hat hackers) usam suas habilidades técnicas para explorar vulnerabilidades com propósitos maliciosos, como roubar dados, interromper serviços ou danificar sistemas. Eles operam fora dos limites da lei, motivados por ganhos financeiros, objetivos políticos ou satisfação pessoal. As técnicas utilizadas pelos hackers de chapéu preto incluem o uso de malware, phishing e engenharia social para manipular pessoas a revelar informações confidenciais.
Por outro lado, os hackers de chapéu branco (white hat hackers), também conhecidos como hackers éticos, utilizam suas habilidades para ajudar organizações a identificar e corrigir vulnerabilidades de segurança. Hackers de chapéu branco são frequentemente contratados por empresas ou trabalham como consultores independentes para realizar testes de penetração e avaliações de vulnerabilidade. Ao contrário dos hackers de chapéu preto, os hackers de chapéu branco seguem um rigoroso código de ética, atuando dentro de estruturas legais para fortalecer a postura de segurança de uma organização e defendê-la contra ameaças potenciais.
Por outro lado, os crackers são indivíduos que se envolvem em atividades ilegais, como invadir sistemas, burlar senhas e contornar licenças de software, com a intenção de causar danos, roubar informações ou interromper serviços. Crackers são considerados mais maliciosos do que os hackers éticos, pois suas ações são motivadas puramente pela intenção de explorar sistemas e causar danos, sem qualquer consideração pela legalidade ou ética.
Os Script kiddies representam uma categoria diferente dentro da comunidade de hackers, caracterizada por sua falta de expertise e dependência de scripts e ferramentas pré-escritos para conduzir ataques cibernéticos. Ao contrário dos hackers habilidosos, os script kiddies não compreendem completamente as ferramentas que utilizam, nem possuem, em geral, a capacidade técnica para desenvolver suas próprias. Em vez disso, eles empregam scripts facilmente disponíveis, muitas vezes desatualizados, encontrados online para atacar sistemas menos seguros. Sua motivação geralmente surge de um desejo de causar perturbação ou ganhar notoriedade, em vez de ganhos financeiros ou objetivos políticos. Apesar de sua falta de habilidade, os script kiddies ainda podem representar uma ameaça significativa à segurança da informação, já que o uso de ferramentas automatizadas pode causar danos consideráveis, especialmente ao atacar sistemas mal protegidos.
Compreendendo os Objetivos Comuns de Ataques Contra Sistemas e Dispositivos de TI
À medida que os dispositivos de computação se tornam mais essenciais para a sociedade, as táticas e os motivos dos invasores cibernéticos evoluem junto com os avanços tecnológicos. Cada novo dispositivo ou tecnologia que ganha adoção em larga escala torna-se um potencial alvo de exploração, à medida que atores mal-intencionados buscam usar essas ferramentas de forma indevida contra usuários legítimos. A sofisticação desses ataques pode variar bastante, desde operações técnicas altamente avançadas que exigem habilidades especializadas até esquemas mais simples, que dependem de conhecimentos básicos de informática e colaboração com outros atores mal-intencionados.
Um objetivo comum dos invasores cibernéticos é acessar, manipular ou excluir dados. O acesso não autorizado permite que os invasores roubem informações sensíveis, como propriedade intelectual, registros financeiros ou dados pessoais. Esses dados podem ser usados para ganho financeiro, extorsão ou vendidos a concorrentes. A manipulação de dados envolve alterar informações para interromper operações, minar a confiança ou manipular resultados em setores críticos, como mercados financeiros ou eleições. A exclusão de dados importantes pode prejudicar significativamente as operações de uma organização, causando perdas financeiras e paralisação operacional. Um exemplo marcante é o ataque cibernético de 2014 à Sony Pictures, no qual os invasores acessaram e divulgaram publicamente dados confidenciais, manipularam registros de funcionários e deletaram informações valiosas para criar caos e exigir resgate.
Outro objetivo principal dos invasores cibernéticos é interromper serviços e extorquir resgate. Isso pode ser alcançado por meio de métodos como os ataques de Distributed Denial of Service (DDoS), que sobrecarregam a rede de um alvo com tráfego excessivo, tornando os serviços indisponíveis para usuários legítimos. Esses ataques são frequentemente usados para extorquir resgate ou causar danos à reputação da vítima. Os ataques de ransomware envolvem a criptografia de dados ou sistemas críticos e a exigência de pagamento para restaurar o acesso, extorquindo diretamente as vítimas que não podem arcar com a paralisação prolongada. O ataque de ransomware WannaCry, em 2017, é um exemplo notável, ao interromper serviços em diversas organizações ao redor do mundo, criptografando dados e exigindo pagamentos de resgate.
Espionagem industrial é outro objetivo significativo de invasores cibernéticos, especialmente daqueles que buscam roubar segredos comerciais valiosos ou informações proprietárias de empresas. Esses ataques são frequentemente perpetrados por concorrentes ou por estados-nação em busca de vantagem econômica. Os objetivos da espionagem industrial incluem roubar segredos comerciais para replicar o sucesso de um concorrente, minar a posição de mercado de uma empresa ao acessar informações sensíveis, e sabotar operações, cadeias de suprimento ou processos de fabricação para causar perdas financeiras e danos à reputação. Um exemplo marcante de espionagem industrial foi a Operação Aurora em 2010, onde invasores visaram grandes empresas como Google e Adobe para roubar propriedade intelectual e informações confidenciais.
Compreendendo o Conceito de Atribuição
O conceito de atribuição é essencial em ambientes digitais e constitui uma responsabilidade fundamental para os profissionais de segurança da informação. Em termos simples, atribuição envolve identificar e atribuir responsabilidade a indivíduos por suas ações no espaço virtual. Esta lição apresenta brevemente o conceito, pois ele será explorado em vários contextos ao longo do curso. A aplicação e a importância da atribuição podem variar dependendo da área específica, como proteção de dados, criptografia, hardware de rede ou gestão de banco de dados, e essas variações serão discutidas em detalhes posteriormente.
Compreender quem é responsável por qualquer ação realizada dentro de uma rede — seja ela a modificação de documentos ou a exclusão de registros armazenados — é crucial para manter uma postura de segurança robusta. A atribuição não apenas fortalece as medidas de segurança, mas também reforça a responsabilidade. Torna-se difícil para um usuário negar suas ações em um ambiente tecnológico quando há múltiplos sistemas de registro, softwares especializados e protocolos de internet que monitoram e registram claramente essas atividades.
A atribuição estabelece um quadro de responsabilidade, mas não se concentra apenas em identificar má conduta. Ela também é utilizada para reconhecer e verificar ações positivas no espaço digital.
No mundo físico, o princípio da atribuição é experimentado regularmente por todos, tanto por usuários técnicos quanto não técnicos. Por exemplo, quando um autor é creditado por escrever um livro ou um artigo, ele recebe atribuição. Da mesma forma, quando indivíduos são nomeados como destinatários de prêmios, estão recebendo atribuição por suas conquistas. Até mesmo quando um autor cita uma frase, a atribuição está em ação. Pense na atribuição como uma “impressão digital de responsabilidade”, um aspecto fundamental da segurança da informação que se repetirá ao longo de sua carreira na área de segurança.
No entanto, no domínio digital, alcançar uma atribuição precisa é uma tarefa complexa que apresenta inúmeros desafios para os profissionais de segurança. A tecnologia permite que atores mal-intencionados disfarcem suas identidades, ocultem suas localizações físicas e obscureçam suas verdadeiras intenções. Apesar desses desafios, existem soluções de software e hardware projetadas para ajudar as equipes de segurança a determinar a atribuição em ambientes digitais, de forma semelhante às ferramentas que as forças de segurança utilizam para identificar e investigar moedas falsificadas. Apesar do conhecimento, expertise e ferramentas disponíveis para atribuir crimes a seus perpetradores, criminosos habilidosos frequentemente encontram maneiras de ter sucesso. As mesmas complexidades e desafios da atribuição no mundo físico também se aplicam ao cenário digital.
Exercícios Guiados
-
Por que a segurança de TI é crucial no contexto de transações digitais e armazenamento de dados?
-
Quais são os três objetivos principais da segurança da informação e por que eles são importantes?
-
Qual é o papel de um Diretor de Segurança da Informação (CISO) e por que ele é importante em uma organização?
Exercícios Exploratórios
-
Por que muitos ataques a recursos de informação digital são bem-sucedidos?
-
Existe uma razão legítima para postar uma ferramenta de hacking online que possa ser usada por script kiddies para realizar ataques disruptivos e maliciosos?
Sumário
A tecnologia da informação, que ampliou o alcance e o poder de tantas pessoas de maneira positiva, também estendeu o alcance e o poder de atores maliciosos. Para proteger a segurança e os direitos das pessoas nos dias de hoje, todos precisamos estar cientes das atividades maliciosas e tomar medidas para preveni-las ou nos recuperarmos delas.
Os objetivos da segurança da informação se enquadram nas categorias gerais de confidencialidade, integridade e disponibilidade. Todos são importantes para o funcionamento das organizações modernas. Um aspecto fundamental da integridade é atribuir as ações às pessoas corretas. Os três objetivos requerem suporte nos níveis administrativo, técnico e físico. Existem muitas posições de segurança no mercado de trabalho, assim como muitos tipos de invasores. A maioria dos hackers de chapéu preto é movida por objetivos financeiros, mas alguns são motivados por iniciativas governamentais, posicionamentos ideológicos ou simplesmente pelo prazer de causar disrupção.
Respostas dos Exercícios Guiados
-
Por que a segurança de TI é crucial no contexto de transações digitais e armazenamento de dados?
A segurança de TI é crucial no contexto de transações digitais e armazenamento de dados porque protege informações sensíveis contra acesso não autorizado, uso indevido e distribuição. Com o aumento das tecnologias da internet, muitas atividades que eram tradicionalmente feitas presencialmente, como compras, agora são realizadas online. Essa mudança aumentou a quantidade de dados pessoais e financeiros sendo armazenados e transmitidos pela internet, tornando essencial a proteção desses dados contra ameaças cibernéticas. Medidas eficazes de segurança de TI garantem que os dados permaneçam confidenciais, mantenham sua integridade e estejam disponíveis para usuários autorizados, prevenindo assim roubo de identidade, perdas financeiras e danos à reputação.
-
Quais são os três objetivos principais da segurança da informação e por que eles são importantes?
Os três objetivos principais da segurança da informação, conhecidos como a tríade CIA, são Confidencialidade, Integridade e Disponibilidade. A Confidencialidade garante que informações sensíveis sejam acessíveis apenas àqueles que estão autorizados a visualizá-las, protegendo-as contra acesso e divulgação não autorizados. A Integridade assegura que os dados permaneçam precisos e inalterados, exceto por usuários autorizados, o que é essencial para manter a confiança nas informações. A Disponibilidade garante que os usuários autorizados tenham acesso oportuno às informações e recursos quando necessário, o que é crucial para manter a continuidade dos negócios e a eficiência operacional. Juntos, esses objetivos ajudam a proteger os dados contra violações, a manter a confiança nas interações digitais e a garantir a confiabilidade dos sistemas de TI.
-
Qual é o papel de um Diretor de Segurança da Informação (CISO) e por que ele é importante em uma organização?
O papel do Diretor de Segurança da Informação (CISO) é supervisionar e gerenciar a estratégia geral de segurança da informação de uma organização. O CISO é responsável por desenvolver e implementar políticas e procedimentos de segurança, garantir a conformidade com as regulamentações relevantes e liderar os esforços para proteger a organização contra ameaças cibernéticas. Esse papel é importante porque alinha as iniciativas de segurança com os objetivos de negócios, comunica a importância da cibersegurança às partes interessadas e garante que a organização esteja preparada para responder e se recuperar de incidentes de segurança potenciais. Ao gerenciar a postura de segurança da organização, o CISO ajuda a proteger seus ativos digitais, manter sua reputação e apoiar seu sucesso operacional geral.
Respostas dos Exercícios Exploratórios
-
Por que muitos ataques a recursos de informação digital são bem-sucedidos?
Há muitas razões para o sucesso dos ataques. Primeiro, porque os ataques pela internet têm um custo relativamente baixo em comparação aos ataques físicos e muitas vezes são extremamente lucrativos, um número crescente de atores maliciosos está entrando nesse campo e sempre buscando novas maneiras de contornar as defesas.
Infelizmente, o custo e o dano reputacional causados por um ataque muitas vezes são menores que o custo de preveni-lo (embora o ransomware mude essa equação ao impor grandes danos e custos). Essa falta de incentivo para proteger os recursos, juntamente com a escassez de pessoal especializado em segurança, leva muitas organizações a subinvestirem em proteção.
O phishing (mensagens de e-mail fraudulentas) torna possível entrar em uma rede através de um funcionário relativamente mal treinado e desatento.
-
Existe uma razão legítima para postar uma ferramenta de hacking online que possa ser usada por script kiddies para realizar ataques disruptivos e maliciosos?
Sim. Ferramentas de hacking são muito importantes para testar e verificar a segurança das redes. Hackers de chapéu branco utilizam essas ferramentas constantemente com o objetivo de proteger os ativos. Se ferramentas de intrusão de alta qualidade não estivessem disponíveis para usuários legítimos, o campo seria mais vulnerável a ataques realizados por ferramentas poderosas criadas por atores maliciosos.