Módulo Progress
0% Completada

Tipos de cibersegurança

1. Segurança das infra-estruturas críticas

A segurança das infra-estruturas críticas diz respeito à proteção de sistemas, redes e ativos cujo funcionamento contínuo é considerado necessário para garantir a segurança de uma determinada nação, a sua economia e a saúde e/ou segurança do público.

Com as tendências atuais, como as redes máquina-a-máquina (M2M) e a Internet das Coisas (IoT), os dispositivos em ambientes industriais estão cada vez mais ligados à Internet e capazes de trocar dados. Apesar da importância destes sistemas, a segurança é muitas vezes irrelevante para quem não está envolvido em TI.

A segurança das infra-estruturas críticas divide-se em três tipos:

  • Controlo de acesso: A prevenção do acesso à rede por parte de utilizadores e dispositivos não autorizados;
  • Segurança das aplicações: Medidas de segurança aplicadas ao hardware e ao software para bloquear potenciais vulnerabilidades;
  • Firewalls: Dispositivos de controlo de acesso que podem permitir ou impedir a entrada ou saída de tráfego específico da rede.

2. Segurança das aplicações

Embora a segurança das aplicações seja uma das principais preocupações dos programadores, este tipo de cibersegurança vai para além do processo de desenvolvimento e conceção. Mesmo que esteja apenas a implementar software e aplicações prontos a utilizar, deve garantir continuamente que estes permanecem seguros durante todo o seu ciclo de vida.

As vulnerabilidades são um dos riscos mais significativos porque os ciberataques utilizam-nas para obter acesso ao seu ambiente. Existem inúmeros exemplos de violações que demonstram a potencial devastação das explorações. Por exemplo, os danos totais estimados da campanha de ransomware WannaCry, que explorou uma falha no sistema operativo Microsoft Windows, ascenderam a milhares de milhões de dólares.

Para além das vulnerabilidades, outros desafios na segurança das aplicações incluem:

  • SQL e outras injeções de código – refere-se a um tipo de ataque em que um atacante insere código malicioso (como comandos SQL ou JavaScript) numa aplicação Web ou base de dados, com o objetivo de comprometer o sistema ou roubar dados sensíveis. As injeções de código podem ser utilizadas para explorar vulnerabilidades no sistema, tais como erros de validação de entrada ou entradas de utilizador insuficientemente higienizadas.
  • Ataques DDoS – DDoS significa Distributed Denial of Service (negação de serviço distribuída) e refere-se a um ataque em que vários sistemas (frequentemente computadores ou servidores comprometidos) são utilizados para inundar um sítio Web ou rede alvo com tráfego, tornando-o indisponível para os utilizadores legítimos. Os ataques DDoS podem ser difíceis de defender, uma vez que podem envolver enormes quantidades de tráfego e provir de várias fontes diferentes.
  • Controlos de acesso fracos – refere-se a uma situação em que um sistema ou aplicação não restringe adequadamente o acesso a dados ou funções sensíveis, permitindo que utilizadores não autorizados vejam, modifiquem ou apaguem informações. Isto pode ocorrer devido a uma série de fatores, tais como políticas de palavras-passe deficientes, medidas de autenticação insuficientes ou gestão inadequada de privilégios.
  • Falta de encriptação – a encriptação refere-se ao processo de codificação de informações de forma a torná-las ilegíveis para qualquer pessoa sem a chave de desencriptação correta. Se os dados não forem encriptados, podem ser vulneráveis à interceção e ao roubo por atacantes que consigam aceder à rede ou ao sistema onde os dados são armazenados ou transmitidos.
  • Configurações incorrectas – refere-se a erros ou omissões na configuração de software, sistemas ou redes, que podem deixá-los vulneráveis a ataques. As configurações incorretas podem ocorrer por várias razões, como erro humano, falta de conhecimento das melhores práticas de segurança ou falta de comunicação entre diferentes equipas ou departamentos. Exemplos de configurações incorretas incluem deixar passwords predefinidas, não corrigir vulnerabilidades conhecidas ou configurar incorretamente firewalls ou outros controlos de segurança.

3. Segurança da rede

A segurança da rede é um termo amplo que inclui as atividades e os controlos concebidos para proteger a integridade da sua infra-estrutura de rede – defendendo a rede e os dados contra ameaças, acesso não autorizado, intrusões, violações, utilização indevida, etc. Os controlos assumem três formas:

  • Físico, que impede o acesso físico não autorizado à infra-estrutura de rede, incluindo centros de dados, routers e servidores;
  • Técnicos, que protegem os dados dentro da rede, quer estejam armazenados ou em trânsito;
  • Administrativo, que inclui os processos e políticas de segurança que controlam o acesso à rede.

4. Segurança da Nuvem

A segurança na Nuvem refere-se à tecnologia, às políticas e aos processos utilizados para atenuar os riscos de segurança da computação em nuvem, quer se utilizem nuvens públicas, privadas ou híbridas. Este tipo de cibersegurança enfrenta desafios únicos, tais como:

  • Visibilidade: A equipa interna de TI ou de segurança tem menos visibilidade dos dados armazenados. Isto deve-se ao facto de os serviços serem acedidos fora da rede e geridos por um fornecedor externo.
  • Multi-nuvem: A utilização de ambientes multi-nuvem é algo que a maioria das organizações/empresas/organismos públicos e privados fazem. Uma tendência que continuará a crescer.
  • Conformidade: Confiar num fornecedor externo quando utiliza a nuvem pública acrescenta outra camada ao seu processo de gestão da conformidade regulamentar.

5. Segurança da Internet das Coisas (IoT)

Proteger os dispositivos da Internet e as redes a que estão ligados contra ameaças e violações é o ato de proteger a IoT. Proteger, identificar e monitorizar os riscos, ajudando a corrigir as vulnerabilidades de vários dispositivos que podem representar riscos de segurança para a sua empresa.

Tipos de hacking ético

Os hackers podem ser classificados como brancos, pretos e cinzentos com base na sua intenção de piratear um sistema. Estes termos diferentes provêm de um velho filme de westerns, em que o mau da fita usa um chapéu de cowboy preto e o bom da fita usa um chapéu branco.

Os hackers de chapéu branco são hackers éticos que invadem sistemas para evitar ciberataques. Os hackers de chapéu preto infiltram-se num sistema ou plantam malware para explorar as vulnerabilidades em proveito próprio.

Hackers de chapéu branco

O hacking ético, também conhecido como hacking de “chapéu branco”, refere-se à prática de identificar vulnerabilidades em sistemas e redes informáticas com a autorização e o conhecimento do proprietário do sistema, com o objetivo de melhorar a segurança. Os hackers éticos utilizam as mesmas técnicas e ferramentas que os hackers maliciosos, mas o seu objetivo é identificar e comunicar as vulnerabilidades ao proprietário do sistema para que possam ser corrigidas antes de serem exploradas pelos atacantes.

Os hackers de chapéu branco também são conhecidos como hackers éticos. Nunca têm a intenção de danificar um sistema. Em vez disso, tentam encontrar pontos fracos num computador ou num sistema de rede como parte de testes de penetração e avaliações de vulnerabilidades.

O hacking ético não é ilegal e é um dos trabalhos mais exigentes no sector das TI. Muitas empresas contratam hackers éticos para efetuar testes de penetração e avaliações de vulnerabilidades.

Hackers de chapéu preto

Os hackers de chapéu preto, também conhecidos como crackers, hackeiam para obterem acesso não autorizado a um sistema e prejudicar as suas operações ou roubar informações sensíveis.

O hacking informático de chapéu preto é sempre ilegal devido à sua intenção, que inclui o roubo de dados empresariais, a violação da privacidade, a danificação do sistema e o bloqueio da comunicação em rede.

Hackers de chapéu cinzento

Os hackers de chapéu cinzento são uma mistura de hackers de chapéu preto e de chapéu branco. Atuam sem intenção maliciosa, mas por diversão, exploram uma falha de segurança num sistema informático ou numa rede sem a autorização ou o conhecimento do proprietário.

A sua intenção é chamar a atenção dos proprietários para essa falha e obter o seu apreço ou uma pequena recompensa.

Hackers da equipa vermelha

Os hackers da equipa vermelha são contratados por organizações para simular ataques reais aos seus sistemas, redes e aplicações. Testam as defesas da organização e ajudam a identificar os pontos fracos que precisam de ser resolvidos.

Hackers da equipa azul

Os hackers da equipa azul trabalham no âmbito da equipa de segurança de uma organização para se defenderem de contra ataques e protegerem os bens da organização. Podem utilizar técnicas de pirataria informática para identificar e corrigir vulnerabilidades, monitorizar sistemas para detetar atividades suspeitas e responder a incidentes de segurança.

Caçadores de bugs

Os caçadores de bugs são indivíduos que procuram vulnerabilidades de segurança em sistemas, redes e aplicações e as comunicam às organizações em troca de uma recompensa ou prémio.