Cibersegurança: os fundamentos para se proteger de ataques cibernéticos

A internet cresceu tanto e tão rápido que deixou muitas pessoas despreparadas para a segurança cibernética. O que mais complicou a vida do usuário médio da internet é a proliferação e maior disponibilidade de poderosas ferramentas de ataque , capazes de atacar a segurança de um sistema. Hoje essas ferramentas são de fácil acesso enquanto anteriormente seu uso era prerrogativa de pessoas com certo conhecimento técnico.

Os alvos

Estamos todos em risco. Isso significa que todos nós temos a mesma chance de um ataque cibernético? Na verdade, não! Uma coisa é ser cidadão privado, outra é ser banco ou instituição financeira. De fato, em ambos os casos você pode estar sujeito a ataques, mas de natureza diferente. Um cidadão pode ser incomodado por vírus ou spam. Um banco ou instituição financeira pode se encontrar em posição de sofrer ataques contínuos ao longo do tempo.

cíber segurança

Natureza dos problemas de segurança cibernética

Que problemas a falta de sistemas de cibersegurança adequados pode nos causar? Perda de dados, roubo, intrusão, divulgação de informações confidenciais são apenas algumas das consequências de ataques bem-sucedidos. Na melhor das hipóteses, isso pode se traduzir em custos e menor produtividade.

Dado o seu impacto directo também nos cidadãos, isso deveria levar-nos a levar o assunto a sério. A segurança cibernética é a principal responsabilidade de um técnico de TI , embora criar um plano de segurança não seja fácil devido às muitas entidades envolvidas: dispositivos, pessoas e aplicativos. Cada um deles com seu próprio comportamento é fundamental para o sucesso ou fracasso do plano de segurança.

Sistema seguro-inseguro

Mas quando pode ser considerado um sistema seguro? "Um sistema é seguro quando se comporta como esperado."

Vamos enfrentá-lo imediatamente: segurança absoluta não existe. Isso só pode ser alcançado considerando-o como parte de um processo global que começa com a identificação de vulnerabilidades até o planejamento do sistema de segurança. A segurança adequada dos dados é alcançada através da avaliação de software, sistemas operacionais, protocolos de transmissão, os dispositivos de rede envolvidos e o envolvimento e conscientização dos usuários. O processo que leva à segurança é complexo.

Vulnerabilidade

A palavra "vulnerabilidade" vem do latim vulnus que significa "ferida". Vulnerável é qualquer coisa que possa ser atacada e danificada. Em segurança cibernética , nos referimos a uma vulnerabilidade quando queremos indicar um ponto fraco de um sistema : software mal projetado e mal configurado, software desatualizado, um bug no sistema operacional ou uma senha muito fraca. Essas são apenas algumas das brechas de segurança pelas quais um hacker pode comprometer a integridade e a confidencialidade dos dados.

Classificação dos ataques

Os ataques podem ser agrupados em duas categorias: ataques passivos e ataques ativos . Mas como podemos definir um ataque a um sistema de computador? Um ataque a um sistema de computador é uma ação com o objetivo de explorar uma vulnerabilidade em benefício próprio. Os ataques passivos são realizados para roubar informações confidenciais espionando o tráfego da rede e analisando a possibilidade de ataque e intrusão no sistema. As técnicas de sniffing pertencem a esta categoria.

cíber segurança

Ataques ativos tentam modificar mensagens de rede ou informações no sistema para danificá-lo ou roubar dados. DoS – Denial of Service pertencem a esta categoria de ataques cibernéticos. Este ataque tenta esgotar os recursos do sistema para reduzi-lo ao colapso saturando seus recursos enviando muitos pacotes de requisições.

Cibersegurança: conhecendo-a para se defender

Para nos defendermos de algo, precisamos conhecer a ameaça. As ameaças cibernéticas são muitas e estão em constante evolução. Vírus, worms, trojans podem ser instalados em PCs que não estão necessariamente conectados à rede, enquanto backdoors, spyware, adware, negação de serviço, spam encontram seu húmus na rede.

Os vírus "se ligam" a softwares já presentes no sistema , variando também seu tamanho. Eles são carregados na memória principal do sistema e permanecem residentes lá com a finalidade de infectar outros programas. Eles se espalham através de arquivos infectados, e-mails ou anexos. Um dos primeiros métodos de análise de um antivírus é "pesar" os arquivos, ou seja, verificar seu tamanho. Outro método é a análise heurística . Em suma, o antivírus verifica o comportamento anormal do programa, analisando seu código e comparando-o com vírus conhecidos presentes em seu banco de dados.

Worms são programas independentes. Para prosseguir com a execução, eles usam o sistema operacional do host e exploram bugs de programação. Eles se espalham pela rede e e-mail, muitas vezes os próprios usuários os executam, confundindo-os com programas úteis.

O primeiro worm conhecido é o criado por Robert Morris, estudante do MIT em Boston , em 1988 . Ele explorou algumas vulnerabilidades do Unix e não foi escrito para fins maliciosos, mas para testar a capacidade da Internet. Poucas horas depois de se espalhar, ele conseguiu infectar cerca de 6.000 computadores.

cíber segurança

Os cavalos de Troia, disfarçados de software útil, podem excluir ou modificar dados, copiá-los, enviá-los e executar outros programas. Eles não se auto-replicam como vírus. Um Trojan específico é o CryptoLocker que tem a característica de infectar sistemas e criptografar os dados contidos. Isso é para pedir um pagamento em troca da chave de descriptografia.

O artigo Cibersegurança: os fundamentos para se proteger contra ataques cibernéticos foi escrito em: Tech CuE | Engenharia de close-up .