Módulo Progress
0% Completada

Introdução à cibersegurança

A cibersegurança refere-se à prática de proteção dos sistemas informáticos, redes e outros dispositivos digitais contra o acesso não autorizado, roubo, danos e outras formas de ciberataques. Envolve um conjunto de tecnologias, processos e práticas concebidos para proteger os sistemas e dados informáticos de potenciais violações da segurança, incluindo o hacking informático, vírus, phishing e outras atividades maliciosas. A cibersegurança é essencial no mundo digital atual para garantir a confidencialidade, a integridade e a disponibilidade das informações e dos recursos informáticos. Engloba uma vasta gama de atividades, incluindo a avaliação de riscos, a gestão de ameaças, a resposta a incidentes e a formação de sensibilização para a segurança.

Quais são as origens da cibersegurança? O cibercrime evoluiu significativamente desde que os primeiros computadores entraram online e começaram a comunicar entre si. O nível de risco enfrentado atualmente é consideravelmente mais elevado do que antes, mas estas ameaças sempre preocuparam os utilizadores de computadores, e com razão.

À medida que a tecnologia foi evoluindo, o mesmo aconteceu com as ciberameaças. Os criminosos do sector desenvolvem continuamente novas formas de se infiltrarem nos sistemas e recolherem informações. Podem utilizar malware ou ransomware para atacar empresas ou instituições governamentais, desde fábricas de processamento de carne a linhas de combustível que atravessam o país.

Riscos de cibersegurança ao longo dos tempos - uma crónica

As origens da cibersegurança remontam aos primórdios da tecnologia informática, quando investigadores e engenheiros começaram a desenvolver computadores e redes eletrónicas. Já na década de 1950, os cientistas e engenheiros informáticos reconheceram a necessidade de medidas de segurança para proteger as informações sensíveis contra o acesso não autorizado e os ataques maliciosos.

Um dos primeiros exemplos de uma violação da segurança informática ocorreu no início da década de 1970, quando um investigador chamado Robert Morris desenvolveu um programa que podia explorar vulnerabilidades no sistema operativo UNIX para obter acesso não autorizado a outros computadores na rede. Este incidente, conhecido como Morris Worm, demonstrou a necessidade de medidas de segurança mais robustas para proteção contra este tipo de ataques.

Nas décadas de 1980 e 1990, à medida que as redes informáticas começaram a proliferar, a necessidade de cibersegurança tornou-se cada vez mais premente. Os piratas informáticos e os cibercriminosos começaram a desenvolver técnicas mais sofisticadas para atacar os sistemas informáticos e os governos e as empresas começaram a investir em medidas de segurança mais avançadas para proteger os seus dados e ativos.

Desde então, o domínio da cibersegurança tem continuado a evoluir, com o aparecimento regular de novas ameaças e desafios. Atualmente, a cibersegurança é uma preocupação crítica para organizações e indivíduos em todo o mundo, e o campo continua a crescer e a desenvolver-se em resposta a novas ameaças e tecnologias.

Desde a década de 1940 até aos dias de hoje, o processo e o desenvolvimento contínuos da tecnologia levaram o cibercrime e a cibersegurança ao que são e ao que conhecemos atualmente (Chadd, 2020):

A década de 1940: O tempo antes do crime

1943 foi considerado o ano em que foi criado o primeiro computador digital. Durante as décadas seguintes, as pessoas tinham poucas possibilidades de utilizar os computadores de forma criminosa ou arriscada, uma vez que eram poucos os que se encontravam em todo o mundo. A maioria era muito grande, muito ruidosa e difícil de utilizar.

Sem redes de interconexão, as ameaças eram quase inexistentes, criando um ambiente seguro.

No final da década, surgiu a teoria dos vírus, com John von Neumann a acreditar num tipo de "organismo mecânico" que podia causar danos.

A década de 1950: Os "phreaks" do telefone

pessoas que se interessavam pelo funcionamento dos telefones. Tentaram desviar os protocolos que permitiam que os engenheiros trabalhassem na rede à distância, permitindo que as pessoas fizessem chamadas gratuitas e reduzissem as portagens das chamadas de longa distância.

A década de 1960: Tudo calmo na Frente Ocidental

a década em que o termo hacking foi desenvolvido. Não estava relacionado com computadores. Foi criado quando um grupo pirateou os conjuntos de comboios de alta tecnologia do MIT Tech Model Railroad Club. Queriam ajustar a sua funcionalidade.

O hacking informático e a obtenção de acesso não pareciam ser um "grande negócio" nesses primeiros anos. De facto, estes primeiros eventos de hacking informático tinham como objetivo obter acesso a sistemas. Não existiam benefícios políticos ou comerciais, mas o objetivo dos primeiros eventos de hacking informático era causar alguns problemas para ver se era possível.

A década de 1970: Nasce a segurança informática

A cibersegurança começou com um projeto chamado The Advanced Research Projects Agency Network (ARPANET), uma rede de conectividade desenvolvida antes da Internet.

Bob Thomas determinou que era possível um programa de computador mover-se através de uma rede. Desenvolveu o programa para se deslocar entre os terminais Tenex na ARPANET. Um programa a que chamou Creeper. Um programa que carregava e imprimia uma mensagem simples: "I'm THE CREEPER: CATCH ME IF YOU CAN".

Isto despertou muito interesse, alguma preocupação e fez com que um homem chamado Ray Tomlinson desenvolvesse um novo programa chamado Reaper. Tomlinson, que ganhou fama pelo desenvolvimento do correio eletrónico, desenvolveu o Reaper para perseguir e apagar o Creeper.

O Reaper é facilmente o primeiro exemplo de um programa de software antivírus. Ele também foi chamado de programa auto-replicante. Isto fez do Reaper o primeiro worm informático do mundo.

Nesta altura, a tecnologia informática continuava a crescer e a expandir-se. A maioria das redes dependia de sistemas telefónicos para a conectividade. Isso colocou um novo e mais alto nível de exigência nas formas de proteger as redes. Cada peça de hardware ligada à rede criava um novo ponto de entrada. Estas eram as vulnerabilidades na rede.

A década de 1980: Da ARPANET à Internet

Um aumento dos ataques de alto nível, incluindo os da National CSS, AT&T e Los Alamos National Laboratory. O filme War Games (Jogos de Guerra), no qual um programa de computador desonesto assume o controlo de sistemas de mísseis nucleares sob o disfarce de um jogo, foi lançado em 1983. No mesmo ano, foram utilizados pela primeira vez os termos Cavalo de Tróia e Vírus informático.

Na altura da Guerra Fria, a ameaça da ciberespionagem evoluiu. Em 1985, o Departamento de Defesa dos EUA publicou os Critérios de Avaliação de Sistemas Informáticos de Confiança (também conhecidos como The Orange Book) que forneciam orientações sobre:

  • avaliar o grau de confiança que pode ser depositado num software que processa informações classificadas ou outras informações sensíveis;
  • as medidas de segurança que os fabricantes deviam integrar nos seus produtos comerciais.

A segurança começou a ser levada mais a sério. Os utilizadores experientes aprenderam rapidamente a monitorizar o tamanho do ficheiro command.com, tendo reparado que um aumento de tamanho era o primeiro sinal de uma potencial infeção. As medidas de cibersegurança incorporaram este pensamento e uma redução súbita da memória operacional livre continua a ser um sinal de ataque até aos dias de hoje.

A década de 1990: O mundo fica online

  • Foram criados os primeiros vírus polimórficos (código que sofre mutações mantendo intacto o algoritmo original para evitar a deteção)
  • A revista informática britânica PC Today lançou uma edição com um disco gratuito que continha "acidentalmente" o vírus DiskKiller, infetando dezenas de milhares de computadores
  • Foi criado o EICAR (Instituto Europeu de Investigação sobre Antivírus Informáticos)

Os primeiros antivírus eram puramente baseados em assinaturas, comparando os binários de um sistema com uma base de dados de "assinaturas" de vírus. Isto significava que os primeiros antivírus produziam muitos falsos positivos e utilizavam muito poder computacional - o que frustrava os utilizadores, pois a produtividade diminuía.

A década de 2000: As ameaças diversificam-se e multiplicam-se

Com a Internet disponível em mais casas e escritórios em todo o mundo, os cibercriminosos tinham mais dispositivos e vulnerabilidades de software para explorar do que nunca. E como cada vez mais dados estavam a ser guardados digitalmente, havia mais para pilhar.

A década de 2010: A próxima geração

A década de 2010 assistiu ao início de muitas violações e ataques de grande visibilidade que afetaram a segurança nacional dos países e custaram milhões às empresas.

A crescente conectividade e a digitalização de muitos aspetos da vida continuaram a oferecer aos cibercriminosos novas oportunidades de exploração. A cibersegurança adaptada especificamente às necessidades das empresas tornou-se mais proeminente e, em 2011, a Avast lançou o seu primeiro produto empresarial.

A cibersegurança de última geração utiliza diferentes abordagens para aumentar a deteção de novas ameaças e sem precedentes, reduzindo também o número de falsos positivos.

Origens do hacking ético

O hacking ético centra-se na deteção de vulnerabilidades numa aplicação, sistema ou infra-estrutura de uma organização (governamental, privada e comercial) que um atacante pode utilizar para explorar um indivíduo ou uma organização. Previne os ciberataques e as violações da segurança, penetrando legalmente nos sistemas e procurando os pontos fracos.

O termo hacking ético foi criado por John Patrick, executivo da IBM, em 1990. O conceito e a aplicação do processo eram conhecidos, mas não existia um termo para o definir. Quando o hacking se tornou relevante nos anos 60, era mais um elogio às excelentes capacidades informáticas.

Mas, rapidamente, o termo adquiriu uma conotação negativa devido ao aumento das taxas de criminalidade. Na década de 1980, surgiram muitos filmes baseados no conceito de hacking, tornando-o um termo de massas. Em 2000, a comercialização da pirataria informática começou a fazer dela uma oportunidade de carreira para muitos.

Um hacker ético é uma pessoa que acede a uma rede informática para testar ou avaliar a sua segurança e não com intenções maliciosas ou criminosas.