Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Entenda a segurança cibernética

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Definir a segurança cibernética e explicar por que é importante.
  • Listar os tipos de informações que os hackers desejam.
  • Identificar ativos que compõem a superfície de ataque.
  • Definir vulnerabilidades, ameaças e riscos.
Nota

Este módulo foi produzido em colaboração com a Fortinet. Saiba mais sobre conteúdo de parceiros no Trailhead

A segurança cibernética leva para o lado pessoal

Imagine que você acabou de comprar uma casa nova. É a casa com que sempre sonhou: o lugar perfeito para manter suas valiosas relíquias de família e bugigangas preferidas. 

Na segunda-feira após o fim de semana de mudança, você se levanta, faz o café, termina sua rotina matutina e sai de casa para trabalhar. Você já está no trabalho quando, de repente, o pânico se instala. Você esqueceu de trancar a porta da frente!

Sua mente imediatamente se concentra no pior cenário. O que vai acontecer com seus preciosos pertences? Você acha que eles vão se manter seguros? Provavelmente não. 

O mesmo se aplica à sua vida digital. Você não pode esperar que suas informações valiosas fiquem seguras se não fechar a porta, falando metaforicamente. Isso significa preservar a segurança cibernética pessoal ou proteger sua identidade, ativos e tecnologia no mundo cibernético. 

A porta da frente de uma casa está aberta

As violações de dados pessoais são um problema constante e afetam milhares de pessoas que acabam descobrindo a importância da segurança cibernética da pior maneira. A prevalência desses incidentes demonstra a necessidade vital de medidas de cibersegurança sólidas. Uma violação é qualquer momento em que um hacker explora com sucesso uma vulnerabilidade em um computador ou dispositivo e ganha acesso a seus arquivos e rede. À medida que nossas pegadas digitais continuam a crescer, podemos esperar que o número de violações aumente. A menos que todos nós revisemos o básico de segurança cibernética pessoal. 

Você pode estar pensando: “por que alguém se importaria comigo aqui no meu cantinho?" Bem, digamos que você é mais importante do que pensa. Você tem uma tonelada de informações nas quais os invasores adorariam colocar as mãos! Vamos dar uma olhada nos tipos comuns de informações que os invasores estão tentando obter de você.

Suas informações tão valiosas

A tríade CID (Confidencialidade, Integridade e Disponibilidade) é um conceito fundamental de cibersegurança que se aplica à proteção de informações importantes contra hackers. Existem três grandes cestos de informações que os hackers estão investigando (e que você deve proteger). 

Informações pessoalmente identificáveis (PII)

Essas são todas as informações que podem ser usadas para identificá-lo ou localizá-lo, incluindo seu nome, endereço, número de telefone, data de nascimento, número de identificação pessoal emitido pelo governo e endereço IP. Os hackers podem usar essas informações para roubar sua identidade ou usá-la por meio de engenharia social para ter acesso a ainda mais informações, normalmente para ganho econômico. As medidas para manter  essas informações confidenciais incluem criptografia, controles de acesso e protocolos de comunicação segura.

Informações de pagamento pessoais (PPI)

Obter informações de pagamento é uma maneira fácil para um hacker ganhar um dinheirinho rápido. Mas não são apenas os números do cartão de crédito que estão em risco. Os cibercriminosos também tentam obter números de cartões de débito, credenciais bancárias online, números de contas correntes e números PIN. As medidas de integridade para garantir a não alteração desses dados incluem algoritmos de hash e assinaturas digitais.

Informações pessoais de saúde (PHI)

As informações de saúde são uma das formas de informação mais valiosas para um hacker, pois os registros de saúde podem incluir uma combinação de informações pessoais identificáveis além de dados de saúde. 

Pode ser assustador pensar em todos os lugares em que você armazena essas informações em seu ecossistema digital. Não se assuste. Vamos te dar maneiras práticas de manter tudo seguro no próximo módulo. Mas, primeiro, vamos falar sobre onde os invasores procuram seus sistemas e dados. As medidas de disponibilidade ajudam a fazer com que esses dados possam ser acessados rapidamente por usuários autorizados quando necessário. A garantia da disponibilidade envolve o uso de sistemas redundantes e backup. 

Entendendo a superfície de ataque

Uma pessoa correndo ao longo de uma tela de smartphone.

O que é a superfície de ataque? É qualquer lugar exposto em nosso ambiente que um agente hostil pode usar para ganhar entrada a ou extrair algo de valor dos lugares que queremos proteger. Pense em casas, por exemplo. Criamos fechaduras para manter pessoas indesejadas do lado de fora. Mas assim que o primeiro ladrão abriu a fechadura, reconhecemos que ela estava vulnerável. A fechadura era, em essência, um elemento da superfície de ataque. 

Nosso cenário digital é muito semelhante às primeiras casas, mas em vez de fechaduras, temos sistemas de computador, servidores, dispositivos móveis, serviços em nuvem, lojas, redes sociais e plataformas de negócios. Todos eles podem ser explorados para dar acesso às nossas informações. 

Entender a superfície de ataque é importante porque é um ponto de partida para avaliar as vulnerabilidades em seus ativos críticos e as possíveis ameaças contra eles para formar uma imagem completa do seu risco de cibersegurança. Aqui estão algumas categorias da superfície de ataque a se considerar.

Hardware 

A superfície de ataque de hardware óbvia é composta por computadores, smartphones e tablets. Ela também vai além dos dispositivos e inclui pontos de acesso ao hardware, como redes Wi-Fi, portas USB e conexões Bluetooth. 

Software

O software é a peça mais explorada da superfície de ataque. Uma exploração é um aplicativo ou script malicioso que pode ser usado para tirar proveito de uma vulnerabilidade de software. Alguns agentes hostis podem enganar você para baixar softwares falsos a fim de dar a eles acesso ao seu sistema, ou podem entrar através de bugs em um programa existente.

Humanos

Não podemos esquecer os amigos, familiares, varejistas e parceiros de negócios que têm algum grau de acesso às nossas informações digitais. Eles não querem prejudicar, mas estão propensos a cometer erros e podem ser vítimas da engenharia social, o que pode levá-los a vazar seus dados. 

Depois de identificar e avaliar todos os aspectos da sua superfície de ataque, você precisa pensar sobre as vulnerabilidades e ameaças associadas a eles. O exame de ativos, suas vulnerabilidades e possíveis ameaças compõe a imagem total do seu risco cibernético. Vamos dar uma olhada. 

Ativos e suas vulnerabilidades, ameaças e riscos

Assim como as etapas que você segue para proteger seus ativos críticos em casa, sua tarefa online é manter o controle de seus ativos digitais e protegê-los contra roubos e destruição. É fundamental considerar a essencialidade dos ativos que você possui. Seus ativos são os recursos, processos, produtos e sistemas que têm valor para você e compõem a superfície de ataque que precisa ser protegida. Você deve ter uma boa ideia de onde suas informações confidenciais são armazenadas e processadas e de como seus dados são transmitidos e compartilhados entre sistemas e aplicativos. Depois de considerar tudo isso, é hora de identificar possíveis vulnerabilidades que um invasor poderia explorar para comprometer seus ativos críticos. 

Vulnerabilidades são uma fraqueza em um sistema de informação, procedimento ou controle que pode ser explorado por uma fonte de ameaça para comprometer seus ativos críticos. Por exemplo, se você reutilizar a mesma senha nas mídias sociais e nas suas contas bancárias, você estará criando uma fraqueza que um hacker pode explorar. Se eles conseguirem comprometer a senha de uma conta, terão acesso a outras. Os fornecedores geralmente emitem patches de segurança para vulnerabilidades que descobrem em seus aplicativos, sistemas ou códigos. É crucial que você atualize seus dispositivos e software com esses patches em tempo hábil, a fim de evitar que um agente hostil tire vantagem deles para comprometer seus dados. 

Você também precisa se adiantar às ameaças cibernéticas. Uma ameaça é qualquer circunstância natural ou artificial que possa prejudicar um ativo organizacional. Por exemplo, um cibercriminoso pode fornecer malware (software malicioso que traz danos a um sistema de computador) a você com um email de phishing (um email usado como arma que passa por respeitável, mas serve para levar grupos a realizar determinadas ações) que fornece ao cibercriminoso acesso não autorizado a um arquivo contendo informações pessoais.

É importante ressaltar que as ameaças tentam explorar vulnerabilidades em seus ativos mais críticos e, por isso, é fundamental considerar todos os três aspectos (ameaças, vulnerabilidades e ativos) em sua vida diária. Manter-se informado sobre ameaças ajuda você a entrar no cérebro do adversário e pensar como ele, a fim de entender melhor o que ele podem achar valioso.

Novos riscos e ameaças cibernéticas surgem diariamente. Um risco cibernético é o risco de perda financeira, interrupção ou danos à reputação resultantes da falha da tecnologia da informação. Por exemplo, se um invasor ganha acesso não autorizado à sua conta bancária e rouba dinheiro de você, o risco cibernético é sentido na forma de perda financeira. 

Pense cuidadosamente no seu apetite por risco ao avaliar sua própria segurança cibernética pessoal. Embora baixar determinado aplicativo possa tornar uma determinada tarefa mais fácil ou mais divertida, que compensações de segurança vêm com isso? Saiba como a tecnologia usa e protege seus dados e quais são os riscos. Uma vez identificado o risco de usar determinado programa ou tecnologia, você pode tomar medidas para se proteger. 

Você aprende mais sobre proteções no módulo Segurança de ativos digitais. Por enquanto, vamos aprender mais sobre os agentes hostis que podem visar seus dados e as táticas que eles usam para isso.  

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback