sexta-feira, 18 de julho de 2025

Cibersegurança

Alguns empregos de nível básico/especialista em segurança cibernética: 
  • - Analista (ou especialista) de Segurança 
  • - Analista (ou especialista) de Segurança Cibernética
  • - Analista (ou especialista) de Segurança das Informações 
  • - e Analista do Centro de Operações de Segurança (SOC - Security Operations Center). 

Benefícios da Segurança:
  1. Proteção contra ameaças externas e internas (atuais ou ex-funcionarios).
  2. Conformidade regulatória (regulatory compliance) de leis e diretrizes, e implementações de padrões, para evitar multas.
  3. Mantém e melhora a produtividade dos negócios (plano de continuidade pode permitir que as pessoas continuem realizando os seus trabalhos mesmo no caso de algo como uma violação de dados).
  4. Redução de despesas associadas aos riscos, como: a recuperação da perda de dados, ou do tempo de inatividade operacional.
  5. Mantém a confiança da marca.

As principais responsabilidades de um Analista de Segurança: 
  • Proteção de computadores e sistemas de rede: a proteção de computadores e sistemas de rede exige que um analista monitore a rede interna de uma organização . Se uma ameaça for detectada , geralmente um analista é o primeiro a responder. 
  • Participar de exercícios para pesquisar pontos fracos nos próprios sistemas de uma organização. Por exemplo, um analista de segurança pode contribuir para o teste de penetração ou para o hacking ético. O objetivo é penetrar ou hackear a rede interna de sua própria organização para identificar vulnerabilidades e sugerir formas de fortalecer suas medidas de segurança. 
  • Os analistas de segurança também trabalham proativamente para evitar que ameaças aconteçam em primeiro lugar. Uma maneira de fazer isso é trabalhar com equipes de tecnologia da informação, ou TI, para instalar software de prevenção com o objetivo de identificar riscos e vulnerabilidades. Os analistas também podem estar envolvidos no desenvolvimento de software e hardware. Eles geralmente trabalham com equipes de desenvolvimento para apoiar a segurança do produto, configurando processos e sistemas apropriados para atender às necessidades de proteção de dados da organização.
  • A última tarefa que discutiremos é realizar auditorias de segurança periódicas. Uma auditoria de segurança é uma revisão dos registros de segurança, atividades e outros documentos relacionados de uma organização. Por exemplo, um analista pode examinar questões internas de segurança , como garantir que informações confidenciais , como senhas de computadores individuais, não estejam disponíveis para todos os funcionários. Ufa, isso foi muito para cobrir! Mas espero que você tenha uma ideia geral do que os analistas de segurança iniciantes fazem no dia a dia.
  • 2 partes básicas:
    • Operações: Responder à detecções e fazer investigações
    • Projetos: Trabalhar com outros times para construir novas detecções e melhorar as atuais detecções.
Habilidades essenciais para profissionais de segurança cibernética (transferiveis):
  • - Comunicação (saber explicar, relatar, analisar)
  • - Colaboração (trabalhar em time, equipe)
  • - Análise (de cenários complexos, quais ferramentas utilizar para cada caso, etc )
  • - Resolução de problemas e diagnóstico 

Habilidades técnicas essenciais:
  • - Linguagens de programação (como por exemplo Python e SQL).
  • - SIEM (Security Informativo and Event Management) tools
  • - Computação Forense

Anteriormente, você aprendeu que os analistas de segurança cibernética precisam desenvolver certas habilidades essenciais para serem bem-sucedidos no trabalho. Habilidades transferíveis são habilidades de outras áreas de estudo ou prática que podem ser aplicadas a diferentes carreiras.

 As habilidades técnicas também podem se aplicar a várias profissões; entretanto, elas normalmente exigem conhecimento de ferramentas, procedimentos e políticas específicos. Nesta leitura, você explorará mais a fundo as habilidades transferíveis e as habilidades técnicas.

Habilidades transferíveis

Você provavelmente desenvolveu muitas habilidades transferíveis por meio de experiências de vida; algumas dessas habilidades o ajudarão a prosperar como profissional de segurança cibernética. Entre elas estão:

  • Comunicação: Como analista de segurança cibernética, você precisará se comunicar e colaborar com outras pessoas. Compreender as dúvidas ou preocupações dos outros e comunicar as informações com clareza a pessoas com conhecimento técnico e não técnico o ajudará a mitigar rapidamente os problemas de segurança.

  • Resolução de problemas: Uma de suas principais tarefas como analista de segurança cibernética será identificar e resolver problemas de forma proativa. Você pode fazer isso reconhecendo padrões de ataque e, em seguida, determinando a solução mais eficiente para minimizar os riscos. Não tenha medo de correr riscos e tentar coisas novas. Além disso, entenda que é raro encontrar uma solução perfeita para um problema. Provavelmente, você precisará fazer concessões.

  • Gerenciamento de tempo: Ter um senso de urgência elevado e priorizar as tarefas adequadamente é essencial no Campo da segurança cibernética. Portanto, o gerenciamento eficaz do tempo o ajudará a minimizar os possíveis danos e riscos aos recursos e dados críticos. Além disso, será importante priorizar as tarefas e manter o foco no problema mais urgente.

  • Mentalidade de crescimento: Este é um setor em evolução, portanto, uma importante Habilidade transferível é a disposição para aprender. A tecnologia avança rapidamente, e isso é ótimo! Isso não significa que você precisará aprender tudo, mas sim que precisará continuar aprendendo ao longo de sua carreira. 

  • Diversidade de perspectivas: A única maneira de ir longe é juntos. Respeitando uns aos outros e incentivando perspectivas diversas e respeito mútuo, sem dúvida, você encontrará várias e melhores soluções para os problemas de segurança.

Habilidades técnicas

Há muitas habilidades técnicas que o ajudarão a ter sucesso no Campo da segurança cibernética. Você aprenderá e praticará essas habilidades à medida que avança no programa de certificação. Algumas das ferramentas e conceitos que você precisará usar e entender incluem

  • Linguagens de programação: Ao compreender como usar linguagens de programação, os analistas de segurança cibernética podem automatizar tarefas que, de outra forma, seriam muito demoradas. Exemplos de tarefas em que a programação pode ser usada incluem a pesquisa de dados para identificar possíveis ameaças ou a organização e análise de informações para identificar padrões relacionados a problemas de segurança.

  • Ferramentas de gerenciamento de eventos e informações de segurança (SIEM): As ferramentas SIEM coletam e analisam dados de registros, ou registros de eventos, como comportamento incomum de login, e dão suporte à capacidade dos analistas de monitorar atividades críticas em uma organização. Isso ajuda os profissionais de segurança cibernética a identificar e analisar possíveis ameaças à segurança, Riscos e vulnerabilidades com mais eficiência.

  • Sistemas de detecção de intrusão (IDSs): Os analistas de segurança cibernética usam IDSs para monitorar a atividade do sistema e alertas de possíveis intrusões. É importante familiarizar-se com os IDSs porque eles são uma ferramenta chave que toda organização usa para proteger recursos e dados. Por exemplo, você pode usar um IDS para monitorar as redes em busca de sinais de atividade mal-intencionada, como acesso não autorizado a uma rede.

  • Conhecimento do cenário de ameaças: É fundamental estar ciente das tendências atuais relacionadas a agentes de ameaças, malware ou metodologias de ameaças. Esse conhecimento permite que as Equipes de segurança criem defesas mais fortes contra táticas e técnicas de agentes de ameaças. Ao se manterem atualizados sobre as tendências e os padrões de ataque, os profissionais de segurança são mais capazes de reconhecer quando surgem novos tipos de ameaças, como uma nova variante de ransomware.

  • Resposta a incidentes: Os analistas de segurança cibernética precisam ser capazes de seguir políticas e procedimentos estabelecidos para responder a incidentes de forma adequada. Por exemplo, um analista de segurança pode receber um alerta sobre um possível ataque de malware e, em seguida, seguir os procedimentos delineados pela organização para iniciar o processamento de resposta a incidentes. Isso pode envolver a realização de uma investigação para identificar a raiz do problema e estabelecer maneiras de corrigi-lo.

CompTIA Security+

Além de adquirir habilidades que o ajudarão a ter sucesso como profissional de segurança cibernética, o Certificado de segurança cibernética do Google ajuda a prepará-lo para o exame CompTIA Security+, a certificação líder do setor para funções de segurança cibernética. Ao concluir ambos os cursos, você receberá uma credencial dupla, que poderá ser compartilhada com possíveis empregadores. Após concluir todos os oito cursos do Certificado de segurança cibernética do Google, você receberá um desconto de 30% para o exame CompTIA Security+ e materiais práticos adicionais.


Segurança cibernética (ou segurança): A prática de garantir a confidencialidade, a integridade e a disponibilidade das informações, protegendo redes, dispositivos, pessoas e dados contra o acesso não autorizado ou a exploração criminosa

Segurança na nuvem: O processamento para garantir que os recursos armazenados na Nuvem sejam configurados adequadamente e que o acesso a esses recursos seja limitado a usuários autorizados

Ameaça interna: Um funcionário ou ex-funcionário, um fornecedor externo ou um parceiro confiável que represente um Risco à segurança

Segurança de rede: A prática de manter a infraestrutura de rede de uma organização protegida contra acesso não autorizado

Informações de identificação pessoal (PII): Qualquer informação usada para inferir a identidade de um indivíduo

Postura de segurança: A capacidade de uma organização de gerenciar sua defesa de recursos e dados críticos e reagir a mudanças

Informações sensíveis de identificação pessoal (SPII): Um tipo específico de PII que se enquadra em diretrizes de manuseio mais rigorosas

Habilidades técnicas: Habilidades que exigem conhecimento de ferramentas, procedimentos e políticas específicas.

Ameaça: Qualquer circunstância ou evento que possa afetar negativamente os recursos

Ator da ameaça: Qualquer pessoa ou grupo que apresente um Risco à segurança

Habilidades transferíveis: Habilidades de outras áreas que podem ser aplicadas a diferentes carreiras 


Ataques Anteriores de Segurança Cibernética 

O setor de segurança está em constante evolução, mas muitos ataques atuais não são totalmente novos. Os atacantes geralmente alteram ou aprimoram os métodos anteriores. Compreender ataques anteriores pode fornecer orientações sobre como lidar ou investigar incidentes em seu trabalho como analista de segurança. 

Primeiro, vamos examinar alguns termos-chave que ajudarão você a entender os ataques que discutiremos. Um vírus de computador é um código malicioso criado para interferir nas operações do computador e causar danos aos dados e ao software. O vírus se anexa a programas ou documentos em um computador, depois se espalha e infecta um ou mais computadores em uma rede.

Atualmente, os vírus são mais comumente chamados de malware, que é um software projetado para danificar dispositivos ou redes. 

Dois exemplos dos primeiros ataques de malware que abordaremos são: 

  • o vírus Brain 
  • e o worm Morris. 

Eles foram criados por desenvolvedores de malware para realizar tarefas específicas. No entanto, os desenvolvedores subestimaram o impacto que o malware teria e a quantidade de computadores infectados. Vamos examinar mais de perto esses ataques e discutir como eles ajudaram a moldar a segurança como a conhecemos hoje. 

Em 1986, os irmãos Alvi criaram o vírus Brain, 

embora a intenção do vírus fosse rastrear cópias ilegais de software médico e impedir licenças piratas, o que o vírus realmente fez foi inesperado.

Quando uma pessoa usava uma cópia pirata do software, o vírus infectava esse computador. Em seguida, qualquer disco inserido no computador também era infectado. O vírus se espalhava para um novo computador toda vez que alguém usava um dos discos infectados. Sem ser detectado, o vírus se espalhou globalmente em alguns meses. Embora a intenção não fosse destruir dados ou hardware, o vírus diminuiu a produtividade e impactou significativamente as operações comerciais.

O vírus Brain alterou fundamentalmente o setor de computação, enfatizando a necessidade de um plano para manter a segurança e a produtividade. Como analista de segurança, você seguirá e manterá as estratégias implementadas para garantir que sua organização tenha um plano para manter seus dados e pessoas seguros. 

Outro ataque de computador influente foi o worm Morris. 

Em 1988, Robert Morris desenvolveu um programa para avaliar o tamanho da Internet. O programa rastreou a web e se instalou em outros computadores para contabilizar o número de computadores conectados à Internet. Parece simples, certo? 

O programa, no entanto, não conseguiu rastrear os computadores que já havia comprometido e continuou a se reinstalar até que os computadores ficaram sem memória e travaram. Cerca de 6.000 computadores foram afetados, representando 10 % da Internet na época. 

Esse ataque custou milhões de dólares em danos devido a interrupções nos negócios e aos esforços necessários para remover o worm. 

Depois do worm Morris, equipes de resposta a emergências de computadores, conhecidas como CERTs®, foram estabelecidas para responder a incidentes de segurança de computadores. Os CERTs ainda existem hoje, mas seu lugar no setor de segurança se expandiu para incluir mais responsabilidades. 

Posteriormente neste programa, você aprenderá mais sobre as principais funções dessas equipes de segurança e obterá prática com ferramentas de detecção e resposta. Os primeiros ataques desempenharam um papel fundamental na formação do setor de segurança atual. E, a seguir, discutiremos como os ataques evoluíram na era digital.

Ataques na Era Digital

Com a expansão da Internet confiável de alta velocidade, o número de computadores conectados à Internet aumentou dramaticamente. Como o malware pode se espalhar pela Internet, os agentes de ameaças não precisavam mais usar discos físicos para espalhar vírus. Para entender melhor os ataques na era digital, discutiremos dois ataques notáveis que se basearam na Internet: o ataque LoveLetter e a violação da Equifax. 

No ano 2000, Onel De Guzman criou o malware LoveLetter para roubar credenciais de login na Internet. Esse ataque se espalhou rapidamente e se aproveitou de pessoas que não haviam desenvolvido uma suspeita saudável de e-mails não solicitados. Os usuários receberam um e-mail com o assunto “ Eu te amo ”. Cada e-mail continha um anexo chamado “ Carta de amor para você ”. Quando o anexo foi aberto, o malware escaneou o catálogo de endereços do usuário. Em seguida, ele se enviava automaticamente para cada pessoa da lista e instalava um programa para coletar informações e senhas de usuários. Os destinatários pensariam que estavam recebendo um e-mail de um amigo, mas na verdade era um malware. O LoveLetter acabou infectando 45 milhões de computadores em todo o mundo e acredita-se que tenha causado mais de 10 bilhões de dólares em danos. 

O ataque LoveLetter é o primeiro exemplo de engenharia social. A engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou objetos de valor. Depois da LoveLetter  os atacantes entenderam o poder da engenharia social.

 O número de ataques de engenharia social está aumentando com cada novo aplicativo de mídia social que permite o acesso público aos dados das pessoas. Muitas pessoas agora estão priorizando a conveniência em vez da privacidade. A desvantagem dessa mudança em evolução é que essas ferramentas podem levar a uma maior vulnerabilidade, se as pessoas não as usarem adequadamente. 

Como profissional de segurança, sua função é identificar e gerenciar o uso inadequado da tecnologia que possa colocar sua organização e todas as pessoas associadas a ela em risco. Uma forma de proteger sua organização é realizar treinamentos internos regulares , que você, como futuro analista de segurança, pode ser solicitado a liderar ou participar. Atualmente, é comum que os funcionários recebam treinamento sobre como identificar ataques de engenharia social. Especificamente, phishing por meio dos e-mails que eles recebem. Phishing é o uso de comunicações digitais para induzir as pessoas a revelar dados confidenciais ou implantar software malicioso. 

Agora, vamos discutir a violação da Equifax. Em 2017, os atacantes se infiltraram com sucesso na agência de relatórios de crédito Equifax. Isso resultou em uma das maiores violações de dados conhecidas de informações confidenciais. Mais de 143 milhões de registros de clientes foram roubados e a violação afetou aproximadamente 40 % de todos os americanos. Os registros incluíam informações de identificação pessoal, incluindo números de previdência social, datas de nascimento, números de carteira de motorista endereços residenciais e números de cartão de crédito. Do ponto de vista da segurança , a violação ocorreu devido a várias falhas por parte da Equifax. Os atacantes não se aproveitaram apenas de uma vulnerabilidade mas de várias. A empresa não tomou as medidas necessárias para corrigir várias vulnerabilidades conhecidas nos meses que antecederam a violação de dados. No final, a Equifax fez um acordo com o governo dos EUA e pagou mais de 575 milhões de dólares para resolver reclamações de clientes e cobrir as multas exigidas. 

Embora tenha havido outras violações de dados antes e depois da violação da Equifax, o grande acordo com o governo dos EUA alertou as empresas sobre o impacto financeiro de uma violação e a necessidade de implementar medidas preventivas. 

Esses são apenas alguns incidentes conhecidos que moldaram o setor de segurança. Conhecer eles o ajudará em sua carreira de segurança. Compreender os diferentes tipos de malware e ataques de engenharia social permitirá que você se comunique sobre os riscos de segurança durante futuras entrevistas de emprego. 

Como futuro profissional de segurança, adaptar-se e educar-se constantemente sobre as táticas e técnicas dos agentes de ameaças fará parte do seu trabalho. Ao observar tendências, padrões e metodologias semelhantes , você poderá identificar uma possível violação e limitar danos futuros. Por fim, entender como a segurança afeta a vida das pessoas é um bom lembrete de por que o trabalho que você fará é tão importante!


Ataques comuns e sua eficácia

Anteriormente, você aprendeu sobre ataques do passado e do presente que ajudaram a moldar o setor de segurança cibernética. Entre eles estão o ataque LoveLetter, também chamado de vírus ILOVEYOU, e o worm Morris. 

Um dos resultados foi o estabelecimento de equipes de resposta, que agora são comumente chamadas de CSIRTs (Computer Security Incident Response Teams)

Nesta leitura, você aprenderá mais sobre os métodos comuns de ataque. Familiarizar-se com os diferentes métodos de ataque e com a evolução das táticas e técnicas usadas pelos agentes de ameaças o ajudará a proteger melhor as organizações e as pessoas.

Phishing
Phishing é o uso de comunicações digitais para enganar as pessoas e fazê-las revelar dados confidenciais ou implantar software mal-intencionado.

Alguns dos tipos mais comuns de ataques de phishing atualmente incluem:
  • Business-to-business Compromise (BEC): Um agente de ameaças envia uma mensagem de e-mail que parece ser de uma fonte conhecida para fazer uma solicitação aparentemente legítima de informações, a fim de obter uma vantagem financeira.
  • Spear phishing: ataque de e-mail mal-intencionado que tem como alvo um usuário específico ou um grupo de usuários. O e-mail parece ter sido originado de uma fonte confiável.
  • Whaling: Uma forma de spear phishing. Os agentes da ameaça têm como alvo os executivos da empresa para obter acesso a dados confidenciais.
  • Vishing: o exploit da comunicação eletrônica de voz para obter informações confidenciais ou para se passar por uma fonte conhecida.
  • Smishing: o uso de mensagens de texto para enganar os usuários, a fim de obter informações confidenciais ou se passar por uma fonte conhecida.

Malware
Malware é um software projetado para danificar dispositivos ou redes de computadores. Há muitos tipos de malware. O principal objetivo do malware é obter dinheiro ou, em alguns casos, uma vantagem de inteligência que pode ser usada contra uma pessoa, uma organização ou um território.

Alguns dos tipos mais comuns de ataques de malware atualmente incluem:
  • Vírus: Código malicioso escrito para interferir nas operações do computador e causar danos aos dados e ao software. Um vírus precisa ser iniciado por um usuário (ou seja, um agente de ameaça), que transmite o vírus por meio de um anexo malicioso ou download de arquivo. Quando alguém abre o anexo malicioso ou o download, o vírus se esconde em outros arquivos no sistema agora infectado. Quando os arquivos infectados são abertos, o vírus pode inserir seu próprio código para danificar e/ou destruir os dados do sistema.
  • Worms: Malware que pode se duplicar e se espalhar pelos sistemas por conta própria. Ao contrário de um vírus, um worm não precisa ser baixado por um usuário. Em vez disso, ele se auto-replica e se espalha de um computador já infectado para outros dispositivos na mesma rede.
  • Ransomware: Ataque malicioso em que os agentes da ameaça criptografam os dados de uma organização e exigem pagamento para restaurar o acesso.
  • Spyware: Malware usado para coletar e vender informações sem consentimento. O spyware pode ser usado para acessar dispositivos. Isso permite que os agentes de ameaças coletem dados pessoais, como e-mails particulares, textos, registros de voz e imagem e localizações.
Engenharia social
A engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou objetos de valor. O erro humano geralmente é resultado de confiar em alguém sem questionar. A missão de um agente de ameaças, agindo como engenheiro social, é criar um ambiente de falsa confiança e mentiras para explorar o maior número possível de pessoas.

Alguns dos tipos mais comuns de ataques de engenharia social atualmente incluem:
  • Phishing de mídia social: um agente de ameaças coleta informações detalhadas sobre seu alvo em sites de mídia social. Em seguida, ele inicia um ataque.
  • Ataque de watering hole: Um agente de ameaças ataca um site frequentemente visitado por um grupo específico de usuários.
  • USB baiting: Um agente de ameaças deixa estrategicamente um pendrive com malware para que um funcionário o encontre e instale, infectando uma rede sem saber.
  • Engenharia social física: Um agente de ameaças se faz passar por um funcionário, cliente ou fornecedor para obter acesso não autorizado a um local físico.
Princípios da engenharia social
A engenharia social é incrivelmente eficaz. Isso ocorre porque as pessoas geralmente confiam e estão condicionadas a respeitar a Autoridade. O número de ataques de engenharia social está aumentando a cada novo aplicativo de mídia social que permite o acesso público aos dados das pessoas. Embora o compartilhamento de dados pessoais, como sua localização ou fotos, possa ser conveniente, também é um risco.

Os motivos pelos quais os ataques de engenharia social são eficazes incluem:
  • Autoridade: Os agentes da ameaça se fazem passar por indivíduos com poder. Isso ocorre porque as pessoas, em geral, foram condicionadas a respeitar e seguir figuras de autoridade.
  • Intimidação: Os agentes da ameaça usam táticas de intimidação. Isso inclui persuadir e intimidar as vítimas para que façam o que lhes é pedido.
  • Consenso/prova social: Como as pessoas às vezes fazem coisas que acreditam que muitos outros estão fazendo, os agentes de ameaças usam a confiança dos outros para fingir que são legítimos. Por exemplo, um agente de ameaças pode tentar obter acesso a dados privados dizendo a um funcionário que outras pessoas da empresa lhe deram acesso a esses dados no passado.
  • Escassez: Uma tática usada para sugerir que os bens ou serviços têm oferta limitada.
  • Familiaridade: Os agentes da ameaça estabelecem uma falsa conexão emocional com os usuários que pode ser exploit.
  • Confiança: Os agentes da ameaça estabelecem um relacionamento emocional com os usuários que pode ser explorado ao longo do tempo. Eles usam esse relacionamento para desenvolver a confiança e obter informações pessoais.
  • Urgência: Um agente de ameaças persuade os outros a responder rapidamente e sem questionar.
4 das principais certificações para profissão de Hacker Ético:
https://www.coursera.org/articles/ethical-hacking-certifications (Já ouvi dizer que o mercado de cybersec é pirâmide? Por causa dos altos preços e se você não "paga o preço" vc não estaria "qualificado", é algo um tanto suspeito não acham?)

O que fazer durante uma violação de dados?

Por: Sean. Sou Gerente de Programa Técnico no Google Workspace. Sou um veterano de segurança de 30 anos na área de segurança em seis setores diferentes.

Durante sua primeira violação de dados, a coisa mais importante que você pode fazer é manter a calma.
Todo mundo ao redor vai ficar louco. Se você faz parte da equipe de segurança e está gerenciando o incidente, você tem que ser legitimamente o cara legal na sala. Seja aquela pessoa que faz uma pausa na conversa. Alguém pode dizer, você sabe o que está acontecendo? Eu com certeza.

Acho que a maior violação que já tive foi um telefonema. Um engenheiro de outra empresa financeira
comprou um servidor no eBay. Aquele servidor que o ativou não havia sido apagado. Vinte milhões de registros de cartão de crédito estavam nele.

Isso desencadeou uma análise completa de que não estávamos controlando o funcionamento de terceiros porque agora estávamos terceirizando data centers.

Como terceiros limpam os servidores que não usamos mais ?
A primeira coisa que você vai fazer é conter a violação. Se você ainda está sangrando dados, faça suas progressões para impedir a hemorragia de dados.

Então, se isso significa desligar um servidor, desligar um data center, desligar as comunicações, seja o que for, interromper a perda de dados é sua prioridade número um.
 
Seu trabalho como gerente de incidentes ou como alguém trabalhando em uma violação é interromper
a violação e depois investigar a violação.

Portanto, executar o gerenciamento de incidentes por plano é a coisa mais importante que
uma pessoa iniciante pode ter em mente.

Os 8 domínios de segurança do CISSP

À medida que as táticas dos agentes de ameaças evoluem também evoluem as funções dos profissionais de segurança. Ter uma sólida compreensão dos principais conceitos de segurança apoiará seu crescimento nesse campo. Uma forma de entender melhor esses conceitos fundamentais é organizá-los em categorias, chamadas de domínios de segurança. 

Em 2022, o CISSP definiu oito domínios para organizar o trabalho dos profissionais de segurança. É importante entender que esses domínios estão relacionados e que lacunas em um domínio podem resultar em consequências negativas para toda a organização. Também é importante entender os domínios, pois isso pode ajudá-lo a entender melhor suas metas de carreira e sua função dentro de uma organização. 

À medida que você aprende mais sobre os elementos de cada domínio, o trabalho envolvido em um pode ser mais atraente para você do que para os outros. Esse domínio pode se tornar um caminho de carreira para você explorar ainda mais. 

O CISSP define oito domínios no total: 


  1. gerenciamento de segurança e risco, 
  2. segurança de recursos, 
  3. arquitetura e engenharia de segurança 
  4. e segurança de comunicação e rede. 
Vamos começar com o primeiro domínio, a segurança e o gerenciamento de riscos. O gerenciamento de segurança e risco se concentra na definição de metas e objetivos de segurança, na redução de riscos, na conformidade, na continuidade dos negócios e na lei. Por exemplo, os analistas de segurança podem precisar atualizar as políticas da empresa relacionadas às informações privadas de saúde se uma alteração for feita em uma regulamentação federal de conformidade, como a Lei de Responsabilidade e Portabilidade de Seguros de Saúde, também conhecida como HIPAA. 

O segundo domínio é a segurança de recursos. Esse domínio se concentra na proteção de ativos digitais e físicos. Também está relacionado ao armazenamento, manutenção, retenção e destruição de dados. Ao trabalhar com esse domínio, os analistas de segurança podem ter a tarefa de garantir que equipamentos antigos sejam descartados e destruídos adequadamente, incluindo qualquer tipo de informação confidencial. 

O terceiro domínio é arquitetura e engenharia de segurança. Esse domínio se concentra na otimização da segurança de dados, garantindo a implementação de ferramentas sistemas e processos eficazes. Como analista de segurança, você pode ter a tarefa de configurar um firewall. Um firewall é um dispositivo usado para monitorar e filtrar o tráfego de entrada e saída da rede de computadores. Configurar um firewall corretamente ajuda a evitar ataques que possam afetar a produtividade.

O quarto domínio de segurança é a comunicação e a segurança da rede. Esse domínio se concentra no gerenciamento e na proteção de redes físicas e comunicações sem fio. Como analista de segurança, você pode ser solicitado a analisar o comportamento do usuário em sua organização. Imagine descobrir que os usuários estão se conectando a pontos de acesso sem fio inseguros. Isso pode deixar a organização e seus funcionários vulneráveis a ataques. Para garantir que as comunicações sejam seguras, você criaria uma política de rede para evitar e reduzir a exposição.

Manter a segurança de uma organização é um esforço de equipe e há muitas partes móveis. Como analista iniciante, você continuará desenvolvendo suas habilidades aprendendo a mitigar riscos para manter as pessoas e os dados seguros. 

Você não precisa ser um especialista em todos os domínios. Mas ter uma compreensão básica deles o ajudará em sua jornada como profissional de segurança. Você está indo muito bem! Acabamos de apresentar os primeiros quatro domínios de segurança.

Os próximos quatro domínios de segurança:
  1. gerenciamento de identidade e acesso, 
  2. avaliação e teste de segurança 
  3. operações de segurança 
  4. e segurança de desenvolvimento de software.

Familiarizar-se com esses domínios permitirá que você navegue pelo complexo mundo da segurança. Os domínios descrevem e organizam como uma equipe de profissionais de segurança trabalha em conjunto. Dependendo da organização, as funções de analista podem estar na interseção de vários domínios ou se concentrar em um domínio específico. Saber onde uma função específica se encaixa no cenário de segurança ajudará você a se preparar para entrevistas de emprego e trabalhar como parte de uma equipe de segurança completa. 

Vamos passar para o quinto domínio: gerenciamento de identidade e acesso. O gerenciamento de identidade e acesso se concentra em manter os dados seguros, garantindo que os usuários sigam as políticas estabelecidas para controlar e gerenciar ativos físicos como espaços de escritório e ativos lógicos, como redes e aplicativos. Validar as identidades dos funcionários e documentar as funções de acesso são essenciais para manter a segurança física e digital da organização. Por exemplo, como analista de segurança, você pode ter a tarefa de configurar o acesso dos funcionários com cartão-chave aos edifícios. 

O sexto domínio é avaliação e teste de segurança. Esse domínio se concentra na realização de testes de controle de segurança, coleta e análise de dados e realização de auditorias de segurança para monitorar riscos, ameaças e vulnerabilidades. Os analistas de segurança podem realizar auditorias regulares das permissões dos usuários para garantir que os usuários tenham o nível correto de acesso. Por exemplo, o acesso às informações da folha de pagamento geralmente é limitado a determinados funcionários, portanto, os analistas podem ser solicitados a auditar regularmente as permissões para garantir que nenhuma pessoa não autorizada possa ver os salários dos funcionários.

O sétimo domínio são as operações de segurança. Este domínio se concentra na condução de investigações e na implementação de medidas preventivas. Imagine que você, como analista de segurança, receba um alerta de que um dispositivo desconhecido foi conectado à sua rede interna. Você precisaria seguir as políticas e os procedimentos da organização para deter rapidamente a ameaça em potencial. 

O oitavo domínio final é a segurança do desenvolvimento de software. Esse domínio se concentra no uso de práticas de programação seguras, que são um conjunto de diretrizes recomendadas usadas para criar aplicativos e serviços seguros. Um analista de segurança pode trabalhar com equipes de desenvolvimento de software para garantir que as práticas de segurança sejam incorporadas ao ciclo de vida de desenvolvimento de software. Se, por exemplo, uma de suas equipes parceiras estiver criando um novo aplicativo para dispositivos móveis, talvez você precise aconselhar sobre as políticas de senha ou garantir que todos os dados do usuário sejam protegidos e gerenciados adequadamente. 

Isso encerra nossa introdução aos oito domínios de segurança do CISSP. Desafie-se a entender melhor cada um desses domínios e como eles afetam a segurança geral de uma organização. Embora ainda possam estar um pouco obscuros para você no início do programa, esses domínios serão discutidos com mais detalhes!


Tipos de ataque

Quebra de senha 
Uma quebra de senha é uma tentativa de acessar dispositivos, sistemas, redes ou dados protegidos por senha. Algumas formas de quebra de senha:
  • Força bruta
  • Tabela arco-íris
As quebras de senha se enquadram no domínio de comunicação e segurança de rede.

Ataque de engenharia social
A engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou objetos de valor. Algumas formas de ataques de engenharia social sobre as quais você continuará aprendendo ao longo do programa são 
  • Phishing
  • Smishing
  • Vishing
  • Spear phishing
  • Whaling
  • Phishing de mídia social
  • Comprometimento de e-mail comercial (BEC)
  • Ataque de watering hole
  • USB (Universal Serial Bus) baiting
  • Engenharia social física
Os ataques de engenharia social estão relacionados ao domínio de segurança e Gerenciamento de riscos.

Ataque físico
Um ataque físico é um incidente de segurança que afeta não apenas os ambientes digitais, mas também os ambientes físicos onde o incidente é implantado. Algumas formas de ataques físicos são:
  • Cabo USB malicioso
  • Unidade flash maliciosa
  • Clonagem e desnatação de cartões
Os ataques físicos se enquadram no domínio de segurança de recursos. 

Inteligência Artificial Adversária
A Inteligência Artificial A versária é uma técnica que manipula a inteligência artificial e a tecnologia de Aprendizado de Máquina para realizar ataques com mais eficiência. A Inteligência Artificial Adversária se enquadra nos domínios de comunicação e segurança de rede e Gerenciamento de Identidade e Acesso.

Ataque à cadeia de suprimentos
Um ataque à cadeia de suprimentos visa sistemas, aplicativos, hardware e/ou software para localizar uma vulnerabilidade em que o malware possa ser implantado. Como cada item vendido passa por um processamento que envolve terceiros, isso significa que a violação de segurança pode ocorrer em qualquer ponto da Cadeia de suprimentos. Esses ataques são caros porque podem afetar várias organizações e os indivíduos que trabalham para elas. Os ataques à Cadeia de Suprimentos podem se enquadrar em vários domínios, incluindo, entre outros, os domínios de segurança e Gerenciamento de Riscos, arquitetura e engenharia de segurança e operações de segurança.

Ataque criptográfico
Um ataque criptográfico afeta formas seguras de comunicação entre um remetente e o destinatário pretendido. Algumas formas de ataques criptográficos são:
  • Aniversário
  • Colisão
  • Downgrade
Os ataques criptográficos se enquadram no domínio da comunicação e da segurança de rede.

Principais conclusões
Os oito domínios de segurança do CISSP podem ajudar uma organização e sua equipe de segurança a se fortalecer e se preparar para uma Violação de dados. As violações de dados variam de simples a complexas e se enquadram em um ou mais domínios. Observe que os métodos de ataque discutidos são apenas alguns dos muitos. Esses e outros tipos de ataques serão discutidos ao longo do programa de certificação. 

Recursos para obter mais informações
Para ver informações detalhadas e definições dos termos abordados nesta leitura, visite o 

Dica profissional: se não conseguir encontrar um termo no glossário do NIST, digite o termo de busca apropriado (por exemplo, "cybersecurity birthday attack") no seu Mecanismo de busca preferido para localizar a definição em outra fonte confiável, como um site .edu ou .gov.

Anteriormente, você foi apresentado ao conceito de agentes de ameaças. Como lembrete, um agente de ameaça é qualquer pessoa ou grupo que apresente um risco à segurança. Nesta leitura, você conhecerá os diferentes tipos de agentes de ameaças. Também aprenderá sobre suas motivações, intenções e como eles influenciaram o setor de segurança.

Tipos de agentes de ameaças

Ameaças persistentes avançadas
As Ameaças persistentes avançadas (APTs) têm experiência significativa no acesso à rede de computadores de uma organização sem autorização. As APTs tendem a pesquisar seus alvos (por exemplo, grandes corporações ou entidades governamentais) com antecedência e podem permanecer sem serem detectadas por um longo período de tempo. Suas intenções e motivações podem incluir:
  • Danificar a infraestrutura essencial, como a rede de poder e os recursos naturais
  • Obter acesso à propriedade intelectual, como segredos comerciais ou patentes
Ameaças internas
As ameaças internas abusam de seu acesso autorizado para obter dados que podem prejudicar uma organização. Suas intenções e motivações podem incluir:
  • Sabotagem
  • Corrupção
  • Espionagem
  • Acesso ou vazamento de dados não autorizados
Hacktivistas
Hacktivistas são agentes de ameaças movidos por uma agenda política. Eles abusam da tecnologia digital para atingir seus objetivos, que podem incluir:
  • Manifestações
  • Propaganda
  • Campanhas de mudança social
  • Fama

Tipos de hackers

Um hacker é qualquer pessoa que usa computadores para obter acesso a sistemas, redes de computadores ou dados. Eles podem ser profissionais de tecnologia iniciantes ou avançados que usam suas habilidades por diversos motivos. Há três categorias principais de hackers:
  • Os hackers autorizados também são chamados de hackers éticos. Eles seguem um código de ética e cumprem a lei para realizar Avaliações de Risco organizacional. Eles são motivados a proteger pessoas e organizações de agentes de ameaças mal-intencionados.
  • Os hackers semiautorizados são considerados pesquisadores. Eles procuram vulnerabilidades, mas não tiram proveito das vulnerabilidades que encontram.
  • Os hackers não autorizados também são chamados de hackers antiéticos. Eles são agentes de ameaças mal-intencionados que não seguem nem respeitam a lei. Seu objetivo é coletar e vender dados de confidencialidade para obter ganhos financeiros.
Observação: há vários tipos de hackers que se enquadram em uma ou mais dessas três categorias.

Os agentes de ameaças novos e não qualificados têm vários objetivos, inclusive:
  • Aprender e aprimorar suas habilidades de hacking
  • Buscar vingança
  • Explorar os pontos fracos da segurança usando malware existente, scripts de programação e outras táticas
Outros tipos de hackers não são motivados por nenhuma agenda específica além de concluir o trabalho para o qual foram contratados. Esses tipos de hackers podem ser considerados hackers antiéticos ou éticos. Eles são conhecidos por trabalhar em tarefas legais e ilegais mediante pagamento.

Há também hackers que se consideram vigilantes. Seu principal objetivo é proteger o mundo de hackers antiéticos.

Principais conclusões
Os agentes de ameaças são definidos por sua intenção maliciosa e os hackers são definidos por suas habilidades técnicas e motivações. Compreender suas motivações e intenções o ajudará a estar mais bem preparado para proteger sua organização e as pessoas que ela atende contra ataques mal-intencionados realizados por alguns desses indivíduos e grupos.

Recursos para obter mais informações
Para saber mais sobre como as Equipes de segurança trabalham para manter as organizações e as pessoas seguras, explore a série de vídeos Hacking Google:




Alguns Termos e definições
  • Inteligência Artificial (IA): Uma técnica que manipula a inteligência artificial (IA) e a tecnologia de aprendizado de máquina (ML) para realizar ataques com mais eficiência
  • Business-to-business Compromise (BEC): Um tipo de ataque de phishing em que um agente de ameaça se faz passar por uma fonte conhecida para obter vantagem financeira
  • CISSP: Certified Informações Systems Security Professional é uma certificação de segurança da informação reconhecida mundialmente e muito procurada, concedida pelo International Informações Systems Security Certification Consortium 
  • Vírus de computador: Código malicioso escrito para interferir nas operações do computador e causar danos aos dados e ao software
  • Ataque criptográfico: Um ataque que afeta formas seguras de comunicação entre um remetente e o destinatário pretendido
  • Hacker: Qualquer pessoa que usa computadores para obter acesso a sistemas, redes de computadores ou dados
  • Malware: Software projetado para danificar dispositivos ou redes de computadores
  • Quebra de senha: Uma tentativa de acessar dispositivos, sistemas, redes ou dados protegidos por senha
  • Phishing: o uso de comunicações digitais para enganar as pessoas e fazê-las revelar dados confidenciais ou implantar software malicioso
  • Ataque físico: Um incidente de segurança que afeta não apenas os ambientes digitais, mas também os ambientes físicos onde o incidente é implantado
  • Engenharia social física: Ataque em que um agente de ameaça se faz passar por funcionário, cliente ou fornecedor para obter acesso não autorizado a um local físico
  • Engenharia social: Uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou valores
  • Phishing de mídia social: um tipo de ataque em que um agente de ameaças coleta informações detalhadas sobre o alvo em sites de mídia social antes de iniciar o ataque
  • Spear phishing: ataque de e-mail mal-intencionado direcionado a um usuário específico ou a um grupo de usuários, que parece ter sido originado de uma fonte confiável
  • Ataque à Cadeia de Suprimentos: Um ataque que visa sistemas, aplicativos, hardware e/ou software para localizar uma vulnerabilidade na qual o malware pode ser implantado
  • USB baiting: Um ataque em que um agente de ameaças deixa estrategicamente um pendrive com malware para que um funcionário o encontre e instale para infectar uma rede sem saber
  • Vírus: refere-se a "vírus de computador"
  • Vishing: exploit de comunicação eletrônica de voz para obter informações confidenciais ou para se passar por uma fonte conhecida
  • Ataque watering hole: Um tipo de ataque em que um agente de ameaça compromete um site frequentemente visitado por um grupo específico de usuários

Nenhum comentário:

Postar um comentário

Postagens mais visitadas

Postagem em destaque

Inicialização de qualquer Computador