Currículo
Curso: Fundamentos de Cibersegurança
Iniciar sessão
Text lesson

2. Ciberameaças e Ciberataques

Vamos continuar para abordar as ciberameaças e os ciberataques mais comuns.

O recurso aos sistemas de informação para armazenar e processar dados é hoje um dado adquirido pela facilidade que os meios informáticos proporcionam. O negócio, e os processos de negócio, processos que sustentam qualquer organização, atualmente são suportados quase na totalidade por sistemas de informação, seja na área financeira, seja na área de recursos humanos, seja na área de apoio às operações.

O curso que estamos a fazer é um exemplo de como os sistemas de informação (e comunicação) estão bem presentes nas nossas vidas, neste caso na área do ensino.

Devido à exposição crescente de particulares e organizações à internet, este tema adquire uma especial importância, quer do ponto de vista pessoal, quer do ponto de vista organizacional.

Requisitos da Segurança da Informação

Mesmo que os sistemas não estejam ligados à internet é comum a informação circular em redes privadas de organizações (intranet) ou num conjunto mais restrito de computadores, ou mesmo num só computador. Em todo o caso, coloca-se o problema dos requisitos da segurança da informação como a confidencialidade, a integridade, a disponibilidade, a autenticidade, o não repúdio e a privacidade. Estes requisitos são os elementos essenciais para garantir a segurança dos dados e sistemas de uma organização:

Confidencialidade: Garantir que a informação só possa ser acedida por pessoas autorizadas.

Integridade: Garantir que a informação não seja alterada, apagada ou corrompida de forma não autorizada.

Disponibilidade: Garantir que a informação esteja disponível para as pessoas autorizadas quando necessário.

Autenticidade: Garantir que a informação é genuína e não falsificada.

Não repúdio: Garantir que a informação não possa ser negada por quem a criou ou enviou.

Privacidade: Garantir a proteção das informações pessoais dos indivíduos.

A segurança da informação é um tema com o qual temos de estar preparados para agir quer do ponto de vista pessoal como do ponto de vista profissional e com maioria de razão para quem trabalha nas Forças de Segurança.

Ciberameaças e Ciberataques

Algumas das principais Ciberameaças e Ciberataques mais comuns incluem:

Phishing: Este tipo de ataque envolve a criação de e-mails ou sites falsos que parecem autênticos, mas que na verdade têm como objetivo roubar informações pessoais, como passwords, acesso a homebanking e números de cartão de crédito.

Malware: Inclui vírus, cavalos de Troia e outros tipos de software malicioso que podem infetar o computador ou o dispositivo móvel do utilizador, danificando ficheiros ou roubando informações.

Ransomware: Este é um tipo específico de malware que bloqueia o acesso do utilizador aos seus próprios ficheiros ou sistemas, exigindo um pagamento de resgate para que o acesso seja restaurado.

Botnets: Este tipo de ameaça envolve o uso de vários dispositivos comprometidos para realizar ataques em massa, como ataques de negação de serviço.

Ataques de engenharia social: Inclui técnicas de persuasão que enganam o utilizador e o levam a tomar alguma ação ou revelar informações confidenciais, como em casos de phishing ou fraude. A manipulação e persuasão historicamente sempre existiu, mas o termo “engenharia social” ficou mais conhecido na década de 1990, através de Kevin Mitnick, um famoso hacker americano que ficou famoso por invadir várias empresas e instituições governamentais. Este termo designa as práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, pessoas e sistemas de informação, explorando a confiança das pessoas para enganá-las. O livro é uma autobiografia que descreve as suas experiências como hacker e fornece insights sobre como os hackers pensam e agem. Este livro encontra-se para consulta nos ficheiros do módulo.

Ataques de criptojacking: Este tipo de ameaça usa o computador do utilizador para minerar criptomoedas sem o seu conhecimento ou consentimento, causando lentidão ou falhas no sistema.

Vulnerabilidades de software: Ocorre quando os hackers exploram falhas em programas de software para obter acesso não autorizado ao sistema ou dados do utilizador.

Ataques a redes sociais: Este tipo de ameaça usa as redes sociais para propagar spam, malware e phishing ou para roubar informações pessoais ou financeiras dos utilizadores.

Wi-Fi público: Ao usar uma rede Wi-Fi pública (não segura), os utilizadores podem estar sujeitos a ataques de sniffing, onde um hacker pode interceptar informações confidenciais, como passwords e informações financeiras.

Ataques de engenharia reversa: Envolve a descompilação de software para obter informações valiosas sobre o código ou para explorar vulnerabilidades.

Ataques de força bruta: Envolve tentativas repetidas de adivinhar passwords ou códigos de acesso até que sejam bem-sucedidos.

Pharming: Ataque que usa técnicas de redireccionamento para levar o utilizador a um site falso, onde suas informações podem ser roubadas.

Para se protegerem destas ciberameaças, os utilizadores da internet devem usar passwords fortes e exclusivas, evitar clicar em links suspeitos, manter o software antivírus atualizado, evitar redes Wi-Fi públicas, e estar atentos a sinais de phishing e outras ameaças. É importante também ficar atualizado sobre as últimas ameaças e proteger seus dispositivos com passwords fortes, autenticação de dois fatores e outras medidas de segurança adequadas. Iremos abordar estes assuntos mais à frente.

A segurança da informação é, assim, um tema com o qual temos de estar preparados para agir quer do ponto de vista pessoal como do ponto de vista profissional.

Para lançar este debate gostaria que pensassem e que relatassem de que modo(s) já foram atacados informaticamente quer do ponto de vista pessoal, como organizacional e que meios dispõem para fazer face a este problema. Costumamos dizer entre os informáticos que existem dois tipos de pessoas:

 

  • As pessoas que foram atacadas e sabem que o foram;
  • As pessoas que pensam que nunca foram atacadas (e este último caso é o mais preocupante pela falta de noção)

 

Eu claro que já fui atacado. Sou constantemente atacado todos os dias e várias vezes ao dia, e tenho consciência disso. O mindset tem de ser este: estamos continuamente a ser atacados, só que umas vezes sabemos de que forma e de outras vezes nem o sabemos.

Por exemplo hoje recebi um mail do (suposto) banco a pedir que confirmassem todas as linhas e colunas do cartão matriz (que permite transferências e outras operações) – caso descrito como phishing que é dos ataques mais comuns.

 


No que toca a ciberameaças e ciberataques, é importante ter em mente que existem diversos tipos, sendo os mais comuns o phishing, malware, ataques de negação de serviço e exploração de vulnerabilidades. Com o avanço das tecnologias, torna-se cada vez mais importante estar atento e informado sobre estas questões, de modo a proteger-se e tomar medidas de prevenção.

CNCS

No âmbito nacional, recomenda-se vivamente a consulta do site do Centro Nacional de Cibersegurança (CNCS) que oferece uma vasta gama de informações e relatórios sobre cibersegurança. Neste site, encontram-se relatórios como o “Relatório Riscos e Conflitos 2023”, que pode ser consultado em https://www.cncs.gov.pt/pt/observatorio/. Este relatório examina os principais dados relativos às ameaças que afetaram o ciberespaço de interesse nacional em 2022, identificando ainda tendências para 2023 e 2024. Este documento é fruto da colaboração de diversas entidades que recolhem indicadores e desenvolvem análises sobre estas matérias em Portugal.

Para aqueles que dispõem de menos tempo, há um documento de leitura rápida “Relatório em 15 minutos”, que se encontra disponível em https://www.cncs.gov.pt/docs/rel-riscosconflitos2023-obcibercncs15m.pdf. Este documento estuda as atitudes, os comportamentos, a sensibilização e a educação relativamente à cibersegurança em Portugal, centrando-se nas várias dimensões relevantes do chamado “fator humano” da cibersegurança.

Além disso, o CNCS publicou também o “Relatório Tecnologias Emergentes 2023”, que oferece uma análise de cinco tecnologias que têm o potencial de moldar o presente e o futuro tecnológicos. São elas a Computação em Nuvem, a Internet das Coisas, a Inteligência Artificial, a Tecnologia 5G e as Tecnologias Quânticas. Este relatório aborda estas tecnologias numa perspectiva histórica e considera os seus principais impactos, bem como os aspetos ligados à cibersegurança.

SANS

No contexto internacional, destaca-se também a importância da consulta do site da SANS, que é uma organização de renome dedicada à formação, investigação e certificação em cibersegurança. O SANS publicou um relatório de Ciberameaças e Ciberataques para 2023, disponível em https://www.sans.org/white-papers/sans-2023-attack-threat-report/, que contém análises valiosas sobre as tendências e evolução das ameaças digitais a nível global.

Enaltece-se a relevância de estar informado e tomar medidas preventivas para garantir a segurança no ciberespaço. Recomenda-se a consulta dos recursos mencionados para aprofundar os vossos conhecimentos nesta área.

 

Layer 1