A Introdução a Cibersegurança
Por: jvictorsf • 5/9/2021 • Trabalho acadêmico • 1.286 Palavras (6 Páginas) • 184 Visualizações
Página 1 de 6
INTRODUÇÃO À CIBERSEGURANÇA
- O QUE É CIBERSEGURANÇA?
- Tratasse da segurança dos sistemas em rede
- Proteger todos os dados contra o seu uso não autorizado ou que sejam danificados
- TRÍADE CID
- É formada pela Confidencialidade, Integridade e Disponibilidade
- Confidencialidade:
- Assegura a privacidade dos dados, restringindo o acesso através da criptografia e autenticação
- Integridade:
- Assegura que a informação é precisa e confiável
- Disponibilidade:
- Assegura que a informação seja acessível a pessoas autorizadas
- VULNERABILIDADES
- Vulnerabilidades de segurança são quaisquer tipo de defeito de software ou de hardware.
- Exploit é o termo utilizado para descrever um programa escrito para tirar partido de uma vulnerabilidade conhecida.
- VULNERABILIDADE DE SOFTWARE:
- São normalmente introduzidas por erros no sistema operativo ou no código de uma aplicação e, apesar de todos os esforços que as empresas realizam para encontrar e corrigir vulnerabilidades de software, é comum surgirem novas vulnerabilidades.
- VULNERABILIDADE DE HARDWARE
- Muita das vezes são introduzidas por defeitos na conceção, i.e., no design do hardware.
- TIPOS DE SOFTWARE MALIGNO
- Software maligno, ou malware, é qualquer código que possa ser utilizado para roubar dados, contornar controles de acesso, provocar danos ou comprometer um sistema.
- Alguns tipos de software maligno:
- Spyware: Este software maligno é concebido para monitorizar e espiar o utilizador. O spyware inclui frequentemente monitores de atividade, registro do que é digitado e captura de dados.
- Adware: O software suportado por publicidade é concebido para apresentar automaticamente anúncios. Muitas vezes, é instalado adware com algumas versões de software.
- Bot: Derivado da palavra “robot”, um bot é um software maligno concebido para realizar automaticamente uma ação, geralmente online.
- Ransomware: Este software maligno é concebido para manter cativo um sistema informático ou os dados que contém, até que seja realizado um pagamento (de um resgate). Normalmente, o ransomware funciona cifrando (encriptando) dados no computador com uma chave desconhecida pelo utilizado.
- Scareware: Este tipo de software maligno é concebido para persuadir o utilizador a realizar uma ação específica com base no medo. O scareware imita janelas de pop-up que se assemelham a janelas de caixa de diálogo do sistema operativo.
- Rootkit: Este software maligno é concebido para modificar o sistema operativo a fim de criar uma backdoor. Os atacantes utilizam a backdoor para aceder remotamente ao computador.
- Vírus: Um vírus consiste num código executável maligno que é anexado a outros ficheiros executáveis, muitas vezes, a programas legítimos. Os vírus podem ser inofensivos e apresentar apenas uma imagem ou podem ser destrutivos, tais como os que modificam ou eliminam dados.
- Trojans: Um trojan, ou cavalo de troia, consiste em um software maligno que realizar operações malignas sob a aparência de uma operação pretendida. Um trojan difere de um vírus na medida em que se une a ficheiros não executáveis.
- Worms: Worms são códigos maliciosos que se replicam, explorando vulnerabilidades em redes de modo independente.
- Man-In-The-Middle (MitM): O MitM permite que o atacante assuma o controle de um dispositivo sem conhecimento do utilizados. Com esse nível de acesso, o atacante pode interceptar e capturar informações do utilizados antes de serem enviadas para o destino pretendido.
- Man-In-The-Mobile (MitMo): Uma variante de MitM, MitMo é um tipo de ataque utilizado para assumir o controle de um dispositivo móvel.
- ATAQUE DE MALWARE:
- Quando não é possível impedir um ataque, é da responsabilidade de um profissional de cibersegurança reduzir o impacto desse ataque.
- UM FIREWALL: é uma parede ou partição concebida para impedir o alastramento de incêndios de uma parte de um edifício para outra. Em rede de informática, um firewall é concebido para controlar, ou filtrar, as comunicações que podem entrar e sair de um dispositivo ou de uma rede.
- TIPOS DE FIREWALL:
- Firewall de camada de rede: Filtragem baseado em endereços IP de origem e destino.
- Firewall de camada de transporte: Filtragem baseada em aplicações, programa ou serviço.
- Firewall de aplicação sensível ao contexto: Filtragem baseada no utilizador, dispositivo, função, tipo de aplicação e perfil de ameaça.
- Servidor proxy: Filtragem de pedidos de conteúdo da Web como URL, domínio, multimédia, etc.
- Servidor proxy inverso: Colocados a seguir a servidores Web, os servidores proxy inversos protegem, ocultam, reduzem a carga e distribuem o acesso a servidores Web.
- Firewall de tradução de endereços de rede (NAT): Oculta ou mascara os endereços privados de hosts (anfitriões) de rede.
- Firewall baseada em host: Filtragem de portas e chamadas de serviço do sistema no sistema operativo de um único computador.
- É IDEAL QUE SE FAÇA UM ANÁLISE NAS PORTAS (WEB, SERVIDOR, ROUTER ETC.)
- BOAS PRÁTICAS DE SEGURANÇA:
- Efetuar uma avaliação de risco: Conhecer o valor daquilo que está a proteger irá ajudar a justificar as despesas de segurança.
- Criar uma política de segurança: Criar uma política que destaque claramente as regras da empresa, os deveres de cada cargo e as expectativas.
- Medidas de segurança física: Restringir o acesso a bastidores de rede, localizações de servidor, bem como a supressão de incêndio.
- Medidas de segurança de recursos humanos: O passado profissional dos funcionários deve ser devidamente investigado.
- Realizar e testar cópias de segurança: Realizar cópias de segurança regulares e testar a recuperação de dados a partir de cópias de segurança.
- Manter patches de segurança e atualizações: Atualizar regularmente os sistemas operativos e programas de servidor, cliente e dispositivos de rede.
- Estabelecer controles de acesso: Configurar funções de níveis de privilégio de utilizados, bem como autenticação forte de utilizador.
- Testar regularmente a resposta a incidentes: Estabelecer uma equipe de resposta a incidentes e testar cenário de resposta de emergência.
- Implementar uma ferramenta de monitorização, analítica e gestão de rede: Escolher uma solução de monitorização de segurança que se integre com outras tecnologias.
- Implementar uma solução de segurança de ponto final abrangente: Utilizar software antimalware e antivírus de nível empresarial.
- Formar os utilizadores: Dar formação sobre procedimentos de segurança a utilizadores e funcionários.
- Cifrar dados: Cifrar todos os dados sensíveis da empresa, incluindo o e-mail.
- KILL CHAIN NA CIBERDEFESA
- A kill chain representa as fases de um ataque a sistemas da informação.
- Fase 1. Reconhecimento: O atacante recolhe informações sobre o alvo.
- Fase 2. Armamentização: O atacante cria um exploit e um payload maligno para enviar ao alvo
- Fase 3. Envio: O atacante envia o exploit e o payload maligno ao alvo por e-mail ou através de outro método.
- Fase 4. Exploração: O exploit é executado.
- Fase 5. Instalação: São instaladas backdoors e software maligno no alvo.
- Fase 6. Comando e controle: É obtido o controle remoto do alvo através de um canal ou servidor de comando e controle.
- Fase 7. Ação: O atacante realiza ações mal intencionadas, tais como o roubo de informações, ou executa ataques noutros dispositivos a partir da rede, percorrendo novamente as fase da Kill Chain.
...
Disponível apenas no TrabalhosGratuitos.com