Segurança No Ambiente Web
Estratégias usadas na Exploração de Vulnerabilidades na Web
A informação tem um valor extremamente importante para pessoas e, principalmente, para empresas. Podemos dizer que ela é um elemento essencial para tomada de decisão, implementação de processos gerenciais e geração de conhecimento. Tamanha é a sua importância, que é possível afirmar que a informação, atualmente, é um bem que necessariamente deve ser protegido e preservado. Por ser o maior e mais significativo patrimônio para as organizações e influenciar em como estas vão gerir e cuidar dele, a informação impactará e fará a diferença para o ambiente organizacional e o alcance de seus objetivos. Para tanto, é essencial que essas organizações avaliem quais são os riscos, as ameaças e vulnerabilidades que podem ocorrer e impactar de forma negativa em seus negócios.
As empresas devem ter a constante preocupação com a segurança da informação. Você sabe qual é o principal objetivo da segurança da informação? Minimizar os riscos das empresas relacionados aos recursos de informação. O processo de gestão da segurança da informação é um desafio crescente. Você sabe quais são os principais riscos associados à segurança da informação? Quais são as consequências e os impactos que isso pode gerar em uma organização?
Esta unidade tem por objetivo abordar os principais riscos associados à segurança da informação. Está pronto para conhecê-los? Vamos lá. Bons estudos!
Aplicativo malicioso ou mais conhecido como malware ( malicious software ) é um termo genérico que abrange várias categorias de programas, criados especificamente para executar ações maliciosas no computador de uma vítima ou alvo.
Na segurança da informação, o termo malware (do inglês malicious software ) é uma designação ampla, sem muita especificação da ameaça, e é atribuída aos programas desenvolvidos para causar algum dano aos arquivos, servidores, aplicativos e sites, seja na web ou no computador do usuário. O malware pode alastrar-se e multiplicar-se em vários ambientes. Na maioria das vezes, é conhecido só como vírus de computador, mas também assume outras características, que são classificadas por spam, spyware, worm, adware, trojan horse, backdoor , entre outras ameaças. Todo software que venha a causar alguma interrupção, paralisação ou perda de dados do usuário, é considerado de alto risco de ameaça e podemos classificá-lo como um malware .
Logo a seguir, temos alguns softwares considerados como malware :
A segurança de sistemas e informações precisa se preocupar com diversos tipos de ameaças e riscos.
Você sabia que um risco é uma ocorrência ou uma circunstância de incerteza, que, caso aconteça, pode levar a um impacto que pode ser positivo ou negativo em algum setor, processo ou projeto de uma organização. Quando essas ocorrências acarretam impactos positivos, representam oportunidades, ou seja, algo que pode influenciar, de forma benéfica, o alcance de algum objetivo ou, ainda, ter agregação de valor a algo. Já quando acarretam impactos negativos, representam ameaças, algo que pode influenciar de maneira desfavorável os negócios da empresa (BARRETO et al. , 2018).
Constatados por vários especialistas de segurança da informação, os crackers sempre estão aperfeiçoando as estratégias de ataques, tendo em vista que estas não mais surtem efeito no alvo. Empresas de segurança e governos tentam constantemente coibir os efeitos negativos desses ataques, usando estratégias de engenharia reversa ou adotando novas ferramentas. Podemos comparar os ataques aos vírus biológicos, que se tornam imunes aos medicamentos ministrados com o passar do tempo. As organizações sempre estão em busca de entender as estratégias e vulnerabilidades exploradas, a fim de criar medidas eficazes que coíbam e neutralizem os ataques dos crackers . Um exemplo clássico é o uso da deep web como ambiente de encontro de vários indivíduos mal-intencionados, com o objetivo de atacar ou derrubar algum servidor na web .
Fonte: Estadão conteúdo (2019).
A possibilidade de um software apresentar erros acarreta ameaça aos sistemas de informações das organizações e, com isso, perdas e prejuízos. Laudon e Laudon (2010) relatam que os softwares comerciais, em muitos casos, contêm falhas graves que podem gerar vulnerabilidades, além de problemas relacionados a desempenho e vulnerabilidades que possibilitam que invasores consigam acessar as redes. Essas vulnerabilidades possibilitam que malwares penetrem pelas barreiras do antivírus. Boa parte dos malwares já realizaram tentativas de exploração de vulnerabilidades do sistema operacional Windows e outros produtos do pacote Microsoft, e os malwares que atacam o sistema operacional Linux estão se expandindo. Para que essas falhas identificadas sejam sanadas, os desenvolvedores e fornecedores criam outro software denominado patches (remendos) para realizar o “conserto” da falha sem colocar em prejuízo o funcionamento do programa.
Em todas as aplicações, a segurança está diretamente relacionada com sua plataforma de utilização, no caso, os sistemas operacionais. Devido à sua facilidade de uso e interatividade, o Windows é o sistema mais utilizado, seguido pelos sistemas Mac OS e Linux. Em servidores, é mais usual utilizar matrizes Unix com derivações do Linux, que garantem robustez e segurança nas operações.
O livro Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados , de Cabral e Caprino (2015) é formado por diversos artigos inéditos, desenvolvidos por profissionais que se destacam na área de segurança no Brasil e em outros países, mostrando que a questão da segurança e da proteção de informações está ligada à análise dos riscos durante todo o percurso, dependendo das necessidades de cada organização, e cabe a estas escolher a melhor “trilha” ou criar uma “trilha” própria. Para Basta, Basta e Brown (2014), a segurança das aplicações executadas em um computador depende, em parte, da segurança do sistema operacional principal. Atualmente, os sistemas operacionais mais usados são o Microsoft Windows, o Mac OS e o Linux. Em servidores maiores, os sistemas operacionais mais frequentes são as várias versões de Unix.
Fonte: Adaptado de Basta, Basta e Brown (2014).
Segundo Basta, Basta e Brown (2014), existem alguns fatores que levam à vulnerabilidade de aplicações e de dados na web , quais sejam:
O Brasil ocupa a 70º colocação no Índice de Segurança Cibernética da União Internacional de Telecomunicações (ITU, na sigla em inglês), órgão da Organização das Nações Unidas (ONU) que coordena esforços nessa área. Essa situação de fragilidade faz com que o país seja hoje o segundo no mundo que mais tem sofrido perdas econômicas provenientes de ataques cibernéticos. Segundo os dados mais recentes da ITU, em uma medição de 12 meses entre 2017 e 2018, os prejuízos causados por ataques cibernéticos no Brasil ultrapassaram US$ 20 bilhões (mais de R$ 80 bilhões).
Fonte: Brasil… (2019).
Como prevenir
Os malwares são ameaças que estão em constante busca por vulnerabilidades. Por esse motivo, temos que ficar sempre em alerta e não depender só de softwares de antivírus. Cada um pode fazer a diferença, seguindo algumas dicas de segurança simples: sempre verifique a atualização do seu sistema operacional, pode ser que haja alguma atualização crítica de segurança; desconfie de mensagens enviadas nas redes sociais ou e-mails e não clique em links , mesmo de conhecidos; verifique em mais de uma fonte antes de baixar algum programa que foi indicado por algum amigo; muito cuidado ao visitar sites desconhecidos, principalmente se forem de conteúdo adulto, eles estão repletos de malware ; mantenha seu antivírus atualizado e faça uma verificação completa, pelo menos, semanalmente; antes de usar dispositivos móveis de armazenamento do tipo pen drive , cartão SD etc., tenha certeza de não estar transportando ou proliferando algum malware que você tenha adquirido em locais duvidosos ou públicos, esses ambientes com baixa segurança são locais ideais para sua disseminação; fique ciente de que sempre haverá um hacker que usa seus conhecimentos de tecnologia para o bem, garantindo a segurança em ambientes corporativos conhecidos no ambiente web como White Hat ; existe também o seu antagonista, o cracker , que usa seus conhecimentos para o lado ilícito, ganhando ou tendo vantagens adquiridas de forma fraudulenta. Estes indivíduos também são conhecidos como Black Hat . Por isso, temos que nos precaver com o máximo de segurança quanto ao uso dos dispositivos de informática.
Os softwares são desenvolvidos para a realização de tarefas úteis e benéficas. No entanto, nem sempre isso acontece. Alguns softwares são desenvolvidos com o objetivo contrário. São softwares capazes de se infiltrar em computadores, seguindo instruções de um intruso ou atacante, que podem levar a diversos danos.
Você sabe como são chamados esses softwares ? São os softwares maliciosos ou malwares . Nos próximos tópicos, serão abordados os riscos relacionados a eles.
Um
malware
é desenvolvido com o intuito de realizar danificações e corromper os sistemas. São diversos os efeitos e as consequências advindas de um
malware
, como computador lento, falhas e, inclusive, roubo de informações importantes, como números de cartões de crédito. A infecção por um
malware
pode ser por meio da navegação pela internet, pesquisando e fazendo
download
de arquivos, músicas e vídeos. Normalmente, a infecção ocorre no computador do usuário sem o seu conhecimento.
Existe um outro termo denominado adware , que é um software semelhante a um programa espião, porém, não realiza a transmissão de informações identificáveis pessoalmente – PII ( Personally Identifiable Information ) ou, então, se realiza as transmissões, o autor do adware se compromete a não realizar a sua venda. PII são informações que conseguem identificar uma pessoa específica, como o número de identidade, CPF e cartão de crédito.
Para saber mais, assista ao vídeo a seguir.
De acordo com Kim e Solomon (2014), existem duas categorias principais de malwares : programas de infecção e programas de ocultação. Os programas de infecção realizam cópias de si mesmos para os demais computadores e seu objetivo principal é a execução de instruções de atacantes em novos computadores ou dispositivos. Vírus e vermes ( worms ) são tipos de malwares , programas de infecção. Já os programas de ocultação ficam escondidos no computador, realizando a execução de instruções do atacante enquanto a detecção é evitada. Cavalos de Troia, rootkits e programas espiões são exemplos de malware do tipo programas de ocultação.
Um vírus de computador funciona semelhantemente a um vírus biológico. Os vírus de computador são programas de software que conseguem anexar-se a outros programas ou arquivos com o intuito de se executar, normalmente sem o conhecimento e o consentimento do usuário. Eles conseguem realizar a infecção de um programa hospedeiro e fazer com que esse programa seja replicado a outros computadores. Vírus de computador necessitam de um hospedeiro para se espalharem para outros de forma infecciosa.
Segundo Kim e Solomon (2014), vírus de computador são programas que estabelecem conexão com outros sistemas, a fim de criar cópias e proliferar em outros equipamentos. Seu principal objetivo é conseguir camuflar sua presença no ambiente do computador para que este siga instruções não estabelecidas pelo desenvolvedor original do programa. Inúmeras são as ações que os usuários realizam, como cópias de arquivos infectados de outro computador em uma rede, por meio do uso de pen drive ou então realizando download de programas não autorizados pela organização. Alternativamente, usuários podem transportar vírus de casa e do trabalho em seus computadores portáteis com acesso à internet e a outros serviços de rede.
Vermes ou, como é mais conhecido, worms , são programas de computador que atuam de forma independente, realizando cópia de si mesmos de um computador para outro por meio de uma rede de computadores. Diferentemente dos vírus, eles conseguem funcionar sozinhos, não sendo necessário se anexarem a outros arquivos, e a disseminação ocorre sem necessitar da ação do usuário.
Kim e Solomon (2014) relatam que o objetivo de um worm pode ser a redução da disponibilidade, fazendo uso da largura de banda da rede ou então realizando demais ações condenáveis. Uma diferença significativa entre um vírus e um worm é que o worm não necessita de um programa hospedeiro para infectar; ele age como se fosse um programa isolado.
Um malware do tipo cavalo de Troia aparentemente pode parecer um programa útil e benéfico. Segundo Kim e Solomon (2014), programas do tipo cavalo de Troia fazem uso da sua “aparência” externa para conseguir enganar o usuário até que estes os executem. O que seria essa aparência externa? Parecem realizar tarefas úteis, mas, na verdade, escondem códigos maliciosos.
Para Basta, Basta e Brow (2014, p. 180), alguns dos meios pelos quais os cavalos de Troia são disseminados são descritos a seguir:
A técnica de esteganografia, palavra derivada do grego que significa “escrita oculta”, é quando você pega uma imagem, vídeo, músicas ou até outros arquivos quaisquer e oculta ou esconde uma mensagem (texto ou arquivo) nesses formatos. Essa estratégia é muito utilizada para mascarar ou driblar a segurança básica e preservar o sigilo das informações.
Segundo Kim e Solomon (2014, p. 112), rootkits são um novo tipo de malware .
Ele modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques. Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles podem existir em qualquer nível — desde instruções de partida (boot) de um computador até aplicativos que são executados no sistema operacional.
Vamos compreender como surgiu esse tipo de ameaça rootkit . Tendo sua origem nos sistemas operacionais Unix e Linux, o termo root quer dizer superusuário com permissão total no sistema operacional. O superusuário tem o poder de administrador sem restrições. O kit era um conjunto de funcionalidades implementadas no código que permitia ao usuário desenvolvedor controle absoluto do ambiente, em que o rootkit estava instalado, garantindo acesso total às funcionalidades do sistema operacional. A maneira como age é idêntica a um backdoor , uma porta que o usuário geralmente mal-intencionado usa para ter acesso total ao ambiente infectado. Para camuflar sua presença, normalmente esse malware fica escondido nos arquivos do sistema, sem gerar alerta para alguns antivírus, que podem interpretar como arquivos válidos do sistema operacional.
Uma vez instalados, os rootkits fornecem ao atacante acesso fácil para computadores comprometidos lançarem ataques adicionais. Se um rootkit for detectado em um sistema, a melhor solução na maioria dos casos é a restauração do sistema operacional a partir da mídia original, o que implica realizar a recriação e restauração dos dados do usuário e dos aplicativos a partir de cópias de segurança (se elas existirem).
Para Kim e Solomon (2014), um spyware (espião) é um tipo de malware que ameaça especificamente a confidencialidade da informação. Ele quer obter informações sobre um usuário, por meio de uma conexão de internet, sem que o usuário saiba. Um programa espião às vezes é agrupado como um componente de programas livres ( freewares ) ou compartilhados ( sharewares ) que usuários baixam pela internet, semelhantes a um cavalo de Troia. Um programa espião também pode se espalhar via troca de arquivos. Uma vez instalado, um programa espião monitora as atividades de um usuário na internet e pode colher informações como endereços de e-mail e até mesmo senhas e números de cartão de crédito. Ele pode repassar esses dados para o autor do programa, que pode usá-los simplesmente para fins de propaganda ou marketing ou empregá-los para facilitar roubo de identidade.
Podemos citar o software 007 Spy, que foi desenvolvido para espionar todas as atividades do computador em que estiver instalado. Todas as ações que forem feitas serão gravadas e armazenadas para depois serem enviadas para o seu mestre designado. Para a grande maioria dos usuários, a instalação do software não fica identificada, garantindo-se até certo ponto o anonimato. Elas ficam ocultas de usuários leigos e todas as rotinas e operações ocorridas ficam registradas sem que o usuário saiba da existência do software 007 Spy. O software basicamente espiona todas as atividades do usuário; captura e grava as teclas que são digitadas; captura a tela em que o usuário está navegando; grava e armazena interface em que são digitados senha e login dos usuários; registra as sessões de salas de bate papo, fóruns de discussão e qualquer outra atividade do usuário; e tem uma cobertura adequada para obter informações dos usuários. Outra função que ele exerce é enviar relatórios de atividades em determinados períodos de tempo que foram especificados pelo indivíduo que instalou o software . Essas informações são enviadas para um e-mail que é configurado no ato da instalação. Todo computador que tiver esse software instalado será uma fonte de informações ilimitada, seu usuário não terá mais informações confidenciais e tudo que for feito nos equipamentos será revelado para seu mestre – no caso o indivíduo que fez a instalação. Há algumas empresas que utilizam esse software espião para fazer o monitoramento dos seus funcionários, a fim de manter as informações corporativas seguras e confidenciais. Por isso, em caso de divulgação de informações organizacionais feitas por funcionários insatisfeitos, o vazamento de informações seria rapidamente identificado. Todos os procedimentos de monitorar as ações dos funcionários devem ser especificados na política de segurança da informação da organização, com termo de ciência assinado pelo contratado.
Backdoors , em tradução do inglês, seria uma porta dos fundos. Para se ter uma ideia do que podem ser os backdoors (uma porta dos fundos), podemos começar com o início, de onde vêm, quem são os criadores, o que podem fazer no seu sistema. Os backdoors são parte de um código desenvolvido em um sistema ou aplicação. No início, esse código foi criado para dar uma alternativa ao desenvolvedor, quando este precisava ter acesso ao código-fonte da aplicação ou sistema, bem como ter um acesso privilegiado de administrador, sem precisar de autorizações ou permissões dos usuários-proprietários do sistema ou da aplicação. Dessa forma, o desenvolvedor criador poderia, em uma situação de suporte, dar assistência remota, acessando esses backdoors sem mais dificuldades. Mais tarde, indivíduos mal-intencionados usaram essa prática para explorar vulnerabilidades dos usuários, criando aplicações básicas e prometendo melhoras significativas no sistema. No entanto, na realidade, os usuários estavam em conjunto instalando backdoors em seus sistemas, deixando-os vulneráveis. Atenção para não confundir backdoors com cavalos de Troia, que são instalados e enviam informações ao seu mestre. Os backdoors acabam sendo uma porta secreta ou oculta, que poucos conhecem e poucos sabem abrir.
Spywares foram desenvolvidos inicialmente para obter informações do usuário, informações comerciais no uso de compras na internet, hábitos de navegação, sites mais acessados, tipos de buscas feitas, endereços de e-mail de URL, formulários de dados de cartão, informações dos softwares instalados e configuração do sistema. Essas informações são importantíssimas para um atacante. Esses softwares também são usados para espionar e monitorar funcionários nas organizações; isso, lógico, com ciência dos colaboradores. Uma diferença que podemos especificar são as características das informações que são transmitidas: quando elas são informações, dados bancários, de cartão de crédito, senhas de netbank , códigos-fonte de projetos de software, o spyware deixa de ter esse nome e passa para outra categoria de trojan horse.
Keylogger , em inglês, no português podemos chamar de captura de teclas digitadas. Ele pode ser implementado tanto no sistema operacional via software como no hardware . Sua criação foi no intuito de ser uma ferramenta de monitoramento e controle no ambiente corporativo com as devidas permissões e conscientização dos colaboradores. Tal implementação logo foi deturpada por outros indivíduos mal-intencionados, usando a técnica na implementação de spywares , que usavam essas informações de usuários para fins ilícitos. O malware caracterizado como keylogger é uma ameaça real que afeta toda a credibilidade do usuário que não sabe que suas informações digitadas na estação de trabalho estão sendo gravadas e, provavelmente, sendo usadas em transações ilegais. Rotineiramente, esses malwares ficam instalados no sistema operacional na API ( Application Programming Interface ) do teclado do computador ou nos arquivos do sistema. Os tipos de ameaças não são muito detectados, por não causarem anomalia no sistema: não causam morosidade ou falhas no sistema, por isso os softwares de antivírus não detectam como ameaças.
O que são os famosos bots uma abreviação de robots , do inglês, e robôs em português? São softwares criados para espelhar uma ou várias ações humanas de forma padronizada e sistemática usando a web . Na maioria das vezes, são utilizados para automatizar ou criar ambientes de interação com os usuários que fazem uso de algum serviço na internet. Mas também é utilizado por indivíduos mal-intencionados por ser um (algoritmo) software pouco conhecido dos usuários da web. Independente depois de programado, pode se replicar em outros dispositivos. Essa ameaça tem as características iguais às dos robôs criados pela indústria robótica. São criados para executar funções específicas no computador do hospedeiro, sem o conhecimento do usuário. Os bots irão realizar tarefas e depois enviar as informações via servidor IRQ ( Internet Relay Chat ), que é uma rede de servidores que hospedam canais de bate-papo. Nessa comunicação, o atacante pode solicitar para o bots a execução de rotinas que podem comprometer o computador infectado. O computador infectado por esse tipo de malware pode ser tornar-se também uma fonte de propagação para outras máquinas, já que executa ordens enviadas pelo atacante e se torna uma máquina.
Na segurança da informação com foco no ambiente web , precisamos de soluções que possam garantir a navegabilidade do usuário sem que este corra riscos desnecessários. Para isso, precisamos contar com uma proteção ativa, que esteja monitorando constantemente nosso tráfego na rede, com filtros e bloqueios necessários. Esse mecanismo nós já conhecemos, o nosso velho companheiro: o firewall . Um firewall executa a função de proteger as conexões entre redes. São dispositivos que permitem que os administradores restrinjam o acesso a componentes da rede. Acesse o artigo e conheça mais sobre a implementação de firewall .
Fonte: Adaptado de Walczak (2010).
A melhor forma de combate aos malwares primeiramente é a prevenção. Segundo ferramentas de antivírus que já vêm completas, com funcionalidades específicas para esse tipo de ameaça. Um dos meios de propagação mais usados por atacantes são os e-mails e arquivos digitais. O primeiro controle de segurança deve ser o próprio usuário atento aos caminhos usados para a propagação dos malwares . Caso essa primeira barreira tenha falhado, ainda temos as ferramentas de softwares antivírus, que compõem uma gama extensa de funcionalidades que já garantem a segurança dos equipamentos, da rede e dos programas instalados. Faça a diferença e trabalhe em conjunto com os mecanismos de segurança para combater essas ameaças virtuais no ambiente web .
A preocupação com a segurança das informações precisa ser constante, seja em uma rede pessoal ou corporativa. Os malwares possibilitam que ataques ocorram, portanto, cuidados para que isso não aconteça efetivamente devem ser implementados. Como diz um ditado popular que cabe exatamente nessa situação: é melhor prevenir do que remediar. Kim e Solomon (2014) descrevem seis etapas gerais para impedir o malware :
Os autores supracitados destacam, ainda, a importância de se manter atualizado sobre o desenvolvimento e ação dos malwares e acompanhar informações mais recentes sobre o tema.
Pode-se dizer que um firewall é um software ou dispositivo de hardware capaz de permitir restrição de acesso de usuários a ambientes que possuem controle e realizar o impedimento de possíveis invasores a pontos em que não possuem autorização. O firewall pode ser instalado no enlace que faz a interligação da rede local interna com a internet.
Kim e Solomon (2014, p. 124) definem firewall como:
Um programa ou dispositivo de hardware dedicado que inspeciona o tráfego que passa por ele e nega ou permite esse tráfego com base em um conjunto de regras que o administrador da rede determina durante a configuração. Sua tarefa básica é regular o fluxo ou tráfego entre redes de computadores de diferentes níveis de confiança, por exemplo, entre o Domínio de Internet e o Domínio de LAN (Local Area Network) (KIM; SOLOMON, 2014, p. 124).
Pode-se dizer que o firewall é um recurso capaz de limitar o acesso ao ambiente computacional e de rede, impedindo a entrada de intrusos, ou seja, usuários que não possuem permissão/autorização para acessar as funcionalidades dos dispositivos de tecnologia de informação. O firewall tem a capacidade de realizar uma comparação das informações que são enviadas e recebidas com as informações estabelecidas nas configurações estabelecidas pelo responsável, fazendo o bloqueio ou a liberação do fluxo de pacotes.
Determinada empresa, após vários meses de trabalho com a equipe técnica responsável pela segurança e proteção dos servidores e da rede, implementou política de segurança. Para testar a política implementada, contratou uma consultoria externa. A consultoria começou o trabalho e, após uma semana, ainda não tinha conseguido entrar no ambiente de rede. O prazo acordado estava finalizando e não conseguiam quebrar a segurança. Até que um dia um dos consultores acabou esquecendo o crachá da organização e ficou aguardando na recepção da empresa. Ele percebeu que não havia uma recepcionista e que os visitantes quando chegavam olhavam uma lista de ramais e ligavam para a área desejada. O funcionário vinha até a recepção buscar o visitante. O consultor olhou a lista e encontrou os ramais do setor de help desk de todas as unidades da empresa. Ligou para o setor de help desk de uma outra unidade e se passou por um funcionário solicitando uma nova senha. O atendente perguntou a unidade e por que não ligava para a própria unidade. O consultor deu a desculpa de estar viajando, que não conseguia contato com a sua unidade e que estavam em manutenção na central. O atendente acabou aceitando essa explicação e forneceu uma nova senha. Com o acesso válido, acessou a rede e trocou a senha descartável. O consultor havia se passado por um funcionário importante, o administrador da rede.
Assista ao vídeo a seguir.
O caso prático mostra que a empresa se preocupou em implantar política de segurança para garantir que a rede não fosse acessada por estranhos, mas apresentou fragilidade em outros aspectos, como a falta de treinamento adequado às pessoas envolvidas na empresa. O atendente deveria ter levantado algumas informações para ter certeza se quem estava do outro lado da lista de fato seria o funcionário da outra unidade.
Ano : 2014
Comentário : “ Who Am I: Kein System ist sicher ” é um filme alemão do diretor Baran bo Odar, lançado em 2014. No filme é contada a história de Benjamin Engel (Tom Schilling), um garoto introvertido que tem muito conhecimento no ambiente virtual e se une a um grupo de hackers em busca de aventura, mas sua nova parceria traz mais confusão e morte para sua vida obscura. No contexto do filme, observa-se enfaticamente o conceito de segurança da informação e engenharia social.
Assista o trailer a seguir.
Emerson Wendt e Higor Vinicius Nogueira Jorge
Editora : Brasport - 2ª edição, Rio de Janeiro, 2013
ISBN :978-85-7452-842-7
Comentário : Crimes cibernéticos é uma literatura muito envolvente, em que podemos conhecer e entender os passos de algumas investigações de crimes eletrônicos, numa linguagem simples e de fácil entendimento até para os iniciantes nessa área.
Você acabou de concluir os estudos desta unidade e pode perceber que a segurança na web é um tema bastante amplo e complexo, em função dos inúmeros riscos, ameaças e vulnerabilidades que são encontrados nesse ambiente. O conhecimento e a análise dessas ameaças tornam a internet um ambiente muito diversificado e inseguro. Por isso, todos devem se manter em constante alerta contra as ameaças, a fim de garantir uma segurança mínima para nossa navegação. Os usuários domésticos e corporativos, independentemente das necessidades na internet, precisam conhecer e identificar os riscos e as ameaças, bem como mitigá-los para que o seu maior patrimônio, as informações sigilosas, seja protegido. Portanto, a segurança na web é uma questão de navegação segura. A maneira como os usuários lidam com as operações na web vai impactar nas relações de confiança entre consumidores e fornecedores. Agora você já conhece um pouco mais os riscos em um ambiente de segurança na web , os riscos da web , os riscos nas aplicações e os riscos sobre malware .
Nesta unidade, você teve a oportunidade de aplicar seus conhecimentos de forma independente e inovadora, acompanhando a evolução do setor e contribuindo na busca de soluções para diferentes tecnologias da internet, analisar os riscos na web , procedimentos e processos de identificação de ameaças e planejar um ambiente minimamente seguro contra ameaças na internet, garantindo uma melhor segurança dos dados sigilosos, sejam do usuário ou corporativos.
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e teste de invasão . São Paulo: Cengage Learning, 2014.
BARRETO, Jeanine dos Santos et al . Fundamentos de segurança da informação . Porto Alegre: SAGAH, 2018.
BRASIL é 2º no mundo em perdas por ataques cibernéticos, aponta audiência. Senado Notícias . Brasília, 5 de setembro de 2019. Disponível em: https://www12.senado.leg.br/noticias/materias/2019/09/05/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia . Acesso em: 17 fev. 2020.
CABRAL, Carlos; CAPRINO, Willian. (org.). Trilhas em Segurança da Informação : caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015.
ESTADÃO CONTEÚDO. Tudo o que você precisa saber sobre hackers e segurança digital. Exame . 20 de junho de 2019. Disponível em: https://exame.abril.com.br/tecnologia/tudo-o-que-voce-precisa-saber-sobre-hackers-e-seguranca-digital/ . Acesso em: 17 fev. 2020.
GALLO, Michael A.; HANCOCK, William M. Comunicação entre computadores e tecnologias de rede . São Paulo: Pioneira Thomson Learning, 2003.
KIM, David; SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação . Rio de Janeiro: LTC, 2014.
LAUDON, Kenneth; LAUDON, Jane. Sistemas de informações gerenciais . 9. ed. São Paulo: Pearson Prentice Hall, 2010.
LAUREANO, Marco Aurelio Pcheck. S egurança da Informação . Curitiba: Licro Técnico, 2012.
WALCZAC, F. S. Implementação modular de um sistema de firewall. Revista de Ciências Exatas e Tecnologia . v. 5, n. 5, 2010. p. 101-111. Disponível em: https://revista.pgsskroton.com/index.php/rcext/article/viewFile/2332/2230 . Acesso em: 18 fev. 2020.