Descobrir tipos de ameaças
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Listar tipos de ameaças.
- Identificar as principais características e as motivações de cada tipo de agente hostil.
O que estamos enfrentando?
Quer você saiba ou não, as redes, os usuários e os dispositivos de hoje em dia estão sob constante ataque. A forma como compramos, usamos serviços bancários e nos comunicamos migrou para o mundo online e, com isso, vem o risco de se perder informações confidenciais. A maneira como navegamos nesse mundo online e nossa pegada digital ficou mais difícil de navegar do que nunca sem perder dados financeiros essenciais, registros de saúde e outras informações.
A maioria das estratégias de segurança digital pessoais começa com a implementação de ferramentas como software antivírus e gerenciadores de senhas. Mas isso é botar o carro na frente dos bois. Os primeiros passos mais essenciais são entender de quem você está se defendendo e quais táticas eles usam. Para se proteger, é muito útil entender as motivações de cada invasor para identificar os recursos necessários para proteger seus dados. Em última análise, quanto mais entendemos as motivações, intenções e capacidades do adversário, melhor é nossa preparação para nos proteger de possíveis ataques.
Os adversários digitais têm vários títulos: exploradores, hacktivistas, ciberterroristas, cibercriminosos e guerreiros cibernéticos são alguns deles. Essas categorias ajudam a esclarecer quais são as motivações e as estratégias de um ciberinvasor, o que é fundamental para determinar que tipos de soluções de segurança você precisa colocar em prática para se defender. Antes de nos aprofundarmos nesses adversários, vamos falar sobre duas ameaças que você pode não ter pensado antes: agentes internos e erro humano. A abordagem para lidar com essas ameaças é substancialmente diferente dos métodos para prevenir outros ataques porque elas vêm de dentro e podem até não ser intencionalmente maliciosas por natureza. Vamos analisá-la mais detalhadamente.
Ameaças internas
Conheça Sean. Ele é funcionário de uma empresa de mídia. No entanto, mesmo ele pode ser uma ameaça a uma organização, seus dados e sua reputação de marca. Tanto funcionários atuais como Sean quanto ex-funcionários possuem conhecimentos valiosos sobre uma empresa e são capazes de cometer crimes que podem causar danos irreparáveis à organização.
Um agente interno é um funcionário antigo ou atual, um terceiro contratado ou um parceiro comercial que tenha acesso a sistemas de rede, a dados ou às instalações da empresa. Uma ameaça interna é o risco de um agente interno usar seu acesso autorizado, de forma acidental, intencionalmente ou não, que possa resultar em danos à sua organização.
Por exemplo, Sean é uma ameaça interna mal-intencionada que usa seu acesso para prejudicar a agência depois de descobrir que seria despedido. Ele está muito infeliz e decide destruir alguns dos dados a que tem acesso. Em sua vida pessoal, isso pode envolver a alteração da senha do seu computador que foi compartilhada com seu parceiro após o término do relacionamento. Ou o monitoramento da sua conta bancária para ter certeza de que um membro da família com quem você está brigando e tem acesso não retirará de repente uma grande quantidade de fundos.
Uma ameaça interna acidental é um funcionário ou outro agente interno que comprometa a segurança sem querer clicando em um link de phishing ou lidando incorretamente com dados confidenciais (por exemplo, enviando a um endereço de email incorreto).
Uma ameaça interna intencional está ciente das políticas de segurança, mas escolhe ignorá-las, seja por conveniência, seja por falta de preocupação com os riscos. Ela pode usar senhas fracas ou reutilizadas ou ignorar protocolos de segurança, como VPNs, para agilizar tarefas.
Ao combater ameaças internas, é bom construir uma cultura de confiança. Isso inclui passar mais tempo explicando e conscientizando sobre os riscos cibernéticos e suas implicações, aplicando procedimentos de segurança cibernética e mostrando como o comportamento individual pode ajudar ou dificultar a missão da organização. Outras atenuações incluem o uso do princípio de privilégios mínimos, que dá aos usuários apenas o acesso necessário para completar uma tarefa e nada mais.
Às vezes, ameaças internas podem até ser não intencionais, por erro humano. Vamos dar uma olhada.
Erro humano
O erro humano é a causa principal de quase todas as violações de dados. Os erros podem resultar de não se seguir as melhores práticas de segurança corretamente, deixar de fazer backup de informações confidenciais ou não estar ciente das pessoas ao seu redor quando você está olhando ou discutindo informações confidenciais. Desconfie de pedidos suspeitos, tentativas de pessoas desconhecidas de entrar em contato com você e informações não solicitadas que chegam em qualquer forma de comunicação. Você pode acabar fazendo algo acidental e colocar seus dados confidenciais em risco, como clicar em um email de phishing ou fazer algo negligente, por exemplo, não seguir as melhores práticas de segurança para concluir uma tarefa mais rapidamente. Essas ações podem resultar em algum tipo de comprometimento de segurança, embora involuntariamente.
Assim como no caso da ameaça interna, criar uma cultura de confiança pode ajudar a mitigar o erro humano. Além disso, incentivar o comportamento de segurança pode ajudar a manter a segurança na vanguarda das ações cotidianas, evitando que erros dispendiosos cheguem a ocorrer.
Agora que você entende um pouco mais sobre os riscos representados por ameaça interna e erro humano, vamos dar uma olhada em alguns dos agentes hostis mais típicos de ameaças cibernéticas com os quais você pode estar familiarizado.
O Explorador
Conheça Dread386. Ele tem uma grande comunidade digital, embora nunca tenha conhecido nenhum deles na vida real, e tenta superá-los com diferentes tipos de hacks. Ele está atrás de notoriedade, pura e simplesmente.
Dread386 tem maior curiosidade sobre que tipos de fraquezas estão lá fora, o que ele pode fazer para explorá-las e até onde ele pode entrar nesses sistemas. Ele quer explorar por diversão, mas não significa necessariamente que queira fazer mal. Às vezes ele muda uma página em um site para envergonhar alguém ou para mostrar ao mundo o quão inteligente ele é. Mas ele não causa nenhum dano grave.
Os exploradores normalmente tentam várias maneiras de obter credenciais de login nos sistemas em que querem entrar. Existem listas online das senhas mais usadas. Isso pode ser útil, mas não é muito eficiente. Em vez disso, os exploradores muitas vezes tentam enganar as pessoas para que lhes forneçam diretamente seus nomes de conta e senhas.
O Hacktivista
Agora vamos apresentá-lo a Suzette, uma ativista hacker, ou hacktivista. Ela é motivada por indignação política, social ou moral. Seu objetivo é atacar alvos que representam assuntos com os quais ela não concorda, como corporações específicas, organizações políticas ou sociais, ou mesmo indivíduos.
Suzette usa várias ferramentas para ajudar suas causas; uma das mais comuns é um ataque de negação de serviço (DDoS). Esses ataques têm como alvo sites "inimigos", inundando-os com tanto tráfego falso que seus servidores se tornam incapazes de responder a solicitações legítimas.
O Ciberterrorista
Agora vamos apresentá-lo a Jules, membro de um grupo ciberterrorista.
Seu objetivo é intimidar e levar o terror aos corações de seus inimigos, causando perturbação, caos e danos. Sua motivação é puramente ideológica.
Infelizmente para Jules, seu grupo geralmente não é bem financiado, então suas táticas principais variam. Ele usa todos os recursos de que dispõe para atacar os alvos notórios do inimigo. Ele tenta interromper os serviços de internet, infiltrar-se em sistemas para roubar dados confidenciais ou expor dados pessoais sobre pessoas que o grupo quer prejudicar. Ele também ameaça corromper informações críticas, por exemplo, registros de saúde ou votação, na esperança de bagunçar indústrias ou sistemas governamentais inteiros. Como os ciberterroristas geralmente não têm muitos recursos, eles não desenvolvem muito de sua própria tecnologia maliciosa. Em vez disso, eles pegam emprestado e roubam o que podem, onde quer que possam encontrar.
O Cibercriminoso
Conheça Evan. Ele faz parte de um sindicato do crime organizado que opera puramente online.
Enquanto alguns pequenos cibercriminosos operam sozinhos, ganhando um pouco de dinheiro aqui e ali, seu grupo é maior. Eles têm os recursos para atingir alvos maiores e sua motivação é dinheiro, pura e simplesmente.
Até agora, os principais alvos de Evan foram redes que têm terminais de cartão de crédito em pontos de venda. Se ele conseguir invadir essas redes e obter seus dados de cartão de crédito, pode vender essa informação para compradores ou até mesmo usar esses cartões por conta própria.
Uma vez dentro dessas redes, ele também pode pegar informações pessoalmente identificáveis, como números de telefone, endereços, números de identificação pessoal emitidos pelo governo e muito mais. Um conjunto especialmente rico de alvos para Evan são sistemas que detêm dados de saúde porque eles podem conter muitas informações sobre indivíduos, o que torna o roubo de identidade uma tarefa fácil para um invasor.
O Guerreiro cibernético
A tenente-general Anderson está no comando da força de elite de guerreiros cibernéticos de sua nação. Seu grupo é motivado e atua pelos interesses nacionais e militares do governo de seu país. Eles são bem financiados e têm os recursos para não apenas usar qualquer método de exploração existente, mas também desenvolver outros por conta própria.
Ao contrário dos outros atores que você aprendeu, os guerreiros cibernéticos não têm um foco singular. Suas missões vão desde espionagem, extorsão e constrangimento até o uso de armas cibernéticas usadas para interromper, danificar ou destruir infraestruturas críticas. Para completar essas missões, eles usam uma variedade de métodos de ataque. Nossa, eles usam todos!
Do erro humano cotidiano aos poderosos guerreiros cibernéticos, não é surpresa que suas informações estejam em risco. Mas como, exatamente, os invasores visam suas informações? Abordaremos isso a seguir.