Prévia do material em texto
Brasília-DF. CyberseCurity Elaboração José Jesse Gonçalves Produção Equipe Técnica de Avaliação, Revisão Linguística e Editoração Sumário APrESEntAção ................................................................................................................................. 4 orgAnizAção do CAdErno dE EStudoS E PESquiSA .................................................................... 5 introdução.................................................................................................................................... 7 unidAdE ÚniCA CyberseCurity ..................................................................................................................................... 9 CAPítulo 1 Fundamentos do CyberseCurity ......................................................................................... 9 CAPítulo 2 ataques CibernétiCos: Como e por que oCorrem ........................................................ 19 CAPítulo 3 meCanismos de prevenção e deFesa Contra ataques CibernétiCos ........................... 36 CAPítulo 4 plano de resposta para inCidentes em inFormátiCa ...................................................... 47 CAPítulo 5 ConCeitos básiCos de CriptograFia ................................................................................ 57 CAPítulo 6 CyberseCurity, CyberCrime e redes soCiais .................................................................... 64 PArA (não) FinAlizAr ..................................................................................................................... 75 rEFErênCiAS .................................................................................................................................. 76 4 Apresentação Caro aluno A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se entendem necessários para o desenvolvimento do estudo com segurança e qualidade. Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela interatividade e modernidade de sua estrutura formal, adequadas à metodologia da Educação a Distância – EaD. Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos específicos da área e atuar de forma competente e conscienciosa, como convém ao profissional que busca a formação continuada para vencer os desafios que a evolução científico-tecnológica impõe ao mundo contemporâneo. Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na profissional. Utilize-a como instrumento para seu sucesso na carreira. Conselho Editorial 5 organização do Caderno de Estudos e Pesquisa Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos básicos, com questões para refl exão, entre outros recursos editoriais que visam a tornar sua leitura mais agradável. Ao fi nal, serão indicadas, também, fontes de consulta, para aprofundar os estudos com leituras e pesquisas complementares. A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de Estudos e Pesquisa. Provocação Textos que buscam instigar o aluno a refletir sobre determinado assunto antes mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor conteudista. Para refletir Questões inseridas no decorrer do estudo a fi m de que o aluno faça uma pausa e refl ita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante que ele verifi que seus conhecimentos, suas experiências e seus sentimentos. As refl exões são o ponto de partida para a construção de suas conclusões. Sugestão de estudo complementar Sugestões de leituras adicionais, fi lmes e sites para aprofundamento do estudo, discussões em fóruns ou encontros presenciais quando for o caso. Praticando Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer o processo de aprendizagem do aluno. 6 Atenção Chamadas para alertar detalhes/tópicos importantes que contribuam para a síntese/conclusão do assunto abordado. Saiba mais Informações complementares para elucidar a construção das sínteses/conclusões sobre o assunto abordado. Sintetizando Trecho que busca resumir informações relevantes do conteúdo, facilitando o entendimento pelo aluno sobre trechos mais complexos. Exercício de � xação Atividades que buscam reforçar a assimilação e fi xação dos períodos que o autor/ conteudista achar mais relevante em relação a aprendizagem de seu módulo (não há registro de menção). Avaliação Final Questionário com 10 questões objetivas, baseadas nos objetivos do curso, que visam verifi car a aprendizagem do curso (há registro de menção). É a única atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber se pode ou não receber a certifi cação. Para (não) � nalizar Texto integrador, ao fi nal do módulo, que motiva o aluno a continuar a aprendizagem ou estimula ponderações complementares sobre o módulo estudado. 7 introdução A Tecnologia da Informação e Comunicação (TIC) é praticamente onipresente no dia a dia de milhões de pessoas no mundo inteiro. A internet, por exemplo, tornou-se o meio utilizado por muitos de nós para fazermos compras, estudarmos, executarmos transações financeiras, acessarmos serviços do governo e nos comunicarmos social e profissionalmente. A comodidade e a velocidade para realizar essas atividades, bem como o acesso a inúmeras informações atraem os indivíduos, pois oferecem diversas vantagens e benefícios. Indústrias, empresas e governos também se mostram cada vez mais dependentes dessa tecnologia para se manterem competitivos em um mundo globalizado. Esse cenário apresenta algumas características da Era da Informação em que vivemos e da Sociedade da Informação da qual fazemos parte. Cabe ressaltar, entretanto, que os benefícios trazidos pelas modernas tecnologias da informação vieram acompanhados de problemas causados pelo seu uso para fins questionáveis ou, até mesmo, ilícitos. No mundo virtual ameaças reais como spam, phishing, abuso infantil, tráfico de drogas, pirataria da propriedade intelectual, invasões de privacidade, terrorismo, espionagem econômica e política, vigilância generalizada e guerra cibernética acarretam custos elevados de tempo e dinheiro (KNIGHT, 2014). Diante dessas ameaças, a Segurança Cibernética (ou Cybersecurity, em inglês) é considerada por muitos o desafio do século XXI. Tornou-se função estratégica de Estado, sendo essencial para manutenção das infraestruturas críticas de um país, tais como Energia, Defesa, Transporte, Telecomunicações, Finanças, a própria Informação, entre outras (MANDARINO JUNIOR; CANONGIA, 2010). Nesse sentido, em países de maior visibilidade internacional, tem-se buscado, além do fortalecimento de suas estruturas nacionais, a cooperação com outras nações. Os cidadãos comuns que são usuários da internet também devem se precaver. São muitos os tipos de golpes e ataques presentes na rede mundial de computadores e o seu uso consciente e seguro se tornou primordial em um mundo globalizado e cada vez mais conectado. 8 objetivos » Conhecer os principais fundamentos do cybersecurity. » Perceber causas que motivam ataques cibernéticos. » Conhecer os principais mecanismos de defesa e prevenção contra ataques cibernéticos. » Conhecer os componentes de um plano de resposta para incidentes em informática. » Entender a relação entre cybersecurity e cybercrime. » Aprender os conceitos básicos de criptografia. » Conhecer os principais riscos inerentes à utilização das redes sociais. 9 unidAdE ÚniCACybErSECurity CAPítulo 1 Fundamentos do cybersecurity Para odefensor cibernético, encontrar uma abordagem efi caz para entender e proteger um vasto conjunto de sistemas de TI vulneráveis pode ser uma luta contínua. Tecnologias como a virtualização, os dispositivos móveis e a computação em nuvem oferecem vantagens promissoras para as empresas. Cada sedutora nova tecnologia também introduz uma complexidade adicional e o potencial para ataques ou danos aos sistemas e dados existentes na empresa. Algumas pessoas preferem simplesmente não ver ou admitir a existência dessas novas ameaças. Outras tentam usar ideias abstratas como nuvens passageiras para fazer a complexidade parecer menos assustadora. A verdade é que sistemas desprotegidos criam a oportunidade para o ataque. Com o tempo, pessoas inexperientes aprendem que não reconhecer devidamente ou ignorar riscos pode custar muito caro. (LEVOUNIS et al, 2012). Para ser uma vítima em potencial de um ataque cibernético, basta estar conectado no ciberespaço. Estar desatento às inúmeras ameaças existentes ou pensar que não há motivos para ser vítima de um criminoso digital, signifi ca aumentar a probabilidade de um ataque cibernético ser bem-sucedido. 10 unidAdE ÚniCA │ CybErSECurity Esse tipo de comportamento passivo, por falta de conhecimento ou por desleixo, não é exclusividade apenas de alguns usuários domésticos. Muitas organizações também não se defendem adequadamente nem se preparam para os incidentes que um ataque cibernético pode causar. Existem muitos tipos de ameaças que podem ser exploradas por criminosos digitais ou por pessoas mal-intencionadas. Entretanto, há várias ferramentas e técnicas que ajudam a diminuir o número de ameaças e de ataques cibernéticos bem-sucedidos. Neste capítulo, conheceremos os fundamentos do cybersecurity, que é essencial para proteger o ambiente cibernético e, consequentemente, seus usuários. Conceitos importantes Para o bom entendimento dos fundamentos de cybersecurity, nesta seção, falaremos de forma sucinta sobre alguns conceitos que serão mencionados no decorrer da disciplina. Confidencialidade, integridade e disponibilidade Quando o assunto é tecnologia computacional e abordamos os domínios de segurança de ativos de sistemas de informação, como segurança de computadores, cybersecurity, segurança da informação, segurança de redes etc., três conceitos comumente aparecem: confidencialidade, integridade e disponibilidade. Tais conceitos formam a chamada tríade CID, que incorpora os objetivos de segurança fundamentais para dados e informações, bem como para serviços de computação (STALLINGS; BROWN, 2014). Vejamos as definições desses três conceitos: » Confidencialidade: garante que somente pessoas autorizadas tenham acesso a informações armazenadas ou transmitidas por meio de redes de comunicação (BRASIL, 2007). Do ponto de vista da privacidade, também consiste na garantia de que indivíduos controlem quais informações sobre eles podem ser coletadas e armazenadas e por quem e para quem tais informações podem ser compartilhadas (STALLINGS; BROWN, 2014). » Integridade: garante, quanto à integridade de dados, que informações e programas somente sejam alterados de maneira autorizada e especificada. Em relação à integridade de sistemas, garante que um sistema desempenhe sua função pretendida, livre de manipulação não autorizada, seja ela acidental ou deliberadamente realizada (STALLINGS; BROWN, 2014). 11 CybErSECurity │ unidAdE ÚniCA É interessante destacar que uma informação considerada íntegra não é necessariamente uma informação correta, apenas garante que ela não teve seu conteúdo alterado sem autorização. » Disponibilidade: garante que os sistemas e informações estejam, sempre que requisitados, acessíveis e utilizáveis para os usuários autorizados (KUBOTA, 2014). Figura 1. a tríade de requisitos de segurança. Fonte: (stallings; broWn, 2014). Autenticidade e não repúdio Muitos autores também atribuem igual importância da CID a outros dois conceitos na área de segurança, a saber: autenticidade e não repúdio. » Autenticidade: é a confi rmação de que o dado ou a informação são verdadeiros e fi dedignos tanto na origem quanto no destino (KUBOTA, 2014). Signifi ca verifi car se os usuários são quem dizem ser e se os dados são provenientes de fonte confi ável (STALLINGS; BROWN, 2014). » Não repúdio: também chamado de determinação de responsabilidade, é a “garantia de que o autor não possa negar ter criado e assinado o documento” (KUBOTA, 2014). Assim sendo, tem o objetivo de assegurar que ações de uma entidade sejam rastreadas e atribuídas apenas a essa entidade (STALLINGS; BROWN, 2014). 12 unidAdE ÚniCA │ CybErSECurity Cybercrime O crime digital ou cybercrime é uma conduta típica, ilícita e culpável praticada sempre com a utilização de dispositivos de sistemas de processamento ou comunicação de dados, da qual poderá ou não suceder a obtenção de uma vantagem indevida e ilícita (ROSA, 2005). Os crimes digitais podem ter como alvos puramente os sistemas ou os dados digitais, bem como utilizar os recursos tecnológicos apenas como instrumentos para sua ação sobre terceiros. Esses crimes geralmente estão relacionados à interceptação ou à modificação ilegal de informações digitais, trocadas por computadores ou armazenadas em repositórios, a fim de prejudicar alguém, causando-lhe algum tipo de dano, material ou patrimonial. Abrangem desde a não entrega de bens ou serviços à disseminação de vírus, downloads ilegais de mídia, invasões de computadores para fins de espionagem econômica, violação de propriedade intelectual, extorsão, lavagem de dinheiro, entre outros. No capítulo 2, falaremos especificamente de alguns cybercrimes. Um estudo mais aprofundado sobre os crimes digitais é feito na disciplina cybercrime deste curso. Cybersecurity e segurança da informação O termo cybersecurity ou segurança cibernética começou a ser amplamente adotado no ano 2000 com a “limpeza” do denominado bug do milênio e o seu uso, geralmente, vai além das fronteiras de segurança da informação e de segurança da TIC (KLIMBURG, 2012). De fato, ainda não há uma uniformidade em sua definição entre os organismos governamentais, organizações internacionais e em corporações privadas (ÁVILA; SILVA, 2011). Segundo Ávila e Silva (2011), a grande quantidade de conceitos inexatos de Segurança da Informação e de Segurança Cibernética e a possibilidade de relativização desse último tem dado margem à fusão dos dois conceitos. De acordo com os autores, essa possível fusão é um equívoco, pois tais conceitos “não correspondem nem descrevem a mesma coisa, uma vez que a Segurança Cibernética se refere à forma de proteção dos ativos de informação no Espaço Cibernético e a Segurança da Informação é o meio pelo qual esta proteção ocorre”. definições de cybersecurity Diante da suposta falta de homogeneidade acerca do conceito de cybersecurity, nesta seção veremos algumas das principais definições utilizadas para o termo. 13 CybErSECurity │ unidAdE ÚniCA A International Organization for Standardization (ISO), define cybersecurity como a preservação de confidencialidade, integridade e disponibilidade da informação no espaço cibernético (KLIMBURG, 2012). Já o United States Department of Homeland Security (DHS), no documento National Infrastructure Protection Plan (NIPP), apresenta sua perspectiva sobre cybersecurity da seguinte forma: Cybersecurity inclui a prevenção de danos causados pela utilização ou exploração não autorizada de informações eletrônicas e de sistemas de comunicação, bem como as informações neles contidas, tendo como objetivo assegurar a confidencialidade, a integridade e a disponibilidade. Cybersecurity também inclui a restauração de informação eletrônica e de sistemas de comunicação em caso de ataque terrorista ou de desastre natural. Na esfera pública brasileira, de acordo com Canongia (2009), especialmente na comunidade de segurança da informação e comunicação,vem sendo adotado o conceito de Mandarino (2009): Estratégia de segurança cibernética é entendida como a arte de assegurar a existência e a continuidade da Sociedade da Informação de uma Nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas críticas. A International Telecommunication Union (ITU) define cybersecurity de maneira mais ampla e didática: Cybersecurity é a coleção de ferramentas, políticas, conceitos, garantias de segurança, guias, abordagens de gestão de risco, ações, treinamentos, melhores práticas, garantias e tecnologias que podem ser utilizadas para proteger o ambiente cibernético e os ativos de organizações e de usuários. Ativos de organizações e de usuários incluem dispositivos computacionais, pessoais, de infraestrutura, serviços, sistemas de telecomunicações, bem como a totalidade de informação transmitida e/ ou armazenada no ambiente cibernético. Cybersecurity visa assegurar a obtenção e manutenção de propriedades de organizações e ativos de usuários contra riscos de segurança relevantes no ambiente cibernético. Os objetivos gerais de segurança incluem o seguinte: disponibilidade; integridade, a qual pode incluir autenticidade e não-repúdio; confidencialidade (ITU, 2009). 14 unidAdE ÚniCA │ CybErSECurity Observa-se, assim, que, apesar de alguns autores considerarem inexatos os conceitos de cybersecurity, uma convergência entre as defi nições expostas acima pode ser notada. Principalmente no que diz respeito à proteção e à garantia da confi dencialidade, integridade e disponibilidade dos ativos de informação e de infraestruturas das TICs. A CID aparece explicitamente nessas defi nições, exceto na de Mandarino (2009), cuja perspectiva é apresentada de maneira mais aberta e particular. Pode-se considerar, entretanto, que, ainda assim, o objetivo de assegurar a CID está implicitamente apresentado em sua defi nição, pois, sem isso, os ativos de informação, por exemplo, não estariam protegidos e preservados. Fronteiras do cybersecurity A fi gura abaixo é uma adaptação feita por Klimburg (2012), no National Cyber Security Framework Manual, da fi gura original adotada pela ISO/IEC 27032:2012 ─ ‘Information technology ─ Security techniques ─ Guidelines for cybersecurity’. Ela ilustra a relação do cybersecurity com os demais domínios de segurança, tais como segurança da informação, segurança da TIC ─ segurança da aplicação na fi gura original da ISO/IEC 27032:2012 ─, segurança de redes, segurança da internet e proteção de infraestruturas críticas. Figura 2. relação entre Cybersecurity e outros domínios de segurança. Figura disponível em: <http://www.ccdcoe.org/publications/books/nationalCybersecurityFrameworkmanual.pdf>. acesso em: 12 ago. 2014 A seguir uma breve defi nição, segundo Klimburg (2012), dos termos explicitados na fi gura acima e ainda não descritos nesta disciplina: 15 CybErSECurity │ unidAdE ÚniCA » Segurança de Rede: está relacionada ao projeto, à implementação e à operação de rede a fim de alcançar os objetivos de segurança da informação em redes dentro de uma organização, entre diferentes organizações e entre organizações e usuários. » Segurança da Internet: está relacionada à proteção de serviços relativos à internet, aos sistemas de TIC e às redes. Pode ser entendida como uma extensão da segurança de rede nas organizações e em domicílios. Busca também garantir a disponibilidade e a confiabilidade dos serviços de internet. » Proteção da Infraestrutura de Informação Crítica: está relacionada à proteção de sistemas que são providos ou operados por fornecedores de infraestrutura crítica, como os chamados sistemas SCADA (Supervisory Control and Data Acquisition), cujo objetivo é permitir controlar e monitorar remotamente infraestruturas e processos industriais importantes, como energia, água, transporte, petróleo, telecomunicações, fusão nuclear etc. Nos últimos anos governos de muitos países têm ampliado essa capacidade de controlar remotamente setores de sua infraestrutura. A Proteção da Infraestrutura de Informação Crítica, portanto, visa assegurar a defesa e a resistência desses sistemas e redes contra riscos de segurança da informação, de segurança de redes, de segurança de internet e de cybersecurity. » Cybersafety: tem sido definido como o estado de estar protegido de forma física, social, espiritual, financeira, política, emocional, ocupacional, psicológica e educacional ou de outras consequências decorrentes de falhas, danos, acidentes ou qualquer outro evento não desejável ocorrido no ciberespaço. Pode-se dizer, então, que essa é a meta do cybersecurity. A importância do cybersecurity A preocupação com os ataques cibernéticos não é nova. Na década de 1980, ataques por meio de vírus começaram a surgir e causaram muitos prejuízos as suas vítimas. A internet permitiu novas formas de atuação dos criminosos e a ausência de fronteiras, com uma infinidade de computadores conectados em rede, aumentou exponencialmente o número de possíveis vítimas dos ataques. Sendo assim, os cuidados com a segurança cibernética e os investimentos nessa área estão longe de ser exagerados. Para o DHS, as tecnologias inovadoras e as operações 16 unidAdE ÚniCA │ CybErSECurity em redes interconectadas podem trazer mais produtividade e efi ciência para os países que as utilizam. Por outro lado, caso o direcionamento do cybersecurity não seja feito de forma adequada, também pode aumentar a vulnerabilidade dos ativos de sistemas e infraestrutura e, consequentemente, as ameaças cibernéticas e os incidentes graves para esses países. Prova de que as vulnerabilidades dos computadores, sistemas e usuários geraram oportunidades para os criminosos é o fato de o cybercrime representar um ramo bastante lucrativo para muitas pessoas. Em 2011, por exemplo, os prejuízos atingidos pelos crimes digitais, no mundo todo, chegaram a um patamar de 388 bilhões de dólares, superando o mercado global da maconha, heroína e cocaína juntos, cujo montante atinge à cifra de 288 bilhões de dólares (KUBOTA et al, 2012). Esses são dados apresentados pelo Relatório de Ameaça à Segurança da Internet de 2011, fruto de pesquisa realizada pela Symantec Corp em mais de 200 países. Já o Relatório de Ameaça à Segurança da Internet, publicado em abril de 2014, aponta que 552 milhões de internautas do mundo todo tiveram suas identidades e dados violados por cibercriminosos em 2013, mais que o dobro do número de vítimas de 2011 (232 milhões). A lista de informações roubadas inclui dados de cartões de crédito, identidade, endereço, número de telefone, e-mails, senhas e registros médicos. A quebra de dados por hackers foi o principal motivo dos incidentes, com 34 % dos casos. As porcentagens referentes às causas das violações de dados são mostradas na fi gura. Figura 3. principais causas das quebras de dados em 2013. Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_ v19_21291018.en-us.pdf>. acessado em: 11 ago. 2014. 17 CyberseCurity │ uNiDADe ÚNiCA Segundo esse mesmo levantamento, o prejuízo calculado para os internautas foi de 113 bilhões de dólares. Só no Brasil a perda chegou a 8 bilhões de dólares. De acordo com o relatório, os números não incluem empresas e governos com roubos de dados, mas apenas consumidores com cartões de crédito. Outros dados importantes são fornecidos pelo Relatório sobre Crimes da Internet de 2013, do FBI (Federal Bureau of Investigation). Segundo o Relatório foram registradas 262.813 reclamações pelo Centro de Reclamações de Crimes na Internet (IC3), das quais 119.457 relatavam perdas que totalizavam mais de 781 milhões de dólares. Os crimes mais comuns apontados pelo documento são: fraude envolvendo leilões de automóveis na internet; golpes relacionados à romance, nos quais uma pessoa procura um companheiro on-line; e-mails oferecendo trabalhoem casa (home office) com a garantia de recebimento de dinheiro fácil; entre outros. A preocupação com os ciberataques tem ganhado uma dimensão cada vez maior. Essa preocupação não se atém apenas para com os usuários domésticos ou para com os funcionários de organizações e empresas. Países têm dado atenção especial ao ciberespaço em seus planos de segurança nacional, uma vez que o ambiente cibernético é usado em setores estratégicos de uma nação. A China é um exemplo disso, o que tem sido visto com certa preocupação para alguns países. De acordo com pesquisa sobre a rede de espionagem cibernética realizada pelo SecDev Group, a China procura desenvolver ativamente a sua capacidade operacional do espaço cibernético. Realizado em 2009, na Universidade de Toronto, no Canadá, o estudo afirma que o governo chinês enxergou o ciberespaço como o domínio no qual o país pode conseguir paridade estratégica, se não superioridade, sobre o poderio militar dos Estados Unidos. Essa capacidade operacional da China no ciberespaço, entretanto, tem aparecido em diversas denúncias de espionagem. Relatório publicado, em 2011, pelo Escritório de Contra Inteligência dos Estados Unidos acusa a China e a Rússia por frequentes ataques cibernéticos contra empresas americanas (KUBOTA et al apud DNI, 2012). Conforme o documento, crackers, principalmente desses dois países, ameaçam constantemente segredos industriais e tecnológicos americanos. Os principais interesses dos crackers são a área de tecnologia da informação e comunicação, as informações industriais de fornecedores do governo, as tecnologias militares, de energias limpas e de produtos farmacêuticos. Dessa forma, a preocupação dos governantes com o ambiente cibernético e os investimentos pesados na segurança desse ambiente não são inconsistentes. Além dos 18 unidAdE ÚniCA │ CybErSECurity casos de espionagem, também há o risco constante de ataques que podem prejudicar sistemas críticos, como os sistemas SCADA – sistemas que controlam e monitoram remotamente infraestruturas e processos industriais importantes, ou gerar problemas políticos e diplomáticos entre nações. Um exemplo emblemático de ataque a um sistema crítico de uma nação ocorreu em 2010, em Natanz, no Irã. Um malware chamado Stuxnet ─ considerado um dos mais sofi sticados códigos maliciosos já conhecidos ─ foi usado para se infi ltrar nos sistemas de monitoramento das instalações de enriquecimento nuclear de Natanz, fazendo com que as máquinas de centrifugação acelerassem e desacelerassem abruptamente, chegando ao ponto de se autodestruírem (SCHMIDT; COHEN, 2013). O ataque do Stuxnet no Irã foi extremamente sofi sticado e complexo. Ao mesmo tempo em que evitava ser detectado, “o ataque combinava vários métodos de obtenção de acesso a processos de sistemas internos confi áveis” (LEVOUNIS et al, 2012). Como a rede dos sistemas iranianos não estava ligada à internet, acredita-se que a infecção do primeiro computador foi executada diretamente nele, por meio de um pen drive, de um e-mail infectado ou por métodos de engenharia social, por exemplo (LEVOUNIS et al, 2012) (SCHMIDT; COHEN, 2013). Em janeiro de 2010, o Google deixou de atuar na China sob alegação de que estaria sofrendo ataque cibernético. Tais alegações foram confi rmadas quase um ano depois por meio de documentos vindos da embaixada norte-americana na China e divulgados pelo Wikileaks (ÁVILA; SILVA, 2011). O Google acusou o governo do país de mandar invadir sites da companhia para roubar códigos de programação protegidos por direitos autorais e copiar as contas de e-mail que faziam críticas ao regime chinês. Para não afetar as relações do país com os Estado Unidos, o governo da China tratou a saída do Google como uma questão meramente comercial. Entretanto, o principal jornal chinês do Partido Comunista abordou o caso com menos diplomacia. Um editorial de primeira página do jornal acusou a companhia de ser cúmplice dos serviços de espionagem norte-americano. Para o jornal, a retirada do site da China foi um “ensaio de guerra”, cuja estratégia faz parte da suposta tentativa dos EUA de “transformar a internet em campo de batalha”. Esses são alguns dos inúmeros dados e fatos capazes de comprovar que o ciberespaço deve ser usado de forma consciente e com precaução por todos os usuários que querem se benefi ciar de suas vantagens, sejam usuários domésticos, empresas, organizações e governos. Tais informações comprovam também a importância do cybersecurity nos dias de hoje, cujos conceitos básicos foram estudados.. 19 CAPítulo 2 Ataques cibernéticos: como e por que ocorrem Conforme visto anteriormente, a segurança cibernética engloba uma coleção, não apenas de ferramentas e tecnologias, mas de políticas de segurança, comportamentos, treinamentos etc. As ferramentas de segurança e proteção contra ataques cibernéticos (que serão abordadas no Capítulo 3), entretanto, muitas vezes transmitem a alguns usuários o sentimento de que nada mais precisa ser feito, uma vez que a ferramenta está instalada e “rodando”, seus sistemas e computadores estão protegidos. Para alguns tipos de ameaças, realmente, basta à instalação de ferramentas desse tipo. Para outras nem tanto. Uma forma de se preparar para a defesa e a prevenção dos ataques cibernéticos é se conscientizando da real necessidade disso. Para isso, é importante conhecer os principais tipos de ataques e por que eles ocorrem. Nesse capítulo, serão mostrados os principais motivos das ocorrências dos ataques digitais. Primeiramente, será abordado o conceito de ataque cibernético. Em seguida são expostas algumas características do espaço cibernético que tornaram esse ambiente tão atrativo para as pessoas, inclusive para criminosos. Algumas das motivações que levam hackers a cometerem ataques cibernéticos também são abordadas neste capítulo. Além disso, ainda no contexto dos motivos que impulsionam ataques no ciberespaço, serão expostos de forma sucinta alguns conceitos relacionados à espionagem, terrorismo e guerra cibernética. Finalizando o capítulo, falaremos sobre a principal forma de ocorrência dos ataques. Também serão citados alguns dos tipos mais conhecidos de ataques cibernéticos. o que são ataques cibernéticos Segundo o Internet Security Glossary, ataque é um ato intencional pelo qual se tenta burlar os serviços de segurança e violar a política de segurança de um sistema. Para burlar a segurança de um sistema, busca-se tirar proveito das vulnerabilidades de seus ativos, isto é, tirar proveito de alguma “falha, defeito ou fraqueza no projeto, implementação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a política de segurança do sistema” (STALLINGS; BROWN, 2014). 20 unidAdE ÚniCA │ CybErSECurity A consequência disso pode ser um ativo de sistema (hardware, software, dados e redes de comunicação) corrompido. Por exemplo, um sistema operando ou fornecendo respostas de forma errada, vazando informações a pessoas não autorizadas, ou ficando indisponível ou lento (STALLINGS; BROWN, 2014). Existem diversos tipos de ataques cibernéticos, dos mais simples aos mais complexos. O Stuxnet, mencionado no capítulo anterior, é um exemplo de worm muito sofisticado que gerou consequências desastrosas para suas vítimas. O ataque realizado, em 2010, nas instalações nucleares iranianas é demonstra que a combinação de várias ameaças, isto é, a exploração de várias vulnerabilidades existentes em ativos de um sistema, pode superar múltiplas camadas de segurança (LEVOUNIS et. al, 2012). No ciberespaço um ataque acontece por diversos motivos, visando diferentes alvos e por meio de várias técnicas. Para que um computador ou qualquer outro dispositivo seja alvo de ataques ou participe de um ataque cibernético, basta estar inserido nesse ambiente. A exploração do ciberespaço para os ataques O cometimento de crimes digitais tornou-se bastante atrativo e rentável devidoa algumas características inerentes ao ciberespaço. De fato, quando essas características são utilizadas para o crime podem, por exemplo, atingir um grande número de vítimas com um mesmo ataque e ainda dificultar a identificação do criminoso. A inexistência de fronteiras territoriais é uma das características mais importantes da internet. Ela permite a troca de dados e a interação entre pessoas de diversas nações em questão de segundos. Quando a internet é utilizada para fins ilícitos, a ausência de fronteira permite que um criminoso ataque um número massivo de vítimas de várias partes do mundo com pouco esforço, sem sair de sua cadeira. O criminoso pode ter ao seu lado, ainda, a dificuldade de identificação do local de onde o ataque está partindo e do controle da troca de dados realizada. Geralmente, os cibercriminosos escolhem, por exemplo, servidores de países com legislação fraca ou com capacidade investigativa deficiente (DIAS, 2012). Há técnicas de ataque, por exemplo, que permitem que um hacker contamine diversos computadores, com malwares que se autorreplicam sem serem detectados, e assuma o controle desses códigos remotamente, por meio de um computador ou programa central. Dessa forma, uma rede de inúmeros computadores contaminados, com potencial de se tornarem cada vez mais numerosos, distribuídos em diversas partes do mundo, torna-se uma arma poderosa para desferir ataques de diversos tipos. 21 CybErSECurity │ unidAdE ÚniCA É interessante observar que ataques por motivação financeira também têm seu potencial lucrativo aumentado exponencialmente com os recursos da internet. Mesmo que o prejuízo individual das vítimas seja pequeno, quando somado o número de vítimas que um criminoso pode atingir, o valor pode chegar a grandes proporções. O mesmo raciocínio pode ser usado para crimes digitais com outras finalidades, como danos morais, pedofilia, terrorismo, vandalismos etc. Dias (2012) ressalta, ainda, a atemporalidade como característica que pode motivar um ataque cibernético. Dentre as possibilidades, o atacante pode, por exemplo, instalar no computador de sua vítima um malware que ficará inativo por um período sem que ela saiba, entrando efetivamente em ação em uma data determinada ou sendo acionado remotamente pelo criminoso. Além disso, a ação de um código malicioso, por exemplo, pode ser planejada para agir repetidas vezes e de forma automática sem que a vítima perceba (DIAS, 2012). Outra característica bastante atrativa da internet é o anonimato. Entretanto, é importante destacar, que esse anonimato pode ser apenas aparente, uma vez que um endereço IP é atribuído a cada dispositivo que se conecta a uma rede, seja ela doméstica, coorporativa ou a rede mundial de computadores. Por meio desse endereço, é possível rastrear as ações e o usuário que as executaram. No entanto, o alto conhecimento técnico dos cibercriminosos, muitas vezes, dificulta esse rastreamento e sua identificação. Porque os hackers atacam Segundo a Cartilha de Segurança para a Internet, os motivos que levam um atacante a realizar crimes digitais são diversos. Destacam-se alguns deles: » Demonstração de poder: o atacante quer mostrar à vítima (uma empresa, por exemplo) que ela pode ser invadida ou ter a disponibilidade de seus serviços prejudicada. Alguns vão além, e tentam vender serviços ou fazem chantagens, exigindo dinheiro, para que o ataque não ocorra novamente. » Prestígio: o atacante procura reconhecimento e respeito entre os hackers. » Motivos financeiros: o atacante visa coletar e utilizar informações sensíveis de usuários para aplicar golpes. 22 unidAdE ÚniCA │ CybErSECurity » Motivações ideológicas: o hacker busca atacar sites que divulguem ou defendam opiniões contrárias a sua opinião; colher informações estratégicas de empresas ou governos. » Motivações comerciais: o hacker atacar sites e computadores de empresas concorrentes, dificultando o acesso aos clientes ou comprometendo sua reputação. Além dos motivos acima, hackers também podem ser motivados pelos seguintes aspectos, segundo Mandarino (2009): » Conhecimento técnico e diversão: ao buscar entender como sistemas operacionais e softwares de proteção funcionam, o atacante executa ataques para testar o conhecimento adquirido, muitas vezes, por diversão ou desafio intelectual. » Controle: o atacante visa adquirir o controle de algum servidor e, se bem sucedido, buscar a publicidade do feito. » Ego: o atacante ─ devido ao orgulho de seu conhecimento e de sua capacidade técnica e, ainda, à busca por respeito ─, executa ataques visando ao exibicionismo, por meio de ações desafiadoras a administradores de sistemas e autoridades policiais. » Acesso grátis: o atacante busca acesso gratuito à internet ou à rede telefônica para realizar ligações interurbanas de graça. Dentre os vários tipos de atos ilícitos que podem ser cometidos estão o roubo de senhas de acesso e de dados de cartões de crédito. É importante observar que, o termo hacker está sendo usado com significado mais genérico. Não é feita a distinção, portanto, dos chamados hackers pioneiros ou da primeira geração, que possuíam um aspecto positivo, com os denominados crackers ou outras variações, tais como lammers, phreakers, defacers etc. (essas diferenças são aprofundadas na disciplina Cybercrime deste curso). outros motivos de ataques: espionagem, terrorismo e guerra cibernética Espionagem cibernética A prática de espionagem, cujo objetivo é obter informações sobre planos e atividades de governos estrangeiros ou de empresas concorrentes, também tem motivado o uso 23 CybErSECurity │ unidAdE ÚniCA de ataques digitais. A maior parte das ações usadas na espionagem cibernética, como intrusões ou acessos não autorizados, são atividades criminosas tipificadas em leis internacionais. Como visto, o espaço cibernético é um ambiente excepcional para esse tipo de prática. O ambiente permite aos “espiões” agir com risco relativamente pequeno de detecção, mascarando localizações geográficas e tornando mais difícil para vítimas e governos atribuir a responsabilidade dos ataques a alguém (ONCIX, 2011). A acuidade técnica do atacante é, por vezes, tamanha, que frequentemente as vítimas de espionagem só tomam conhecimento que tiveram informações sensíveis roubadas meses depois do crime ter sido cometido. Além disso, algumas empresas sequer denunciam o vazamento de informações ou o ataque a suas redes e sistemas corporativos, pois temem uma repercussão negativa de sua imagem. Conforme visto no capítulo anterior, a espionagem cibernética tem sido motivo de problemas políticos entre alguns países, devido a acusações feitas por organismos de segurança de alguns desses países. China e a Rússia, por exemplo, foram acusadas pelo Escritório de Contra Inteligência dos Estados Unidos de frequentemente espionar pesquisas de empresas americanas (KUBOTA et al apud DNI, 2012). O programa de espionagem cibernética executado pela China e direcionado a dados sigilosos do Departamento de Defesa dos Estados Unidos ganhou o apelido de “Titan Rain”. O programa existia desde 2002, foi responsável pela execução de uma série de ataques que causaram o vazamento de um grande volume de dados importantes. O foco dos ataques desse programa se estendeu para além de alvos do governo dos Estados Unidos e incluíram empresas que trabalham como fornecedoras do governo, tais como Lockheed, Martin, Stratfor, Boeing entre outras (LEVOUNIS et al, 2012). O SecDev Group descobriu, em sua pesquisa sobre espionagem cibernética, uma rede de mais de 1.295 hosts infectados por malwares em 103 países. Cerca de 30% desses hosts infectados são alvos de alto valor diplomático, político, econômico e militar e incluem computadores localizados em ministérios de relações exteriores, embaixadas, organizações internacionais e ONGs. 24 unidAdE ÚniCA │ CybErSECurity Para se ter ideia da gravidade, o documentorevela, ainda, que sistemas e computadores tibetanos foram comprometidos e que os crackers tiveram acesso à informações confi denciais sem precedentes, incluindo documentos do gabinete do Dalai Lama. Cabe lembrar a relação histórica de confl ito vivida entre a China e o Tibet. É interessante ressaltar que, a espionagem digital em empresas e governos pode ser feita ou facilitada por membros internos dessas entidades. São os chamados insiders. Um insider pode promover o vazamento de senhas, o acesso a informações internas e de clientes, bem como o acesso a redes e documentos estratégicos de uma organização, burlando todo o aparato tecnológico e as políticas de segurança investidas pela organização. Muitas informações importantes de empresas e organizações divulgadas pela organização on-line Wikileaks, por exemplo, só foram vazadas por causa das ações de insiders. Por falar em Wikileaks, essa organização também é motivo de dor de cabeça para os governantes de diversas nações. Sua página na internet divulga informações sigilosas, principalmente de governos e diplomatas, que de alguma forma foram vazadas. Devido à quantidade considerável de informações vazadas pela organização e que, de outro modo continuariam secretas, essa situação tem gerado um grande debate público sobre a ética e a legalidade dessas ações (LEVOUNIS et al, 2012). Faça uma pesquisa na internet sobre o assunto e veja qual seu posicionamento sobre a dicotomia: mecanismos utilizados pelos fornecedores de informações para os Wikileaks, buscando a transparência e a divulgação de supostas ações não éticas realizadas pelos governos versus a autonomia do Estado e a necessidade de manutenção do sigilo de certas ações estratégicas. terrorismo cibernético Ainda não há consenso de quais tipos de ataques cibernéticos juntamente com suas consequências seriam exemplos de cyberterrorismo. Todavia, o termo já é bastante difundido nos meios de comunicação, sendo muitas vezes associado a invasões a sites de governo, ataques por meio de malwares ou roubos on-line. Segundo Denning (2000), ataques e ameaças de ataques ilícitos contra computadores, redes ou informações neles armazenadas ─ quando têm em sua motivação intimidar ou coagir um governo ou sua população com objetivos políticos ou sociais ─, geralmente são entendidos como terrorismo cibernético. Sendo assim, esse tipo de ataque 25 CybErSECurity │ unidAdE ÚniCA utiliza o ciberespaço para destruir ou incapacitar redes de computadores, sistemas e infraestruturas críticas por motivos ideológicos, causando transtornos econômicos e incutindo medo na população (WOLOSZYN, 2013). As possibilidades do cometimento de ciberterrorismo estão constantemente sendo especuladas. Recentemente essa especulação girou em torno do fato do código malicioso Stuxnet ter sido disponibilizado para download. O temor envolve a probabilidade de que outros hackers o implementem ou mesmo criem versões ainda mais sofi sticadas e realizem ataques em alvos de governo e grandes corporações. guerra cibernética Segundo o Glossário das Forças Armadas, guerra cibernética é o “conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil”. Muitas vezes, quando se fala em ciberterrorismo ou em espionagem cibernética, a guerra cibernética também está envolvida. Guerra cibernética não é um conceito propriamente novo, mas, assim como o ciberterrorismo, “seus parâmetros ainda não estão bem estabelecidos” (SCHIMIDT; COHEN, 2013). Acredita-se, entretanto, que futuramente os ataques cibernéticos contra sistemas militares serão a principal arma das guerras (WOLOSZYN, 2013). Tanto grupos terroristas quanto governos de Estados farão uso de táticas de guerra cibernética (SCHIMIDT; COHEN, 2013). Como podemos perceber, o caso do Stuxnet anteriormente citado também aparece quando o assunto é guerra cibernética. Nota-se uma relação ─ e, também, certa confusão ─, quando tratamos desses conceitos. No caso do Stuxnet, em meados de 2012, revelou-se que EUA e Israel estavam por trás da disseminação desse malware, que provocou, de acordo com o presidente Mahmoud Ahmadinejad, enormes danos ao programa nuclear iraniano. Segundo declarações de autoridades do governo dos Estados Unidos ao New York Times, o Stuxnet foi um projeto desenvolvido visando interromper o suposto programa de armas nucleares do Irã (SCHIMIDT; COHEN, 2013). 26 unidAdE ÚniCA │ CybErSECurity Como os ataques cibernéticos ocorrem O ciberespaço pode ser considerado um ambiente novo e em constante desenvolvimento. Os sistemas e rede de computadores inseridos nesse ambiente são frágeis e as vulnerabilidades provavelmente continuarão a existir (GEERS, 2011). Combinando esse ambiente aos usuários inexperientes e, ainda, à existência de indivíduos que querem tirar vantagens indevidas, é natural que problemas aconteçam (KUBOTA, 2012). As técnicas usadas para desferir um ataque cibernético são diversas. Apesar disso, geralmente o objetivo é a quebra de mecanismos de segurança por meio de vulnerabilidades, tais como falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. A seguir, alguns detalhes das três formas básicas de ataques cibernéticos, das quais todas as outras derivam (GEERS, 2011). Cid: o alvo básico dos ataques cibernéticos Embora os motivos para a realização de ataques sejam diversos, o invasor tenta alcançar seu objetivo com a quebra de pelo menos um dos elementos da tríade confidencialidade, integridade e disponibilidade de ativos de sistema. Abaixo, alguns detalhes de cada um desses três tipos básicos de ataque, segundo (GEERS, 2011) e (STALLINGS; BROWN, 2014): » Ataque cujo alvo é a confidencialidade dos dados: abrange qualquer aquisição não autorizada de informação. Exemplo desse tipo de ataque foi realizado por uma rede de espionagem cibernética, denominada GhostNet, segundo a pesquisa feita pelo SecDev Group, citado anteriormente. Constatou-se a existência de uma rede com cerca de 1.295 computadores comprometidos em 103 países, cujos alvos foram informações diplomáticas, políticas, econômicas e militares. A ameaça à confidencialidade pode se dar: › pela exposição, intencional ou não, de informações. De forma intencional, um insider pode divulgar informações sensíveis, como senhas, números de cartões de crédito, informações estratégicas etc. a um atacante externo. De forma não intencional, pode ocorrer erro humano ou falhas de software ou hardware que, de alguma forma, permitem o vazamento de informações sensíveis; 27 CybErSECurity │ unidAdE ÚniCA › pela interceptação de pacotes de dados trafegados em redes locais, acesso a tráfego de e-mails e outras transferências de dados via internet; › pelas inferências feitas na análise do tráfego de informações em rede, também conhecidas como snnifing. Nesse caso, o atacante observa os padrões de comunicação em uma determinada rede e busca informações sensíveis. Também é possível que uma pessoa com acesso limitado a um banco de dados possa fazer inferências de informações mais detalhadas a esse banco, realizando diversas consultas e combinando seus resultados; › pela intrusão de uma entidade, isto é, quando uma pessoa ou um programa de computador consegue acesso a dados sensíveis burlando políticas de segurança de sistemas. » Ataque cujo alvo é a integridade dos dados: este tipo de ataque pode ter propósitos criminosos, políticos ou militares e inclui a “sabotagem” ou “fraude” de dados ou sistemas. Alguns países de regime autoritário têm sido acusados, por exemplo, de alterar as mensagens de e-mails e blogs de cidadãos. Outro exemplo, desse tipo de crime é quando um cibercriminoso usaalgoritmos de criptografia para cifrar os dados do disco rígido da vítima e, com isso, exigir dinheiro em troca da chave para realizar a decodificação. A ameaça à integridade pode se dar: › Pelo furto de identidade ou personificação. Ocorre quando um usuário não autorizado tenta obter acesso a um sistema, fingindo ser outro usuário com autorização. Os ataques feitos por malwares como o Cavalo de Tróia ─ cuja principal característica é apresentar-se como um programa desejável para ser executado pelo usuário desavisado, comprometendo o computador e podendo acessar informações sensíveis de sua vítima, além de executar outros códigos maliciosos ─, também podem ser atribuídos a essa forma. › Pela introdução de dados falsos ou pela alteração indesejada de dados existentes em arquivos de banco de dados e dispositivos de armazenamento. › Pelo repúdio, isto é, quando o usuário nega o envio, recebimento ou posse de dados. 28 unidAdE ÚniCA │ CybErSECurity » Ataque cujo alvo é a disponibilidade de computadores ou recursos de informação: esse tipo de ataque busca impedir que usuários autorizados tenham acesso aos sistemas ou a dados necessários para determinadas tarefas. Em 2001, um estudante de Montreal, de 15 anos, foi responsável por um ataque de negação de serviço (DoS) bem-sucedido contra algumas das mais importantes empresas on-line do mundo, causando um prejuízo de cerca de um bilhão de dólares. Outro exemplo, ocorreu em 2007, quando supostamente a defesa aérea da Síria teria sido vítima de um ataque à disponibilidade de seus computadores e recursos de informação, que ficaram desativados momentos antes de o país ter um reator nuclear demolido pela força aérea de Israel. A ameaça à disponibilidade de ativos de sistema pode se dar: › Pela incapacitação ou apropriação indevida de um sistema. Pode ocorrer pelo denominado ataque DoS, de Denial of Service, ou negação de serviço. Esse tipo de ataque abrange uma ampla gama de malwares, cujos alvos são principalmente computadores e banco de dados, a fim de afetar o processamento de dados ou sobrecarregar o tráfego de rede de uma organização. A negação de serviço pode ser realizada de forma distribuída, utilizando um conjunto de computadores para o ataque. Nesse caso, denomina-se negação de serviço distribuída ou DDoS (Distributed Denial of Service). › Pela obstrução das comunicações que o sistema deve exercer, impedindo ou sobrecarregando o tráfego de comunicação ou de processamento. Principais técnicas de ataques cibernéticos Vejamos alguns exemplos, dos principais tipos de ataques cibernéticos com breves definições de cada um deles (mais detalhes são vistos na disciplina Cybercrime). » Engenharia social: conjunto de práticas de interações humanas, não necessariamente criminosa, mas usada por cibercriminosos para enganar e persuadir os usuários a fim de tornar possível ou complementar o ataque digital planejado por eles. » Shoulder Surfing: corresponde simplesmente a uma técnica de observação, como olhar no monitor ou no teclado da vítima enquanto ela digita alguma coisa para tentar descobrir informações sensíveis, como senhas, números de identificação, códigos de segurança etc. 29 CybErSECurity │ unidAdE ÚniCA » SPAM: são mensagens eletrônicas enviadas, geralmente, para várias pessoas, recebidas sem o consentimento do usuário. O SPAM não é um malware, mas é uma prática ruim, podendo, também, ser usado para disseminar malwares. » Fraudes de antecipação de recurso: e-mails ou páginas web fraudulentas são usados para envolver as vítimas e obter informações confidenciais ou recursos financeiros, como no caso de solicitações de doação ou pagamento adiantado, com a falsa promessa de retorno de algum benefício. » Phishing ou phishing-scam: golpe aplicado por meio de e-mails que tentam estimular as vítimas a acessarem sites fraudulentos e fornecerem informações sensíveis. » Pharming: tipo específico de phishing. Tem como característica o redirecionamento do usuário para sites falsos enquanto ele está navegando. » Furto de identidade: o cibercriminoso assume uma identidade falsa, tentando se passar por outra pessoa, para obter benefícios próprios. » Boato (hoax): utiliza correios eletrônicos e redes sociais para enviar ou postar mensagens com conteúdo falso, com teores alarmantes e apelativos. Podem conter códigos maliciosos anexados e levar desavisados a abri-los. » Defacement: consiste na alteração do conteúdo de uma página da web. O tipo mais conhecido é o vandalismo, uma espécie de pichação de sites. » Negação de serviço (DoS – Denial of Service): esse tipo de ataque visa causar, por meio de um computador, a inoperabilidade de um sistema ou de um computador conectado à internet, por meio da sobrecarga no processamento de dados ou no tráfego da rede. A negação de serviço pode ser realizada de forma distribuída, utilizando um conjunto de computadores para o ataque, sendo denominada negação de serviço distribuída ou DDoS (Distributed Denial of Service). 30 unidAdE ÚniCA │ CybErSECurity Figura 4. ataque ddos Figura adaptada e disponível em: <https://www.fismacenter.com/sp800-61rev1.pdf >. acessado em: 26 set. 2014. » E-mail Spoofi ng: é um ataque para falsifi cação de e-mails, cujo autor modifi ca os campos do cabeçalho para ludibriar quem o recebe. Muito usado para golpes como phishing e para disseminar códigos maliciosos. O criminoso pode, por exemplo, modifi car o remetente da mensagem eletrônica para alguém da lista de contato da vítima. » Sniffi ng: é a interceptação de tráfego de dados em uma rede de computadores, por meio de programas denominados sniffers (farejadores). Quando usado de forma maliciosa, os cibercriminosos tentam reconhecer padrões da comunicação e fazer inferências em busca de acesso a informações sensíveis, como senhas, número de cartões de crédito etc. » Scan: consiste na varredura em redes de computadores, cujo intuito é identifi car quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por cibercriminosos para identifi car potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. » Malwares: os códigos maliciosos ou malwares são programas de computadores indesejados, instalados ou executados sem o devido consentimento do usuário. São exemplos de códigos maliciosos: o vírus, o worm, o bot e a botnet, o spyware, o rootkit, backdoor, bomba lógica e o cavalo de tróia. 31 CyberseCurity │ uNiDADe ÚNiCA Essas são descrições bastante resumidas de algumas das principais técnicas de ataques cibernéticos. Muitos delas, aliás, são subdivididas em outros tipos de técnicas relacionadas. O spyware, por exemplo, é o nome dado a códigos maliciosos responsáveis por monitorar as atividades de um sistema para coletar informações e enviá-las a terceiros. Para isso, são usadas diversas técnicas com denominações diferentes, como Keylogger, Screenlogger, Adware, Sacrewares etc. A seguir, serão descritos alguns detalhes do bot e da botnet, por se tratar de uma possibilidade de ataque muito poderosa e também bastante utilizada. Computadores zumbis Usuários comuns da internet podem ter computadores executando ataques a outros computadores sem nem ter conhecimento disso. Esta é uma característica dos internautas vítimas de malwares denominados bots ou “robôs”. O bot é um programa que dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente. Os hackers envolvidos em cybercrimes geralmente começam infectando computadores, transformando-os em “zumbis”, com o objetivo de adicioná-los a redes maiores de computadores que foram comprometidos de forma semelhante. Essas redes são chamadas botnets, ou “redes de robôs”, que são facilmente controladas a partir de uma localização central. Botnets são um ativo extremamente potente e rentável para os criminosos, poiseles podem ser usados para uma grande variedade de propósitos, como o enviar spam, roubar informações bancárias, realizar DDoS contra um site, ou uma variedade de outras atividades maliciosas e ataques, inclusive a sua própria disseminação. Além disso, se tornaram uma ferramenta fundamental para a administração de computadores comprometidos que são alugados para terceiros para fins maliciosos específicos (GEERS, 2011). As configurações podem variar dependendo dos tipos de computadores, países, línguas ou a finalidades pretendidas pelos compradores (GEERS, 2011). A figura a seguir, mostra o ranking das fontes de atividades maliciosas com bots. 32 unidAdE ÚniCA │ CybErSECurity Figura 5. malicious activity by source: bots, 2012–2013. Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_ v19_21291018.en-us.pdf>. acesso em: 24 ago. 2014. Botnets, geralmente seguem um conjunto de passos durante sua existência, como em um ciclo de vida. A vida de uma botnet se inicia quando um computador é contaminado por um bot, tornando-se um computador zumbi. Isso se dá pela exploração de vulnerabilidades, muitas vezes via execução de códigos maliciosos no computador. Após contaminar os computadores, os novos bots clientes dão início ao “rally”, que buscam o botherder, que é o controlador central da rede de bots, para comunicá-lo que agora fazem parte da rede. Inicia-se, então, um processo para assegurar que o novo bot cliente não seja removido do respectivo computador. Isso se dá por meio de códigos que atacam o sistema de antivírus do computador infectado para torná-lo inativo (SCHILLER et al, 2007). Uma vez seguro, o bot do computador zumbi aguarda os comandos do controlador central, como envio de spams, ataques DDoS ou replicarem-se em outros computadores para executá-los. Se o botherder achar que o bot de um computador zumbi foi descoberto, ele executa comandos para apagar todas as evidências e abandona aquele bot cliente, fi nalizando, assim, o ciclo de vida desse bot (SCHILLER et al, 2007). 33 CybErSECurity │ unidAdE ÚniCA Figura 6. Ciclo de vida botnet . Fonte: (sCHiller et al, 2007). Vulnerabilidades de dia-zero As vulnerabilidades são uma das escolhas prediletas para atacar computadores com malwares e são exploradas por todos os tipos de ameaças, conforme pode ser analisado na figura . 34 unidAdE ÚniCA │ CybErSECurity Figura 7. número total de vulnerabilidades, 2006 a 2013. Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018. en-us.pdf>. acessado em: 24 ago. 2014. Em 2013, houve um aumento na exploração pelos atacantes de um tipo específi co de vulnerabilidade denominada vulnerabilidade de dia-zero (ou ameaça de dia-zero), segundo apuração da Symantec. As vulnerabilidades de dia-zero são falhas computacionais desconhecidas devido à falta de tempo ou de informações sufi cientes para detectá-las ou evitá-las adequadamente pela comunidade de defesa cibernética e pelos próprios programadores de sistemas (GEERS, 2011) (SCHIMIDT; COHEN, 2013) (LEVOUNIS et al, 2012). Figura 8. número de vulnerabilidades dia-zero por ano, 2006 a 2013. Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018. en-us.pdf>. acessado em: 24 ago. 2014. 35 CybErSECurity │ unidAdE ÚniCA Essas vulnerabilidades são cobiçadas pelos atacantes porque são uma forma de infectar os computadores de suas vítimas sem serem detectados por programas de antivírus e sem a necessidade do uso de engenharia social. Entretanto, quando a ameaça é divulgada e explorada ela também pode ser consertada por programadores. Por isso, as empresas de softwares de segurança estão constantemente disponibilizando atualizações de softwares, bem como os desenvolvedores de sistemas disponibilizam e recomendam a atualização dos sistemas desenvolvidos por eles (ROZENWEIG, 2013). Normalmente, os atacantes mais sofi sticados param de explorar a vulnerabilidade de dia-zero assim que ela se torna pública. Contudo, os cibercriminosos comuns continuam a explorá-las para atacar quaisquer usuários. Exemplo desse fato foi observado pela Symantec com cinco das principais vulnerabilidades de dia-zero. Mesmo elas sendo resolvidas, em média, dentro de quatro dias após sua divulgação, a Symantec detectou um total de 174.651 ataques explorando essas vulnerabilidades durante 30 dias após sua divulgação. A chave da efi cácia do ataque com o Stuxnet no Irã está na exploração das vulnerabilidades dia-zero. Segundo Rozenweig (2013), a exploração de uma única ameaça de dia-zero é um ataque padrão. Usando duas delas o ataque pode ser devastador. O Stuxnet explorou nada menos do que quatro vulnerabilidades dia-zero. Este fato é considerado espantoso, pois a descoberta de uma ameaça de dia-zero é tida como rara, por isso podem ser vendidas por centenas de milhares de dólares no mercado negro (SCHIMIDT; COHEN, 2013). Após a identifi cação das falhas do software usado nas usinas nucleares do Irã, ainda levou um bom tempo para que o fabricante disponibilizasse as correções necessárias, o que foi bastante oneroso para o projeto nuclear iraniano (KUBOTA, 2012). 36 CAPítulo 3 Mecanismos de prevenção e defesa contra ataques cibernéticos “Os mesmos aconselhamentos que os pais podem dar aos seus jovens motoristas em sua primeira viagem solo podem ser aplicados para quem deseja navegar on-line de forma segura.” Segundo um agente especial da Divisão Cibernética do FBI: » ‘Não dirigir (navegar) em más vizinhanças’. » ‘Se você não tranca seu carro, está vulnerável. Se você não protege seu computador, está vulnerável’. » ‘Reduza a sua vulnerabilidade e você reduz a ameaça’”. Fonte: <http://www.fbi.gov/scams-safety/computer_protect> técnicas do cybersecurity A sofi sticação e a efi cácia das tecnologias usadas para ataques estão sempre avançando. Atualmente, invasores rapidamente desenvolvem mecanismos de ataques para explorar vulnerabilidades descobertas em sistemas e os cibercriminosos podem automatizar esses ataques e torná-los disponíveis para quem quiser usar (ITU, 2009). Além disso, é possível observar com o que foi estudado até aqui que alguns desafi os específi cos impactam na prevenção e na defesa contra os ataques no ambiente cibernético. A saber: » o número de potenciais vítimas devido, principalmente, à popularização e à onipresença de dispositivos conectados à internet; 37 CybErSECurity │ unidAdE ÚniCA » a disposição de muitos internautas a um comportamento arriscado no uso da web (comportamento que as mesmas pessoas não arriscariam fora do ambiente virtual); » a possibilidade de anonimato e as técnicas de ofuscação por parte dos cibercriminosos; » a natureza transnacional dos crimes cibernéticos; e » o ritmo frenético de inovação dos crimes. Os desafi os são grandes e dependem de todas as partes envolvidas, dentre elas, os usuários, os desenvolvedores de aplicações e os administradores dos computadores, serviços e equipamentos, os gestores e outros profi ssionais de TI. Tomando o conjunto de medidas preventivas cabíveis, as chances de um ataque cibernético ser bem-sucedido serão minimizadas. Os prestadores de serviços web, organizações, empresas e instituições de pequeno, médio e grande porte, por exemplo, precisam fazer a sua parte não apenas para se proteger, mas também para ajudar a proteger os seus usuários. A invasão de sistemas ou de servidores desses órgãos pode signifi car um ataque a outros servidores e usuários, trazendo prejuízos a toda rede. Zelar pela proteção de seus equipamentos e sistemas é, portanto, fundamental para toda a “comunidade virtual” (KUBOTA, 2012). A Symantec Corporation, no Internet Security Threat Report 2014, página 87, apresenta um guia de melhores práticas também para o grupo de pessoasresponsáveis por prover serviços na web. Para apoiar o combate aos ataques cibernéticos e ajudar a prevenir incidentes, inúmeras técnicas e tecnologias do cybersecurity estão disponíveis. Algumas das principais técnicas, segundo ITU (2009), são: » Criptografi a: é o ato de aplicar transformações em dados simples para cifrá-los em código secreto. Decifrando os dados secretos, pode-se recuperar o texto original. As técnicas de criptografi a podem ser divididas em dois tipos básicos: criptografi a de chave simétrica e criptografi a de chaves assimétricas. » Controle de acesso: visa garantir que somente usuários autorizados possam acessar um dispositivo de rede ou um sistema conectado. O controle de acesso permite também uma melhor análise e compreensão, pelos profi ssionais de TI, da natureza dos ataques que ocorrem em sua 38 unidAdE ÚniCA │ CybErSECurity rede. Existem várias técnicas que podem ser utilizadas para implementar o controle de acesso. Algumas delas são: › Tecnologia de proteção de perímetro: impede o acesso à rede ou ao computador por usuários externos não confiáveis ou não autorizados. › Virtual Private Network (VPN): grosso modo, a VPN permite que usuários acessem remotamente, de forma privada e segura, a rede interna de sua empresa usando um meio público (como a internet). › Autenticação: vários métodos podem ser usados para autenticar um usuário tais como senhas, biometria, smart cards, certificados etc. › Autorização: com o usuário autenticado, os mecanismos de autorização vão controlar os recursos que esse usuário poderá ter acesso. Geralmente, o controle é baseado no perfil ou no papel do usuário dentro da organização ou por regras definidas especificamente para cada usuário. » Técnicas de integridade do sistema: fazem uso de softwares que monitoram as modificações feitas em arquivos críticos de sistema. Estas técnicas podem ser usadas por administradores de TI para executar verificações de sistema a fim de determinar se hackers invadiram um sistema com êxito. » Técnicas de auditoria e monitoramento: permitem que os administradores de TI avaliem a segurança do sistema de forma global. Incluem instruções de detecção e softwares de prevenção. Os administradores de TI podem usar essa técnica para realizar a análise do sistema com o propósito de determinar a sua fraqueza após um ataque. Em alguns casos, a análise do sistema pode ser executada mesmo durante um ataque no sistema. » Gerenciamento: engloba tecnologias para a gestão de redes e políticas de segurança. Utiliza, portanto, tecnologias que permitem ao administrador de TI definir e verificar as configurações de segurança em seus dispositivos de redes. Além disso, permitem definir as políticas de segurança e garantir seu cumprimento. Tecnicamente, as políticas são um conjunto de regras para administrar, gerenciar e controlar o acesso a recursos de TI. 39 CybErSECurity │ unidAdE ÚniCA O quadro apresenta um resumo das técnicas acima mencionadas e alguns exemplos de tecnologias usadas (ITU, 2009). quadro 1. exemplos de tecnologias do Cybersecurity. TÉCNICAS CATEGORIA TECNOLOGIA OBJETIVO Criptografia Arquitetura de certificado e chave pública Assinaturas digitais Habilitar a emissão e manutenção de certificados para serem usados em comunicações digitais. Encriptação Cifrar dados durante a transmissão ou armazenamento de dados. Troca de chaves Estabelecer uma chave de sessão ou uma chave de transação a ser usada para assegurar uma conexão. Garantia (Assurance) Encriptação Garantir a autenticidade dos dados. Controle de Acesso Proteção de perímetro Firewalls Controlar o acesso da rede e para rede. Gerenciamento de conteúdo Monitorar o tráfego para informações não conformes. Autenticação Fator único Verificar a identificação de um sistema que usa combinações de ID/senha do usuário. Fator duplo Concede acesso ao sistema por meio de dois componentes, tais como a posse de um token físico e a senha. Fator triplo Exige um terceiro fator de identificação, como a biometria ou a mensuração de uma característica do corpo humano. Smart tokens Estabelecer identificadores de confiança para os usuários por meio de um circuito específico de um dispositivo, tal como um cartão inteligente. Autorização Baseada em funções (role) Controlar o acesso do usuário, por meio de mecanismos de autorização, aos recursos apropriados dos sistemas conforme suas funções. Baseada em regra Controlar o acesso do usuário, por meio de mecanismos de autorização, aos recursos apropriados dos sistemas com base em regras específicas associadas a cada usuário, independentemente de suas funções dentro da organização. Integridade do sistema Antivírus Métodos de assinatura Proteger o computador contra códigos maliciosos (vírus, worms, Cavalo de Tróia etc.) usando suas assinaturas de código. Métodos de comportamento Verificar comportamentos não autorizados nos programas em execução. Integridade Detecção de intrusão Alertar os administradores de rede sobre a possibilidade de um incidente de segurança, tais como arquivos comprometidos em um servidor. Monitoramento e auditoria Detecção Detecção de intrusão Comparar as entradas de tráfego de rede e de log do host com as assinaturas de dados, buscando indicativos da atuação de hackers. Prevenção Prevenção de intrusão Detectar ataques em uma rede e tomar medidas para mitigar os ataques, conforme especificado pela organização. Atividades suspeitas disparam alarmes de administrador e outras respostas configuráveis. Logging Ferramentas de logging Monitorar e comparar as entradas de tráfego de rede e de log do host com as assinaturas de dados e perfis de endereços de host, buscando indicativos da atuação de hackers. Gerenciamento Gerenciamento de rede Gerenciamento de configuração Permitir o controle e a configuração de redes e o gerenciamento de falhas. Gerenciamento de atualização (patch) Instalar atualizações mais recentes que corrigem os dispositivos de rede. Política Aplicação (Enforcement) Permitir aos administradores monitorar e aplicar políticas de segurança. Fonte: international telecommunication union (itu, 2009). 40 unidAdE ÚniCA │ CybErSECurity governança da segurança cibernética Não é de hoje que as empresas e organizações são alvos de ataques cibernéticos. O uso de malwares especifi camente para roubar informações sensíveis ou confi denciais de organizações acontece desde a década passada. As empresas brasileiras, por exemplo, sofreram o maior número de ataques cibernéticos no mundo, segundo estudo global realizado pelo Instituto Ponemon a pedido da Websense, empresa de segurança da Informação. De acordo com esse estudo, no Brasil, 59% das empresas entrevistadas admitiram ter sido vítimas de cybercrimes nos 12 meses que antecederam a pesquisa, sendo que no mundo essa taxa foi de 44%. A percepção das empresas quanto a sua preparação para combater os ataques virtuais é bastante negativa. Estima- se que quase 70% das empresas acreditam que não estão preparadas e que é possível explorar vulnerabilidades em seus sistemas de segurança. Diante de ameaças de crimes e guerras cibernéticas e dos gastos com as ações preventivas e corretivas utilizando diversas metodologias e tecnologias, como as mencionadas anteriormente, as organizações têm instaurado e sustentado o cybersecurity como um processo de governança estratégica da organização como um todo. O objetivo é desenvolver e integrar os requisitos tecnológicos e gerenciais em toda organização e seus sistemas (SHOEMAKER; CONKLIN, 2012). Assim, a governança da segurança cibernética cobre as preparações e precauções contra cybercrimes, espionagens e guerras cibernéticas. Ao mesmo tempo, essa governança também tem um papel corretivo, pois determina os processos e procedimentos necessários para lidar com incidentes causados por ataques ou vulnerabilidades de segurança (ISACA, 2013). Segundo Isaca (2013), as empresas têmque direcionar aspectos de precaução bem como os altos níveis de estratégias e abordagens para lidar com ataques e vulnerabilidades da segurança cibernética. Enquanto o gerenciamento de ataques e incidentes individuais ainda é importante, o fundamento da governança do cybersecurity deve também fornecer um framework no qual as atividades de gerenciamento possam ser planejadas, direcionadas e controladas (ISACA, 2013). Dentre os principais objetivos da governança do cybersecurity estão: » funções de segurança integradas: integrar completamente as funções de segurança com as funções de negócio da organização, 41 CybErSECurity │ unidAdE ÚniCA implementando o compartilhamento obrigatório de informações e os canais de comunicação bem defi nidos; » proatividade e antecipação: antecipar ataques e antever comportamentos de hackers, evitar minimalismo em estratégia de segurança e implementar um ciclo de vida sistêmico de segurança; » fl exibilidade, adaptação e resiliência: implementar melhorias e aprendizagens operacionais e organizacionais adaptativas, englobando a continuidade do negócio e dos serviços de TI; » serviços orientados ao negócio: defi nir e colocar em prática a segurança como um serviço para o negócio da empresa. A proatividade na investigação, conhecimento e redução de vulnerabilidades nos sistemas e infraestruturas de uma empresa são essenciais para diminuir as possibilidades de ataques cibernéticos. Diminuem, mas não eliminam totalmente. Há vulnerabilidades mapeadas que, de imediato, não podem ser eliminadas. Novas tecnologias estão constantemente surgindo e novas ameaças também. Os cibercriminosos estão sempre à procura de vulnerabilidades, principalmente as de dia zero, e constantemente aprimoram e tornam mais complexos os seus modos de atacar. É preciso ter em mente, portanto, que por mais investimentos e dedicação aplicados em segurança, um ataque bem-sucedido contra a empresa pode acontecer. Diante disso, como citado anteriormente, além da precaução é preciso também estabelecer processos corretivos e planos de contingência. A governança do cybersecurity em uma organização deve, portanto, ter em suas metas a elaboração e consolidação de um Plano de Resposta a Incidentes em Informática, que é assunto do próximo capítulo. Por enquanto, nas próximas seções deste capítulo, serão apresentados apenas alguns mecanismos básicos para proteção de usuários contra ataques cibernéticos. Em seguida, serão apresentadas algumas recomendações, inclusive comportamentais, para diminuir ainda mais as vulnerabilidades no ambiente cibernético. Mecanismos de prevenção e defesa para os usuários Com todas as tecnologias aplicadas no cybersecurity e na sua gestão, o fator humano é a parte mais sensível. A conscientização constante dos usuários de recursos do ambiente cibernético é importante, pois, com a popularização da 42 unidAdE ÚniCA │ CybErSECurity internet, cada vez mais crianças, adolescentes e pessoas com pouquíssimo conhecimento técnico se aventuram no mundo virtual, com pouca ou sem nenhuma segurança e sem conhecimento dos riscos (KUBOTA, 2012). Muitos internautas não têm consciência dos riscos corridos em uma simples navegação na web e não tomam providências básicas para se proteger. Às vezes, mesmo conhecendo os riscos, têm a ilusão de que as probabilidades de serem vítimas de um cybercrime são pequenas ou que o seu perfil não atrairia um cibercriminoso. Dessa forma, tornam-se vulneráveis, podendo, cedo ou tarde, ser vítimas de algum tipo de ataque. Podem, também, sem saber, ter seu computador transformado em zumbi e proliferar os ataques para seus contatos. Para evitar situações como essas, é necessário o suporte de mecanismos de defesa e prevenção, além de hábitos e comportamentos conscientes para minimizar as chances da ocorrência desses eventos. A seguir, são apresentados os principais mecanismos existentes para um usuário se proteger de possíveis ataques. Antimalware Softwares antimalware são projetados para impedir que malwares comprometam o computador. Uma vez detectado um código malicioso por uma ferramenta antimalware, ele será anulado ou eliminado do computador. São exemplos de ferramentas antimalware: antivírus, antispyware, antirootkit e antitrojan. O antivírus é geralmente, a ferramenta que engloba a defesa de maior número de tipos de ataques. Apesar de inicialmente esse tipo de ferramenta ter sido projetada para combater apenas os malwares classificados como vírus, atualmente englobam as funcionalidades das demais ferramentas antimalware. Além de instalar um antivírus de boa procedência, é importante que o usuário o mantenha sempre atualizado, pois novas ameaças estão sempre surgindo. Além disso, uma adequada configuração do antivírus também é importante, como agendar a varredura completa e rotineira de discos rígidos e unidades removíveis; verificar os arquivos anexados em e-mails; e verificar toda e qualquer extensão de arquivos do computador. Cabe destacar também a importância das ferramentas antispywares, que podem estar incorporadas a sistemas operacionais, antivírus ou serem instaladas separadamente. Os spywares são responsáveis por monitorar as atividades de um sistema para coletar informações e enviá-las a terceiros e, quando usados de forma maliciosa, podem comprometer a privacidade do usuário e a segurança do computador. 43 CybErSECurity │ unidAdE ÚniCA Firewall Um firewall ajuda a proteger o computador de acessos não autorizados, impedindo que malwares explorem vulnerabilidades de aplicações e serviços que estão sendo rodados no computador. Dessa forma, evita as tentativas de danificar o computador, apagar informações, ou até mesmo roubar senhas ou dados confidenciais. O firewall é, portanto, extremamente recomendado para computadores pessoais e podem ser disponibilizados por sistemas operacionais ou adquiridos separadamente. Os programas antimalwares sozinhos (e sem um firewall integrado) não conseguem evitar que atacantes explorem vulnerabilidades por meio de uma conexão em rede nem evitam acesso não autorizado, caso algum backdoor (programa que permite o retorno de um atacante a um computador) esteja instalado. Filtros e complementos A seguir estão alguns tipos de filtros e complementos para navegadores web recomendados pela Cartilha de Segurança para a Internet, do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br) Filtro antispam: a maioria dos programas de leitura de e-mails e os webmails já possuem mecanismos antispam, que procuram separar os e-mails desejados dos indesejados. Inicialmente, para alguns tipos de mensagens, o usuário tem que classificá- las manualmente como spam e, após um período, a ferramenta passará a reconhecer os padrões dos e-mails e essa classificação será feita automaticamente. Outros tipos de mensagens são automaticamente classificados como spam desde o início pelo antispam, de acordo com os padrões definidos do filtro. Filtro antiphishing: os navegadores web geralmente já vêm equipados com esse tipo de filtro, cujo objetivo é alertar o usuário quando uma página suspeita é acessada, cabendo ao usuário decidir acessá-la ou não. Filtro de janelas de pop-up: também já vem integrado à maioria dos navegadores web. Esse filtro permite ao usuário controlar a exibição de janelas pop-up, podendo liberá-las ou bloqueá-las totalmente ou especificar em quais sites tais janelas são permitidas. Filtro de códigos móveis: permite controlar a execução de códigos Java e JavaScript. Os códigos móveis quando usados de forma maliciosa, podem representar riscos para a segurança do computador, pois podem ser automaticamente executados quando se entra numa página. 44 unidAdE ÚniCA │ CybErSECurity Filtro de bloqueio de propagandas: permitem o bloqueio de sites conhecidos por apresentarem propagandas. Reputação de sites: há complementos para navegadores web que classificam os sites a seremacessados, como o WOT (Web of Trust). Alguns antivírus também disponibilizam esse tipo de ferramenta. Cópias de segurança Um hábito importante é realizar cópias de segurança (backups) de arquivos importantes de seu computador frequentemente. A realização e manutenção segura de backups pode, principalmente, ajudar a preservar e proteger os dados do computador, pois permitem sua recuperação caso eles sejam danificados ou perdidos acidentalmente ou por causa de algum problema de hardware ou software. Atualmente, além de programas adquiridos separadamente, muitos sistemas operacionais já possuem ferramentas de backup nativas. Criptografia A criptografia de dados visa aumentar a segurança quanto à integridade ou à confidencialidade de dados armazenados ou em trânsito. Há programas específicos para criptografia de dados. Alguns sistemas operacionais, inclusive, possuem sua própria ferramenta de criptografia. outras recomendações Antivírus, firewall e filtros são mecanismos básicos que os computadores, sistemas operacionais ou navegadores web devem ter integrado para diminuir as vulnerabilidades e, consequentemente, reduzir as chances de ataques. Contudo, apenas essas ferramentas não são suficientes para esse fim, caso algumas outras medidas de segurança não forem adotadas pelos usuários. A seguir, o resumo de algumas das principais recomendações: » Atualização de sistemas operacionais e softwares: sistemas operacionais são periodicamente atualizados para acompanhar as exigências tecnológicas e para corrigir falhas de segurança. O mesmo raciocínio vale para os demais softwares instalados no computador. Rodar programas desatualizados pode deixar o computador vulnerável 45 CybErSECurity │ unidAdE ÚniCA a ataques. Como visto no capítulo anterior, as vulnerabilidades de dia- zero, por exemplo, continuam sendo exploradas por cibercriminosos mesmo após suas resoluções terem sido desenvolvidas há vários dias e disponibilizadas para atualizações dos respectivos softwares. Uma opção interessante é o usuário escolher, sempre que possível, a atualização automática do próprio software. Caso o download da atualização seja realizado pelo próprio usuário, é mais seguro que isto seja feito no site do próprio fornecedor. » Cuidados com senhas: usar políticas efetivas de contas e senhas. Idealmente, uma senha deve ser difícil de ser descoberta e fácil de ser lembrada pelo usuário que a criou. Basicamente, recomenda-se que a senha contenha letras e números. Para torná-la mais complexa, ela pode ser uma frase secreta ou uma palavra que não exista no dicionário, contendo letras maiúsculas e minúsculas, além de pontuações. É importante alterá-la frequentemente e nunca usar a mesma senha para sistemas ou websites distintos. » Cuidados com downloads de arquivos: ao baixar arquivos de sites ou anexados aos e-mails é necessário muito cuidado, pois alguns códigos maliciosos que contornam a vigilância de antivírus podem estar camuflados nesses arquivos. Não se deve executar, visualizar, abrir ou copiar arquivos anexados em e-mails de desconhecidos. O mesmo vale para downloads de sites desconhecidos ou suspeitos e de janelas pop-ups que solicitam a instalação de, por exemplo, media players, visualizadores de documentos e atualizações de segurança. Vale a cautela com anexos de e-mails de pessoas conhecidas, pois elas podem estar, involuntariamente, disseminando códigos maliciosos. » Cuidados com URLs: além de anexos de e-mails, também é necessário muito cuidado com URLs em e-mails e redes sociais. Muito utilizadas nestas, as URLs encurtadas merecem cuidados redobrados e não devem ser acessadas sem ter confiança no seu destino. Há ferramentas e sites que permitem expandir as URLs encurtadas para checar ao verdadeiro destino. Também é preciso ter cuidado ao clicar em links disponibilizados por sites de busca na internet. Sempre é preferível digitar a URL diretamente na barra de endereço do navegador. Os complementos de navegadores web que classificam os sites de acordo com sua reputação, citados anteriormente, diminuem o risco de acessar sites suspeitos. 46 unidAdE ÚniCA │ CybErSECurity » Proteção de informações pessoais: é importante limitar a quantidade de informações pessoais (inclusive data de nascimento, informações financeiras e bancárias) que são compartilhadas na internet, principalmente em redes sociais. Analise frequentemente sua conta bancária, informações de cartão de crédito e outras informações financeiras para detectar alguma atividade irregular. Evite fazer compras on-line a partir de computadores públicos ou usando conexões wi-fi sem chave de segurança. As conexões sem fio pessoais devem ter autenticação forte e sempre exigir uma senha única para ser acessada. » Desligamento dos computadores: manter computadores e outros dispositivos sempre ligados e conectados, prontos para ação, tornou-se um hábito muito comum devido ao acesso a conexões mais rápidas de internet. O problema nesse caso é tornar os dispositivos mais suscetíveis aos ataques cibernéticos. Desligar o computador interrompe a possível conexão entre ele e um atacante, por meio de um bot ou spyware. » Uso de conexões seguras: quando dados sigilosos forem transmitidos e acessados via internet, é importar que sempre fosse feito por uma conexão segura. O protocolo HTTPS oferece conexões seguras e assegura a identidade dos sites de destino por meio de certificados digitais, além de assegurar a confidencialidade e integridade de dados por meio de métodos criptográficos. É fato que a popularização das Tecnologias da Informação e da Comunicação trouxeram inúmeros benefícios à sociedade atual e todos querem estar conectados à grande rede de computadores em busca de informação, serviços e entretenimento. Infelizmente, porém, as vantagens do ambiente cibernético também são usadas para atividades criminosas e antiéticas. Nesse capítulo, foram apresentados alguns conceitos dos principais mecanismos de prevenção e defesa contra ataques cibernéticos que visam permitir o aproveitamento dos benefícios trazidos pelos avanços tecnológicos de forma mais segura e consciente. Passaremos, agora, para os mecanismos para resposta para incidentes em informática. 47 CAPítulo 4 Plano de resposta para incidentes em informática No capítulo anterior, vimos alguns dos principais mecanismos de defesa e prevenção contra os ataques cibernéticos. Talvez a principal arma contra esses ataques seja a consciência de que para se tornar alvo, basta estar conectado a esse ambiente. A probabilidade de sucesso desse ataque, porém, depende de muitos fatores, cabendo ao usuário se proteger com as ferramentas tecnológicas oferecidas e com seu comportamento consciente, como adotar políticas seguras de senhas, navegar apenas em sites confiáveis, instalar softwares confiáveis, atualizar seu sistema operacional e demais softwares, estar atento às novas ameaças que surgem etc. De modo geral, para as empresas, essa defesa pode ser mais complexa, indo muito além das medidas que devem ser tomadas pelos usuários domésticos. Proteger de forma eficaz todos os ativos de sistema de sua organização, sem engessar atividades operacionais e sem prejudicar o negócio da empresa pode ser desafiador. A necessidade por inovações para manter competitiva no mercado, por exemplo, frequentemente demanda a utilização de novas tecnologias. Sendo assim, novos desafios para os responsáveis pela segurança são lançados sem contar a capacidade técnica de hackers e cibercriminosos, constantemente elaborando novas formas de ataques e sempre se mantendo atualizados com relação às tecnologias de ponta. É importante notar que, atualmente, a Tecnologia da Informação e Comunicação é ferramenta estratégica para manter a vantagem competitiva não apenas das empresas que tem a TIC como seu próprio negócio, isto é, como produto final, oferecendo, por exemplo, serviços web, softwares etc.A TIC também é essencial para as empresas que têm a tecnologia da informação como atividade-meio para do seu negócio, otimizando os trabalhos, as atividades e a comunicação interna e externa; auxiliando na memória organizacional, na recuperação de informação, na geração de conhecimento etc. Dessa forma, a maioria das empresas nos dias de hoje tem de se preocupar e investir em cybersecurity. Além dos investimentos em mecanismos de segurança para os sistemas e infraestruturas de TI, é importante conscientizar os funcionários da organização, bem como estabelecer e disseminar na organização suas políticas de segurança. 48 unidAdE ÚniCA │ CybErSECurity Nesse capítulo, serão tratados os conceitos do Plano de Resposta a Incidentes Informáticos, uma medida importante para a segurança cibernética de uma instituição e que pode ser incorporada na sua gestão do cybersecurity. incidentes acontecem De fato, os mecanismos de prevenção e defesa podem minimizar as possibilidades de ataques cibernéticos bem-sucedidos, mas não irá eliminá-los totalmente. É preciso, então, estar preparado para possíveis incidentes. Incidentes são a ocorrência de eventos adversos em sistemas de informação e redes que implicam impactos e danos ou a tentativa de causar danos. Esses impactos e danos têm resultado indesejável, comprometendo, de alguma forma, a integridade, a confidencialidade ou a disponibilidade de ativos informáticos, ou constituem violação de políticas ou procedimentos de segurança (JOHNSON, 2014). Conforme visto anteriormente, esses incidentes podem ser causados por ataques cibernéticos como malwares, sondagem ou mapeamento de redes, acesso não autorizado, utilização não autorizada de serviços, ataque DoS ou DDoS, espionagem, boatos (hoaxes), intrusões etc. Encarar os incidentes e os ataques cibernéticos como riscos reais que podem ser evitados ou ao menos previstos para responder de forma planejada, controlada e rápida, é um fator de vantagem competitiva para as empresas. Assim, é preciso que os gestores da empresa tenham consciência da importância de se ter um planejamento para respostas de incidentes, fomentando, também, a proatividade nas inspeções em sua rede e avaliações de vulnerabilidades para conhecer o nível real de fragilidade da empresa a um ataque (LEVOUNIS et al, 2012). Muitas organizações, entretanto, não dão a devida importância até que um ataque aconteça e cause consequências desastrosas para a organização. Para esses casos, cabe ao responsável pela segurança da informação fazer com que a empresa reconheça a necessidade de se ter um plano de resposta a incidentes e ajudá-la a investir e se preparar para cenários que representam alto risco (LEVOUNIS et al, 2012). Planejamento para responder a incidentes A violação da integridade, confidencialidade e disponibilidade dos ativos informáticos de uma empresa possivelmente vai levá-la a um momento de crise. Crise esta que pode ter seu período prolongado e sua intensidade aumentada se os colaboradores da 49 CybErSECurity │ unidAdE ÚniCA organização não estiverem preparados o suficiente para que suas decisões estratégicas e sua execução operacional sejam baseadas em um estudo e planejamento preconcebido. De fato, sem um Plano de Resposta a Incidentes, as tomadas de decisões em um momento de crise gerado por ataque cibernético bem-sucedido podem ficar inviáveis. Basta considerar que pode ser difícil tomar decisões estratégicas mesmo quando o “vento está soprando a favor”, pois sempre há visões diferentes entre as pessoas e, muitas vezes, atritos entre colaboradores de setores diferentes de uma organização. É comum, por exemplo, a dificuldade de entendimento entre o “pessoal da TI” e o “pessoal da área de negócio”. Durante a crise instaurada após um incidente, essa dificuldade de entendimento provavelmente irá aumentar. Além disso, para se tomar decisões e colocá-las em prática é preciso saber e entender o que está acontecendo. Estar despreparado para um incidente pode aumentar significativamente o tempo para esse entendimento e, consequentemente, o “estrago” causado. Dessa maneira, a falta de um plano consolidado e a necessidade por respostas rápidas provavelmente condicionará os responsáveis a tomarem decisões meramente especulativas. Outra atitude desastrosa, até mesmo por incompreensão do que está acontecendo, é a omissão dos responsáveis, os quais esperam que a crise passe e os problemas se resolvam com o tempo. Essas atitudes podem resultar em uma perda de controle para empresa e, de acordo com Levounis et al (2012), “quando a ignorância toma conta e a especulação fica fora de controle, elas prejudicam gravemente a habilidade de a empresa responder” aos incidentes. Componentes básicos de um plano de resposta a incidentes Segundo Levounis et al (2012), um plano deve ser composto de três componentes básicos: antecipação, colaboração e pesquisa. A seguir, breves considerações de cada um desses componentes, segundo os autores. » A antecipação de possíveis incidentes que a organização não possui meios para evitar ─ pelo menos no momento presente ─ permite a preparação dos responsáveis da organização para mitigar os danos que podem ser causados ou, até mesmo contê-los, caso corram. É interessante que um plano de resposta tenha como um dos pontos de partida o detalhamento de seus objetivos e dos requisitos que deverão ser atendidos caso ocorra um incidente previsto. Assim, deve-se antecipar esses requisitos para, dessa forma, fornecer embasamentos às decisões a serem tomadas. 50 unidAdE ÚniCA │ CybErSECurity » A colaboração se dá com o compartilhamento do plano nos diversos setores da estrutura organizacional e com a participação dos envolvidos de cada um deles. Assim, o plano pode ser executado de forma a atender as particularidades e normas dos respectivos setores da organização. O compartilhamento e a possibilidade de participar no plano, fazendo críticas e sugestões, aumenta o sentimento de compromisso e colaboração dos envolvidos. » A pesquisa por informações relevantes para as análises e decisões a serem tomadas será imprescindível para a resolução da crise. Sendo assim, é importante que essas informações estejam disponíveis em momento oportuno, o que significa, também, a possibilidade de serem recuperadas rapidamente. As informações podem ser necessárias não apenas para os responsáveis pelas decisões estratégicas, táticas e, também, operacionais, mas, inclusive, a terceiros, como autoridades legais e investigadores forenses. Segundo Levounis et al (2012), a disponibilidade da informação afeta até a iniciativa dos envolvidos em um momento de crise. Segundo (SCARFONE et al, 2008), dentre os benefícios que um plano de resposta bem trabalhado pode trazer, estão: » resposta aos incidentes de forma sistemática para que as medidas adequadas sejam tomadas; » auxílio à recuperação de forma rápida e eficiente no caso de incidentes de segurança, minimizando a perda ou roubo de informações e interrupção de serviços; » uso da informação adquirida durante o tratamento de incidentes para se preparar melhor para lidar com futuros incidentes e fornecer maior proteção para os sistemas e dados; » possibilidade de lidar adequadamente com questões legais que possam surgir durante os incidentes. Equipe de respostas a incidentes de segurança em computadores Devido à importância do tratamento e resposta a incidentes informáticos ─ podendo ser considerada até mesmo uma questão estratégica de vantagem competitiva de uma organização ─ e da necessidade de pessoas com experiência e habilidade para lidar com 51 CybErSECurity │ unidAdE ÚniCA as atividades de prevenção e resposta, diversas organizações têm investido na criação de equipes de resposta a incidentes informáticos, geralmente conhecidos como CSIRT (do inglês Computer Security Incident Response Team). Segundo o Software Engeneering Institute (SEI), as motivações para o estabelecimentode CSIRTs incluem: » aumento na quantidade de incidentes de segurança sendo reportados; » aumento na quantidade e variedade de organizações sendo afetadas por incidentes de segurança em computadores; » maior consciência, por parte das organizações, da necessidade de políticas e práticas de segurança como parte das suas estratégias globais de gerenciamento de riscos; » novas leis e regulamentos que afetam a maneira como as organizações precisam proteger as suas informações; » percepção de que administradores de redes e sistemas não podem proteger sozinhos os sistemas e as informações da organização. O conhecimento e habilidade dos membros do CSIRT são essenciais para o sucesso do tratamento de qualquer incidente (JOHNSON, 2014). Um CSIRT pode conter toda a equipe de segurança de uma organização ou pode ser totalmente distinta da equipe de segurança ou, ainda, pode até mesmo compartilhar pessoal. É comum também a organização não ter um CSIRT de forma distinta e declarada, mas esse papel pode, de fato, ser feito implicitamente pela sua equipe de segurança. De acordo com SEI, “embora as formas de operação dos CSIRTs sejam diferentes, dependendo do pessoal, conhecimento e recursos disponíveis e das características individuais de cada organização, existem algumas práticas básicas que se aplicam a todos os CSIRTs”, a saber: » obter o apoio e a aprovação da administração superior; » determinar o plano de desenvolvimento estratégico do CSIRT; » coletar as informações relevantes; » conceber a visão do CSIRT; » comunicar a visão do CSIRT; 52 unidAdE ÚniCA │ CybErSECurity » iniciar a implementação do CSIRT; » anunciar o CSIRT; » avaliar a efi cácia do CSIRT. Plano de resposta a incidentes De acordo com JOHNSON (2014), há múltiplas etapas para responder aos incidentes informáticos, que cada etapa deveria ser realizada tendo em mente a integridade do sistema. Para assegurar que a organização está preparada para um incidente inevitável causado por um ataque bem-sucedido, seja por um insider mal intencionado ou um hacker externo, todas as etapas da resposta a incidentes devem ser seguidas completamente. A defi nição dessas etapas é feita no Plano de Resposta a Incidentes Informáticos, geralmente denominado CIRP (do inglês, Computer Incident Response Plan). Existem diversas metodologias para a elaboração de um CIRP. Nesta disciplina, será abordada a metodologia usada pelo National Intitute os Standards and Technology (NIST), do Departamento de Comércio dos Estados Unidos. A implementação dessa metodologia é bastante detalhada, porém seu projeto é simples e direto, como pode ser observada na imagem a seguir que mostra o ciclo de vida da Resposta para Incidentes. Figura 9. Ciclo de vida da resposta aos incidentes proposto pelo nist (sCarFone et al, 2008). Figura disponível em: < https://www.fismacenter.com/sp800-61rev1.pdf>. acessado em: 20 set. 2014. A seguir, será exposto apenas um panorama geral de cada uma das etapas da metodologia sugerida pelo NIST, conforme apresentado no Computer Security Incident Handling Guide. Preparação Na etapa de preparação é proposto, na metodologia do NIST, não somente o estabelecimento de um mecanismo de resposta a incidentes dentro da organização, 53 CyberseCurity │ uNiDADe ÚNiCA mas também a prevenção de incidentes, assegurando que sistemas, redes e aplicações estejam suficientemente seguros. Para a prevenção são estabelecidos critérios a serem seguidos pelos colaboradores, bem como a definição de um patamar mínimo de segurança em TI e em infraestrutura de redes que deve ser atendido para que o índice de incidentes seja considerado aceitável (JOHNSON, 2014). Segundo Scarfone et al (2008), manter o número de incidentes baixos é muito importante para proteger os processos de negócio da organização. Se o controle de segurança é insuficiente, provavelmente altos números de incidentes irão acontecer e, como consequência provável, haverá uma sobrecarga na equipe responsável pela resposta aos incidentes. Isso pode causar prejuízo no tempo, na eficiência e na eficácia das respostas dadas, impactando negativamente o negócio da organização. Aconselha-se, nessa metodologia, a avaliação periódica de riscos de sistema e aplicações da organização, para melhorar o seu comportamento quanto à segurança e à prevenção de incidentes. Os benefícios dessa avaliação são vários, por exemplo, permite a priorização, a mitigação e a aceitação de riscos até que o nível geral de risco seja considerado aceitável. Outro benefício de avaliar regularmente os riscos é o de identificar os recursos mais críticos da organização, permitindo que uma maior atenção seja despendida a esses recursos pela equipe responsável. Todavia, os recursos menos críticos não devem, de forma alguma, ter sua segurança ignorada, pois podem se tornar a porta de entrada para um ataque. É importante ressaltar, que independentemente do quão eficaz é uma avaliação de risco em uma organização, ela representa apenas a situação atual. Novas vulnerabilidades e ameaças constantemente surgem. Por isso, a importância de uma avaliação contínua e diligente. detecção e análises A segunda etapa da metodologia para um Plano de Resposta para Incidentes segundo o NIST é a etapa de Detecção e Análise. Esta é a fase do plano que se detecta sinais de um incidente. Segundo (SCARFONE et al, 2008), os sinais detectados podem ser o indicativo de que ocorreu ou está ocorrendo um incidente ou de que um incidente pode ocorrer futuramente. Para muitas organizações, essa fase do plano de resposta representa um desafio. Realmente não é trivial detectar os sinais de um possível incidente e avaliar se ele ocorreu e, em caso afirmativo, o tipo, a extensão e a magnitude do problema causado. 54 unidAdE ÚniCA │ CybErSECurity Entretanto, há muitos métodos hoje em dia que permitem detectar de forma automática sinais de que um incidente aconteceu ou está acontecendo, bem como os sinais de que ele pode vir a acontecer. Componente e dispositivos de software e hardware, por exemplo, podem detectar mudanças nos padrões do tráfico de rede, mudanças em estruturas de diretório de arquivos ou no tamanho dos próprios arquivos, ou mesmo mudança no comportamento dos arquivos do servidor. Além disso, os próprios usuários podem relatar sinais de algum incidente, como a lentidão anormal de um sistema, a indisponibilidade de sistemas, arquivos ou diretórios etc. (JOHNSON, 2014). É importante notar que a detecção de um incidente não deve ser estritamente reativa, pois em muitos casos é possível notar sinais precursores, isto é, atividades que precedem possíveis ataques. Nesses casos a organização pode rever comportamentos e políticas de segurança para evitar esses ataques. Por isso, a importância de uma equipe capaz e devidamente alocada para essas atividades. A habilidade de identificar os sinais de possíveis ataques ou de incidentes ocorridos pelos responsáveis por responder aos incidentes, assegurando a resposta correta para os incidentes, e de identificar e avaliar os sinais “falso-positivos” é estratégia para a organização (JOHNSON, 2014). Contenção, erradicação e recuperação Nesta etapa, são planejados os passos a serem dados após a detecção e análise de um incidente real em ativos de sistemas. Após a detecção e análise de um incidente, a medida que se deve ter em mente é sua contenção. Dessa forma, procura-se evitar a sobrecarga de recursos e o aumento dos danos causados. Além disso, a maioria dos incidentes requer contenção, então é importante o quanto antes considerar as decisões a serem tomadas para o tratamento de cada acidente. Decisões como desligar um sistema, desconectá-lo de uma rede com ou sem fio, desabilitar certos serviços etc. são muito mais fáceis de serem tomadas com estratégias e procedimentos predeterminados. As estratégias de contenção e as considerações para a erradicação variam para cada tipo de incidente. De fato, asmedidas tomadas para conter a contaminação por um vírus disseminado por e-mail serão diferentes das medidas para conter um ataque DoS, por exemplo. Assim, é importante documentar alguns critérios a serem considerados para a estratégia a ser adotada durante a contenção. De acordo com Scarfone et al (2008), esses critérios incluem: 55 CyberseCurity │ uNiDADe ÚNiCA » danos em potencial e roubo de recursos; » necessidade de preservação de provas do ataque; » disponibilidade de serviços, como conexão à rede e serviços fornecidos para entidades externas; » tempo e recursos necessários para implementar a estratégia; » eficácia da estratégia (por exemplo, se a contenção do incidente será parcial ou total); » duração da solução (por exemplo, se a solução de emergência será removida em quatro horas, a solução temporária será removida em duas semanas, solução permanente). Após a contenção do incidente, a sua erradicação total poder ser necessária para eliminar elementos do incidente, como a exclusão de malwares, a desativação de determinadas contas de usuários afetados etc. Dependendo do incidente, entretanto, a erradicação não é necessária ou é executada durante os procedimentos de recuperação. A recuperação, por sua vez, é o último passo dessa etapa e pode envolver diversas ações, tais como restaurar arquivos e sistemas por meio de backups não comprometidos, dar manutenção em sistemas parcialmente danificados, tornar mais seguros os sistemas para evitar incidentes futuros, instalar pacotes de atualização, alterar senhas, expandir ou acrescentar novos parâmetros de segurança dos perímetros de rede, aumentar o nível de log do sistema ou de monitoramento de rede como parte da recuperação. Pós-incidente Após todas as medidas tomadas para resposta aos incidentes chega-se a última etapa do ciclo de vida de resposta a incidentes, que é uma das mais importantes, segundo a metodologia adotada pelo NIST. Mesmo sendo considerada indispensável, é comum depois de todo trabalho, geralmente árduo, realizado no tratamento aos incidentes, a organização cometer o erro de omitir essa última etapa. O cerne das atividades pós-incidente está na aprendizagem, isto é, aumentar o conhecimento da organização com as lições aprendidas após a crise causada por um incidente. Segundo Scarfone et al (2008), muitas organizações descobriram que a realização de uma reunião de “lições aprendidas” com todas as partes envolvidas, após um incidente 56 UNIDADE ÚNICA │ CybErsECUrIty grave, e periodicamente depois de incidentes menores, é extremamente útil para melhorar as medidas de segurança e do processo de tratamento de incidentes. Esse encontro oferece a oportunidade de realizar o fechamento do ocorrido, revendo o que aconteceu, o que foi feito para intervir e se a intervenção foi bem trabalhada. Algumas questões que podem ser incluídas nas reuniões são: » O que aconteceu exatamente e em que momento? » Quão bem o pessoal e a gestão lidaram com o incidente? Os procedimentos documentados no plano foram seguidos? Os procedimentos foram adequados? » Quais informações foram necessárias logo em um primeiro momento? » Quais medidas ou ações que podem ter inibido a recuperação? » O que a equipe e os gestores devem fazer de diferente na próxima vez que um incidente ocorrer? » Que ações corretivas podem prevenir incidentes semelhantes no futuro? » É necessário adquirir novas ferramentas ou adicionar recursos para detectar, analisar e mitigar futuros incidentes? Os relatórios dessas reuniões podem ser usados para treinamento de novos membros da equipe, mostrando-lhes como membros mais experientes responderam a incidentes. Além disso, o resultado do processo de lições aprendidas pode gerar insumos para atualizar as políticas e procedimentos de resposta aos incidentes da organização. A análise do caminho usado para o tratamento de um incidente, muitas vezes, revela a imprecisão ou falta de um passo em um procedimento, fomentando a melhoria. Devido à natureza mutável da tecnologia da informação e mudanças de pessoal, é importante que, em intervalos designados, a equipe de resposta a incidentes analise toda a documentação e procedimentos relacionados para lidar com incidentes. Outra atividade importante pós-incidente, aconselhada pelo NIST, é a criação de um relatório de acompanhamento para cada incidente. Esse documento pode ser muito valioso para uso futuro, tanto para auxiliar no tratamento de situações semelhantes, quanto para aspectos legais, criando uma cronologia formal dos eventos, uma estimativa monetária do valor do dano que o incidente causou em termos de perda de software e de arquivos, danos em hardware e custos de pessoal. 57 CAPítulo 5 Conceitos básicos de criptografia A criptografia é “considerada a ciência e a arte de escrever mensagens em códigos ou cifradas”. Suas técnicas são ferramentas muito importantes para a proteção de dados, pois permitem a proteção da informação armazenada em dispositivos ou em outros meios próprios para armazenamento de dados, bem como a proteção de informações em trânsito em uma transferência de dados. Com a utilização de algoritmos matemáticos, a criptografia de dados tem a tarefa de cifrar dados em um código secreto. A decriptografia ou decodificação de dados, por sua vez, realiza a função inversa, de tal modo que, quando aplicado sobre os dados cifrados, irá reproduzir os dados originais (ITU, 2009). Pode-se dizer, então, que a criptografia “transforma dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido” (BRUNETT; PAINE, 2002). Para esse processo são usadas chaves secretas para cifrar e decifrar os dados. Chaves de criptografia O termo chave é usado para denominar a cadeia de números ou caracteres usados como entrada para o algoritmo de criptografia. Fornecidas a chave correta e a mensagem, o algoritmo irá gerar o texto cifrado. Apenas fornecendo a chave correta, o texto cifrado será decodificado pelo algoritmo para os dados originais. Burnett e Paine (2002) fazem a seguinte analogia: Na criptografia, para proteger o conteúdo dos seus arquivos, você instala uma fechadura (um algoritmo de criptografia) na sua porta (o computador). Para operar a fechadura (encriptar dados), você insere a chave (o número secreto) e a executa (em vez de virar a chave, você opera o programa dando clique duplo, clicando em OK ou pressionando Enter). É interessante notar que, um algoritmo pode ser elaborado de forma que não necessite de chaves para cifrar e decifrar uma informação. Porém, é muito mais seguro manter em segredo uma chave do que um algoritmo. Invasores podem deduzir algoritmos de criptografia, mas se esse algoritmo utiliza chave, ele nem precisa ser mantido em segredo. 58 unidAdE ÚniCA │ CybErSECurity Além disso, caso o usuário não seja um especialista em criptografi a e desenvolva seus próprios algoritmos, ele terá que confi ar que a empresa que lhe forneceu o algoritmo nunca o revele deliberada ou acidentalmente (BRUNETT; PAINE, 2002). As técnicas de criptografi a podem ser divididas basicamente em dois tipos: criptografi a de chave simétrica e criptografi a de chaves assimétricas. Criptografia de chave simétrica Criptografi a de chave simétrica, criptografi a de chave secreta ou criptografi a de chave única, é o nome atribuído às criptografi as com algoritmos que utilizam as mesmas chaves para decifração ou encriptação. Sendo assim, de posse da chave correta e da informação original, um algoritmo de criptografi a de chave simétrica irá gerar um texto cifrado. Figura 10. Criptografia de chave simétrica – encriptação. Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. acessado em: 24 set. 2014. Dessa forma, os dados estão mais seguros para serem armazenados ou enviados para um destinatário, que, de posse da mesma chave secreta, poderá usaro algoritmo para decifrar o texto e ter acesso aos dados originais. Figura 11. Criptografia de chave simétrica – decodificação. Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. acessado em: 24 set. 2014. 59 CybErSECurity │ unidAdE ÚniCA Na criptografi a de chave simétrica, a chave representa um segredo compartilhado entre duas ou mais pessoas que querem manter a confi dencialidade de informações trocadas ou armazenadas por elas. Para que a confi dencialidade seja efi caz, então, apenas as pessoas desse grupo podem conhecer a chave secreta. Nada impede, também, que uma única pessoa utilize esse recurso para, por exemplo, aumentar a proteção de seus dados armazenados em um repositório. Nesse caso, não haverá o compartilhamento da chave. O padrão de criptografi a de dados triplo (3DES), o padrão de criptografi a avançada (AES), bem como outros métodos de criptografi a, como Blowfi sh, RC4 e IDEA, são exemplos conhecidos de algoritmos de chave simétrica. A segurança desse método depende da difi culdade em se adivinhar a chave e do seu risco de vazamento (ITU, 2009). Quando o processo de codifi cação e decodifi cação envolve mais de uma pessoa, é preciso gerenciar seriamente a distribuição (por meio de um canal de comunicação seguro) e o armazenamento, em cada ponta, para não comprometer a confi dencialidade dessa chave compartilhada. Criptografia de chaves assimétricas A criptografi a de chaves assimétricas ou criptografi a de chave pública utiliza chaves distintas para o processo de cifrar e decifrar uma informação. São, portanto, duas chaves sendo uma chave pública e a outra chave privada. A pública pode ser distribuída livremente, por qualquer meio. Não há necessidade de se preocupar com a confi dencialidade da chave pública, pois o segredo para a segurança está na chave privada. Esta sim deve ser conhecida apenas pelo seu dono. Em algoritmos que usam a criptografi a de chaves assimétricas, uma mensagem cifrada com a chave pública, só pode ser decifrada pela chave privada. Analogamente, uma mensagem cifrada pela chave privada só pode ser decifrada pela chave pública. Figura 12. Criptografia de chaves assimétricas – codificação. Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. acessado em: 24 set. 2014. 60 unidAdE ÚniCA │ CybErSECurity Figura 13. Criptografia de chaves assimétricas – decodificação. Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. acessado em: 24 set. 2014. A escolha da chave para cifrar a mensagem vai depender da garantia que se deseja, se confi dencialidade, integridade ou não repúdio. Para a confi dencialidade a chave pública é usada para cifrar a mensagem, pois, assim, apenas o dono da chave privada pode decifrá-la. O contrário é feito para a integridade, autenticidade ou não repúdio, cuja chave privada é usada para cifrar e a pública para decifrar a mensagem. Garante-se, dessa forma, que apenas o dono da chave privada poderia ter cifrado a mensagem. Esse é o método usado na Assinatura digital, a qual será estudada mais adiante. Para aumentar a segurança quanto à confi dencialidade de uma mensagem, usa- se as chaves pública e privada fornecidas pelo receptor. Para aumentar a segurança quanto à integridade ou não repúdio, como é o caso da assinatura digital, utiliza-se as chaves pública e privada do emissor. Comparação entre chave simétrica e chaves assimétricas Abaixo, algumas considerações sobre o uso de algoritmos de chaves simétrica e assimétrica: » Os algoritmos de chave simétrica possuem, de modo geral, processamento mais rápido do que os algoritmos de chaves assimétricas. Deve-se levar isso em conta quando se quer usar criptografi a para ajudar a manter a confi dencialidade de grandes quantidades de dados. » Quando se utiliza os algoritmos de chave simétrica é necessário que seja usado um canal seguro para realizar o compartilhamento da chave secreta 61 CybErSECurity │ unidAdE ÚniCA entre as partes, o que na internet poder ser complicado. A criptografia de chaves assimétricas dispensa esse canal seguro de comunicação para o compartilhamento da chave secreta, pois esta fica apenas com o seu dono, sendo compartilhada apenas a chave pública. » A criptografia de chave simétrica pode causar “dificuldade de gerenciamento de grandes quantidades de chaves”, pois para cada combinação de mensagens e pessoas para compartilhar, deve-se criar uma chave diferente. A criptografia de chaves assimétricas é mais fácil de gerenciar, pois não há necessidade de compartilhar a chave secreta com cada pessoa com quem se deseja comunicar. Há também a possibilidade de se combinar as duas técnicas de criptografia, que a criptografia de chave simétrica é utilizada para cifrar a informação e a criptografia de chaves assimétricas, por sua vez, é usada para compartilhar a chave secreta. Essa forma é usada pelos navegadores web e programas de leitura de e-mails. Exemplo de uso de métodos combinados: SSL, PGP e S/MIME. Função de resumo unidirecional Uma função de resumo ou função hash é um método criptográfico unidirecional que, quando aplicado em uma informação independentemente de seu tamanho, terá como saída um texto criptografado (denominado hash) único e de tamanho fixo (relativamente pequeno). O método é dito unidirecional, pois não é possível recuperar a informação original a partir do hash gerado. Qualquer alteração na informação original, um ponto ou espaço que seja, irá gerar um hash distinto do anterior. O hash é muito utilizado para verificar a integridade de um arquivo. Por exemplo, ao enviar um arquivo, seja uma mensagem, um arquivo de banco de dados etc., o remetente calcula, por meio de um programa de computador, o hash do conteúdo do arquivo e o envia juntamente com ele. Assim, o destinatário, de posse do arquivo enviado, também calcula o hash do arquivo e compara com o hash recebido. Se forem idênticos, pode-se assumir que o arquivo está íntegro. Caso contrário, pode ter ocorrido algum problema que corrompeu o arquivo durante a transmissão ou o arquivo foi modificado. Teoricamente é possível que informações distintas gerem hashes idênticos, mas a probabilidade disso acontecer bastante baixa. Dentre as principais funções de resumo estão o SHA-1, SHA-256 e MD5. 62 unidAdE ÚniCA │ CybErSECurity Assinatura digital Assinatura digital é outro método de comprovação de autenticidade e integridade de uma informação e requer um sistema de chave pública. Nesse método, o signatário usa uma chave privada como entrada para um algoritmo para assinar o documento desejado. Esse método, portanto, tem como premissa que somente o signatário conhece a chave privada usada para cifrar a informação. Conforme visto, apenas com a chave pública correspondente a chave privada usada para cifrar uma mensagem, será possível decifrar a mensagem, verificando-se, dessa forma, a autenticidade da assinatura do documento. É comum que documentos e mensagens para as quais são usadas assinaturas digitais sejam muito longas. Conforme visto, os algoritmos de criptografia com chaves assimétricas, bases da assinatura digital, são mais lentos e em uma mensagem muito grande isso pode ser um problema. Uma boa solução é assinar o hash de uma mensagem longa, que possui tamanho fixo e reduzido. Dessa forma, o emissor assina o resumo criptográfico (hash) e o receptor faz a verificação dele. O efeito é o mesmo se o método for aplicado na mensagem original, porém com um desempenho melhor. Certificado digital Segundo Guimaraes et al (2006), “certificado digital é um arquivo assinado eletronicamente por uma entidade confiável, chamada Autoridade Certificadora (Certification Authority ou CA)”, cujo objetivo principal é associar a chave pública a seu proprietário (pessoa física ou jurídica), servindo, portanto,como forma de divulgação da chave pública. O certificado digital “pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos”, como confidencialidade e assinatura digital. Assim, o certificado busca evitar um possível golpe ocasionado na divulgação de uma chave pública. Um impostor pode fornecer uma chave pública falsa para uma pessoa, que cifra uma informação usando essa chave e a envia ao impostor, achando se tratar do verdadeiro emissor. De posse da chave privada correspondente, o impostor tem acesso à informação original. Os certificados não são arquivos secretos ou protegidos. Não se trata de uma proteção à confidencialidade, mas sim a verificação da autenticidade de um documento. Qualquer pessoa que tenha conhecimento da chave pública da Autoridade Certificadora pode 63 CybErSECurity │ unidAdE ÚniCA ter acesso ao conteúdo para examiná-lo e verificar a sua autenticidade, uma vez que apenas a CA assina digitalmente os certificados com sua chave privada (GUIMARAES et al, 2006). Uma CA emissora também é responsável, além da distribuição de certificados, pela revogação dos certificados que não são mais confiáveis. Toda vez que se tem conhecimento de que um certificado deixou de ser confiável, a CA inclui esse certificado em uma lista chamada Lista de Certificados Revogados (LCR). A LCR nada mais é do que um arquivo eletrônico disponibilizado periodicamente contendo os números de série dos certificados que não são mais válidos, para que os usuários possam tomar conhecimento. Dentre os dados de um certificado digital, as seguintes informações estão presentes: versão e o número de série do certificado, chave pública do usuário, assinatura digital da Autoridade Certificadora que emitiu o Certificado, validade do certificado (data de emissão e data de expiração, nome da Autoridade Certificadora que emitiu o certificado etc. (GUIMARAES et al, 2006). Neste capítulo, foram dados os conceitos básicos de criptografia. No próximo capítulo, serão abordados os principais riscos envolvidos em redes sociais e como seus usuários devem se prevenir para não serem vítimas de cybercrimes nesses ambientes. 64 CAPítulo 6 Cybersecurity, cybercrime e redes sociais A tecnologia tem se tornado menos sobre a conexão de computadores e mais a respeito de conectar pessoas. A maior razão para essa evolução é que o uso das redes sociais aumentou exponencialmente em poucos anos, tornando mais fácil o contato entre indivíduos e levando suas mensagens por meio de grandes públicos (CROSS, 2014). As redes sociais são um dos recursos disponibilizados na Internet mais usados no dia a dia. Por meio dessas redes milhões de pessoas mantêm contato com amigos e parentes distantes, compartilham informações, interesses comerciais e profi ssionais, fotos, noticiários de jornais, realizam pesquisas e campanhas publicitárias etc. Um dos atrativos é que, diferentemente de artigos publicados por profi ssionais em revistas, jornais e portais eletrônicos, nas redes sociais, a informação é gerada ou compartilhada pelos usuários, que não necessariamente a examinam de forma rigorosa antes de postar. Além disso, publicar mensagens em mídias tradicionais é bastante oneroso e nas redes sociais esse valor é inexpressível ou gratuito (CROSS, 2014). Segundo Cross (2014), o termo rede social (ou mídia social) é usado para denominar as diversas tecnologias que são usadas para engajar pessoas para colaboração, trocar informações e interagir com conteúdos baseados na web. Atualmente, dentre as principais redes sociais atuais estão o Facebook, o Google +, o Instagram, o Twitter, o Linkedin, o Foursquare, o Youtube e o Tumblr. Infelizmente, por serem canais de comunicação bastante difundidos e democráticos, as redes sociais também atraíram os cibercriminosos. De fato, para pessoas mal- intencionadas, características dessas redes, tais como a velocidade com que as informações se propagam atingindo grandes quantidades de pessoas, a disponibilização de informações pessoais e o alto grau de confi ança que os usuários depositam entre si, podem facilitar a aplicação de golpes e ataques e fazer milhares de vítimas. Crimes cibernéticos praticados nas redes sociais São muitas as ameaças existentes na internet, mas um internauta é especialmente vulnerável quando utiliza as redes sociais. Essas redes são baseadas em 65 CybErSECurity │ unidAdE ÚniCA compartilhamento de informação, relacionamento e confi ança entre pessoas. São ambientes concebidos para amigos, seguidores, contatos e compartilhamento. Em todos esses objetivos, a confi ança está presente, estimulando os usuários a não desconfi ar dos links, dos programas instalados, dos pedidos que são feitos e das perguntas que responde (CROSS, 2014). A fi gura a seguir, apresenta informações quanto ao uso de redes sociais, segundo a Bitdefender: Figura 14. porque as redes sociais são os principais alvos de usuários mal-intencionados. Figura adaptada e disponível em: <http://www.techtudo.com.br/noticias/noticia/2013/08/conheca-os-crimes-virtuais-mais- comuns-em-redes-sociais-e-proteja-se.html>. acessado em: 24 set. 2014. Não necessariamente novas estratégias foram criadas para cometer crimes nesses ambientes, porém muitas delas foram adaptadas. É o caso de ataques como o phishing e o spam, que tipicamente usavam e-mails, mas passaram também a usar, e com sucesso, as redes sociais. Phishing e spam Nas redes sociais, o phishing é usado pelo criminoso por meio de bate-papos privados ou posts para estimular as vítimas a acessarem links ou sites fraudulentos e fornecerem informações pessoais, como contas e senhas de internet banking, números de cartões de crédito e outros dados pessoais. Em uma das técnicas para roubar o login e a senha de usuários, por exemplo, o impostor disponibiliza a URL para o download de um aplicativo que ele diz ser legal ou de uma música de um artista favorito desse usuário, conforme informado em seu perfi l. Quando 66 unidAdE ÚniCA │ CybErSECurity o usuário clica no link, seu login e senha da respectiva rede social são solicitados (muitas vezes outros dados também, fi ngindo ser uma verifi cação de segurança). Achando se tratar de um recurso do site da rede social em que se encontra, o usuário acaba fornecendo os dados ao criminoso. O spam, por sua vez, também usa as mesmas características já conhecidas nos e-mails para realizar golpes ou ataques nas redes sociais. São mensagens eletrônicas enviadas, geralmente, para várias pessoas sem consentimento. O spam não é um malware, mas é uma prática ruim e também pode ser usado para disseminar malwares, bem como boatos, propagandas, pornografi a, fraudes, golpes etc. Apesar de ser um ambiente que fomenta a propagação de spam, principalmente de boatos e propagandas, a maioria dos sites de redes sociais possui opções de confi guração que permite que seus usuários se protejam das mensagens não solicitadas e enviadas por pessoas que não estejam em sua lista de contato. A fi gura abaixo apresenta uma estatística das principais formas usadas no phishing e spam para atrair as vítimas nos anos de 2012 e 2013, segundo o Internet Security Threat Report de 2014 da Symantec Corporation. Figura 15. ameaças em redes sociais – 2012 e 2013. Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_ v19_21291018.en-us.pdf>. acessado em: 11 ago. 2014. A seguir, uma breve explicação das ameaças apresentadas na fi gura: » Ofertas falsas (fake offers): esses golpes convidam usuários de redes sociais a participarem de um evento falso ou de grupo que fornece incentivos, tais como cartões de presente grátis. Para participar, muitas vezes é exigido que o usuário compartilhe credenciais com o fraudador ou faça alguma contribuição fi nanceira. 67 CyberseCurity │ uNiDADe ÚNiCA » Compartilhamento manual de golpes(Manual Sharing Scams): nesse tipo de golpe, as próprias vítimas fazem o trabalho de compartilhamento da ameaça com seus amigos, apresentando-lhes vídeos intrigantes e ofertas ou mensagens falsas. » Likejacking: nesse truque são usados botões falsos de “Curtir” ou de “Compartilhamento” em posts de ofertas ou notícias, cujo objetivo é despertar o interesse do usuário para “Curtir” ou “Compartilhar”. Fazendo isso, os falsos botões podem instalar malwares e postar, inadvertidamente, mensagens em seu feed de notícias, espalhando o ataque. » Plug-in falsos: os usuários são induzidos a instalar extensões em suas máquinas para seus navegadores. As extensões podem até parecer legítimas, mas são capazes de roubar informações do computador infectado. » Aplicativos falsos (Fake Apps): os usuários são estimulados a instalarem aplicativos falsos que aparentemente são integrados à rede social, cujo objetivo é roubar credenciais e dados pessoais da vítima. Crimes sexuais e de ódio Além de ataques por meio de phishing, spam e malwares, as redes sociais também são utilizadas para outros tipos de crimes bem preocupantes, como crimes sexuais e crimes de ódio. Em relação aos crimes sexuais grande atenção é dada à exploração sexual de crianças e adolescentes. As redes sociais facilitaram o contato do criminoso diretamente com crianças e adolescentes. Os criminosos usam esses ambientes para selecionar as suas vítimas e colocar em prática suas ferramentas de engenharia social. Muitas vezes a aproximação é um procedimento que pode ser diferente de vítima para vítima, bem arquitetado e trabalhado pacientemente pelo criminoso, que costuma utilizar identidade falsa, a fim de ganhar a confiança de suas vítimas. Em grande parte, os contatos são realizados de forma frequente e vão se estreitando ao longo do tempo, podendo envolver elogios, presentes, dinheiro ou supostas ofertas de trabalhos, mas também podem chegar à chantagem e à intimidação. 68 UNIDADE ÚNICA │ CybErsECUrIty O processo usado na internet pelos criminosos sexuais é conhecido pela expressão em inglês “Internet grooming” ou “on-line grooming”. O assunto é aprofundado na disciplina cybercrime desse curso. Além do crime de exploração sexual de crianças e adolescentes, são muito comuns os casos de violação de privacidade nas redes sociais, com a divulgação de imagens de intimidade sexual e nudez. Um motivo recorrente desse tipo de comportamento é a vingança de ex-namorados que expõem a intimidade de suas ex-namoradas. A maioria dos casos é consequência do chamado sexting, termo usado para denominar o ato de enviar por celular, e-mail e webcam textos e fotos sensuais (nus ou seminus) geralmente para pessoas que se tem relacionamento íntimo. Todavia, o termo passou a ser entendido como uma prática criminosa e vingativa devido aos inúmeros casos de compartilhamento desses materiais sem o consentimento de todos os envolvidos. Uma vez que ocorre o vazamento do conteúdo, principalmente em redes sociais, é quase impossível conter sua disseminação e apagar todos os compartilhamentos. Alguns casos têm consequências que vão além do constrangimento causado pela divulgação das imagens e têm desfechos trágicos para as vítimas, como a perda ou abandono de emprego, perseguição e assédio ─ a ponto de ser necessária a mudança de endereço pela família ─, depressão e até mesmo suicídio das vítimas. Os crimes de ódio também são bastante presentes nas redes sociais. Esse tipo de crime se dá, principalmente, pelo compartilhamento de imagens e comentários discriminatórios, incitando a violência. O crime é motivado pelo preconceito em razão de as vítimas pertencerem a algum grupo social com características específicas, como cor, raça, etnia, origem, tanto nacional quanto territorial, sexo, orientação sexual, religião, ideologia, condição social, deficiência física ou mental. Em muitos casos, os usuários que postam algum comentário racista, por exemplo, não têm noção da dimensão que tal post pode tomar, devido à rapidez com que sua mensagem é disseminada e à quantidade de pessoas que tem acesso. Muitos tentam se defender mostrando uma clara confusão ou tentativa de deturpação do conceito de liberdade de expressão. Cabe ressaltar que em crimes desse tipo, com grande repercussão e que causam comoção social, as redes sociais são amplamente usadas para perseguir o agressor e essa perseguição pode sair do mundo virtual e chegar ao mundo real. Muitas vezes, dados como o endereço residencial e a placa do carro são informados para localizar e identificar o responsável pelo post, podendo causar consequências trágicas. 69 CyberseCurity │ uNiDADe ÚNiCA O agressor pode, inclusive, vir a ser agredido, e as pessoas que o perseguem, por condenar sua atitude, acabam, geralmente, cometendo o mesmo tipo de atitude deplorável. Fato ainda mais assustador refere-se à divulgação de dados de um suposto criminoso sem a certeza de que se trata realmente da pessoa certa. Essa atitude pode causar muitos transtornos à vida de pessoas inocentes. Conhecendo os riscos existentes nas redes sociais Não deveria causar espanto o fato dos riscos enfrentados por usuários domésticos no uso de redes sociais serem os mesmos riscos encarados por grandes corporações. Afinal de contas, são também as pessoas que trabalham nas grandes corporações que se conectam em redes sociais, seja por motivos profissionais ou pessoais. Dessa forma, todos devem ter preocupações similares quando interagem com outras pessoas. Entre as preocupações, destacam-se constrangimento, identidade falsa, perda de dados, vazamento de informações sensíveis para pessoas mal-intencionadas etc. (CROSS, 2014). Para evitar ser vítima de algum tipo de ataque por meio de redes sociais virtuais, é importante conhecer os riscos que esse ambiente e o comportamento dos usuários podem oferecer. Na Cartilha de Segurança para a Internet, da Cert.br, são apresentados os seguintes riscos: » Contato com pessoas mal-intencionadas: é necessário ter cuidado com as pessoas que são adicionadas à lista de contatos. Deve-se estar atento, também, à possibilidade de um impostor criar um perfil falso e tentar ser adicionado à lista de contato de sua vítima. » Furto de identidade: quanto mais informações um usuário compartilhar em seu perfil de rede, mas fácil será para uma pessoa com más intenções se fazer passar por essa pessoa e criar um perfil falso. Dependendo da quantidade e qualidade das informações em mãos, o impostor facilmente convencerá os amigos da vítima de ele é quem finge ser. » Invasão de perfil: por meio de diversos tipos de ataques, como acesso a páginas falsas e a computadores comprometidos por códigos maliciosos, usuários de redes sociais podem ter o perfil invadido. Além do interesse em colher mais dados sensíveis da vítima, o atacante tem o interesse de se aproveitar da confiança da rede de contatos da vítima para enviar spam, phishing e malwares. 70 UNIDADE ÚNICA │ CybErsECUrIty » Uso indevido de informações: as informações divulgadas nas redes sociais podem ser usadas por criminosos para invadir computadores, criar perfil falso, aplicar engenharia social para cometer crimes e responder questões de segurança para recuperação de senha. » Invasão de privacidade: quanto maior o número de contatos de uma pessoa nas redes sociais, maior a probabilidade de seus dados serem repassados para pessoas desconhecidas. Além disso, mesmo classificando como restritas as informações do perfil, não há controle do que amigos podem publicar a respeito uns dos outros, passando informações a pessoas mal-intencionadas. » Vazamento de informações: muitas empresas tiverem informações estratégicas, detalhes técnicos de novos produtos e conteúdos de reuniões divulgados em redes sociais e em bate-papos pelos próprios funcionários, tendo que mudar todo planejamento e decisões tomadas. » Disponibilização de informações confidenciais: mesmopessoas conscientes dos riscos no ambiente cibernético, muitas vezes em uma troca de mensagens amigável acabam fornecendo informações sensíveis, como e-mail, login, senhas etc. » Recebimento de mensagens maliciosas: mensagens que induzem a abertura de arquivos contendo códigos maliciosos ou links para páginas web fraudulentas. » Acesso a conteúdos impróprios ou ofensivos: como não há controle imediato sobre o que as pessoas da lista de contatos divulgam, o usuário pode se deparar com mensagens ou imagens com conteúdo pornográfico, de violência ou de ódio. » Danos à imagem e à reputação: quaisquer conteúdos nas redes sociais podem ser disseminados a milhares de pessoas de forma assustadoramente rápida e dificilmente poderão ser totalmente excluídos. Para as vítimas de calúnia e difamação, as consequências podem ser enormes, comprometendo a vida profissional, social e familiar. Empresas podem perder clientes e ter prejuízos financeiros sérios. » Sequestro: dados de localização podem ser usados por criminosos para conhecer a rotina de um usuário e poder planejar um melhor momento para abordá-lo. 71 CybErSECurity │ unidAdE ÚniCA » Furto de bens: muitos usuários divulgam o período que estarão de férias ou a viagem que estão fazendo. Os criminosos, sabendo da ausência do usuário, podem usar isso para furtar os bens de sua residência. Segurança nas redes sociais As ameaças nas redes sociais não são diferentes das existentes em outros ambientes do ciberespaço e geralmente recaem na tecnologia propriamente dita e nas pessoas que a utilizam. Os problemas técnicos podem ser tratados (conforme visto nos capítulos anteriores) com a implementação de segurança adequada e com ferramentas apropriadas para tratar as ameaças que possam surgir. Quanto aos usuários, é preciso que estejam conscientes dos riscos e, se necessário, mudem o próprio comportamento no mundo virtual com treinamentos e políticas de segurança, para saberem o que devem e o que não devem fazer (CROSS, 2014). Nos capítulos anteriores, foram vistos os principais mecanismos de prevenção e defesa contra ataques cibernéticos. Nas redes sociais, esses mecanismos não são diferentes, afinal de contas, elas fazem parte do ciberespaço. Para complementar o estudado até aqui, nas próximas seções serão apresentadas recomendações importantes feitas pelo Cert.br, na Cartilha de Segurança para Internet. Cuidados quanto à privacidade Um primeiro passo que o usuário deve tomar para preservar sua privacidade nas redes sociais é tomar consciência de que esses ambientes virtuais são como um local público. Por isso, deve-se ter cuidado com o que é divulgado, pois o conteúdo pode ser lido por qualquer pessoa, tanto no presente quanto no futuro. Além disso, a velocidade da disseminação do que é publicado é incontrolável e não possibilita o arrependimento quanto à publicação. Assim, deve-se ter cuidado também com a publicação de textos e imagens que podem ser mal interpretados ou que exponham terceiros. É comum as pessoas entrarem nas redes sociais e não darem a devida atenção para as configurações do site. É desejável configurar as opções de privacidade da forma mais restrita possível. Na maioria dos sites, essas restrições vêm, por padrão, configuradas como públicas. Assim, é importante que o usuário restrinja quem pode ver seus dados, por exemplo, o endereço de e-mail, que pode ser usado em listas de envios de spam. 72 UNIDADE ÚNICA │ CybErsECUrIty É importante também ser rígido na seleção de seus contatos. Quanto maior a rede de contatos, mais pessoas terão acessos às informações que o usuário costuma compartilhar. Apenas os contatos de pessoas realmente conhecidas deveriam ser selecionados para compartilhamento das informações postadas. Também é preciso ter cuidado na escolha dos grupos e comunidades que se deseja participar. Por meio desses grupos é possível deduzir diversas informações pessoais como rotina, classe social etc. Outro fator importante está relacionado à veracidade das informações compartilhadas nas redes sociais. Um dos hábitos mais comuns de usuários de redes sociais, como o Facebook, é ler posts e compartilha-los sem o menor critério. Várias informações que circulam pelas redes sociais não são verdadeiras e têm objetivo de causar medo ou ofender pessoas. Por isso, recomenda-se verificar a veracidade da informação antes de passá-la adiante. Cabe ressaltar, que se deve ter cuidado não apenas com a própria privacidade, mas também com a dos seus contatos e de outras pessoas. Não se deve compartilhar imagens com outras pessoas sem pedir autorização, principalmente de crianças, tampouco informações pessoais. Comumente, usuários têm o péssimo hábito de compartilhar vídeos e imagens que acham engraçadas, mas que trazem constrangimento a pessoas desconhecidas. Cuidados ao divulgar sua localização Muitos usuários não se preocupam em fornecer o local onde se encontram. Pelo contrário, fazem questão de compartilhar com seus contatos sua atual localização. Pode acontecer dessa informação ser acessada por pessoas mal-intencionadas, sendo possível fazer inferências, como o tempo que o usuário vai ficar fora de casa, sua rotina e seus hábitos etc. Nunca se deve divulgar planos de viagens de férias, por exemplo nem quanto tempo se planeja ficar ausente de sua residência. O Cert.br recomenda, ainda, que, ao usar redes sociais baseadas em geolocalização, o usuário só deve se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos. Recomenda-se ainda, que o usuário só faça o check-in quando estiver indo embora do local, em vez de quando estiver chegando. Cuidados com códigos maliciosos e phishing No capítulo 3 dessa disciplina, foram apresentadas diversas técnicas e tecnologias para a prevenção e defesa contra ataques cibernéticos, incluindo os códigos maliciosos e phishing. Todos esses mecanismos podem ser usados para se proteger nas redes sociais 73 CyberseCurity │ uNiDADe ÚNiCA e também fazem parte das recomendações da Cartilha de Segurança para Internet do Cert.br. Em suma, é importante que o usuário proteja seu computador, mantendo atualizados seu sistema operacional e demais softwares. É imprescindível, também, ter instalado e manter sempre atualizados programas antimalwares, firewall, filtros (antispam, antiphishing, bloqueio de propagandas etc.) e complementos de segurança (classificadores de sites, por exemplo). É preciso estar atento às URLs disponibilizadas, principalmente as encurtadas. Nunca se deve clicar nesses links sem ter a certeza para onde eles irão levar. Há ferramentas e sites que permitem expandir as URLs encurtadas para checar o verdadeiro destino. De qualquer forma, é sempre bom digitar a URL diretamente na barra de endereço do navegador. O usuário deve ter em mente as estratégias usadas para ataques com malwares e phishing. Dessa forma, ele estará sempre alerta com relação a mensagens disponibilizadas, mesmo de perfis conhecidos, pois um usuário de sua lista de amigos pode ser um perfil falso ou ter sido invadido. Cuidados com o perfil Os cuidados com o perfil em uma rede social devem ser os mesmos adotados com a maioria dos sites. É preciso elaborar senha forte, ter cuidado ao usá-la e sempre efetuar logout para sair da rede. Algumas redes sociais possuem opções de notificação de login, o que pode ajudar a descobrir se há alguém usando o seu perfil indevidamente. Recomenda-se, ainda, sempre denunciar casos de abusos, como imagens indevidas e perfis falsos ou invadidos. Cuidados com a vida profissional É comum as empresas analisarem o perfil nas redes sociais de candidatos a suas vagas de emprego. Assim, é importante pensar nisso quando se divulga alguma informação, analisando se, no presente ou no futuro, isso pode trazer algum prejuízo na participação de um processo seletivo. Também é importante estar ciente das políticas de uso da internet e do código de conduta da empresaa fim de saber sobre as regras de divulgação de informação e o uso geral das redes sociais. É altamente recomendável que não sejam divulgados detalhes sobre o trabalho. Essas informações podem beneficiar empresas concorrentes e colocar em risco o emprego de quem fez tal divulgação. 74 unidAdE ÚniCA │ CybErSECurity É comum também encontrar posts de usuários reclamando de chefes, do serviço, da empresa etc. Essa não é uma atitude profi ssional e ética. Deve-se evitar, portanto, posts relacionados à empresa, ou pelo menos avaliar o conteúdo da informação antes de divulgá-la, visando analisar se ela é ou não prejudicial à imagem e aos negócios da empresa. Outra recomendação da Cartilha de Segurança para Internet é usar redes sociais distintas para fi ns específi cos - uma para amizade e entretenimento, por exemplo, e outra relacionada à vida profi ssional - ou separar os seus contatos em grupos de acordo com o interesse, fazendo restrições às informações de acordo com o tipo de relação mantido com cada grupo. Cuidados que os pais devem ter Imprescindível que os pais estejam atentos à participação dos fi lhos em redes sociais, principalmente crianças e adolescentes. É importante respeitar os limites de idade estipulados pelos sites e conscientizar os fi lhos a respeito dos riscos existentes no uso das redes sociais. As divulgações e contatos feitos por eles devem ser monitorados periodicamente. O mais importante, entretanto, é orientá-los a não fazerem posts com informações de hábitos familiares nem de localização, muito menos se relacionarem com estranhos e fornecerem essas informações. O uso de webcam também deve ser restringido e não deve ser usado na comunicação com estranhos. Outra orientação dada pelo Cert.br, é manter o computador usado pelos fi lhos em um local público da casa. Dessa forma, mesmo a distância, é possível observar o comportamento e as atividades deles durante o uso da internet. A Central de Proteção e Segurança da Microsoft informa que, segundo estudo da Teen Angels da Wired Safety.org, 75% das crianças entre 8 e 9 anos compartilharam sua senha com um terceiro. Em sua página, são fornecidas dicas para ensinar os fundamentos de segurança online às crianças, inclusive quanto ao uso de redes sociais. Acesse: <http://www.microsoft.com/pt-br/security/ family-safety/childsafety-internet.aspx>. 75 Para (não) Finalizar Aproveitar os inúmeros recursos que a internet nos oferece requer o conhecimento das ameaças envolvidas e a busca pela prevenção e proteção adequadas para que elas não se tornem incidentes por meio de ataques cibernéticos e causem grandes prejuízos. Para isso, é preciso combinar tecnologia, ações, melhores práticas, planejamento, entre outros recursos do cybersecurity. Nessa disciplina, além de conhecermos as causas e os motivos dos principais tipos de ataques cibernéticos, aprendemos também os fundamentos do cybersecurity e seus mecanismos de prevenção e defesa contra os ataques no ciberespaço. O assunto, entretanto, pode ir além e você pode aprofundar seus conhecimentos de acordo com o seu interesse. São muitos os sistemas existentes e, consequentemente, muito estudo para conhecer suas vulnerabilidades e formas de proteção. As tecnologias estão em constante evolução e os ataques cibernéticos também. Cada nova tecnologia que surge e atrai nosso interesse introduz novas complexidades e novos desafi os. Por isso, é importante manter-se sempre atualizado e informado. Boa sorte e bons estudos! 76 referências ÁVILA, Rafael O. de; SILVA, Rafael P. da. Brasil informacional: a segurança cibernética como desafio à segurança nacional. Brasília: XII Encontro Nacional de Pesquisa em Ciência da Informação (ENANCIB), 2011. BRASIL, Tribunal de Contas da União. Boas práticas em segurança da informação. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007. BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. Rio de Janeiro: Elsevier, 2002. CANONGIA, Claudia; MANDARINO, Raphael. Segurança cibernética: o desafio da nova Sociedade da Informação. Brasília: Parceria. Estratégica, v.14 n. 29, pp. 21-46, 2009. CROSS, Michael. Social media security: Leveraging Social Networking While Mitigating Risk. Waltham: Elsevier, 2014. DENNING, D. Cyberterrorism, testimony before the special oversight panel of terrorism. Committee on Armed Services, US House of Representatives, 2000. DIAS, Vera M. Crimes cibernéticos: Ameaças e procedimentos de investigação. Revista Data Venia, 2012. DNI – DIRECTOR OF NATIONAL INTELLIGENCE. Foreign spies stealing US economic secrets in cyberspace. Report to congress of foreign economic collection and industrial espionage 2009-2011. Washington: DNI, 2011. GEERS, Kenneth. Strategic cyber security. Tallin: CCD COE Publication, 2011. GUIMARÃES, Alexandre G., LINS, Rafael D., OLIVEIRA, Raimundo. Segurança com VPNs. Rio de Janeiro: Brasport, 2006. ISACA. Transforming cybersecurity: using COBIT 5. Rolling Meadows: ISACA, 2013. ITU. Recommendation ITU-T X.1205 (04/2008) ─ Overview of cybersecurity. Genebra: ITU-T X-SERIES RECOMMENDATIONS, 2009. 77 RefeRências Johnson, Leighton. Computer incident response and forensics team management: conducting a succesfull incidente response. Waltham: Elsevier Inc., 2014. KLIMBURG, Alexander (Ed.). National cyber security framework manual, Tallin: NATO CCD COE Publication, 2012. KNIGHT, Peter T. A internet no Brasil. Bloomington: AuthorHouse, 2014. KUBOTA, Luis C. et al. (org.). Tecnologias da informação e comunicação: competência, políticas e tendências. Brasília: Ipea, 2012. LEVOUNIS, Petros; DRESCHER, Jack; BARBER, Mary E. The computer incident response planning handbook: executable plans for protecting information risk. New York: The McGraw-Hill Companies, Inc., 2012. MANDARINO JUNIOR, Rapahel. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. Monografia (especialização). Brasília: Universidade de Brasília (UnB) ─ Departamento de Ciência da Computação – DCE, 2009. MANDARINO JUNIOR, Raphael; CANONGIA, Cláudia. (Org.). Livro verde: segurança cibernética no Brasil. Brasília: GSIPR/SE/DSIC, 2010. O’CONNELL, Rachel. A typology of child cybersexpolitation and online grooming, practices. Preston: Cyberspace Research Unit - University of Central Lancashire, 2003. ONCIX, US Office of the National Counterintelligence Executive. Foreign spies stealing us economic secrets in cyberspace, USA: ONCIX, 2011. ROSA, Fabrízio. Crimes de informática. Campinas: Bookseller, 2005. ROZENWEIG, Paul. Cyber warfare: how conflicts in cyberspace are challenging america and changing the world. Santa Barbara: ABC-CLIO, LLC, 2013. SCARFONE, KAREN, GRANCE, TIM, MASONE, KELLY. Computer security incident handling guide: Recommendations of the National Institute of Standards and Technology. Gaithersburg: National Institute of Standards and Technology, 2008. SCHILLER, Craig et al. Botnets: the killer web app. New York: Syngress, 2007. SCHMIDT, Eric; COHEN, Jared. A nova era digital. Rio de Janeiro: Intrínseca, 2013. 78 RefeRências SHOEMAKER, DAN; CONKLIN, Wm. Cybersecurity: the essential body of knowledge. Boston: Course Technology, Cengage Learning, 2012. STALLINGS, William; BROWN, Lawrie. Segurança de computadores: princípios e práticas. Rio de Janeiro: Elsevier, 2014. WOLOSZYN, André L. Guerra nas sombras: os bastidores dos serviços secretos internacionais. São Paulo: Contexto, 2013. Sites <http://www.dhs.gov/xlibrary/assets/NIPP_Plan.pdf>. <http://www.itu.int/> . <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_ main_report_v19_21291018.en-us.pdf>. <http://www.valor.com.br/empresas/3572012/cibercrime-avanca-e-gera-prejuizo- bilionario-na-web>. <http://pt.scribd.com/doc/13731776/Tracking-GhostNet-Investigating-a-Cyber- Espionage-Network>. <http://opiniao.estadao.com.br/noticias/geral,google-deixa-a-china,528791>. <http://tools.ietf.org/html/rfc4949>.<http://cartilha.cert.br/>. <http://www.tecmundo.com.br/virus/20192-liberacao-de-codigo-do-stuxnet-pode- dar-inicio-a-uma-era-de-ciberterrorismo.htm>. <http://www.hmab.eb.mil.br/downloads/outros/glossario_fa.pdf>. <http://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/ CYBERCRIME_STUDY_210213.pdf>. < h t t p : / / c o n v e r g e n c i a d i g i t a l . u o l . c o m . b r / c g i / c g i l u a . e x e / s y s / s t a r t . htm?infoid=37017&sid=18#.VA5VSPldVS2>. <http://www.fbi.gov/scams-safety/computer_protect>. 79 RefeRências <http://www.cert.org/incident-management/products-services/creating-a-csirt. cfm>. <http://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html>. <http://resources.sei.cmu.edu/asset_files/Handbook/2003_002_001_14102.pdf >. <https://www.fismacenter.com/SP800-61rev1.pdf>. <http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario2- Heartbleed>. <http://www.bitdefender.com.br/> . <http://www.antispam.br/tipos/>. <http://www.safernet.org.br/>. Ilustrações: <freeimages.com>; <http://www.freeimages.com/>.