Introdução À Cibersegurança
Introdução À Cibersegurança
Introdução À Cibersegurança
cibersegurança
Aula 1 – O que é hacker e seus tipos
Fonte: Hacking.
Disponível em: https://unsplash.com/pt-br/fotografias/dYEuFB8KQJk. Acesso em 4 Maio. 2023
“Hacking”
Hacking também pode ser definido como: o ato de comprometer dispositivos e redes digitais por
meio de acesso não autorizado a uma conta ou sistema de computador. O termo hacking apareceu
pela primeira vez na década de 1970, mas se tornou mais popular na década seguinte, com o
lançamento de filmes como Tron e WarGames, que mostravam personagens invadindo sistemas de
computador. Nessa época, também ocorreram os primeiros casos de ataques cibernéticos a grandes
organizações, como o Laboratório Nacional de Los Alamos e o Sloan-Kettering Cancer Center. Foi
então que o Congresso dos Estados Unidos aprovou as primeiras leis sobre crimes de informática e que
a palavra hacker passou a ter uma conotação negativa.
“Hacking”
Podemos classificar em três categorias os tipos de hackers, são eles: black hat, grey hat e white
hat. Alguns hackers usam seus conhecimentos para ajudar empresas e instituições a se
protegerem contra as ameaças cibernéticas, enquanto outros hackers usam seus conhecimentos
para causar danos e roubar dados.
Fonte: Autor.
White hat hackers (hackers éticos)
Hacker Ético
O primeiro tipo que vamos abordar é o White Hat hacker, também conhecido como
hacker ético. Os hackers éticos, que são especialistas em segurança da
computação que atuam fazendo testes de invasão e outras metodologias para
garantir que os sistemas de informação de uma empresa sejam seguros. Eles têm
autorização para acessar os sistemas e procurar por vulnerabilidades que possam
ser corrigidas. Eles são os “mocinhos” da cibersegurança e são contratados por
empresas e instituições para melhorar sua proteção.
Exemplos de ataques feitos por White
hat hackers (hackers éticos)
Fonte: Autor.
Hacker Malicioso
Fonte: Autor.
Fonte: Autor.
O segundo tipo é o Black Hat hacker. São os hackers criminosos, que obtêm acesso
não autorizado a um sistema de computador ou rede com más intenções. Eles podem
usar computadores para atacar sistemas visando lucro, diversão, motivações políticas
ou como parte de uma causa social. Eles geralmente envolvem modificação ou
destruição de dados, distribuição de vírus, worms e spam. Eles são os vilões da
cibersegurança e estão sujeitos a punições legais.
Exemplos de ataques feitos por Black
hat hackers (mal-intencionados)
Fonte: Autor.
Hacker neutro
Fonte: Autor.
Fonte: Autor.
Por fim, temos o Grey Hat hacker, que é uma mistura dos dois tipos anteriores.
Eles às vezes agem legalmente, com boa vontade, e às vezes não. Eles não têm
autorização para acessar os sistemas, mas também não têm intenções
maliciosas. Eles podem invadir sistemas por curiosidade, desafio ou para alertar
sobre falhas de segurança. Eles podem ocasionalmente cometer crimes durante o
curso de suas explorações.
Exemplos de ataques feitos por Grey
hat hackers (hackers neutros)
Fonte: Autor.
É importante lembrar que as atividades de hackers, especialmente as dos black hats, são ilegais
e devem ser evitadas. No entanto, os white hat hackers são uma exceção e podem ser usados
para proteger empresas e governos de ataques cibernéticos.
À medida que a tecnologia continua a evoluir, o papel dos hackers se tornará cada vez mais
importante para garantir um ambiente digital seguro e protegido.
Aula 2 – Conceito de ética
Hackers éticos
Definição do conceito de Ética
• Confidencialidade
• Integridade
• Responsabilidade
Um hacker ético profissional é capaz de identificar rapidamente as Fonte: Habilidade de desenvolvimento de software.
Disponível em: https://unsplash.com/pt-br/fotografias/pjAH2Ax4uWk. Acesso em 6 Maio. 2023
Habilidades em programação;
engenharia social.
Atividades de um hacker ético
Fonte: Autor.
Melhoria contínua
Fonte: Autor.
O Red Team deve documentar todas as suas atividades Fonte: Imagem criada por Inteligência Artificial no Bing.
A análise também envolve a classificação das Fonte: Imagem criada por Inteligência Artificial no Bing.
Capacidade de se comunicar de forma clara e objetiva com Fonte: RedTeam – Equipe Vermelha.
Disponível em https://as2.ftcdn.net/v2/jpg/05/47/99/31/1000_F_547993174_6SRwBS1T8YVVnu6JIdT7L2ixlHJDh4K5.jpg. Acesso
em 10 Maio. 2023
O Blue Team deve documentar todas as suas atividades Fonte: Blue Team– Equipe Azul.
Disponível em https://unsplash.com/pt-br/fotografias/TyT4KoFCEaU. Acesso em 25 Maio. 2023
Conhecimento sobre as principais técnicas e ferramentas de Fonte: Imagem criada por Inteligência Artificial no Bing.
na área.
GRC -
governança, risco
e conformidade
GRC cibernético – o que é
O objetivo do desenvolvimento é criar softwares que Disponível em: https://www.pexels.com/photo/hands-on-a-laptop-keyboard-5483071/. Acesso em 29 Maio. 2023
Red Team: são os profissionais que simulam ataques cibernéticos contra os sistemas e as redes da
empresa, com o objetivo de identificar e explorar as vulnerabilidades existentes. Eles usam as
mesmas ferramentas e técnicas que os hackers maliciosos usariam, e reportam os resultados e as
recomendações para a equipe de defesa. O papel do Red Team é testar e avaliar a segurança da
informação da empresa, e ajudar a prevenir ataques reais.
Conclusão
Blue Team: são os profissionais que se dedicam a defender os sistemas e as redes da empresa
contra os ataques cibernéticos, sejam eles simulados ou reais. Eles usam ferramentas e técnicas de
segurança defensiva, como firewall, antivírus, criptografia, backup, entre outras. Eles monitoram,
detectam, respondem e mitigam as ameaças virtuais, e fortalecem os mecanismos de proteção da
empresa. O papel do BlueTeam é manter e melhorar a segurança da informação da empresa, e
garantir a confiança e a reputação do negócio.
Conclusão
Forense Digital: são os profissionais que coletam, preservam, analisam e apresentam evidências
digitais relacionadas a crimes cibernéticos ou incidentes de segurança. Eles usam ferramentas e
técnicas de análise forense, engenharia reversa, análise de malware, entre outras. Eles podem atuar
em diferentes contextos, como investigações policiais, judiciais ou corporativas. O papel do Forense
Digital é identificar e rastrear os autores e as vítimas dos crimes cibernéticos ou incidentes de
segurança, e auxiliar na aplicação da lei e da justiça.
Conclusão
GRC: são os profissionais que gerenciam os processos de governança, risco e conformidade (GRC)
relacionados à cibersegurança nas empresas. Eles usam ferramentas e técnicas de gestão de
projetos, auditoria interna, análise de risco, controle interno, entre outras. Eles alinham as
estratégias de cibersegurança com os objetivos do negócio, as normas regulatórias e as boas
práticas do mercado. O papel do GRC digital é garantir que a empresa esteja em conformidade com
as leis e os padrões de cibersegurança, e gerenciar os riscos associados à cibersegurança.
Aula 4 – Conceitos Iniciais
Vírus
Vírus – o que é?
vulnerabilidades.
Vírus – medidas preventivas
Os vírus de computador são uma ameaça real e constante no mundo digital. Conhecendo o que são,
como eles se propagam e as medidas preventivas que podemos adotar, podemos fortalecer a
segurança online das pessoas e organizações. Lembre-se de manter-se atualizado sobre as últimas
ameaças e práticas de segurança digital. Proteja-se e mantenha seus dispositivos e informações
seguros.
Termos e
conceitos sobre
ameaças
cibernéticas
Ameaças cibernéticas
autorização do usuário.
Spyware – Exemplo
bancárias.
Worms – o que é?
propagar.
Acesso em 1 Jun. 2023
Worms – o que é?
bancários etc.
Phishing – o que é?
cadastrais.
Phishing – Exemplo
transferências indevidas.
Botnet – o que é?
Esses são alguns dos tipos mais comuns de ataques cibernéticos que podem afetar o seu computador
ou a sua segurança online. Eles podem ter diferentes objetivos e formas de infecção, mas todos eles
podem causar danos ou prejuízos para pessoas e organizações. É essencial estarmos cientes dessas
ameaças e adotarmos medidas preventivas, como manter sistemas e programas atualizados, utilizar
antivírus confiáveis, evitar clicar em links suspeitos e nunca fornecer informações pessoais ou
financeiras em sites não confiáveis. Proteger-se é fundamental para garantir a segurança e privacidade
no mundo digital em constante evolução.
Aula 5 – Como se proteger
Ameaças digitais
símbolos, e ter no mínimo oito caracteres. Além disso, Acesso em 1 Jun. 2023
As ameaças digitais são os riscos e perigos que existem no ambiente online, como ataques de hackers,
vírus, malware, phishing, ransomware, roubo de dados, fraudes e outros. Para se proteger das
ameaças digitais, é preciso ter consciência dos riscos e das boas práticas de cibersegurança. A
conscientização é o processo de educação e sensibilização das pessoas sobre os conceitos, as
normas e as medidas de proteção no ambiente digital. A conscientização é fundamental para criar uma
cultura de segurança cibernética nas organizações e na sociedade.