image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image

CL

Carlos Lima09/09/2023 13:09
Compartilhe

Cibersegurança e Ethical Hacking

  • #Segurança da Informação

A cibersegurança é um tema de extrema relevância na era digital em que vivemos. Com a crescente dependência da tecnologia, a proteção dos dados pessoais e empresariais tornou-se uma prioridade absoluta. Neste artigo, exploraremos diversas estratégias de prevenção em cibersegurança, com foco em tópicos como firewall, VPN, criptografia, pentest, detecção e análise de vírus, incluindo malware, spyware, ransomware, e phishing.

## Firewall: A Barreira Protetora

### O que é firewall?

Os firewalls desempenham um papel crucial na proteção da segurança de redes ao atuar como pontos de controle entre duas redes não confiáveis. Eles garantem que a comunicação entre essas redes seja monitorada e segura, desempenhando funções essenciais para a defesa da rede protegida. De acordo com Gon97, podemos definir firewalls como elementos que fornecem segurança aos componentes dentro de uma rede protegida, exercendo controle e autenticação sobre quem pode ou não acessar essa rede.

image

fonte:https://stock.adobe.com/br/search?k=firewall

Conforme destacado por CB97, um firewall é composto por uma coleção de componentes estrategicamente posicionados entre duas redes. Esses componentes possuem características distintivas:

  1. Direcionamento do Tráfego: Todo o tráfego, seja ele originado internamente e destinado ao exterior ou vice-versa, é obrigado a passar pelo firewall. Isso cria uma barreira fundamental que filtra todas as comunicações entre as redes.
  2. Controle de Acesso: O firewall estabelece uma política de segurança que define quais tipos de tráfego são autorizados a passar por ele. Apenas o tráfego que esteja em conformidade com essa política é permitido, enquanto o tráfego não autorizado é bloqueado. Isso garante que apenas conexões seguras e autorizadas sejam estabelecidas.
  3. Resistência a Invasões: Um aspecto crítico é que o próprio firewall é projetado para ser imune a invasões. Isso significa que, mesmo quando confrontado com tentativas de ataques e explorações, o firewall deve manter sua integridade e continuar protegendo a rede.

## VPN: Privacidade na Rede

### O que é uma VPN?

Uma Rede Privada Virtual, mais conhecida como VPN, é uma solução de rede que cria um ambiente de comunicação restrito, geralmente operando sobre a infraestrutura de uma rede pública, como a Internet. Essa tecnologia estabelece um tipo particular de conexão entre redes Intranet, onde a Internet frequentemente atua como o meio de interconexão. Além disso, as VPNs também podem ser implementadas através de links dedicados ou redes de pacotes, como X.25 e frame relay, ou mesmo utilizando tecnologias de rádio digital para conectar redes remotas (conforme observado por Werner em 1998).

image

fonte:https://www.cloudflare.com/pt-br/learning/access-management/what-is-a-vpn/

### Como funciona uma VPN?

Uma VPN cria um túnel criptografado entre o seu dispositivo e um servidor VPN. Isso torna seus dados inacessíveis a terceiros, garantindo privacidade e segurança. 

### Riscos de usar VPN gratuita

Embora as VPNs gratuitas sejam atraentes, elas podem representar riscos à segurança, como o registro de atividades do usuário ou o compartilhamento de dados com terceiros. Optar por uma VPN paga geralmente oferece mais segurança e privacidade.

### Como usar uma VPN?

Usar uma VPN é simples. Basta instalar um aplicativo VPN, conectar-se a um servidor e navegar com segurança. Certifique-se de escolher uma VPN confiável e com boas políticas de privacidade.

### Como criar uma VPN?

Criar uma VPN pessoal requer conhecimento técnico avançado. É geralmente usado por empresas para acesso remoto seguro à rede corporativa. Recomenda-se obter assistência de um especialista em cibersegurança.

## Criptografia: Protegendo seus Dados

### O que é criptografia de dados?

A criptografia é o processo de transformar informações legíveis em texto cifrado, que só pode ser decifrado por alguém que possua a chave correta (ORDONEZ; PEREIRA; CHIARAMONTE, 2005).

### Tipos de criptografia

Existem dois principais tipos de criptografia: simétrica e assimétrica. A criptografia simétrica usa a mesma chave para cifrar e decifrar dados, enquanto a criptografia assimétrica usa pares de chaves pública e privada.

Chave Simétrica

O conceito mais antigo de criptografia, conhecido como modelo de chave privada ou chave simétrica, envolve o uso de uma única chave para tanto a criptografia da mensagem pelo remetente quanto a sua posterior descriptografia pelo destinatário, como ilustrado na figura 8. Nesse sistema, mesmo que uma terceira parte intercepte a mensagem e tenha conhecimento do algoritmo utilizado para cifrar, ela não será capaz de decifrar a mensagem, pois esta está protegida pela chave. Isso significa que as partes envolvidas em uma comunicação segura podem concentrar seus esforços na segurança da chave, garantindo a confidencialidade da comunicação (conforme observado por Oliveira em 2012).

Chave Assimétrica

Em 1976, Diffie e Hellman introduziram a inovadora criptografia de chave pública, também conhecida como criptografia de chave assimétrica (conforme observado por Oliveira, Cruz e Gomes em 2018). Essa abordagem revolucionária solucionou o desafio de segurança relacionado às chaves (como mencionado por Mendes, Paulicena e Souza em 2011).

O sistema de chave assimétrica opera com um par de chaves: uma pública e uma privada, como demonstrado na figura 9. A chave pública é disponibilizada antecipadamente para qualquer usuário que deseje enviar informações criptografadas, enquanto a chave privada é utilizada exclusivamente para descriptografar essas informações. Em outras palavras, somente o possuidor da chave privada correspondente tem a capacidade de decifrar os dados criptografados (conforme explicado por Kim e Solomon em 2014).

### O que significa criptografia ponta a ponta?

A criptografia de ponta a ponta, também conhecida como criptografia end-to-end, é uma técnica criptográfica que envolve a codificação dos dados durante toda a sua jornada de comunicação, desde o momento em que são enviados até o seu destino final. Essa abordagem garante que o conteúdo dos dados permaneça inacessível para qualquer entidade intermediária, incluindo o provedor de serviços que facilita a troca das mensagens (ARANHA, 2017).

## Pentest: Testando a Segurança

### O que é pentest?

O Pentest, ou teste de penetração, é uma técnica em que especialistas em segurança simulam ataques cibernéticos para avaliar a robustez da segurança de um sistema ou rede (Ali e Heriyanto,2011).

### Ferramentas de pentest

Existem várias ferramentas de pentest disponíveis, como o Metasploit, Wireshark e Nmap, que ajudam os testadores a identificar vulnerabilidades e falhas de segurança.

### Tipos de pentest

Os pentests podem ser classificados em duas categorias principais: pentests internos, realizados dentro de uma organização, e pentests externos, que simulam ataques de agentes externos.

Os Principais tipos :

Black Box

Também conhecido como teste cego, acontece quando a equipe contratada não tem nenhuma informação primária sobre o sistema da empresa contratante. Pelo fato dos pentesters não terem conhecimento acerca da infraestrutura analisada, é a modalidade que simula de maneira mais realista um ataque hacker.

Além disso, a modalidade “caixa preta“ pode ser feita de duas maneiras, o Blind, que é quando o cliente sabe exatamente quando a simulação de ataque será feita, e quais metodologias serão utilizadas, e o Double Blind, que é quando tanto o contratante quanto o contratado não tem nenhuma informação acerca do ataque, assim, ambos traçam a estratégia no momento em que a ação está acontecendo.

White Box

Entre os três tipos de pentest, é o mais requisitado entre as empresas que desejam efetuar um teste de intrusão. Neste formato, a equipe de pentesters tem conhecimento sobre toda a infraestrutura do cliente, e dessa forma, consegue traçar uma estratégia mais ampla para formalizar o ataque (Softwall).

## Detecção e Análise de Vírus

### Malware

#### O que é malware?

Malware é um termo genérico que engloba qualquer software malicioso projetado para prejudicar ou acessar sistemas e dados sem autorização(Monteiro).

#### Como funciona e o que faz um malware?

Malwares podem executar diversas ações prejudiciais, desde roubo de informações até interrupção de serviços. Eles frequentemente se disfarçam como software legítimo.

#### Como identificar um malware?

A identificação de malware pode ser desafiadora, mas softwares antivírus e uma boa higiene de segurança, como evitar downloads suspeitos, ajudam a minimizar riscos.

#### Como remover um malware?

A remoção de malware geralmente requer software antivírus atualizado. Após a infecção, é importante fazer uma varredura completa no sistema.

### Spyware

#### O que é Spyware?

Spyware é um tipo de malware que monitora as atividades do usuário, coletando informações pessoais e enviando-as para terceiros sem consentimento.

#### Como funciona e o que faz um Spyware?

O Spyware opera silenciosamente em segundo plano, rastreando atividades online e offline, como histórico de navegação e senhas(AMTI).

#### Como identificar um Spyware?

A detecção de Spyware pode ser difícil, mas a lentidão do computador, comportamento anormal ou atividade de rede suspeita são sinais de alerta.

#### Como remover um Spyware?

Assim como com outros malwares, a remoção do Spyware requer software antivírus atualizado e uma verificação completa do sistema.

#### Como se prevenir contra Spyware?

Evitar downloads de fontes não confiáveis e manter o software de segurança atualizado são maneiras eficazes de se proteger contra Spyware.

### Ransomware

#### O que é Ransomware?

O Ransomware é um tipo de malware que criptografa os dados do usuário e exige um resgate para desbloqueá-los.

#### Como funciona e o que faz um Ransomware?

Os Ransomwares bloqueiam o acesso a arquivos e pastas importantes e exibem mensagens exigindo pagamento para liberá-los.

#### Como identificar um Ransomware?

A identificação de Ransomware ocorre quando você não pode acessar seus arquivos e vê uma mensagem de resgate na tela (SAVAGE; COOGAN; LAU, 2015).

#### Como remover um Ransomware?

A remoção de Ransomware é complicada. A melhor abordagem é a prevenção, evitando clicar em links suspeitos e fazendo backups regulares.

#### Como se prevenir contra Ransomware?

A prevenção contra Ransomware envolve a criação de backups regulares, atualizações de software e evitar clicar em links ou anexos de fontes desconhecidas.

## Phishing: Engenharia Social em Ação

### O que é Phishing?

Phishing é uma técnica de engenharia social que visa enganar os usuários e fazê-los divulgar informações pessoais, como senhas e números de cartão de crédito.

### Como funciona e o que faz um Phishing?

Os phishers criam e-mails ou mensagens falsas que se assemelham a comunicações legítimas para enganar os destinatários e levá-los a clicar em links maliciosos ou revelar informações sensíveis (PEREIRA, 2012),.

### Como identificar um Phishing?

Verificar o remetente, analisar cuidadosamente os e-mails e evitar clicar em links suspeitos são medidas importantes para identificar Phishing.

### Como se prevenir contra Phishing?

A prevenção contra Phishing envolve a conscientização dos usuários, a educação sobre as técnicas de Phishing e o uso de filtros de e-mail e softwares de segurança.

Em conclusão, a prevenção em cibersegurança é essencial na proteção contra uma ampla gama de ameaças digitais. Investir em firewalls robustos, VPNs confiáveis, criptografia eficaz, pentests regulares e educação em segurança cibernética é fundamental para manter seus dados pessoais e empresariais protegidos contra as ameaças constantes que enfrentamos na era digital. Esteja preparado e consciente, pois a segurança cibernética é uma responsabilidade de todos.

Referências Bibliográficas

ALI, Shakeel; HERIYANTO, Tedi. BackTrack 4: Assuring Security by Penetration Testing. Birmingham: Packt, 2011. 371p.

AMTI: https://amti.com.br/blog/entenda-o-que-sao-spywares/

ARANHA, Diego de Freitas. O que é criptografia fim a fim e o que devemos fazer a respeito? In: DONEDA, Danilo; MACHADO, Diego (org.). A criptografia no direito brasileiro. São Paulo: Thomson Reuters Brasil, 2020. E-book.

[CB97]CHESWICK, W.R., BELLOVIN, S.M. Firewalls and Internet Security. Addison-Wesley Publishing Company, 1997. 306p.

PEREIRA, Cleber Guedes. Phishing: conceitos e ações preventivas aplicadas à empresa. 2012. Dissertação (Pós-Graduação) – Centro Universitário de Brasília.

[Gon97]GONCALVES, M. Protecting Your Web Site with Firewalls. Prentice-Hall, Inc., 1997. 290p.

MENDES, A. J. B.; PAULICENA, E. H.; SOUZA, W. A. R. Criptografia Quântica: Uma Abordagem Direta. Revista de Sistemas de Informação da FSMA, v. 7, n. 39-48, p. 9, 2011. Disponível em: .

Monteiro, Tais. https://www.jusbrasil.com.br/artigos/como-funciona-um-malware/1829177756

OLIVEIRA, R. R. Criptografia simétrica e assimétrica-os principais algoritmos de cifragem. Segurança Digital [Revista online], v. 31, p. 11–15, 2012

ORDONEZ, E.; PEREIRA, F.; CHIARAMONTE, R. Criptografia em Software e Hardware. 1st edition. ed. São Paulo: Novatec, 2005. ISBN 85-7522-069-1.

Softwall. https://www.softwall.com.br/blog/tipos-de-pentest-black-white-grey/

SAVAGE, K.; COOGAN, P.; LAU, HON. The Evolution of Ransomware. Symantec World Headquartes. Disponível em: . Acesso em julho de 2016. p.7-10.

WERNER, José. Tecnologias para implantação de Redes Virtuais Privadas. Forum nacional sobre Segurança de Redes e Telecomunicações. São Paulo. Março 1998

Compartilhe
Recomendados para você
Microsoft 50 Anos - Prompts Inteligentes
Microsoft 50 Anos - GitHub Copilot
Microsoft 50 Anos - Computação em Nuvem com Azure
Comentários (0)