- 5790FBE8A27AC0FA6FCB89065534CF70

Cibersegurança: O que é? Principais Ameaças ao Ciberespaço

Teclado de computador com a inscrição Cibersegurança.

A Cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões. Visa garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos.

Refere-se a um conjunto de procedimentos, medidas e uma combinação de hardwares e softwares com o objetivo de proteger dados, programas e sistemas, alocados num Ciberespaço , contra tentativas de acesso não autorizadas feitas por pessoas ou outros programas de computador.

Na Cibersegurança, o objectivo principal está ligado a dissuasão da prática de crimes pela prevenção e pela identificação e punição concreta do autor do crime.

Por José Sérgio Marcondes.
Postado 20/07/2020


Índice do Conteúdo

1. O que é Ciberespaço?
2. Origem e História do Ciberespaço
3. O que é Cibersegurança?
4. Segurança da Informação e a Cibersegurança
5. Motivos de Ataque ao Ciberespaço
6. Principais Ameaças ao Cibersegurança
7. Danos decorrentes a ataques ao Ciberespaço
8. Ferramentas utilizadas nos ataques a Cibersegurança
9. Medidas de proteção no âmbito da Cibersegurança
10. Profissionais da Cibersegurança
11. Cursos e Formação na Cibersegurança
12. Participação do Leitor
13. Dados para Citação em Trabalhos
14. Referencias Bibliográficas


Voltar para o Índice

1. O que é Ciberespaço?

Segundo a norma internacional ISO/IEC 27032 Ciberespaço ou Espaço Cibernético pode ser entendido como “um ambiente complexo resultante da interação entre pessoas, software e serviços existentes na Internet, conectados entre si por meio de dispositivos de tecnologia e redes, o qual não existe como forma física”.

Em termos funcionais, o Ciberespaço disponibiliza um conjunto de aplicações, das quais se destacam a rede global de comunicações, a mídia global e o espaço de interação social e uma grande biblioteca digital.

Para todas estas aplicações é essencial a rede global de comunicações, a qual é a espinha dorsal de tudo e sobre a qual os indivíduos, as organizações e os Estados se ligam para comunicar a grande velocidade, em grande quantidade, independentemente da distancia, de coordenadas geográficas ou da tipologia e da estrutura física que o suporta.

Atualmente as sociedades, totalmente mergulhadas numa lógica de funcionamento em rede virtual, encontram-se dependentes do Ciberespaço.

Com a “Internet das coisas”, com a Industria 4.0, com o desenvolvimento das redes de comunicações, com a globalização econômica e com o conceito de “cidades inteligentes”, esta tendência tende a crescer.

Existem muitos indivíduos que encaram o Ciberespaço como uma área livre de controle, identificação ou punição.

Essa aparente vulnerabilidade do espaço virtual, leva muitos a fazerem uso do mesmo para o cometimento de crimes, que vão desde a simples invasão de privacidade, à venda de drogas e de armas, à encomenda de assassinatos e ao ciberterrorismos.

Visando a proteção do Ciberespaço contra as ameças existentes surgiu a Cibersegurança, que se tornou-se um tema recorrente e importante face ao momento tecnológico que vivemos.

Imagem globo terrestre e computadores, uma alusão ao Ciberespaço e a Cibersegurança.
Imagem 02 – Ciberespaço é formado pela rede global de comunicações.

Voltar para o Índice

2. Origem e História do Ciberespaço

Após a Segunda Guerra Mundial, ou seja, logo no início da Guerra Fria, as atividades conduzidas pelas duas grandes potencias na altura, a Rússia e os Estados

Unidos, estiveram na origem do meio de comunicação mais utilizado nos dias de hoje ao nível mundial, a Internet.

Em Outubro de 1957, o Presidente dos Estados Unidos, Eisenhower, no seguimento do lançamento do satélite russo Sputnik e como forma de reação ao mesmo, criou a ARPA (Advanced Research Project Agency), que tinha como principal objetivo, desenvolver os programas relacionados com os satélites e com o espaço.

Em 1961, a doação por parte da Força Aérea dos EUA, de um moderno computador IBM, designado por Q-32, à Universidade da Califórnia, vem provocar uma alteração na linha de orientação da sua pesquisa, visto que passa a dedicar-se em pleno à Informática.

Para tal contrata um dos grandes nomes na área, Joseph Licklider, para liderar o Command and Control Research.

Licklinder criador do Information Processing Techniques Office
Imagem 03 – Licklinder criador do Information Processing Techniques Office

2.1 Criação da Information Processing Techniques

De modo a orientar a sua pesquisa para a comunicação interativa e transmissão de dados, Licklinder cria o Information Processing Techniques Office.

Esta nova orientação foi deveras importante para o desenvolvimento da ARPA visto que, este novo sistema conduzido por Licklinder iria visar a criação de uma rede, possibilitando assim uma comunicação mais rápida entre as equipas de pesquisadores.

Em 1965, Licklinder deixa a ARPA, sendo substituído por Robert Taylor que continua o seu projeto.

Eram vários os obstáculos ao seu sucesso, visto que não existia uma linguagem comum entre as redes de computadores já existentes, a transmissão das mensagens deveria ser segura para que permanecesse intacta até chegar ao seu destinatário.

A solução apresentada para este problema passava pela utilização de redes de tipo distribuído que possibilitavam a utilização de vários canais de modo a evitar a não recepção da mensagem pelo destinatário.

Para que este trabalho de emissor, receptor fosse mais fácil, foi criado o Interface Message Processor, que servia de intermediário, e através do qual qualquer computador se poderia ligar à rede.

Estes novos intermediários, apesar do seu contributo eram somente uma parte da solução, visto que era também necessário criar um protocolo de comunicações que regulasse o intercâmbio de mensagens, para que todos os computadores pudessem comunicar entre si.

Os primeiros a serem construídos foram designados por Telnet, a ligação interativa de um terminal com um computador remoto, e o FTP (File Transfer Protocol), a transferência de ficheiros entre dois computadores.

As denominações originais dos protocolos eram DEL (Decode, Encode, Language) e NIL (Network Interchange Language).

2.2 Primeira Rede de Computadores

A primeira rede de computadores construída foi entre a Universidade da Califórnia de Los Angels, o SRI (Stanford Research Institute), a Universidade de Utah e a Universidade da Califórnia de Santa Barbara.

Esta entrou em funcionamento a 1 de Dezembro de 1969, sendo designada por ARPANET, utilizava a rede telefônica através do sistema de aluguel de circuitos.

Mapa do Estados Unidos
Imagem 04 – Primeira rede de computadores construída

Em 1972 os iniciais quatro nós da rede foram alargados para trinta, e ao seu nome é acrescentado um D, visto se encontrar na dependência do Pentágono, de Defense, passando a ser designado de DARPANET.

Entre 1973 e 1978, uma equipa de pesquisadores sobre a coordenação de Vinton Cerf no SRI, hoje em dia considerado o pai da Internet, e de Robert Kahn na DARPANET, desenvolveram o protocolo TCP/IP que veio possibilitar a interoperacionalidade e a interconexão entre as diversas redes de computadores existentes, e acabou por substituir totalmente em 1983 o anterior protocolo existente desenvolvido quando esta rede teve inicio, o NCP (Network Control Protocol).

2.3 Nascimento da Internet

Em Julho de 1977 os coordenadores atrás indicados levaram ao público uma demonstração do protocolo TCP/IP, utilizando três redes, ARPANET, RPNET e STATNET, considerando-se hoje que foi nesta demonstração que nasceu a Internet.

No ano de 1990, o Departamento de Defesa dos Estados Unidos, desmantelou a ARPNET, a qual foi substituída pela rede da NSF, que passou a ser conhecida em todo o mundo como Internet.

Relativamente à sua expansão e utilização foi deveras importante o contributo de dois engenheiros do CERN (Organisation Européenne pour la Recherche Nucléaire), Robert Caillaiu e Tim Berners-Lee, com a criação da World Wide Web, mais conhecida por www, do HTML (Hyper Text Markup Language) e dos Browser.

Globo Terrestre ao lado da inscrição WWW
Imagem 05 – World Wide Web,

Destes últimos, o primeiro a surgir foi o LYNX que permitia apenas a transferência de textos, seguindo-se o MOSAIC, que já possibilitava também a transferência de imagens, e mais tarde, derivado deste, o Netscape e o Internet Explorer.


Voltar para o Índice

3. O que é Cibersegurança?

A cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões. Visa garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos.

É responsável pelo Controle de Acesso Lógico, que é: é um conjunto de procedimentos, medidas e uma combinação de hardwares e softwares com o objetivo de proteger dados, programas e sistemas, alocados num Ciberespaço , contra tentativas de acesso não autorizadas feitas por pessoas ou outros programas de computador.

É uma parte da Segurança da Informação voltada para softwares, hardwares e redes. Protege a infraestrutura contra ataques cibernéticos.

Esses ataques podem ter a intenção de acessar servidores, roubar senhas, sequestrar dados ou até mesmo fraudar transações financeiras.

O Termo Cibersegurança ou Cibersecurity surgiu em 1990 para se referir a segurança do ciberespaço, tendo como finalidade abranger um novo conjunto de ameaças e atores.

Na Cibersegurança, o objectivo principal está ligado a dissuasão da prática de crimes pela prevenção e pela identificação e punição concreta do autor do crime.

Neste campo, os ciberataques representam atos criminalmente relevantes, passíveis de ação penal, tais como os que são dirigidos contra as pessoas ou contra interesses patrimoniais ou ainda, contra dados e informação.

As ameaças cibernéticas podem variar de acordo com a natureza, vulnerabilidade e informações/bens de cada organização.

As consequências para as instituições podem ser significativas em termos de risco de imagem, danos financeiros ou perda de vantagem concorrencial, além de riscos operacionais.

Os possíveis impactos dependem também da rápida detecção e resposta após a identificação do ataque. Tanto instituições grandes como pequenas podem ser impactadas.

3.1 Abrangência da Cibersegurança

O conceito de “Cibersegurança” costuma ser usado como um termo amplo para se referir a diversos temas, desde a segurança da infraestrutura e das redes pelas quais os serviços de internet são prestados, até a segurança ou integridade dos usuários.

No entanto, alguns profissionais sugerem a necessidade de limitar o conceito exclusivamente à proteção dos sistemas [de informação] e dados de informática. […] essa abordagem mais restrita permite uma melhor compreensão do problema e uma adequada identificação das soluções necessárias para proteger as redes interdependentes e a infraestrutura da informação segundo a OEA – Organização dos Estados Americanos ( 2013).

A ISO/IEC 27032 – Guidelines for cybersecurity – Diretrizes para a segurança cibernética, alinhada com o “espírito” de segurança da informação inerente à família das normas internacionais 27000, define segurança cibernética (cybersecutity ou cyberspace secutity) “como preservação da confidencialidade, da integridade e da disponibilidade da informação no espaço cibernético”. Adicionalmente, outras propriedades, tais como: autenticidade, responsabilidade, não repúdio e confiabilidade, podem, também estar envolvidas nesse contexto (ISO/IEC 27032, 2012).

A imagem a seguir, extraída da norma ISO/IEC 27032, ilustrade forma simples a abrangência e inserção da cibersegurança no campo da segurança da informação.

Infográfico sobre segurança da informação.
Imagem 06 – Inserção da cibersegurança no campo da segurança da informação.

Voltar para o Índice

4. Segurança da Informação e a Cibersegurança

A cibersegurança é, na verdade, uma parte da segurança da informação. A cibersegurança é voltada para softwares, hardwares e redes.

A princípio, poder-se supor que segurança cibernética, também conhecida como segurança digital ou segurança do espaço cibernético, seria uma evolução de segurança da informação.

No entanto, a segurança cibernética encontra-se inserida no contexto mais amplo e multifacetado da segurança da informação.

A Segurança da Informação é um pouco mais abrangente. Ela se preocupa com a proteção de todos os dados e informações da organização, que podem estar contidos em diversos locais, dentre eles:

  • Redes computacionais;
  • HD, Pendrives, Discos ou outros tipos de mídias móveis;
  • Impressos em papeis;
  • Processos de produção ou prestação de serviço;
  • Matérias prima;
  • Instalações, equipamentos ou infraestrutura.
  • Memória das pessoas que as conhecem.

Voltar para o Índice

5. Motivos de Ataque ao Ciberespaço

O ataque ao ciberespaço ocorrem por diversos motivos dentre os quais podemos destacar:

  • Obter vantagens pessoais e ganho financeiro;
  • Roubar, manipular ou adulterar informações;
  • Obter vantagens competitivas e informações confidenciais de empresas concorrentes;
  • Fraudar, sabotar ou expor a instituição invadida, podendo ter como motivo acessório a vingança ou concorrência desleal;
  • Promover ideias políticas e/ou sociais.
  • Praticar o terror e disseminar pânico e caos.
  • Enfrentar desafios e/ou ter adoração por hackers famosos.
Uma pessoa de toca sentada em frente a um notebook. Ameaça a Cibersegurança
Imagem 07 – Ataques e ameças ao Ciberespaço

Voltar para o Índice

6. Principais Ameaças ao Cibersegurança

Ciberameças são ameaças diretamente ligadas ao Ciberespaço.

Independentemente da sua natureza, todas as organizações ou instituições estão sujeitas a métodos similares de ataque.

Para uma melhor compreensão dos mesmos, iremos basear na política de classificação de incidentes do RCTS (Centro Nacional de Cibersegurança de Portugal), que se encontra estruturada em duas vertentes fundamentais: as violações de segurança e os métodos de ataque.

6.1 Violações de Segurança do Ciberespaço

  • Falsidade Informática;
  • Interferência em sistema de informática;
  • Acesso ilegítimo a sistema de informática;
  • Interferência em dados;
  • Captura não autorizada de informação sobre sistema informatizado;
  • Violação de direitos autorais; e
  • Mensagem de correio eletrônico não solicitada.

A. Falsidade Informática:

Falsidade informática refere-se a intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informatizados ou por qualquer outra forma interferir num tratamento informatizado de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem.

Inclui a mistificação de sites Web para roubo de credenciais e a distribuição de mensagens de correio eletrônico.

B. Interferência em sistema de informática

Está relacionado ação intencional e não autorizada ou a tentativa de impedir ou interromper gravemente o funcionamento do sistema de informática, introduzindo, transmitindo, danificando, apagando, deteriorando, alterando, suprimindo ou tornando inacessível qualquer componente de software ou hardware.

Inclui os ataques de negação de serviço.

C. Acesso ilegítimo a sistema de informática

Acesso ou tentativa de acesso intencional e não autorizado à totalidade ou a parte do sistema informatizado.

Inclui roubo de informação comercial, industrial ou dados confidenciais protegidos por lei.

D. Interferência em dados:

Ato intencional e não autorizado ou a tentativa de apagar, danificar, deteriorar, alterar, suprimir ou tornar inacessíveis dados do sistema de informática.

Inclui Malware e distribuição do mesmo por correio eletrônico.

E. Captura não autorizada de informação sobre sistema informatizado:

Ato intencional e não autorizado de reunir informação sobre redes e sistemas informatizados.

F. Violação de direitos autorais:

Violação de direitos autorais, independentemente dos conteúdos serem constituídos por informação, código fonte, projetos gráficos ou quaisquer outros elementos do sistema informatizado protegidos por direitos autorais.

G. Mensagem de correio eletrônico não solicitada:

Recepção/envio de mensagens de correio eletrônico não solicitadas, quer sejam produzidas para efeitos de marketing direto ou sem motivação aparente.

Não inclui distribuição de Malware ou ataques de phishing.

6.2 Métodos de Ataque a Cibersegurança

Os métodos de ataque constituem meros instrumentos de práticas criminosas, que refletem os interesses associados a indivíduos ou organizações, à margem da lei, com base em agendas econômicas, ideológicas ou de qualquer outra natureza.

  • Ataque físico – Acesso físico a sistema de informação ou outro equipamento;
  • Exploração de vulnerabilidade em sistema operacional;
  • Exploração de vulnerabilidade em aplicação (eg. Apache, Acrobat reader, etc.);
  • Exploração de vulnerabilidade em serviço Web em linha (eg. SQL injection, CSS, etc.);
  • Brute-force password attack – Tentativas de acesso ilegítimo automatizadas, sistemáticas e em número elevado – em que o atacante recorre a dicionários, algoritmos de decifração ou outras ferramentas informáticas para descobrir a password;
  • Tentativa de login – O atacante tenta descobrir ou contornar a password sem procurar exaustivamente. Habitualmente são experimentadas passwords fracas como “administrador”, “administrator”, “admin” ou “root”;
  • E-mail flood – Envio massivo (direto ou indireto) de mensagens de correio eletrônico para um ou mais alvos;
  • Packet flood – Envio massivo de pacotes IP ou ICMP para um ou mais alvos;
  • Distribuição de malware por e-mail – Envio de mensagens de e-mail contendo código malicioso;
  • Distribuição de malware via web – Alojamento de código malicioso em site web.
Um hacker sentado em frente a notebook, tentando violar a Cibersegurança
Imagem 08 – Os ataques ao Ciberespaço podem resultar em sérios danos as suas vítimas.

Voltar para o Índice

7. Danos decorrentes a ataques ao Ciberespaço

O diversos ataques proferidos ao ciberespaço, podem resultar os mais variados danos aos sistemas e seus usuários, dentre os quais podemos citar:

  • Roubo de informação (para venda, práticas de engenharia social ou ataques de Ramsomware);
  • Danificação de recursos (como o disco rígido, por exemplo);
  • Instalação de programas maliciosos;
  • Obtenção de passwords;
  • Falsificação de dados;
  • Podem tornar o acesso aos sistemas mais lentos (podendo incapacitá-lo de funcionar);
  • Detecção de vulnerabilidades no sistema;
  • Captura remota de um ou vários computadores e a respectiva utilização em práticas ilegais;
  • Prejuízos materiais e/ou financeiros.

Voltar para o Índice

8. Ferramentas utilizadas nos ataques a Cibersegurança

Todos os métodos de ataque tendem a recorrer a uma ou várias ferramentas, com o intuito de explorar as vulnerabilidades de um sistema de informação.

A seguir alguns dos meios utilizados pelos criminosos, nas suas tentativas de intrusão aos sistemas informatizados:

A. Virus

Começaremos, pois, pelo método de ataque que se tornou sinônimo de ameaça no ciberespaço, apesar de estar sendo progressivamente substituído pelos worms nos rankings de ocorrência de ataques, nos vários países.

A sua designação decorre de uma comparação com as suas contrapartes “biológicas”.

Do mesmo modo que um vírus “biológico” precisa do DNA de uma célula para se replicar e exercer a sua ação nociva sobre o organismo, os vírus informáticos apropriam-se dos ficheiros executáveis de um sistema, para se disseminarem e infectá-lo.

Alguns vírus são concebidos para se manifestarem somente em determinadas datas.

Atualmente os vírus deixaram de constituir um problema exclusivo dos computadores, podendo exercer a sua ação em Smartfones, o que aumenta o seu potencial de ameaça no seio das organizações.

B. Worms

O Worm explora vulnerabilidades no software dos computadores. Ao contrário dos vírus, os worms não necessitam dos ficheiros do hospedeiro para se autoreplicarem.

Eles podem apagar ficheiros do computador infetado, enviar e-mails não desejados ou criar novas vulnerabilidades num sistema de informação em rede, podendo ser utilizados em DDOS (Ataques de Negação de Serviço).

São grandes consumidores de recursos, devido ao elevado número de cópias que costumam fazer de si próprios, podendo afetar de modo decisivo o desempenho de uma máquina, ou mesmo de uma rede.

Para se propagarem, os worms começam por identificar na rede um computador alvo. Inclusive, encontram-se disponíveis na Internet listas que identificam máquinas ou redes vulneráveis. Segue-se o envio de cópias e ativação das mesmas.

A partir deste momento, o computador vítima dos ataques, passa a desempenhar o papel de agente disseminador da ameaça.

C. Trojans

Trojans assumem um aspecto benigno no entanto, executa instruções hostis, de uma forma que escapa ao controlo do utilizador do computador.

Normalmente introduzem-se a partir de mensagens de E-Mail, podendo criar vulnerabilidades no sistema, conduzir ao roubo de dados ou à alteração de configurações.

D. Bot

Bot assemelha-se ao Worm, é capaz de propagar-se automaticamente, sendo capaz de proporcionar o controlo remoto de um computador (ou vários, no caso das BotNets), que passa a ser utilizado em ações hostis, sem o conhecimento do respectivo proprietário, sendo as mais comuns, as negações de serviço.

São muito eficazes nas situações em que os atacantes pretendem camuflar a origem dos ataques, e no envio de Spam.

E. Spyware

Spyware é um programa que possibilita o envio de informações de um computador para terceiros, sem o conhecimento e autorização do respectivo proprietário.

As formas mais conhecidas de Spyware são:

a) Keylogger – permite identificar as teclas utilizadas pelo utilizador do computador, tornando possível a obtenção indevida de códigos ou passwords (senhas).

Muito utilizado em ações hostis no âmbito do home banking e do comércio eletrônico.

b) Screenlogger – Usado para determinar as teclas pressionadas pelos utilizadores de teclados virtuais. Permite determinar a posição do cursor (e sua evolução) numa página específica, também ela visualizável.

c) Adware – Inicialmente projetado para fins publicitários, pode assumir um carácter ilegítimo a partir do momento em que a navegação do utilizador é monitorizada sem o seu conhecimento, resultando muitas vezes no envio de publicidade indesejada ou em situações de violação de privacidade.

d) Backdoor – Programa que cria as condições para o retorno de um invasor a um computador comprometido.


Voltar para o Índice

9. Medidas de proteção no âmbito da Cibersegurança

Existe uma certa tendência para considerar as práticas de segurança no domínio da informática, numa perspectiva fundamentalmente tecnológica.

Em muitas instituições prevalece uma concepção de proteção concentrada em antivírus e firewall, e nada mais.

Contudo, para fazer face a ameaças existentes deve-se optar por uma proteção ao nível físico, humano, organizacional e tecnológico.

9.1 Cibersegurança ao Nível Físico

Os programas de Malware podem ser inseridos diretamente no computador, sem necessidade de acesso a uma ligação em rede, por intermédio de uma pendrive, por exemplo, razão pela qual deve garantir a proteção física de acesso a máquinas e servidores.

Assim sendo, há de se restringir o acesso físico por parte das pessoas não autorizados, a zonas de armazenamento crítica de dados, tais como salas dotadas de servidores ou computadores, com informação crítica ou estratégica para o processo de negócio da empresa.

De igual modo, importa também proteger as próprias instalações da empresa contra intrusões por parte de elementos externos à própria organização.

Nas situações em que existe a necessidade de uma intervenção externa junto dos servidores da empresa, esse acesso deve ser acompanhado por pessoal autorizado.

Todas as salas e espaços dotadas de computadores, assim como a sala do servidores, devem dispor de controle de acesso físico adequado, conforme os riscos avaliados.

Uma porta com controle de acesso físico eletrônico. Medida de proteção da Cibersegurança
Imagem 09 – Além da Cibersegurança a organização deve atentar-se também as necessidades de segurança física do local.

A organização ao adotar medidas de Cibersegurança deve atentar-se também as necessidades de Segurança Física do ambiente que abrigada os hardware da sua rede de informação.

O conceito de recursos de hardware engloba todos os dispositivos físicos e equipamentos utilizados no processo de informações

9.2 Cibersegurança ao Nível Humano

O elemento humano é, por definição, o elemento mais fraco de um sistema de informação.

Dentro desse contesto a organização deve implementar dentro de sua política de gestão de recursos humanos, práticas de controle e conscientização profissional.

As praticas de controle refere-se as medidas de investigação social de candidatos a vagas de emprego ou prestação de serviço e, avaliações de desempenho e satisfação no decorrer da execução dos serviços, a fim de identificar indícios de insatisfação ou desvio de finalidade.

Nas praticas de conscientização profissional, importa sensibilizar todos os que trabalham com o fator informação dentro da instituição, para a adoção de todo um conjunto de boas práticas destinadas a mitigar os riscos associados ciberespaço.

Não se trata apenas de evitar comportamentos de risco, mas também de criar mecanismos de comunicação empresarial de todas as situações que possam configurar a existência de uma ameaça.

A implementação de um bom sistema de formação e de comunicação interna, pode contribuir para diminuir o risco desse tipo de ameaça, bem como a implementação de um sistema interno de limitação de acesso aos dados.

Através de práticas de engenharia social, ou de natureza similar, um atacante pode obter informações detalhadas sobre o sistema de informação (tais como versões de aplicações, antivírus utilizado, firewall instalada, passwords, etc.), ficando em posição de lhe explorar as vulnerabilidades.

Uma pessoa sentada frente a um notebook, com uma mão sobre ela, a prendendo como um marionete
Imagem 10 – O elemento humano é, por definição, o elemento mais fraco de um sistema de segurança.

Assim sendo, todo o pessoal deverá estar sensibilizado para a importância de não ser passada informação não essencial a todo o pessoal estranho ao serviço ou de manter conversas fora da instituição, que versem sobre matérias de natureza profissional.

9.3 Cibersegurança ao Nível Organizacional

Um sistema de informação não é um mero aglomerado de tecnologias, sendo fundamental associar-lhe uma organização que apresente o menor nível de vulnerabilidades, de modo a não pôr em risco o processo de negócio da instituição onde este é implementado.

A empresa deve adotar um sistema de governança corporativa a fim de estabelecer diretrizes administrativas para organização que envolva uma políticas de controle e divulgação das informações.

Para o efeito importa garantir que o acesso à informação seja feito mediante o recurso a uma política de atribuição de passwords, que contemple a existência de diferentes níveis de acesso.

Estes acessos deverão ser retirados de usuários que estejam de saída da instituição, independentemente das razões relacionadas à sua saída.

Todo o conjunto de boas práticas a ser adotado pela instituição deverá assentar na definição de uma política de segurança da informação, devendo ficar bem definida, desde logo, aquela informação que é considerada crítica para o respectivo “processo de negócio”.

Grupo de pessoas no local de trabalho com comportamento que colocam em risco a Cibersegurança.
Imagem 11 – O sistema de cibersegurança necessita de uma política de segurança para estabelecer comportamentos seguros dentro da organização.

As medidas mais fortes de segurança deverão centrar-se nos setores onde se concentra a informação crítica do “processo de negócio”, ou informação de natureza confidencial.

A. Plano de Ação

Quando aplicável, deverá ser implementado um plano de ação para situações de emergência, de forma a mitigar as perdas de dados ou outros danos ao nível do sistema de informação.

De igual modo, impõe-se a elaboração de um programa de gestão de riscos cibernéticos.

A organização deverá estar sempre consciente dos potenciais riscos, devendo estruturá-los por ordem de importância.

Após concluído o processo de avaliação dos riscos, devem ser tomadas decisões quanto à eliminação ou transferência do risco, numa lógica de custo-benefício, em função dos objetivos da organização, dos recursos disponíveis, dos diferentes níveis de informação a proteger e, naturalmente, da natureza das ameaças presentes.

B. Plano de Contingência

Em simultâneo, deve ser avaliada a hipótese de elaboração de um plano de contingência, para fazer face a qualquer ameaça potencial, mitigando ao máximo quaisquer perdas de informação crítica resultantes de um ataque.

É muito importante que fique bem definido o conjunto de pessoas responsáveis pela implementação desse plano de contingência, e que o mesmo seja testado periodicamente.

9.4 Cibersegurança ao Nível Tecnológico

O sistema de segurança de um sistema de informação deve dotar-se de mecanismos que permitam rastrear a quantidade de informação que sai para o exterior, bem como a origem do envio, de forma a determinar possíveis fugas de informação.

Deverão ser instalados antivírus e firewalls, sendo importante monitorizar a sua eficácia e proceder às respectivas actualizações. O software deverá ser actualizado (patches e updates).

Assim sendo, e tendo em consideração o exposto, as principais áreas a mitigar, na medida em que vão ser o alvo privilegiado dos ataques, deverão ser: o elemento humano, as bases de dados, o software e o hardware, os processos e as redes.


Voltar para o Índice

10. Profissionais da Cibersegurança

A presença de profissionais de cibersegurança nas equipes de Tecnologia da Informação das organizações tem se mostrado essencial desde a intensificação dos ataques cibernéticos em todo o mundo.

O aumento na utilização dos canais digitais nas organizações elevou o risco de exposição aos ciberiscos.

Para combater a escalada de ataques de hackers e tentativas de acessos não autorizados a dados, muitas empresas tem buscado fortalecer seu arsenal de cibersegurança, como isso Cresceram a busca por profissionais da área de cibersegurança.

Local de trabalho com diversos empregados com atitudes que colocam em risco a Cibersegurança
Imagem 12 – Profissionais da Cibersegurança

A cibersegurança como profissão tem um escopo amplo. Em uma rápida pesquisa, você encontra menções no mercado a posições como:

  • Analista de Cibersegurança;
  • Especialista em Cibersegurança
  • Técnico em Cibersegurança …
  • Engenheiro de cibersegurança;
  • Auditor de Cibersegurança
  • Consultor de Cibersegurança.
  • CISO (Chief Information Security Officer).

Voltar para o Índice

11. Cursos e Formação na Cibersegurança

Os profissionais que atuam na área da Cibersegurança, normalmente, são profissionais com Formação Técnica ou Nível Superior em Tecnologia da Informação, que se especializam na área de várias formas, dentre as quais podemos destacar:

  • Autodidata em Cibersegurança: é o profissional que tem a capacidade de aprender algo sem ter um professor lhe ensinando ou ministrando aulas. O próprio indivíduo, com seu esforço particular intui, busca e pesquisa o material necessário para sua aprendizagem da Cibersegurança;
  • Cursos Livres em Cibersegurança: recebem esse nome por não requererem leis específicas para funcionar e, portanto, não necessitam de credenciamento, autorização e acompanhamento do Ministério da Educação (MEC). São cursos de capacitação, aperfeiçoamento ou aprimoramento em Cibersegurança ministrados por especialistas em Cibersecurity, empresas, escolas técnicas, faculdades ou universidades;
  • Cursos Técnicos em Cibersegurança: Da direito aos formandos receberem um Diploma de Nível Técnico na área de Cibersegurança. São ministrados por escolas técnicas;
  • Pós-Graduação em Cibersegurança: Da direito aos formandos receberem um Diploma de Nível Superior de acordo com a especialização realizada. São ministrados por faculdades e universidades, por meio dos seus departamentos de Tecnologia da Informação.
Imagem sala de aula de um Curso de  Formação na Cibersegurança
Imagem 13 – Cursos e Formação na Cibersegurança

12. Você Gostou? Sem sim, colabore com o crescimento do Blog

Para continuar publicando e disponibilizando os artigos de forma gratuita a todos, solicito a você leitor ou leitora, que ajude na divulgação e crescimento do blog, fazendo pelo menos uma das práticas a seguir:

  • Deixe seu comentário no final do artigo, ele é muito importante para nós;
  • Divulgue, curta e compartilhe as publicações com seus amigos pelas redes sociais;
  • Leia mais um artigo, essa prática nos ajuda muito;
  • Inscreve-se na nossa Newsletter.

Convido você a se inscrever para acompanhar as publicações do nosso blog, os links para cadastro estão na lateral do blog para acessos com desktop ou logo abaixo para acessos com celular.

Obrigado pelo tempo disponibilizado na leitura de nosso artigo, espero que tenha sido útil pra você!

Forte abraço e sucesso!

José Sérgio Marcondes

13. Dados para Citação em Trabalhos

MARCONDES, José Sérgio (20 de julho de 2020). Cibersegurança: Segurança Cibernética. Principais Ameças ao Ciberespaço. Disponível em Blog Gestão de Segurança Privada: https://gestaodesegurancaprivada.com.br/ciberseguranca-seguranca-cibernetico – Acessado em (inserir data do acesso).

14. Referencias Bibliográficas

International Organization for Standardization. 2012. ISO/IEC 27032: Information technology: Security techniques: Guidelines for cybersecurity. Geneva: ISO/IEC.

International Organization for Standardization. 2014. ISO/IEC 27000: Information technology: Security techniques: Information security management systems: Overview and vocabulary. Geneva: ISO/IEC.

BRASIL. PRESIDÊNCIA DA REPÚBLICA. Gabinete de Segurança Institucional. Estratégia de segurança da informação e comunicações e de segurança cibernética da administração pública federal 2015-2018: versão 1.0 Brasília: Presidência da República, 2015.

RAMOS, Anderson et al. (Orgs.). Security Officer – 1: Guia Oficial para Formação de Gestores em Segurança da Informação. 2. ed., Porto Alegre, RS: Zouk, 2006.

VIANNA, Eduardo Wallier. A Segurança Cibernética na Conferência das Nações Unidas para o Desenvolvimento Sustentável. In: NAKAIAMA M. K. et al. (Orgs.). Ciência, tecnologia e inovação: pontes para a segurança pública. Florianópolis: FUNJAB, 2013. cap. 5. p. 127-156.

VIANNA, Eduardo Wallier. Souza, Renato Tarciso Barbosa. Ciber Proteção: a segurança dos sistemas de informação no espaço cibernético – Revista Ibero-Americana de Ciência da Informação -Brasília 2017.

"? Fique por Dentro! Junte-se ao Nosso Grupo de WhatsApp!

Quer ser o primeiro a receber todas as atualizações do nosso blog? Então, não perca tempo! Junte-se ao nosso Grupo de WhatsApp agora mesmo e esteja sempre atualizado(a) com as últimas postagens.

Sobre o Autor

José Sergio Marcondes
José Sergio Marcondes

Certificações CES e CPSI - Especialista da área de segurança privada com experiência sólida na área. Gestor, Consultor e Diretor no IBRASEP. Ex-sargento do EB, com uma variedade de cursos de formação, graduação, especialização, capacitação, aprimoramento e aperfeiçoamento na área de segurança privada, segurança empresarial e gestão empresarial. Acumula mais de 30 anos de atuação na área da segurança privada, com resultados relevantes nas áreas operacionais, administrativas e comerciais.

0 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Solicitar exportação de dados

Use este formulário para solicitar uma cópia de seus dados neste site.

Solicitar a remoção de dados

Use este formulário para solicitar a remoção de seus dados neste site.

Solicitar retificação de dados

Use este formulário para solicitar a retificação de seus dados neste site. Aqui você pode corrigir ou atualizar seus dados, por exemplo.

Solicitar cancelamento de inscrição

Use este formulário para solicitar a cancelamento da inscrição do seu e-mail em nossas listas de e-mail.