Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Brasília-DF. 
CyberseCurity
Elaboração
José Jesse Gonçalves
Produção
Equipe Técnica de Avaliação, Revisão Linguística e Editoração
Sumário
APrESEntAção ................................................................................................................................. 4
orgAnizAção do CAdErno dE EStudoS E PESquiSA .................................................................... 5
introdução.................................................................................................................................... 7
unidAdE ÚniCA
CyberseCurity ..................................................................................................................................... 9
CAPítulo 1
Fundamentos do CyberseCurity ......................................................................................... 9
CAPítulo 2
ataques CibernétiCos: Como e por que oCorrem ........................................................ 19
CAPítulo 3
meCanismos de prevenção e deFesa Contra ataques CibernétiCos ........................... 36
CAPítulo 4
plano de resposta para inCidentes em inFormátiCa ...................................................... 47
CAPítulo 5
ConCeitos básiCos de CriptograFia ................................................................................ 57
CAPítulo 6
CyberseCurity, CyberCrime e redes soCiais .................................................................... 64
PArA (não) FinAlizAr ..................................................................................................................... 75
rEFErênCiAS .................................................................................................................................. 76
4
Apresentação
Caro aluno
A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se 
entendem necessários para o desenvolvimento do estudo com segurança e qualidade. 
Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela 
interatividade e modernidade de sua estrutura formal, adequadas à metodologia da 
Educação a Distância – EaD.
Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade 
dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos 
específicos da área e atuar de forma competente e conscienciosa, como convém 
ao profissional que busca a formação continuada para vencer os desafios que a 
evolução científico-tecnológica impõe ao mundo contemporâneo.
Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo 
a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na 
profissional. Utilize-a como instrumento para seu sucesso na carreira.
Conselho Editorial
5
organização do Caderno
de Estudos e Pesquisa
Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em 
capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos 
básicos, com questões para refl exão, entre outros recursos editoriais que visam a tornar 
sua leitura mais agradável. Ao fi nal, serão indicadas, também, fontes de consulta, para 
aprofundar os estudos com leituras e pesquisas complementares.
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de 
Estudos e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes 
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor 
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fi m de que o aluno faça uma pausa e refl ita 
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante 
que ele verifi que seus conhecimentos, suas experiências e seus sentimentos. As 
refl exões são o ponto de partida para a construção de suas conclusões.
Sugestão de estudo complementar
Sugestões de leituras adicionais, fi lmes e sites para aprofundamento do estudo, 
discussões em fóruns ou encontros presenciais quando for o caso.
Praticando
Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer 
o processo de aprendizagem do aluno.
6
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a 
síntese/conclusão do assunto abordado.
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões 
sobre o assunto abordado.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o 
entendimento pelo aluno sobre trechos mais complexos.
Exercício de � xação
Atividades que buscam reforçar a assimilação e fi xação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não 
há registro de menção).
Avaliação Final
Questionário com 10 questões objetivas, baseadas nos objetivos do curso, 
que visam verifi car a aprendizagem do curso (há registro de menção). É a única 
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber 
se pode ou não receber a certifi cação.
Para (não) � nalizar
Texto integrador, ao fi nal do módulo, que motiva o aluno a continuar a aprendizagem 
ou estimula ponderações complementares sobre o módulo estudado.
7
introdução
A Tecnologia da Informação e Comunicação (TIC) é praticamente onipresente no dia 
a dia de milhões de pessoas no mundo inteiro. A internet, por exemplo, tornou-se o 
meio utilizado por muitos de nós para fazermos compras, estudarmos, executarmos 
transações financeiras, acessarmos serviços do governo e nos comunicarmos social e 
profissionalmente. 
A comodidade e a velocidade para realizar essas atividades, bem como o acesso a inúmeras 
informações atraem os indivíduos, pois oferecem diversas vantagens e benefícios. 
Indústrias, empresas e governos também se mostram cada vez mais dependentes dessa 
tecnologia para se manterem competitivos em um mundo globalizado. Esse cenário 
apresenta algumas características da Era da Informação em que vivemos e da Sociedade 
da Informação da qual fazemos parte.
Cabe ressaltar, entretanto, que os benefícios trazidos pelas modernas tecnologias 
da informação vieram acompanhados de problemas causados pelo seu uso para fins 
questionáveis ou, até mesmo, ilícitos. No mundo virtual ameaças reais como spam, 
phishing, abuso infantil, tráfico de drogas, pirataria da propriedade intelectual, 
invasões de privacidade, terrorismo, espionagem econômica e política, vigilância 
generalizada e guerra cibernética acarretam custos elevados de tempo e dinheiro 
(KNIGHT, 2014). 
Diante dessas ameaças, a Segurança Cibernética (ou Cybersecurity, em inglês) é 
considerada por muitos o desafio do século XXI. Tornou-se função estratégica de 
Estado, sendo essencial para manutenção das infraestruturas críticas de um país, tais 
como Energia, Defesa, Transporte, Telecomunicações, Finanças, a própria Informação, 
entre outras (MANDARINO JUNIOR; CANONGIA, 2010). Nesse sentido, em países 
de maior visibilidade internacional, tem-se buscado, além do fortalecimento de suas 
estruturas nacionais, a cooperação com outras nações.
Os cidadãos comuns que são usuários da internet também devem se precaver. São 
muitos os tipos de golpes e ataques presentes na rede mundial de computadores e o 
seu uso consciente e seguro se tornou primordial em um mundo globalizado e cada vez 
mais conectado. 
8
objetivos
 » Conhecer os principais fundamentos do cybersecurity.
 » Perceber causas que motivam ataques cibernéticos.
 » Conhecer os principais mecanismos de defesa e prevenção contra ataques 
cibernéticos.
 » Conhecer os componentes de um plano de resposta para incidentes em 
informática.
 » Entender a relação entre cybersecurity e cybercrime.
 » Aprender os conceitos básicos de criptografia.
 » Conhecer os principais riscos inerentes à utilização das redes sociais.
9
unidAdE ÚniCACybErSECurity
CAPítulo 1
Fundamentos do cybersecurity
Para odefensor cibernético, encontrar uma abordagem efi caz para entender 
e proteger um vasto conjunto de sistemas de TI vulneráveis pode ser uma 
luta contínua. Tecnologias como a virtualização, os dispositivos móveis e a 
computação em nuvem oferecem vantagens promissoras para as empresas. 
Cada sedutora nova tecnologia também introduz uma complexidade adicional e 
o potencial para ataques ou danos aos sistemas e dados existentes na empresa. 
Algumas pessoas preferem simplesmente não ver ou admitir a existência dessas 
novas ameaças. Outras tentam usar ideias abstratas como nuvens passageiras 
para fazer a complexidade parecer menos assustadora. A verdade é que sistemas 
desprotegidos criam a oportunidade para o ataque. Com o tempo, pessoas 
inexperientes aprendem que não reconhecer devidamente ou ignorar riscos 
pode custar muito caro. (LEVOUNIS et al, 2012).
Para ser uma vítima em potencial de um ataque cibernético, basta estar conectado no 
ciberespaço. Estar desatento às inúmeras ameaças existentes ou pensar que não há 
motivos para ser vítima de um criminoso digital, signifi ca aumentar a probabilidade de 
um ataque cibernético ser bem-sucedido. 
10
unidAdE ÚniCA │ CybErSECurity
Esse tipo de comportamento passivo, por falta de conhecimento ou por desleixo, não 
é exclusividade apenas de alguns usuários domésticos. Muitas organizações também 
não se defendem adequadamente nem se preparam para os incidentes que um ataque 
cibernético pode causar.
Existem muitos tipos de ameaças que podem ser exploradas por criminosos digitais 
ou por pessoas mal-intencionadas. Entretanto, há várias ferramentas e técnicas que 
ajudam a diminuir o número de ameaças e de ataques cibernéticos bem-sucedidos.
Neste capítulo, conheceremos os fundamentos do cybersecurity, que é essencial para 
proteger o ambiente cibernético e, consequentemente, seus usuários.
Conceitos importantes 
Para o bom entendimento dos fundamentos de cybersecurity, nesta seção, falaremos de 
forma sucinta sobre alguns conceitos que serão mencionados no decorrer da disciplina.
Confidencialidade, integridade e disponibilidade
Quando o assunto é tecnologia computacional e abordamos os domínios de segurança 
de ativos de sistemas de informação, como segurança de computadores, cybersecurity, 
segurança da informação, segurança de redes etc., três conceitos comumente aparecem: 
confidencialidade, integridade e disponibilidade. Tais conceitos formam a chamada 
tríade CID, que incorpora os objetivos de segurança fundamentais para dados e 
informações, bem como para serviços de computação (STALLINGS; BROWN, 2014). 
Vejamos as definições desses três conceitos:
 » Confidencialidade: garante que somente pessoas autorizadas tenham 
acesso a informações armazenadas ou transmitidas por meio de redes de 
comunicação (BRASIL, 2007). Do ponto de vista da privacidade, também 
consiste na garantia de que indivíduos controlem quais informações sobre 
eles podem ser coletadas e armazenadas e por quem e para quem tais 
informações podem ser compartilhadas (STALLINGS; BROWN, 2014).
 » Integridade: garante, quanto à integridade de dados, que informações e 
programas somente sejam alterados de maneira autorizada e especificada. 
Em relação à integridade de sistemas, garante que um sistema desempenhe 
sua função pretendida, livre de manipulação não autorizada, seja ela 
acidental ou deliberadamente realizada (STALLINGS; BROWN, 2014). 
11
CybErSECurity │ unidAdE ÚniCA
É interessante destacar que uma informação considerada íntegra não é 
necessariamente uma informação correta, apenas garante que ela não 
teve seu conteúdo alterado sem autorização.
 » Disponibilidade: garante que os sistemas e informações estejam, 
sempre que requisitados, acessíveis e utilizáveis para os usuários 
autorizados (KUBOTA, 2014).
Figura 1. a tríade de requisitos de segurança.
Fonte: (stallings; broWn, 2014).
Autenticidade e não repúdio
Muitos autores também atribuem igual importância da CID a outros dois conceitos na 
área de segurança, a saber: autenticidade e não repúdio.
 » Autenticidade: é a confi rmação de que o dado ou a informação são 
verdadeiros e fi dedignos tanto na origem quanto no destino (KUBOTA, 
2014). Signifi ca verifi car se os usuários são quem dizem ser e se os dados 
são provenientes de fonte confi ável (STALLINGS; BROWN, 2014).
 » Não repúdio: também chamado de determinação de responsabilidade, 
é a “garantia de que o autor não possa negar ter criado e assinado o 
documento” (KUBOTA, 2014). Assim sendo, tem o objetivo de assegurar 
que ações de uma entidade sejam rastreadas e atribuídas apenas a essa 
entidade (STALLINGS; BROWN, 2014).
12
unidAdE ÚniCA │ CybErSECurity
Cybercrime
O crime digital ou cybercrime é uma conduta típica, ilícita e culpável praticada sempre 
com a utilização de dispositivos de sistemas de processamento ou comunicação de 
dados, da qual poderá ou não suceder a obtenção de uma vantagem indevida e ilícita 
(ROSA, 2005).
Os crimes digitais podem ter como alvos puramente os sistemas ou os dados digitais, 
bem como utilizar os recursos tecnológicos apenas como instrumentos para sua ação 
sobre terceiros. Esses crimes geralmente estão relacionados à interceptação ou à 
modificação ilegal de informações digitais, trocadas por computadores ou armazenadas 
em repositórios, a fim de prejudicar alguém, causando-lhe algum tipo de dano, material 
ou patrimonial. Abrangem desde a não entrega de bens ou serviços à disseminação de 
vírus, downloads ilegais de mídia, invasões de computadores para fins de espionagem 
econômica, violação de propriedade intelectual, extorsão, lavagem de dinheiro, entre 
outros.
No capítulo 2, falaremos especificamente de alguns cybercrimes. Um estudo mais 
aprofundado sobre os crimes digitais é feito na disciplina cybercrime deste curso.
Cybersecurity e segurança da informação
O termo cybersecurity ou segurança cibernética começou a ser amplamente adotado no 
ano 2000 com a “limpeza” do denominado bug do milênio e o seu uso, geralmente, vai 
além das fronteiras de segurança da informação e de segurança da TIC (KLIMBURG, 
2012). De fato, ainda não há uma uniformidade em sua definição entre os organismos 
governamentais, organizações internacionais e em corporações privadas (ÁVILA; 
SILVA, 2011). 
Segundo Ávila e Silva (2011), a grande quantidade de conceitos inexatos de Segurança 
da Informação e de Segurança Cibernética e a possibilidade de relativização desse 
último tem dado margem à fusão dos dois conceitos. De acordo com os autores, essa 
possível fusão é um equívoco, pois tais conceitos “não correspondem nem descrevem a 
mesma coisa, uma vez que a Segurança Cibernética se refere à forma de proteção dos 
ativos de informação no Espaço Cibernético e a Segurança da Informação é o meio pelo 
qual esta proteção ocorre”.
definições de cybersecurity
Diante da suposta falta de homogeneidade acerca do conceito de cybersecurity, nesta 
seção veremos algumas das principais definições utilizadas para o termo.
13
CybErSECurity │ unidAdE ÚniCA
A International Organization for Standardization (ISO), define cybersecurity como 
a preservação de confidencialidade, integridade e disponibilidade da informação no 
espaço cibernético (KLIMBURG, 2012).
Já o United States Department of Homeland Security (DHS), no documento National 
Infrastructure Protection Plan (NIPP), apresenta sua perspectiva sobre cybersecurity 
da seguinte forma:
Cybersecurity inclui a prevenção de danos causados pela utilização ou 
exploração não autorizada de informações eletrônicas e de sistemas de 
comunicação, bem como as informações neles contidas, tendo como 
objetivo assegurar a confidencialidade, a integridade e a disponibilidade. 
Cybersecurity também inclui a restauração de informação eletrônica e 
de sistemas de comunicação em caso de ataque terrorista ou de desastre 
natural.
Na esfera pública brasileira, de acordo com Canongia (2009), especialmente na 
comunidade de segurança da informação e comunicação,vem sendo adotado o conceito 
de Mandarino (2009): 
Estratégia de segurança cibernética é entendida como a arte de 
assegurar a existência e a continuidade da Sociedade da Informação 
de uma Nação, garantindo e protegendo, no Espaço Cibernético, seus 
ativos de informação e suas infraestruturas críticas.
A International Telecommunication Union (ITU) define cybersecurity de maneira mais 
ampla e didática:
Cybersecurity é a coleção de ferramentas, políticas, conceitos, garantias 
de segurança, guias, abordagens de gestão de risco, ações, treinamentos, 
melhores práticas, garantias e tecnologias que podem ser utilizadas 
para proteger o ambiente cibernético e os ativos de organizações e de 
usuários. Ativos de organizações e de usuários incluem dispositivos 
computacionais, pessoais, de infraestrutura, serviços, sistemas de 
telecomunicações, bem como a totalidade de informação transmitida e/
ou armazenada no ambiente cibernético. Cybersecurity visa assegurar 
a obtenção e manutenção de propriedades de organizações e ativos de 
usuários contra riscos de segurança relevantes no ambiente cibernético. 
Os objetivos gerais de segurança incluem o seguinte: disponibilidade; 
integridade, a qual pode incluir autenticidade e não-repúdio; 
confidencialidade (ITU, 2009).
14
unidAdE ÚniCA │ CybErSECurity
Observa-se, assim, que, apesar de alguns autores considerarem inexatos os conceitos 
de cybersecurity, uma convergência entre as defi nições expostas acima pode ser notada. 
Principalmente no que diz respeito à proteção e à garantia da confi dencialidade, 
integridade e disponibilidade dos ativos de informação e de infraestruturas das TICs. 
A CID aparece explicitamente nessas defi nições, exceto na de Mandarino (2009), cuja 
perspectiva é apresentada de maneira mais aberta e particular. Pode-se considerar, 
entretanto, que, ainda assim, o objetivo de assegurar a CID está implicitamente 
apresentado em sua defi nição, pois, sem isso, os ativos de informação, por exemplo, 
não estariam protegidos e preservados.
Fronteiras do cybersecurity
A fi gura abaixo é uma adaptação feita por Klimburg (2012), no National Cyber 
Security Framework Manual, da fi gura original adotada pela ISO/IEC 27032:2012 
─ ‘Information technology ─ Security techniques ─ Guidelines for cybersecurity’. 
Ela ilustra a relação do cybersecurity com os demais domínios de segurança, tais como 
segurança da informação, segurança da TIC ─ segurança da aplicação na fi gura original 
da ISO/IEC 27032:2012 ─, segurança de redes, segurança da internet e proteção de 
infraestruturas críticas.
Figura 2. relação entre Cybersecurity e outros domínios de segurança.
Figura disponível em: <http://www.ccdcoe.org/publications/books/nationalCybersecurityFrameworkmanual.pdf>. acesso em: 
12 ago. 2014
A seguir uma breve defi nição, segundo Klimburg (2012), dos termos explicitados na 
fi gura acima e ainda não descritos nesta disciplina:
15
CybErSECurity │ unidAdE ÚniCA
 » Segurança de Rede: está relacionada ao projeto, à implementação e à 
operação de rede a fim de alcançar os objetivos de segurança da informação 
em redes dentro de uma organização, entre diferentes organizações e 
entre organizações e usuários.
 » Segurança da Internet: está relacionada à proteção de serviços relativos 
à internet, aos sistemas de TIC e às redes. Pode ser entendida como uma 
extensão da segurança de rede nas organizações e em domicílios. Busca 
também garantir a disponibilidade e a confiabilidade dos serviços de 
internet.
 » Proteção da Infraestrutura de Informação Crítica: está 
relacionada à proteção de sistemas que são providos ou operados por 
fornecedores de infraestrutura crítica, como os chamados sistemas 
SCADA (Supervisory Control and Data Acquisition), cujo objetivo é 
permitir controlar e monitorar remotamente infraestruturas e processos 
industriais importantes, como energia, água, transporte, petróleo, 
telecomunicações, fusão nuclear etc. Nos últimos anos governos de 
muitos países têm ampliado essa capacidade de controlar remotamente 
setores de sua infraestrutura. A Proteção da Infraestrutura de Informação 
Crítica, portanto, visa assegurar a defesa e a resistência desses sistemas 
e redes contra riscos de segurança da informação, de segurança de redes, 
de segurança de internet e de cybersecurity.
 » Cybersafety: tem sido definido como o estado de estar protegido de 
forma física, social, espiritual, financeira, política, emocional, ocupacional, 
psicológica e educacional ou de outras consequências decorrentes de 
falhas, danos, acidentes ou qualquer outro evento não desejável ocorrido 
no ciberespaço. Pode-se dizer, então, que essa é a meta do cybersecurity.
A importância do cybersecurity
A preocupação com os ataques cibernéticos não é nova. Na década de 1980, ataques 
por meio de vírus começaram a surgir e causaram muitos prejuízos as suas vítimas. 
A internet permitiu novas formas de atuação dos criminosos e a ausência de fronteiras, 
com uma infinidade de computadores conectados em rede, aumentou exponencialmente 
o número de possíveis vítimas dos ataques. 
Sendo assim, os cuidados com a segurança cibernética e os investimentos nessa área 
estão longe de ser exagerados. Para o DHS, as tecnologias inovadoras e as operações 
16
unidAdE ÚniCA │ CybErSECurity
em redes interconectadas podem trazer mais produtividade e efi ciência para os países 
que as utilizam. Por outro lado, caso o direcionamento do cybersecurity não seja feito 
de forma adequada, também pode aumentar a vulnerabilidade dos ativos de sistemas 
e infraestrutura e, consequentemente, as ameaças cibernéticas e os incidentes graves 
para esses países. 
Prova de que as vulnerabilidades dos computadores, sistemas e usuários geraram 
oportunidades para os criminosos é o fato de o cybercrime representar um ramo bastante 
lucrativo para muitas pessoas. Em 2011, por exemplo, os prejuízos atingidos pelos crimes 
digitais, no mundo todo, chegaram a um patamar de 388 bilhões de dólares, superando 
o mercado global da maconha, heroína e cocaína juntos, cujo montante atinge à cifra 
de 288 bilhões de dólares (KUBOTA et al, 2012). Esses são dados apresentados pelo 
Relatório de Ameaça à Segurança da Internet de 2011, fruto de pesquisa realizada pela 
Symantec Corp em mais de 200 países.
Já o Relatório de Ameaça à Segurança da Internet, publicado em abril de 2014, aponta que 
552 milhões de internautas do mundo todo tiveram suas identidades e dados violados por 
cibercriminosos em 2013, mais que o dobro do número de vítimas de 2011 (232 milhões). 
A lista de informações roubadas inclui dados de cartões de crédito, identidade, endereço, 
número de telefone, e-mails, senhas e registros médicos. A quebra de dados por hackers 
foi o principal motivo dos incidentes, com 34 % dos casos. As porcentagens referentes às 
causas das violações de dados são mostradas na fi gura.
Figura 3. principais causas das quebras de dados em 2013.
Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_
v19_21291018.en-us.pdf>. acessado em: 11 ago. 2014.
17
CyberseCurity │ uNiDADe ÚNiCA
Segundo esse mesmo levantamento, o prejuízo calculado para os internautas foi de 113 
bilhões de dólares. Só no Brasil a perda chegou a 8 bilhões de dólares. De acordo com 
o relatório, os números não incluem empresas e governos com roubos de dados, mas 
apenas consumidores com cartões de crédito.
Outros dados importantes são fornecidos pelo Relatório sobre Crimes da Internet de 
2013, do FBI (Federal Bureau of Investigation). Segundo o Relatório foram registradas 
262.813 reclamações pelo Centro de Reclamações de Crimes na Internet (IC3), das 
quais 119.457 relatavam perdas que totalizavam mais de 781 milhões de dólares. Os 
crimes mais comuns apontados pelo documento são: fraude envolvendo leilões de 
automóveis na internet; golpes relacionados à romance, nos quais uma pessoa procura 
um companheiro on-line; e-mails oferecendo trabalhoem casa (home office) com a 
garantia de recebimento de dinheiro fácil; entre outros. 
A preocupação com os ciberataques tem ganhado uma dimensão cada vez maior. 
Essa preocupação não se atém apenas para com os usuários domésticos ou para com 
os funcionários de organizações e empresas. Países têm dado atenção especial ao 
ciberespaço em seus planos de segurança nacional, uma vez que o ambiente cibernético 
é usado em setores estratégicos de uma nação.
A China é um exemplo disso, o que tem sido visto com certa preocupação para alguns 
países. De acordo com pesquisa sobre a rede de espionagem cibernética realizada pelo 
SecDev Group, a China procura desenvolver ativamente a sua capacidade operacional 
do espaço cibernético. Realizado em 2009, na Universidade de Toronto, no Canadá, o 
estudo afirma que o governo chinês enxergou o ciberespaço como o domínio no qual o 
país pode conseguir paridade estratégica, se não superioridade, sobre o poderio militar 
dos Estados Unidos.
Essa capacidade operacional da China no ciberespaço, entretanto, tem aparecido em 
diversas denúncias de espionagem. Relatório publicado, em 2011, pelo Escritório de 
Contra Inteligência dos Estados Unidos acusa a China e a Rússia por frequentes ataques 
cibernéticos contra empresas americanas (KUBOTA et al apud DNI, 2012). 
Conforme o documento, crackers, principalmente desses dois países, ameaçam 
constantemente segredos industriais e tecnológicos americanos. Os principais interesses 
dos crackers são a área de tecnologia da informação e comunicação, as informações 
industriais de fornecedores do governo, as tecnologias militares, de energias limpas e 
de produtos farmacêuticos.
Dessa forma, a preocupação dos governantes com o ambiente cibernético e os 
investimentos pesados na segurança desse ambiente não são inconsistentes. Além dos 
18
unidAdE ÚniCA │ CybErSECurity
casos de espionagem, também há o risco constante de ataques que podem prejudicar 
sistemas críticos, como os sistemas SCADA – sistemas que controlam e monitoram 
remotamente infraestruturas e processos industriais importantes, ou gerar problemas 
políticos e diplomáticos entre nações. 
Um exemplo emblemático de ataque a um sistema crítico de uma nação ocorreu em 
2010, em Natanz, no Irã. Um malware chamado Stuxnet ─ considerado um dos mais 
sofi sticados códigos maliciosos já conhecidos ─ foi usado para se infi ltrar nos sistemas 
de monitoramento das instalações de enriquecimento nuclear de Natanz, fazendo 
com que as máquinas de centrifugação acelerassem e desacelerassem abruptamente, 
chegando ao ponto de se autodestruírem (SCHMIDT; COHEN, 2013). 
O ataque do Stuxnet no Irã foi extremamente sofi sticado e complexo. Ao mesmo tempo 
em que evitava ser detectado, “o ataque combinava vários métodos de obtenção de 
acesso a processos de sistemas internos confi áveis” (LEVOUNIS et al, 2012). Como a 
rede dos sistemas iranianos não estava ligada à internet, acredita-se que a infecção do 
primeiro computador foi executada diretamente nele, por meio de um pen drive, de um 
e-mail infectado ou por métodos de engenharia social, por exemplo (LEVOUNIS et al, 
2012) (SCHMIDT; COHEN, 2013).
Em janeiro de 2010, o Google deixou de atuar na China sob alegação de que 
estaria sofrendo ataque cibernético. Tais alegações foram confi rmadas quase um 
ano depois por meio de documentos vindos da embaixada norte-americana na 
China e divulgados pelo Wikileaks (ÁVILA; SILVA, 2011). 
O Google acusou o governo do país de mandar invadir sites da companhia para 
roubar códigos de programação protegidos por direitos autorais e copiar as 
contas de e-mail que faziam críticas ao regime chinês. Para não afetar as relações 
do país com os Estado Unidos, o governo da China tratou a saída do Google 
como uma questão meramente comercial. 
Entretanto, o principal jornal chinês do Partido Comunista abordou o caso com 
menos diplomacia. Um editorial de primeira página do jornal acusou a companhia 
de ser cúmplice dos serviços de espionagem norte-americano. Para o jornal, a 
retirada do site da China foi um “ensaio de guerra”, cuja estratégia faz parte da 
suposta tentativa dos EUA de “transformar a internet em campo de batalha”.
Esses são alguns dos inúmeros dados e fatos capazes de comprovar que o ciberespaço 
deve ser usado de forma consciente e com precaução por todos os usuários que querem 
se benefi ciar de suas vantagens, sejam usuários domésticos, empresas, organizações e 
governos. Tais informações comprovam também a importância do cybersecurity nos 
dias de hoje, cujos conceitos básicos foram estudados.. 
19
CAPítulo 2
Ataques cibernéticos: como e por que 
ocorrem
Conforme visto anteriormente, a segurança cibernética engloba uma coleção, não 
apenas de ferramentas e tecnologias, mas de políticas de segurança, comportamentos, 
treinamentos etc. As ferramentas de segurança e proteção contra ataques cibernéticos 
(que serão abordadas no Capítulo 3), entretanto, muitas vezes transmitem a alguns 
usuários o sentimento de que nada mais precisa ser feito, uma vez que a ferramenta 
está instalada e “rodando”, seus sistemas e computadores estão protegidos. 
Para alguns tipos de ameaças, realmente, basta à instalação de ferramentas desse 
tipo. Para outras nem tanto. Uma forma de se preparar para a defesa e a prevenção 
dos ataques cibernéticos é se conscientizando da real necessidade disso. Para isso, é 
importante conhecer os principais tipos de ataques e por que eles ocorrem.
Nesse capítulo, serão mostrados os principais motivos das ocorrências dos ataques 
digitais. Primeiramente, será abordado o conceito de ataque cibernético. Em seguida 
são expostas algumas características do espaço cibernético que tornaram esse ambiente 
tão atrativo para as pessoas, inclusive para criminosos. 
Algumas das motivações que levam hackers a cometerem ataques cibernéticos 
também são abordadas neste capítulo. Além disso, ainda no contexto dos motivos que 
impulsionam ataques no ciberespaço, serão expostos de forma sucinta alguns conceitos 
relacionados à espionagem, terrorismo e guerra cibernética. 
Finalizando o capítulo, falaremos sobre a principal forma de ocorrência dos ataques. 
Também serão citados alguns dos tipos mais conhecidos de ataques cibernéticos.
o que são ataques cibernéticos 
Segundo o Internet Security Glossary, ataque é um ato intencional pelo qual se tenta 
burlar os serviços de segurança e violar a política de segurança de um sistema. Para 
burlar a segurança de um sistema, busca-se tirar proveito das vulnerabilidades de 
seus ativos, isto é, tirar proveito de alguma “falha, defeito ou fraqueza no projeto, 
implementação ou operação e gerenciamento de um sistema que poderia ser explorada 
para violar a política de segurança do sistema” (STALLINGS; BROWN, 2014).
20
unidAdE ÚniCA │ CybErSECurity
A consequência disso pode ser um ativo de sistema (hardware, software, dados e redes 
de comunicação) corrompido. Por exemplo, um sistema operando ou fornecendo 
respostas de forma errada, vazando informações a pessoas não autorizadas, ou ficando 
indisponível ou lento (STALLINGS; BROWN, 2014).
Existem diversos tipos de ataques cibernéticos, dos mais simples aos mais complexos. 
O Stuxnet, mencionado no capítulo anterior, é um exemplo de worm muito sofisticado 
que gerou consequências desastrosas para suas vítimas. O ataque realizado, em 2010, 
nas instalações nucleares iranianas é demonstra que a combinação de várias ameaças, 
isto é, a exploração de várias vulnerabilidades existentes em ativos de um sistema, pode 
superar múltiplas camadas de segurança (LEVOUNIS et. al, 2012). 
No ciberespaço um ataque acontece por diversos motivos, visando diferentes alvos e 
por meio de várias técnicas. Para que um computador ou qualquer outro dispositivo 
seja alvo de ataques ou participe de um ataque cibernético, basta estar inserido nesse 
ambiente.
A exploração do ciberespaço para os ataques
O cometimento de crimes digitais tornou-se bastante atrativo e rentável devidoa 
algumas características inerentes ao ciberespaço. De fato, quando essas características 
são utilizadas para o crime podem, por exemplo, atingir um grande número de vítimas 
com um mesmo ataque e ainda dificultar a identificação do criminoso. 
A inexistência de fronteiras territoriais é uma das características mais importantes da 
internet. Ela permite a troca de dados e a interação entre pessoas de diversas nações 
em questão de segundos. Quando a internet é utilizada para fins ilícitos, a ausência de 
fronteira permite que um criminoso ataque um número massivo de vítimas de várias 
partes do mundo com pouco esforço, sem sair de sua cadeira. O criminoso pode ter ao 
seu lado, ainda, a dificuldade de identificação do local de onde o ataque está partindo 
e do controle da troca de dados realizada. Geralmente, os cibercriminosos escolhem, 
por exemplo, servidores de países com legislação fraca ou com capacidade investigativa 
deficiente (DIAS, 2012).
Há técnicas de ataque, por exemplo, que permitem que um hacker contamine diversos 
computadores, com malwares que se autorreplicam sem serem detectados, e assuma 
o controle desses códigos remotamente, por meio de um computador ou programa 
central. Dessa forma, uma rede de inúmeros computadores contaminados, com 
potencial de se tornarem cada vez mais numerosos, distribuídos em diversas partes do 
mundo, torna-se uma arma poderosa para desferir ataques de diversos tipos.
21
CybErSECurity │ unidAdE ÚniCA
É interessante observar que ataques por motivação financeira também têm seu potencial 
lucrativo aumentado exponencialmente com os recursos da internet. Mesmo que o 
prejuízo individual das vítimas seja pequeno, quando somado o número de vítimas 
que um criminoso pode atingir, o valor pode chegar a grandes proporções. O mesmo 
raciocínio pode ser usado para crimes digitais com outras finalidades, como danos 
morais, pedofilia, terrorismo, vandalismos etc.
Dias (2012) ressalta, ainda, a atemporalidade como característica que pode motivar um 
ataque cibernético. Dentre as possibilidades, o atacante pode, por exemplo, instalar no 
computador de sua vítima um malware que ficará inativo por um período sem que ela 
saiba, entrando efetivamente em ação em uma data determinada ou sendo acionado 
remotamente pelo criminoso. Além disso, a ação de um código malicioso, por exemplo, 
pode ser planejada para agir repetidas vezes e de forma automática sem que a vítima 
perceba (DIAS, 2012).
Outra característica bastante atrativa da internet é o anonimato. Entretanto, é importante 
destacar, que esse anonimato pode ser apenas aparente, uma vez que um endereço IP é 
atribuído a cada dispositivo que se conecta a uma rede, seja ela doméstica, coorporativa 
ou a rede mundial de computadores. Por meio desse endereço, é possível rastrear as 
ações e o usuário que as executaram. No entanto, o alto conhecimento técnico dos 
cibercriminosos, muitas vezes, dificulta esse rastreamento e sua identificação.
Porque os hackers atacam
Segundo a Cartilha de Segurança para a Internet, os motivos que levam um atacante a 
realizar crimes digitais são diversos. Destacam-se alguns deles:
 » Demonstração de poder: o atacante quer mostrar à vítima (uma 
empresa, por exemplo) que ela pode ser invadida ou ter a disponibilidade 
de seus serviços prejudicada. Alguns vão além, e tentam vender serviços 
ou fazem chantagens, exigindo dinheiro, para que o ataque não ocorra 
novamente.
 » Prestígio: o atacante procura reconhecimento e respeito entre os 
hackers. 
 » Motivos financeiros: o atacante visa coletar e utilizar informações 
sensíveis de usuários para aplicar golpes.
22
unidAdE ÚniCA │ CybErSECurity
 » Motivações ideológicas: o hacker busca atacar sites que divulguem 
ou defendam opiniões contrárias a sua opinião; colher informações 
estratégicas de empresas ou governos.
 » Motivações comerciais: o hacker atacar sites e computadores 
de empresas concorrentes, dificultando o acesso aos clientes ou 
comprometendo sua reputação.
Além dos motivos acima, hackers também podem ser motivados pelos seguintes 
aspectos, segundo Mandarino (2009):
 » Conhecimento técnico e diversão: ao buscar entender como 
sistemas operacionais e softwares de proteção funcionam, o atacante 
executa ataques para testar o conhecimento adquirido, muitas vezes, por 
diversão ou desafio intelectual.
 » Controle: o atacante visa adquirir o controle de algum servidor e, se 
bem sucedido, buscar a publicidade do feito.
 » Ego: o atacante ─ devido ao orgulho de seu conhecimento e de sua 
capacidade técnica e, ainda, à busca por respeito ─, executa ataques visando 
ao exibicionismo, por meio de ações desafiadoras a administradores de 
sistemas e autoridades policiais.
 » Acesso grátis: o atacante busca acesso gratuito à internet ou à rede 
telefônica para realizar ligações interurbanas de graça. Dentre os vários 
tipos de atos ilícitos que podem ser cometidos estão o roubo de senhas de 
acesso e de dados de cartões de crédito.
É importante observar que, o termo hacker está sendo usado com significado mais 
genérico. Não é feita a distinção, portanto, dos chamados hackers pioneiros ou da 
primeira geração, que possuíam um aspecto positivo, com os denominados crackers 
ou outras variações, tais como lammers, phreakers, defacers etc. (essas diferenças são 
aprofundadas na disciplina Cybercrime deste curso).
outros motivos de ataques: espionagem, terrorismo 
e guerra cibernética
Espionagem cibernética
A prática de espionagem, cujo objetivo é obter informações sobre planos e atividades 
de governos estrangeiros ou de empresas concorrentes, também tem motivado o uso 
23
CybErSECurity │ unidAdE ÚniCA
de ataques digitais. A maior parte das ações usadas na espionagem cibernética, como 
intrusões ou acessos não autorizados, são atividades criminosas tipificadas em leis 
internacionais. 
Como visto, o espaço cibernético é um ambiente excepcional para esse tipo de prática. 
O ambiente permite aos “espiões” agir com risco relativamente pequeno de detecção, 
mascarando localizações geográficas e tornando mais difícil para vítimas e governos 
atribuir a responsabilidade dos ataques a alguém (ONCIX, 2011). 
A acuidade técnica do atacante é, por vezes, tamanha, que frequentemente as vítimas 
de espionagem só tomam conhecimento que tiveram informações sensíveis roubadas 
meses depois do crime ter sido cometido. 
Além disso, algumas empresas sequer denunciam o vazamento de informações ou o 
ataque a suas redes e sistemas corporativos, pois temem uma repercussão negativa de 
sua imagem.
Conforme visto no capítulo anterior, a espionagem cibernética tem sido motivo de 
problemas políticos entre alguns países, devido a acusações feitas por organismos de 
segurança de alguns desses países. 
China e a Rússia, por exemplo, foram acusadas pelo Escritório de Contra Inteligência 
dos Estados Unidos de frequentemente espionar pesquisas de empresas americanas 
(KUBOTA et al apud DNI, 2012). 
O programa de espionagem cibernética executado pela China e direcionado a dados 
sigilosos do Departamento de Defesa dos Estados Unidos ganhou o apelido de “Titan 
Rain”. O programa existia desde 2002, foi responsável pela execução de uma série de 
ataques que causaram o vazamento de um grande volume de dados importantes. 
O foco dos ataques desse programa se estendeu para além de alvos do governo 
dos Estados Unidos e incluíram empresas que trabalham como fornecedoras do 
governo, tais como Lockheed, Martin, Stratfor, Boeing entre outras (LEVOUNIS 
et al, 2012).
O SecDev Group descobriu, em sua pesquisa sobre espionagem cibernética, uma rede 
de mais de 1.295 hosts infectados por malwares em 103 países. 
Cerca de 30% desses hosts infectados são alvos de alto valor diplomático, político, 
econômico e militar e incluem computadores localizados em ministérios de relações 
exteriores, embaixadas, organizações internacionais e ONGs. 
24
unidAdE ÚniCA │ CybErSECurity
Para se ter ideia da gravidade, o documentorevela, ainda, que sistemas e computadores 
tibetanos foram comprometidos e que os crackers tiveram acesso à informações 
confi denciais sem precedentes, incluindo documentos do gabinete do Dalai Lama. Cabe 
lembrar a relação histórica de confl ito vivida entre a China e o Tibet.
É interessante ressaltar que, a espionagem digital em empresas e governos pode ser 
feita ou facilitada por membros internos dessas entidades. São os chamados insiders. 
Um insider pode promover o vazamento de senhas, o acesso a informações internas e 
de clientes, bem como o acesso a redes e documentos estratégicos de uma organização, 
burlando todo o aparato tecnológico e as políticas de segurança investidas pela 
organização. Muitas informações importantes de empresas e organizações divulgadas 
pela organização on-line Wikileaks, por exemplo, só foram vazadas por causa das ações 
de insiders.
Por falar em Wikileaks, essa organização também é motivo de dor de cabeça para 
os governantes de diversas nações. Sua página na internet divulga informações 
sigilosas, principalmente de governos e diplomatas, que de alguma forma 
foram vazadas. Devido à quantidade considerável de informações vazadas pela 
organização e que, de outro modo continuariam secretas, essa situação tem 
gerado um grande debate público sobre a ética e a legalidade dessas ações 
(LEVOUNIS et al, 2012). 
Faça uma pesquisa na internet sobre o assunto e veja qual seu posicionamento 
sobre a dicotomia: mecanismos utilizados pelos fornecedores de informações 
para os Wikileaks, buscando a transparência e a divulgação de supostas ações não 
éticas realizadas pelos governos versus a autonomia do Estado e a necessidade 
de manutenção do sigilo de certas ações estratégicas.
terrorismo cibernético
Ainda não há consenso de quais tipos de ataques cibernéticos juntamente com suas 
consequências seriam exemplos de cyberterrorismo. Todavia, o termo já é bastante 
difundido nos meios de comunicação, sendo muitas vezes associado a invasões a sites 
de governo, ataques por meio de malwares ou roubos on-line.
Segundo Denning (2000), ataques e ameaças de ataques ilícitos contra computadores, 
redes ou informações neles armazenadas ─ quando têm em sua motivação intimidar ou 
coagir um governo ou sua população com objetivos políticos ou sociais ─, geralmente 
são entendidos como terrorismo cibernético. Sendo assim, esse tipo de ataque 
25
CybErSECurity │ unidAdE ÚniCA
utiliza o ciberespaço para destruir ou incapacitar redes de computadores, sistemas e 
infraestruturas críticas por motivos ideológicos, causando transtornos econômicos e 
incutindo medo na população (WOLOSZYN, 2013). 
As possibilidades do cometimento de ciberterrorismo estão constantemente 
sendo especuladas. Recentemente essa especulação girou em torno do fato 
do código malicioso Stuxnet ter sido disponibilizado para download. O temor 
envolve a probabilidade de que outros hackers o implementem ou mesmo 
criem versões ainda mais sofi sticadas e realizem ataques em alvos de governo e 
grandes corporações. 
guerra cibernética
Segundo o Glossário das Forças Armadas, guerra cibernética é o “conjunto de ações 
para uso ofensivo e defensivo de informações e sistemas de informações para negar, 
explorar, corromper ou destruir valores do adversário baseados em informações, 
sistemas de informação e redes de computadores. Estas ações são elaboradas para 
obtenção de vantagens tanto na área militar quanto na área civil”.
Muitas vezes, quando se fala em ciberterrorismo ou em espionagem cibernética, a 
guerra cibernética também está envolvida. Guerra cibernética não é um conceito 
propriamente novo, mas, assim como o ciberterrorismo, “seus parâmetros ainda não 
estão bem estabelecidos” (SCHIMIDT; COHEN, 2013). 
Acredita-se, entretanto, que futuramente os ataques cibernéticos contra sistemas 
militares serão a principal arma das guerras (WOLOSZYN, 2013). Tanto grupos 
terroristas quanto governos de Estados farão uso de táticas de guerra cibernética 
(SCHIMIDT; COHEN, 2013).
Como podemos perceber, o caso do Stuxnet anteriormente citado também aparece 
quando o assunto é guerra cibernética. Nota-se uma relação ─ e, também, certa 
confusão ─, quando tratamos desses conceitos. No caso do Stuxnet, em meados de 
2012, revelou-se que EUA e Israel estavam por trás da disseminação desse malware, 
que provocou, de acordo com o presidente Mahmoud Ahmadinejad, enormes danos 
ao programa nuclear iraniano. Segundo declarações de autoridades do governo 
dos Estados Unidos ao New York Times, o Stuxnet foi um projeto desenvolvido 
visando interromper o suposto programa de armas nucleares do Irã (SCHIMIDT; 
COHEN, 2013).
26
unidAdE ÚniCA │ CybErSECurity
Como os ataques cibernéticos ocorrem
O ciberespaço pode ser considerado um ambiente novo e em constante desenvolvimento. 
Os sistemas e rede de computadores inseridos nesse ambiente são frágeis e as 
vulnerabilidades provavelmente continuarão a existir (GEERS, 2011). Combinando esse 
ambiente aos usuários inexperientes e, ainda, à existência de indivíduos que querem 
tirar vantagens indevidas, é natural que problemas aconteçam (KUBOTA, 2012). 
As técnicas usadas para desferir um ataque cibernético são diversas. Apesar 
disso, geralmente o objetivo é a quebra de mecanismos de segurança por meio de 
vulnerabilidades, tais como falhas no projeto, na implementação ou na configuração de 
programas, serviços ou equipamentos de rede.
A seguir, alguns detalhes das três formas básicas de ataques cibernéticos, das quais 
todas as outras derivam (GEERS, 2011).
Cid: o alvo básico dos ataques cibernéticos
Embora os motivos para a realização de ataques sejam diversos, o invasor tenta alcançar 
seu objetivo com a quebra de pelo menos um dos elementos da tríade confidencialidade, 
integridade e disponibilidade de ativos de sistema. 
Abaixo, alguns detalhes de cada um desses três tipos básicos de ataque, segundo 
(GEERS, 2011) e (STALLINGS; BROWN, 2014):
 » Ataque cujo alvo é a confidencialidade dos dados: abrange qualquer 
aquisição não autorizada de informação. Exemplo desse tipo de ataque 
foi realizado por uma rede de espionagem cibernética, denominada 
GhostNet, segundo a pesquisa feita pelo SecDev Group, citado 
anteriormente. Constatou-se a existência de uma rede com cerca de 
1.295 computadores comprometidos em 103 países, cujos alvos foram 
informações diplomáticas, políticas, econômicas e militares. A ameaça à 
confidencialidade pode se dar:
 › pela exposição, intencional ou não, de informações. De forma 
intencional, um insider pode divulgar informações sensíveis, como 
senhas, números de cartões de crédito, informações estratégicas etc. 
a um atacante externo. De forma não intencional, pode ocorrer erro 
humano ou falhas de software ou hardware que, de alguma forma, 
permitem o vazamento de informações sensíveis; 
27
CybErSECurity │ unidAdE ÚniCA
 › pela interceptação de pacotes de dados trafegados em redes locais, 
acesso a tráfego de e-mails e outras transferências de dados via internet;
 › pelas inferências feitas na análise do tráfego de informações em rede, 
também conhecidas como snnifing. Nesse caso, o atacante observa os 
padrões de comunicação em uma determinada rede e busca informações 
sensíveis. Também é possível que uma pessoa com acesso limitado 
a um banco de dados possa fazer inferências de informações mais 
detalhadas a esse banco, realizando diversas consultas e combinando 
seus resultados;
 › pela intrusão de uma entidade, isto é, quando uma pessoa ou um 
programa de computador consegue acesso a dados sensíveis burlando 
políticas de segurança de sistemas.
 » Ataque cujo alvo é a integridade dos dados: este tipo de ataque pode 
ter propósitos criminosos, políticos ou militares e inclui a “sabotagem” 
ou “fraude” de dados ou sistemas. Alguns países de regime autoritário 
têm sido acusados, por exemplo, de alterar as mensagens de e-mails 
e blogs de cidadãos. Outro exemplo, desse tipo de crime é quando um 
cibercriminoso usaalgoritmos de criptografia para cifrar os dados do 
disco rígido da vítima e, com isso, exigir dinheiro em troca da chave para 
realizar a decodificação. A ameaça à integridade pode se dar:
 › Pelo furto de identidade ou personificação. Ocorre quando um usuário 
não autorizado tenta obter acesso a um sistema, fingindo ser outro 
usuário com autorização. Os ataques feitos por malwares como o 
Cavalo de Tróia ─ cuja principal característica é apresentar-se como 
um programa desejável para ser executado pelo usuário desavisado, 
comprometendo o computador e podendo acessar informações 
sensíveis de sua vítima, além de executar outros códigos maliciosos ─, 
também podem ser atribuídos a essa forma.
 › Pela introdução de dados falsos ou pela alteração indesejada de 
dados existentes em arquivos de banco de dados e dispositivos de 
armazenamento.
 › Pelo repúdio, isto é, quando o usuário nega o envio, recebimento ou 
posse de dados.
28
unidAdE ÚniCA │ CybErSECurity
 » Ataque cujo alvo é a disponibilidade de computadores ou recursos de 
informação: esse tipo de ataque busca impedir que usuários autorizados 
tenham acesso aos sistemas ou a dados necessários para determinadas 
tarefas. Em 2001, um estudante de Montreal, de 15 anos, foi responsável 
por um ataque de negação de serviço (DoS) bem-sucedido contra algumas 
das mais importantes empresas on-line do mundo, causando um prejuízo 
de cerca de um bilhão de dólares. Outro exemplo, ocorreu em 2007, 
quando supostamente a defesa aérea da Síria teria sido vítima de um 
ataque à disponibilidade de seus computadores e recursos de informação, 
que ficaram desativados momentos antes de o país ter um reator nuclear 
demolido pela força aérea de Israel. A ameaça à disponibilidade de ativos 
de sistema pode se dar:
 › Pela incapacitação ou apropriação indevida de um sistema. Pode 
ocorrer pelo denominado ataque DoS, de Denial of Service, ou negação 
de serviço. Esse tipo de ataque abrange uma ampla gama de malwares, 
cujos alvos são principalmente computadores e banco de dados, a fim 
de afetar o processamento de dados ou sobrecarregar o tráfego de rede 
de uma organização. A negação de serviço pode ser realizada de forma 
distribuída, utilizando um conjunto de computadores para o ataque. 
Nesse caso, denomina-se negação de serviço distribuída ou DDoS 
(Distributed Denial of Service).
 › Pela obstrução das comunicações que o sistema deve exercer, impedindo 
ou sobrecarregando o tráfego de comunicação ou de processamento.
Principais técnicas de ataques cibernéticos
Vejamos alguns exemplos, dos principais tipos de ataques cibernéticos com breves 
definições de cada um deles (mais detalhes são vistos na disciplina Cybercrime).
 » Engenharia social: conjunto de práticas de interações humanas, não 
necessariamente criminosa, mas usada por cibercriminosos para enganar 
e persuadir os usuários a fim de tornar possível ou complementar o ataque 
digital planejado por eles.
 » Shoulder Surfing: corresponde simplesmente a uma técnica de 
observação, como olhar no monitor ou no teclado da vítima enquanto ela 
digita alguma coisa para tentar descobrir informações sensíveis, como 
senhas, números de identificação, códigos de segurança etc.
29
CybErSECurity │ unidAdE ÚniCA
 » SPAM: são mensagens eletrônicas enviadas, geralmente, para várias 
pessoas, recebidas sem o consentimento do usuário. O SPAM não é um 
malware, mas é uma prática ruim, podendo, também, ser usado para 
disseminar malwares.
 » Fraudes de antecipação de recurso: e-mails ou páginas web 
fraudulentas são usados para envolver as vítimas e obter informações 
confidenciais ou recursos financeiros, como no caso de solicitações de 
doação ou pagamento adiantado, com a falsa promessa de retorno de 
algum benefício.
 » Phishing ou phishing-scam: golpe aplicado por meio de e-mails que 
tentam estimular as vítimas a acessarem sites fraudulentos e fornecerem 
informações sensíveis.
 » Pharming: tipo específico de phishing. Tem como característica 
o redirecionamento do usuário para sites falsos enquanto ele está 
navegando.
 » Furto de identidade: o cibercriminoso assume uma identidade falsa, 
tentando se passar por outra pessoa, para obter benefícios próprios.
 » Boato (hoax): utiliza correios eletrônicos e redes sociais para enviar ou 
postar mensagens com conteúdo falso, com teores alarmantes e apelativos. 
Podem conter códigos maliciosos anexados e levar desavisados a abri-los.
 » Defacement: consiste na alteração do conteúdo de uma página da 
web. O tipo mais conhecido é o vandalismo, uma espécie de pichação 
de sites. 
 » Negação de serviço (DoS – Denial of Service): esse tipo de ataque 
visa causar, por meio de um computador, a inoperabilidade de um sistema 
ou de um computador conectado à internet, por meio da sobrecarga no 
processamento de dados ou no tráfego da rede. A negação de serviço 
pode ser realizada de forma distribuída, utilizando um conjunto de 
computadores para o ataque, sendo denominada negação de serviço 
distribuída ou DDoS (Distributed Denial of Service).
30
unidAdE ÚniCA │ CybErSECurity
Figura 4. ataque ddos
Figura adaptada e disponível em: <https://www.fismacenter.com/sp800-61rev1.pdf >. acessado em: 26 set. 2014.
 » E-mail Spoofi ng: é um ataque para falsifi cação de e-mails, cujo autor 
modifi ca os campos do cabeçalho para ludibriar quem o recebe. Muito 
usado para golpes como phishing e para disseminar códigos maliciosos. 
O criminoso pode, por exemplo, modifi car o remetente da mensagem 
eletrônica para alguém da lista de contato da vítima.
 » Sniffi ng: é a interceptação de tráfego de dados em uma rede 
de computadores, por meio de programas denominados sniffers 
(farejadores). Quando usado de forma maliciosa, os cibercriminosos 
tentam reconhecer padrões da comunicação e fazer inferências em busca 
de acesso a informações sensíveis, como senhas, número de cartões de 
crédito etc.
 » Scan: consiste na varredura em redes de computadores, cujo intuito é 
identifi car quais computadores estão ativos e quais serviços estão sendo 
disponibilizados por eles. É amplamente utilizado por cibercriminosos 
para identifi car potenciais alvos, pois permite associar possíveis 
vulnerabilidades aos serviços habilitados em um computador.
 » Malwares: os códigos maliciosos ou malwares são programas de 
computadores indesejados, instalados ou executados sem o devido 
consentimento do usuário. São exemplos de códigos maliciosos: o vírus, 
o worm, o bot e a botnet, o spyware, o rootkit, backdoor, bomba lógica e 
o cavalo de tróia.
31
CyberseCurity │ uNiDADe ÚNiCA
Essas são descrições bastante resumidas de algumas das principais técnicas de 
ataques cibernéticos. Muitos delas, aliás, são subdivididas em outros tipos de técnicas 
relacionadas. O spyware, por exemplo, é o nome dado a códigos maliciosos responsáveis 
por monitorar as atividades de um sistema para coletar informações e enviá-las a 
terceiros. Para isso, são usadas diversas técnicas com denominações diferentes, como 
Keylogger, Screenlogger, Adware, Sacrewares etc.
A seguir, serão descritos alguns detalhes do bot e da botnet, por se tratar de uma 
possibilidade de ataque muito poderosa e também bastante utilizada.
Computadores zumbis
Usuários comuns da internet podem ter computadores executando ataques a outros 
computadores sem nem ter conhecimento disso. Esta é uma característica dos 
internautas vítimas de malwares denominados bots ou “robôs”. 
O bot é um programa que dispõe de mecanismos de comunicação que permitem que 
ele seja controlado remotamente. Os hackers envolvidos em cybercrimes geralmente 
começam infectando computadores, transformando-os em “zumbis”, com o objetivo 
de adicioná-los a redes maiores de computadores que foram comprometidos de forma 
semelhante. Essas redes são chamadas botnets, ou “redes de robôs”, que são facilmente 
controladas a partir de uma localização central. 
Botnets são um ativo extremamente potente e rentável para os criminosos, poiseles 
podem ser usados para uma grande variedade de propósitos, como o enviar spam, 
roubar informações bancárias, realizar DDoS contra um site, ou uma variedade de 
outras atividades maliciosas e ataques, inclusive a sua própria disseminação. Além 
disso, se tornaram uma ferramenta fundamental para a administração de computadores 
comprometidos que são alugados para terceiros para fins maliciosos específicos 
(GEERS, 2011). 
As configurações podem variar dependendo dos tipos de computadores, países, línguas 
ou a finalidades pretendidas pelos compradores (GEERS, 2011). A figura a seguir, 
mostra o ranking das fontes de atividades maliciosas com bots. 
32
unidAdE ÚniCA │ CybErSECurity
Figura 5. malicious activity by source: bots, 2012–2013.
Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_
v19_21291018.en-us.pdf>. acesso em: 24 ago. 2014.
Botnets, geralmente seguem um conjunto de passos durante sua existência, como 
em um ciclo de vida. A vida de uma botnet se inicia quando um computador é 
contaminado por um bot, tornando-se um computador zumbi. Isso se dá pela 
exploração de vulnerabilidades, muitas vezes via execução de códigos maliciosos no 
computador. 
Após contaminar os computadores, os novos bots clientes dão início ao “rally”, que 
buscam o botherder, que é o controlador central da rede de bots, para comunicá-lo que 
agora fazem parte da rede. Inicia-se, então, um processo para assegurar que o novo bot 
cliente não seja removido do respectivo computador. Isso se dá por meio de códigos 
que atacam o sistema de antivírus do computador infectado para torná-lo inativo 
(SCHILLER et al, 2007). 
Uma vez seguro, o bot do computador zumbi aguarda os comandos do controlador 
central, como envio de spams, ataques DDoS ou replicarem-se em outros computadores 
para executá-los. Se o botherder achar que o bot de um computador zumbi foi descoberto, 
ele executa comandos para apagar todas as evidências e abandona aquele bot cliente, 
fi nalizando, assim, o ciclo de vida desse bot (SCHILLER et al, 2007).
33
CybErSECurity │ unidAdE ÚniCA
Figura 6. Ciclo de vida botnet .
Fonte: (sCHiller et al, 2007).
Vulnerabilidades de dia-zero
As vulnerabilidades são uma das escolhas prediletas para atacar computadores com 
malwares e são exploradas por todos os tipos de ameaças, conforme pode ser analisado 
na figura .
34
unidAdE ÚniCA │ CybErSECurity
Figura 7. número total de vulnerabilidades, 2006 a 2013.
Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.
en-us.pdf>. acessado em: 24 ago. 2014.
Em 2013, houve um aumento na exploração pelos atacantes de um tipo específi co 
de vulnerabilidade denominada vulnerabilidade de dia-zero (ou ameaça de dia-zero), 
segundo apuração da Symantec. As vulnerabilidades de dia-zero são falhas 
computacionais desconhecidas devido à falta de tempo ou de informações sufi cientes 
para detectá-las ou evitá-las adequadamente pela comunidade de defesa cibernética e 
pelos próprios programadores de sistemas (GEERS, 2011) (SCHIMIDT; COHEN, 2013) 
(LEVOUNIS et al, 2012).
Figura 8. número de vulnerabilidades dia-zero por ano, 2006 a 2013.
Figura disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.
en-us.pdf>. acessado em: 24 ago. 2014.
35
CybErSECurity │ unidAdE ÚniCA
Essas vulnerabilidades são cobiçadas pelos atacantes porque são uma forma de infectar 
os computadores de suas vítimas sem serem detectados por programas de antivírus e 
sem a necessidade do uso de engenharia social. Entretanto, quando a ameaça é divulgada 
e explorada ela também pode ser consertada por programadores. Por isso, as empresas 
de softwares de segurança estão constantemente disponibilizando atualizações de 
softwares, bem como os desenvolvedores de sistemas disponibilizam e recomendam a 
atualização dos sistemas desenvolvidos por eles (ROZENWEIG, 2013).
Normalmente, os atacantes mais sofi sticados param de explorar a vulnerabilidade de 
dia-zero assim que ela se torna pública. Contudo, os cibercriminosos comuns continuam 
a explorá-las para atacar quaisquer usuários. Exemplo desse fato foi observado pela 
Symantec com cinco das principais vulnerabilidades de dia-zero. Mesmo elas sendo 
resolvidas, em média, dentro de quatro dias após sua divulgação, a Symantec detectou 
um total de 174.651 ataques explorando essas vulnerabilidades durante 30 dias após 
sua divulgação.
A chave da efi cácia do ataque com o Stuxnet no Irã está na exploração das 
vulnerabilidades dia-zero. Segundo Rozenweig (2013), a exploração de uma 
única ameaça de dia-zero é um ataque padrão. Usando duas delas o ataque pode 
ser devastador. O Stuxnet explorou nada menos do que quatro vulnerabilidades 
dia-zero. Este fato é considerado espantoso, pois a descoberta de uma ameaça 
de dia-zero é tida como rara, por isso podem ser vendidas por centenas de 
milhares de dólares no mercado negro (SCHIMIDT; COHEN, 2013). 
Após a identifi cação das falhas do software usado nas usinas nucleares do Irã, 
ainda levou um bom tempo para que o fabricante disponibilizasse as correções 
necessárias, o que foi bastante oneroso para o projeto nuclear iraniano (KUBOTA, 
2012). 
36
CAPítulo 3
Mecanismos de prevenção e defesa 
contra ataques cibernéticos
“Os mesmos aconselhamentos que os pais podem dar aos seus jovens motoristas 
em sua primeira viagem solo podem ser aplicados para quem deseja navegar 
on-line de forma segura.” Segundo um agente especial da Divisão Cibernética 
do FBI:
 » ‘Não dirigir (navegar) em más vizinhanças’.
 » ‘Se você não tranca seu carro, está vulnerável. Se você não protege seu 
computador, está vulnerável’.
 » ‘Reduza a sua vulnerabilidade e você reduz a ameaça’”.
Fonte: <http://www.fbi.gov/scams-safety/computer_protect>
técnicas do cybersecurity
A sofi sticação e a efi cácia das tecnologias usadas para ataques estão sempre avançando. 
Atualmente, invasores rapidamente desenvolvem mecanismos de ataques para explorar 
vulnerabilidades descobertas em sistemas e os cibercriminosos podem automatizar 
esses ataques e torná-los disponíveis para quem quiser usar (ITU, 2009).
Além disso, é possível observar com o que foi estudado até aqui que alguns desafi os 
específi cos impactam na prevenção e na defesa contra os ataques no ambiente 
cibernético. A saber: 
 » o número de potenciais vítimas devido, principalmente, à popularização 
e à onipresença de dispositivos conectados à internet; 
37
CybErSECurity │ unidAdE ÚniCA
 » a disposição de muitos internautas a um comportamento arriscado no 
uso da web (comportamento que as mesmas pessoas não arriscariam fora 
do ambiente virtual); 
 » a possibilidade de anonimato e as técnicas de ofuscação por parte dos 
cibercriminosos; 
 » a natureza transnacional dos crimes cibernéticos; e 
 » o ritmo frenético de inovação dos crimes.
Os desafi os são grandes e dependem de todas as partes envolvidas, dentre elas, os 
usuários, os desenvolvedores de aplicações e os administradores dos computadores, 
serviços e equipamentos, os gestores e outros profi ssionais de TI. Tomando o conjunto 
de medidas preventivas cabíveis, as chances de um ataque cibernético ser bem-sucedido 
serão minimizadas.
Os prestadores de serviços web, organizações, empresas e instituições de pequeno, 
médio e grande porte, por exemplo, precisam fazer a sua parte não apenas para se 
proteger, mas também para ajudar a proteger os seus usuários. A invasão de sistemas 
ou de servidores desses órgãos pode signifi car um ataque a outros servidores e usuários, 
trazendo prejuízos a toda rede. Zelar pela proteção de seus equipamentos e sistemas é, 
portanto, fundamental para toda a “comunidade virtual” (KUBOTA, 2012).
A Symantec Corporation, no Internet Security Threat Report 2014, página 87, 
apresenta um guia de melhores práticas também para o grupo de pessoasresponsáveis por prover serviços na web.
Para apoiar o combate aos ataques cibernéticos e ajudar a prevenir incidentes, inúmeras 
técnicas e tecnologias do cybersecurity estão disponíveis. Algumas das principais 
técnicas, segundo ITU (2009), são:
 » Criptografi a: é o ato de aplicar transformações em dados simples 
para cifrá-los em código secreto. Decifrando os dados secretos, pode-se 
recuperar o texto original. As técnicas de criptografi a podem ser divididas 
em dois tipos básicos: criptografi a de chave simétrica e criptografi a de 
chaves assimétricas.
 » Controle de acesso: visa garantir que somente usuários autorizados 
possam acessar um dispositivo de rede ou um sistema conectado. 
O controle de acesso permite também uma melhor análise e compreensão, 
pelos profi ssionais de TI, da natureza dos ataques que ocorrem em sua 
38
unidAdE ÚniCA │ CybErSECurity
rede. Existem várias técnicas que podem ser utilizadas para implementar 
o controle de acesso. Algumas delas são:
 › Tecnologia de proteção de perímetro: impede o acesso à rede 
ou ao computador por usuários externos não confiáveis ou não 
autorizados.
 › Virtual Private Network (VPN): grosso modo, a VPN permite 
que usuários acessem remotamente, de forma privada e segura, a rede 
interna de sua empresa usando um meio público (como a internet). 
 › Autenticação: vários métodos podem ser usados para autenticar um 
usuário tais como senhas, biometria, smart cards, certificados etc.
 › Autorização: com o usuário autenticado, os mecanismos de 
autorização vão controlar os recursos que esse usuário poderá ter 
acesso. Geralmente, o controle é baseado no perfil ou no papel do 
usuário dentro da organização ou por regras definidas especificamente 
para cada usuário.
 » Técnicas de integridade do sistema: fazem uso de softwares que 
monitoram as modificações feitas em arquivos críticos de sistema. Estas 
técnicas podem ser usadas por administradores de TI para executar 
verificações de sistema a fim de determinar se hackers invadiram um 
sistema com êxito.
 » Técnicas de auditoria e monitoramento: permitem que os 
administradores de TI avaliem a segurança do sistema de forma 
global. Incluem instruções de detecção e softwares de prevenção. 
Os administradores de TI podem usar essa técnica para realizar a análise 
do sistema com o propósito de determinar a sua fraqueza após um ataque. 
Em alguns casos, a análise do sistema pode ser executada mesmo durante 
um ataque no sistema.
 » Gerenciamento: engloba tecnologias para a gestão de redes e 
políticas de segurança. Utiliza, portanto, tecnologias que permitem ao 
administrador de TI definir e verificar as configurações de segurança em 
seus dispositivos de redes. Além disso, permitem definir as políticas de 
segurança e garantir seu cumprimento. Tecnicamente, as políticas são 
um conjunto de regras para administrar, gerenciar e controlar o acesso a 
recursos de TI.
39
CybErSECurity │ unidAdE ÚniCA
O quadro apresenta um resumo das técnicas acima mencionadas e alguns exemplos de 
tecnologias usadas (ITU, 2009).
quadro 1. exemplos de tecnologias do Cybersecurity.
TÉCNICAS CATEGORIA TECNOLOGIA OBJETIVO
Criptografia Arquitetura de certificado e 
chave pública
Assinaturas digitais Habilitar a emissão e manutenção de certificados para serem 
usados em comunicações digitais.
Encriptação Cifrar dados durante a transmissão ou armazenamento de dados.
Troca de chaves Estabelecer uma chave de sessão ou uma chave de transação a 
ser usada para assegurar uma conexão.
Garantia (Assurance) Encriptação Garantir a autenticidade dos dados.
Controle de Acesso Proteção de perímetro Firewalls Controlar o acesso da rede e para rede.
Gerenciamento de 
conteúdo
Monitorar o tráfego para informações não conformes.
Autenticação Fator único Verificar a identificação de um sistema que usa combinações de 
ID/senha do usuário.
Fator duplo Concede acesso ao sistema por meio de dois componentes, tais 
como a posse de um token físico e a senha.
Fator triplo Exige um terceiro fator de identificação, como a biometria ou a 
mensuração de uma característica do corpo humano.
Smart tokens Estabelecer identificadores de confiança para os usuários por 
meio de um circuito específico de um dispositivo, tal como um 
cartão inteligente.
Autorização Baseada em funções (role) Controlar o acesso do usuário, por meio de mecanismos de 
autorização, aos recursos apropriados dos sistemas conforme 
suas funções.
Baseada em regra Controlar o acesso do usuário, por meio de mecanismos 
de autorização, aos recursos apropriados dos sistemas 
com base em regras específicas associadas a cada usuário, 
independentemente de suas funções dentro da organização.
Integridade do 
sistema
Antivírus Métodos de assinatura Proteger o computador contra códigos maliciosos (vírus, worms, 
Cavalo de Tróia etc.) usando suas assinaturas de código.
Métodos de 
comportamento
Verificar comportamentos não autorizados nos programas em 
execução.
Integridade Detecção de intrusão Alertar os administradores de rede sobre a possibilidade de um 
incidente de segurança, tais como arquivos comprometidos em 
um servidor.
Monitoramento e 
auditoria
Detecção Detecção de intrusão Comparar as entradas de tráfego de rede e de log do host com 
as assinaturas de dados, buscando indicativos da atuação de 
hackers.
Prevenção Prevenção de intrusão Detectar ataques em uma rede e tomar medidas para mitigar 
os ataques, conforme especificado pela organização. Atividades 
suspeitas disparam alarmes de administrador e outras respostas 
configuráveis.
Logging Ferramentas de logging Monitorar e comparar as entradas de tráfego de rede e de log 
do host com as assinaturas de dados e perfis de endereços de 
host, buscando indicativos da atuação de hackers.
Gerenciamento Gerenciamento de rede Gerenciamento de 
configuração
Permitir o controle e a configuração de redes e o gerenciamento 
de falhas. 
Gerenciamento de 
atualização (patch)
Instalar atualizações mais recentes que corrigem os dispositivos 
de rede.
Política Aplicação (Enforcement) Permitir aos administradores monitorar e aplicar políticas de 
segurança.
Fonte: international telecommunication union (itu, 2009).
40
unidAdE ÚniCA │ CybErSECurity
governança da segurança cibernética
Não é de hoje que as empresas e organizações são alvos de ataques cibernéticos. 
O uso de malwares especifi camente para roubar informações sensíveis ou 
confi denciais de organizações acontece desde a década passada.
As empresas brasileiras, por exemplo, sofreram o maior número de ataques 
cibernéticos no mundo, segundo estudo global realizado pelo Instituto Ponemon 
a pedido da Websense, empresa de segurança da Informação.
De acordo com esse estudo, no Brasil, 59% das empresas entrevistadas admitiram 
ter sido vítimas de cybercrimes nos 12 meses que antecederam a pesquisa, 
sendo que no mundo essa taxa foi de 44%. A percepção das empresas quanto a 
sua preparação para combater os ataques virtuais é bastante negativa. Estima-
se que quase 70% das empresas acreditam que não estão preparadas e que é 
possível explorar vulnerabilidades em seus sistemas de segurança.
Diante de ameaças de crimes e guerras cibernéticas e dos gastos com as ações preventivas 
e corretivas utilizando diversas metodologias e tecnologias, como as mencionadas 
anteriormente, as organizações têm instaurado e sustentado o cybersecurity como 
um processo de governança estratégica da organização como um todo. O objetivo é 
desenvolver e integrar os requisitos tecnológicos e gerenciais em toda organização e 
seus sistemas (SHOEMAKER; CONKLIN, 2012). 
Assim, a governança da segurança cibernética cobre as preparações e precauções contra 
cybercrimes, espionagens e guerras cibernéticas. Ao mesmo tempo, essa governança 
também tem um papel corretivo, pois determina os processos e procedimentos 
necessários para lidar com incidentes causados por ataques ou vulnerabilidades de 
segurança (ISACA, 2013). 
Segundo Isaca (2013), as empresas têmque direcionar aspectos de precaução bem como 
os altos níveis de estratégias e abordagens para lidar com ataques e vulnerabilidades da 
segurança cibernética. Enquanto o gerenciamento de ataques e incidentes individuais 
ainda é importante, o fundamento da governança do cybersecurity deve também 
fornecer um framework no qual as atividades de gerenciamento possam ser planejadas, 
direcionadas e controladas (ISACA, 2013).
Dentre os principais objetivos da governança do cybersecurity estão:
 » funções de segurança integradas: integrar completamente as 
funções de segurança com as funções de negócio da organização, 
41
CybErSECurity │ unidAdE ÚniCA
implementando o compartilhamento obrigatório de informações e os 
canais de comunicação bem defi nidos;
 » proatividade e antecipação: antecipar ataques e antever 
comportamentos de hackers, evitar minimalismo em estratégia de 
segurança e implementar um ciclo de vida sistêmico de segurança;
 » fl exibilidade, adaptação e resiliência: implementar melhorias e 
aprendizagens operacionais e organizacionais adaptativas, englobando a 
continuidade do negócio e dos serviços de TI;
 » serviços orientados ao negócio: defi nir e colocar em prática a 
segurança como um serviço para o negócio da empresa.
A proatividade na investigação, conhecimento e redução de vulnerabilidades nos 
sistemas e infraestruturas de uma empresa são essenciais para diminuir as possibilidades 
de ataques cibernéticos. Diminuem, mas não eliminam totalmente. 
Há vulnerabilidades mapeadas que, de imediato, não podem ser eliminadas. 
Novas tecnologias estão constantemente surgindo e novas ameaças também. 
Os cibercriminosos estão sempre à procura de vulnerabilidades, principalmente as 
de dia zero, e constantemente aprimoram e tornam mais complexos os seus modos 
de atacar. É preciso ter em mente, portanto, que por mais investimentos e dedicação 
aplicados em segurança, um ataque bem-sucedido contra a empresa pode acontecer. 
Diante disso, como citado anteriormente, além da precaução é preciso também 
estabelecer processos corretivos e planos de contingência. A governança do cybersecurity 
em uma organização deve, portanto, ter em suas metas a elaboração e consolidação de 
um Plano de Resposta a Incidentes em Informática, que é assunto do próximo capítulo. 
Por enquanto, nas próximas seções deste capítulo, serão apresentados apenas 
alguns mecanismos básicos para proteção de usuários contra ataques cibernéticos. 
Em seguida, serão apresentadas algumas recomendações, inclusive comportamentais, 
para diminuir ainda mais as vulnerabilidades no ambiente cibernético.
Mecanismos de prevenção e defesa para os 
usuários
Com todas as tecnologias aplicadas no cybersecurity e na sua gestão, o fator 
humano é a parte mais sensível. A conscientização constante dos usuários de 
recursos do ambiente cibernético é importante, pois, com a popularização da 
42
unidAdE ÚniCA │ CybErSECurity
internet, cada vez mais crianças, adolescentes e pessoas com pouquíssimo 
conhecimento técnico se aventuram no mundo virtual, com pouca ou sem 
nenhuma segurança e sem conhecimento dos riscos (KUBOTA, 2012). 
Muitos internautas não têm consciência dos riscos corridos em uma simples navegação 
na web e não tomam providências básicas para se proteger. Às vezes, mesmo conhecendo 
os riscos, têm a ilusão de que as probabilidades de serem vítimas de um cybercrime são 
pequenas ou que o seu perfil não atrairia um cibercriminoso. 
Dessa forma, tornam-se vulneráveis, podendo, cedo ou tarde, ser vítimas de algum tipo 
de ataque. Podem, também, sem saber, ter seu computador transformado em zumbi e 
proliferar os ataques para seus contatos. Para evitar situações como essas, é necessário 
o suporte de mecanismos de defesa e prevenção, além de hábitos e comportamentos 
conscientes para minimizar as chances da ocorrência desses eventos. 
A seguir, são apresentados os principais mecanismos existentes para um usuário se 
proteger de possíveis ataques.
Antimalware
Softwares antimalware são projetados para impedir que malwares comprometam o 
computador. Uma vez detectado um código malicioso por uma ferramenta antimalware, 
ele será anulado ou eliminado do computador. São exemplos de ferramentas 
antimalware: antivírus, antispyware, antirootkit e antitrojan. 
O antivírus é geralmente, a ferramenta que engloba a defesa de maior número de 
tipos de ataques. Apesar de inicialmente esse tipo de ferramenta ter sido projetada 
para combater apenas os malwares classificados como vírus, atualmente englobam as 
funcionalidades das demais ferramentas antimalware.
Além de instalar um antivírus de boa procedência, é importante que o usuário o 
mantenha sempre atualizado, pois novas ameaças estão sempre surgindo. Além disso, 
uma adequada configuração do antivírus também é importante, como agendar a 
varredura completa e rotineira de discos rígidos e unidades removíveis; verificar os 
arquivos anexados em e-mails; e verificar toda e qualquer extensão de arquivos do 
computador.
Cabe destacar também a importância das ferramentas antispywares, que podem estar 
incorporadas a sistemas operacionais, antivírus ou serem instaladas separadamente. 
Os spywares são responsáveis por monitorar as atividades de um sistema para coletar 
informações e enviá-las a terceiros e, quando usados de forma maliciosa, podem 
comprometer a privacidade do usuário e a segurança do computador. 
43
CybErSECurity │ unidAdE ÚniCA
Firewall 
Um firewall ajuda a proteger o computador de acessos não autorizados, impedindo que 
malwares explorem vulnerabilidades de aplicações e serviços que estão sendo rodados 
no computador. Dessa forma, evita as tentativas de danificar o computador, apagar 
informações, ou até mesmo roubar senhas ou dados confidenciais. 
O firewall é, portanto, extremamente recomendado para computadores pessoais e 
podem ser disponibilizados por sistemas operacionais ou adquiridos separadamente. 
Os programas antimalwares sozinhos (e sem um firewall integrado) não conseguem 
evitar que atacantes explorem vulnerabilidades por meio de uma conexão em rede nem 
evitam acesso não autorizado, caso algum backdoor (programa que permite o retorno 
de um atacante a um computador) esteja instalado.
Filtros e complementos
A seguir estão alguns tipos de filtros e complementos para navegadores web recomendados 
pela Cartilha de Segurança para a Internet, do Centro de Estudos, Resposta e Tratamento 
de Incidentes de Segurança no Brasil (Cert.br)
Filtro antispam: a maioria dos programas de leitura de e-mails e os webmails já 
possuem mecanismos antispam, que procuram separar os e-mails desejados dos 
indesejados. Inicialmente, para alguns tipos de mensagens, o usuário tem que classificá-
las manualmente como spam e, após um período, a ferramenta passará a reconhecer 
os padrões dos e-mails e essa classificação será feita automaticamente. Outros tipos de 
mensagens são automaticamente classificados como spam desde o início pelo antispam, 
de acordo com os padrões definidos do filtro.
Filtro antiphishing: os navegadores web geralmente já vêm equipados com esse 
tipo de filtro, cujo objetivo é alertar o usuário quando uma página suspeita é acessada, 
cabendo ao usuário decidir acessá-la ou não.
Filtro de janelas de pop-up: também já vem integrado à maioria dos navegadores 
web. Esse filtro permite ao usuário controlar a exibição de janelas pop-up, podendo 
liberá-las ou bloqueá-las totalmente ou especificar em quais sites tais janelas são 
permitidas.
Filtro de códigos móveis: permite controlar a execução de códigos Java e JavaScript. 
Os códigos móveis quando usados de forma maliciosa, podem representar riscos para 
a segurança do computador, pois podem ser automaticamente executados quando se 
entra numa página.
44
unidAdE ÚniCA │ CybErSECurity
Filtro de bloqueio de propagandas: permitem o bloqueio de sites conhecidos por 
apresentarem propagandas.
Reputação de sites: há complementos para navegadores web que classificam os 
sites a seremacessados, como o WOT (Web of Trust). Alguns antivírus também 
disponibilizam esse tipo de ferramenta.
Cópias de segurança 
Um hábito importante é realizar cópias de segurança (backups) de arquivos importantes 
de seu computador frequentemente. A realização e manutenção segura de backups pode, 
principalmente, ajudar a preservar e proteger os dados do computador, pois permitem 
sua recuperação caso eles sejam danificados ou perdidos acidentalmente ou por causa 
de algum problema de hardware ou software. 
Atualmente, além de programas adquiridos separadamente, muitos sistemas 
operacionais já possuem ferramentas de backup nativas. 
Criptografia 
A criptografia de dados visa aumentar a segurança quanto à integridade ou à 
confidencialidade de dados armazenados ou em trânsito. Há programas específicos para 
criptografia de dados. Alguns sistemas operacionais, inclusive, possuem sua própria 
ferramenta de criptografia.
outras recomendações
Antivírus, firewall e filtros são mecanismos básicos que os computadores, sistemas 
operacionais ou navegadores web devem ter integrado para diminuir as vulnerabilidades 
e, consequentemente, reduzir as chances de ataques. Contudo, apenas essas ferramentas 
não são suficientes para esse fim, caso algumas outras medidas de segurança não forem 
adotadas pelos usuários.
A seguir, o resumo de algumas das principais recomendações:
 » Atualização de sistemas operacionais e softwares: sistemas 
operacionais são periodicamente atualizados para acompanhar as 
exigências tecnológicas e para corrigir falhas de segurança. O mesmo 
raciocínio vale para os demais softwares instalados no computador. 
Rodar programas desatualizados pode deixar o computador vulnerável 
45
CybErSECurity │ unidAdE ÚniCA
a ataques. Como visto no capítulo anterior, as vulnerabilidades de dia-
zero, por exemplo, continuam sendo exploradas por cibercriminosos 
mesmo após suas resoluções terem sido desenvolvidas há vários dias e 
disponibilizadas para atualizações dos respectivos softwares. Uma opção 
interessante é o usuário escolher, sempre que possível, a atualização 
automática do próprio software. Caso o download da atualização seja 
realizado pelo próprio usuário, é mais seguro que isto seja feito no site do 
próprio fornecedor. 
 » Cuidados com senhas: usar políticas efetivas de contas e senhas. 
Idealmente, uma senha deve ser difícil de ser descoberta e fácil de ser 
lembrada pelo usuário que a criou. Basicamente, recomenda-se que 
a senha contenha letras e números. Para torná-la mais complexa, ela 
pode ser uma frase secreta ou uma palavra que não exista no dicionário, 
contendo letras maiúsculas e minúsculas, além de pontuações. 
É importante alterá-la frequentemente e nunca usar a mesma senha para 
sistemas ou websites distintos.
 » Cuidados com downloads de arquivos: ao baixar arquivos de 
sites ou anexados aos e-mails é necessário muito cuidado, pois alguns 
códigos maliciosos que contornam a vigilância de antivírus podem estar 
camuflados nesses arquivos. Não se deve executar, visualizar, abrir ou 
copiar arquivos anexados em e-mails de desconhecidos. O mesmo vale 
para downloads de sites desconhecidos ou suspeitos e de janelas pop-ups 
que solicitam a instalação de, por exemplo, media players, visualizadores 
de documentos e atualizações de segurança. Vale a cautela com anexos de 
e-mails de pessoas conhecidas, pois elas podem estar, involuntariamente, 
disseminando códigos maliciosos.
 » Cuidados com URLs: além de anexos de e-mails, também é necessário 
muito cuidado com URLs em e-mails e redes sociais. Muito utilizadas 
nestas, as URLs encurtadas merecem cuidados redobrados e não devem 
ser acessadas sem ter confiança no seu destino. Há ferramentas e sites 
que permitem expandir as URLs encurtadas para checar ao verdadeiro 
destino. Também é preciso ter cuidado ao clicar em links disponibilizados 
por sites de busca na internet. Sempre é preferível digitar a URL 
diretamente na barra de endereço do navegador. Os complementos de 
navegadores web que classificam os sites de acordo com sua reputação, 
citados anteriormente, diminuem o risco de acessar sites suspeitos.
46
unidAdE ÚniCA │ CybErSECurity
 » Proteção de informações pessoais: é importante limitar a 
quantidade de informações pessoais (inclusive data de nascimento, 
informações financeiras e bancárias) que são compartilhadas na 
internet, principalmente em redes sociais. Analise frequentemente sua 
conta bancária, informações de cartão de crédito e outras informações 
financeiras para detectar alguma atividade irregular. Evite fazer compras 
on-line a partir de computadores públicos ou usando conexões wi-fi sem 
chave de segurança. As conexões sem fio pessoais devem ter autenticação 
forte e sempre exigir uma senha única para ser acessada.
 » Desligamento dos computadores: manter computadores e outros 
dispositivos sempre ligados e conectados, prontos para ação, tornou-se 
um hábito muito comum devido ao acesso a conexões mais rápidas de 
internet. O problema nesse caso é tornar os dispositivos mais suscetíveis 
aos ataques cibernéticos. Desligar o computador interrompe a possível 
conexão entre ele e um atacante, por meio de um bot ou spyware.
 » Uso de conexões seguras: quando dados sigilosos forem transmitidos 
e acessados via internet, é importar que sempre fosse feito por uma 
conexão segura. O protocolo HTTPS oferece conexões seguras e assegura 
a identidade dos sites de destino por meio de certificados digitais, além 
de assegurar a confidencialidade e integridade de dados por meio de 
métodos criptográficos. 
É fato que a popularização das Tecnologias da Informação e da Comunicação trouxeram 
inúmeros benefícios à sociedade atual e todos querem estar conectados à grande rede 
de computadores em busca de informação, serviços e entretenimento. Infelizmente, 
porém, as vantagens do ambiente cibernético também são usadas para atividades 
criminosas e antiéticas. 
Nesse capítulo, foram apresentados alguns conceitos dos principais mecanismos de 
prevenção e defesa contra ataques cibernéticos que visam permitir o aproveitamento 
dos benefícios trazidos pelos avanços tecnológicos de forma mais segura e consciente. 
Passaremos, agora, para os mecanismos para resposta para incidentes em informática.
47
CAPítulo 4
Plano de resposta para incidentes em 
informática
No capítulo anterior, vimos alguns dos principais mecanismos de defesa e prevenção 
contra os ataques cibernéticos. Talvez a principal arma contra esses ataques seja 
a consciência de que para se tornar alvo, basta estar conectado a esse ambiente. 
A probabilidade de sucesso desse ataque, porém, depende de muitos fatores, cabendo 
ao usuário se proteger com as ferramentas tecnológicas oferecidas e com seu 
comportamento consciente, como adotar políticas seguras de senhas, navegar apenas 
em sites confiáveis, instalar softwares confiáveis, atualizar seu sistema operacional e 
demais softwares, estar atento às novas ameaças que surgem etc.
De modo geral, para as empresas, essa defesa pode ser mais complexa, indo muito além 
das medidas que devem ser tomadas pelos usuários domésticos. Proteger de forma eficaz 
todos os ativos de sistema de sua organização, sem engessar atividades operacionais e 
sem prejudicar o negócio da empresa pode ser desafiador. 
A necessidade por inovações para manter competitiva no mercado, por exemplo, 
frequentemente demanda a utilização de novas tecnologias. Sendo assim, novos desafios 
para os responsáveis pela segurança são lançados sem contar a capacidade técnica de 
hackers e cibercriminosos, constantemente elaborando novas formas de ataques e 
sempre se mantendo atualizados com relação às tecnologias de ponta. 
É importante notar que, atualmente, a Tecnologia da Informação e Comunicação é 
ferramenta estratégica para manter a vantagem competitiva não apenas das empresas 
que tem a TIC como seu próprio negócio, isto é, como produto final, oferecendo, por 
exemplo, serviços web, softwares etc.A TIC também é essencial para as empresas que 
têm a tecnologia da informação como atividade-meio para do seu negócio, otimizando 
os trabalhos, as atividades e a comunicação interna e externa; auxiliando na memória 
organizacional, na recuperação de informação, na geração de conhecimento etc. 
Dessa forma, a maioria das empresas nos dias de hoje tem de se preocupar e investir em 
cybersecurity. Além dos investimentos em mecanismos de segurança para os sistemas e 
infraestruturas de TI, é importante conscientizar os funcionários da organização, bem 
como estabelecer e disseminar na organização suas políticas de segurança.
48
unidAdE ÚniCA │ CybErSECurity
Nesse capítulo, serão tratados os conceitos do Plano de Resposta a Incidentes 
Informáticos, uma medida importante para a segurança cibernética de uma instituição 
e que pode ser incorporada na sua gestão do cybersecurity.
incidentes acontecem
De fato, os mecanismos de prevenção e defesa podem minimizar as possibilidades de 
ataques cibernéticos bem-sucedidos, mas não irá eliminá-los totalmente. É preciso, 
então, estar preparado para possíveis incidentes.
Incidentes são a ocorrência de eventos adversos em sistemas de informação e redes 
que implicam impactos e danos ou a tentativa de causar danos. Esses impactos e 
danos têm resultado indesejável, comprometendo, de alguma forma, a integridade, a 
confidencialidade ou a disponibilidade de ativos informáticos, ou constituem violação 
de políticas ou procedimentos de segurança (JOHNSON, 2014).
Conforme visto anteriormente, esses incidentes podem ser causados por ataques 
cibernéticos como malwares, sondagem ou mapeamento de redes, acesso não 
autorizado, utilização não autorizada de serviços, ataque DoS ou DDoS, espionagem, 
boatos (hoaxes), intrusões etc.
Encarar os incidentes e os ataques cibernéticos como riscos reais que podem ser evitados 
ou ao menos previstos para responder de forma planejada, controlada e rápida, é um 
fator de vantagem competitiva para as empresas. Assim, é preciso que os gestores da 
empresa tenham consciência da importância de se ter um planejamento para respostas 
de incidentes, fomentando, também, a proatividade nas inspeções em sua rede e 
avaliações de vulnerabilidades para conhecer o nível real de fragilidade da empresa a 
um ataque (LEVOUNIS et al, 2012).
Muitas organizações, entretanto, não dão a devida importância até que um ataque 
aconteça e cause consequências desastrosas para a organização. Para esses casos, cabe 
ao responsável pela segurança da informação fazer com que a empresa reconheça 
a necessidade de se ter um plano de resposta a incidentes e ajudá-la a investir e se 
preparar para cenários que representam alto risco (LEVOUNIS et al, 2012).
Planejamento para responder a incidentes 
A violação da integridade, confidencialidade e disponibilidade dos ativos informáticos 
de uma empresa possivelmente vai levá-la a um momento de crise. Crise esta que 
pode ter seu período prolongado e sua intensidade aumentada se os colaboradores da 
49
CybErSECurity │ unidAdE ÚniCA
organização não estiverem preparados o suficiente para que suas decisões estratégicas e 
sua execução operacional sejam baseadas em um estudo e planejamento preconcebido. 
De fato, sem um Plano de Resposta a Incidentes, as tomadas de decisões em um 
momento de crise gerado por ataque cibernético bem-sucedido podem ficar inviáveis. 
Basta considerar que pode ser difícil tomar decisões estratégicas mesmo quando o 
“vento está soprando a favor”, pois sempre há visões diferentes entre as pessoas e, 
muitas vezes, atritos entre colaboradores de setores diferentes de uma organização. 
É comum, por exemplo, a dificuldade de entendimento entre o “pessoal da TI” e 
o “pessoal da área de negócio”. Durante a crise instaurada após um incidente, essa 
dificuldade de entendimento provavelmente irá aumentar.
Além disso, para se tomar decisões e colocá-las em prática é preciso saber e entender 
o que está acontecendo. Estar despreparado para um incidente pode aumentar 
significativamente o tempo para esse entendimento e, consequentemente, o “estrago” 
causado.
Dessa maneira, a falta de um plano consolidado e a necessidade por respostas 
rápidas provavelmente condicionará os responsáveis a tomarem decisões meramente 
especulativas. Outra atitude desastrosa, até mesmo por incompreensão do que está 
acontecendo, é a omissão dos responsáveis, os quais esperam que a crise passe e os 
problemas se resolvam com o tempo. Essas atitudes podem resultar em uma perda de 
controle para empresa e, de acordo com Levounis et al (2012), “quando a ignorância 
toma conta e a especulação fica fora de controle, elas prejudicam gravemente a 
habilidade de a empresa responder” aos incidentes.
Componentes básicos de um plano de resposta a 
incidentes
Segundo Levounis et al (2012), um plano deve ser composto de três componentes 
básicos: antecipação, colaboração e pesquisa. A seguir, breves considerações de cada 
um desses componentes, segundo os autores.
 » A antecipação de possíveis incidentes que a organização não possui meios 
para evitar ─ pelo menos no momento presente ─ permite a preparação 
dos responsáveis da organização para mitigar os danos que podem ser 
causados ou, até mesmo contê-los, caso corram. É interessante que um 
plano de resposta tenha como um dos pontos de partida o detalhamento 
de seus objetivos e dos requisitos que deverão ser atendidos caso ocorra 
um incidente previsto. Assim, deve-se antecipar esses requisitos para, 
dessa forma, fornecer embasamentos às decisões a serem tomadas. 
50
unidAdE ÚniCA │ CybErSECurity
 » A colaboração se dá com o compartilhamento do plano nos diversos 
setores da estrutura organizacional e com a participação dos envolvidos 
de cada um deles. Assim, o plano pode ser executado de forma a atender 
as particularidades e normas dos respectivos setores da organização. 
O compartilhamento e a possibilidade de participar no plano, fazendo 
críticas e sugestões, aumenta o sentimento de compromisso e colaboração 
dos envolvidos. 
 » A pesquisa por informações relevantes para as análises e decisões a 
serem tomadas será imprescindível para a resolução da crise. Sendo assim, 
é importante que essas informações estejam disponíveis em momento 
oportuno, o que significa, também, a possibilidade de serem recuperadas 
rapidamente. As informações podem ser necessárias não apenas para os 
responsáveis pelas decisões estratégicas, táticas e, também, operacionais, 
mas, inclusive, a terceiros, como autoridades legais e investigadores 
forenses. Segundo Levounis et al (2012), a disponibilidade da informação 
afeta até a iniciativa dos envolvidos em um momento de crise.
Segundo (SCARFONE et al, 2008), dentre os benefícios que um plano de resposta bem 
trabalhado pode trazer, estão:
 » resposta aos incidentes de forma sistemática para que as medidas 
adequadas sejam tomadas;
 » auxílio à recuperação de forma rápida e eficiente no caso de incidentes de 
segurança, minimizando a perda ou roubo de informações e interrupção 
de serviços;
 » uso da informação adquirida durante o tratamento de incidentes para 
se preparar melhor para lidar com futuros incidentes e fornecer maior 
proteção para os sistemas e dados;
 » possibilidade de lidar adequadamente com questões legais que possam 
surgir durante os incidentes.
Equipe de respostas a incidentes de segurança em 
computadores
Devido à importância do tratamento e resposta a incidentes informáticos ─ podendo 
ser considerada até mesmo uma questão estratégica de vantagem competitiva de uma 
organização ─ e da necessidade de pessoas com experiência e habilidade para lidar com 
51
CybErSECurity │ unidAdE ÚniCA
as atividades de prevenção e resposta, diversas organizações têm investido na criação 
de equipes de resposta a incidentes informáticos, geralmente conhecidos como CSIRT 
(do inglês Computer Security Incident Response Team).
Segundo o Software Engeneering Institute (SEI), as motivações para o estabelecimentode CSIRTs incluem:
 » aumento na quantidade de incidentes de segurança sendo reportados;
 » aumento na quantidade e variedade de organizações sendo afetadas por 
incidentes de segurança em computadores;
 » maior consciência, por parte das organizações, da necessidade de 
políticas e práticas de segurança como parte das suas estratégias globais 
de gerenciamento de riscos;
 » novas leis e regulamentos que afetam a maneira como as organizações 
precisam proteger as suas informações;
 » percepção de que administradores de redes e sistemas não podem 
proteger sozinhos os sistemas e as informações da organização.
O conhecimento e habilidade dos membros do CSIRT são essenciais para o sucesso 
do tratamento de qualquer incidente (JOHNSON, 2014). Um CSIRT pode conter toda 
a equipe de segurança de uma organização ou pode ser totalmente distinta da equipe 
de segurança ou, ainda, pode até mesmo compartilhar pessoal. É comum também a 
organização não ter um CSIRT de forma distinta e declarada, mas esse papel pode, de 
fato, ser feito implicitamente pela sua equipe de segurança.
De acordo com SEI, “embora as formas de operação dos CSIRTs sejam diferentes, 
dependendo do pessoal, conhecimento e recursos disponíveis e das características 
individuais de cada organização, existem algumas práticas básicas que se aplicam a 
todos os CSIRTs”, a saber:
 » obter o apoio e a aprovação da administração superior;
 » determinar o plano de desenvolvimento estratégico do CSIRT;
 » coletar as informações relevantes;
 » conceber a visão do CSIRT;
 » comunicar a visão do CSIRT;
52
unidAdE ÚniCA │ CybErSECurity
 » iniciar a implementação do CSIRT;
 » anunciar o CSIRT;
 » avaliar a efi cácia do CSIRT.
Plano de resposta a incidentes
De acordo com JOHNSON (2014), há múltiplas etapas para responder aos incidentes 
informáticos, que cada etapa deveria ser realizada tendo em mente a integridade 
do sistema. Para assegurar que a organização está preparada para um incidente 
inevitável causado por um ataque bem-sucedido, seja por um insider mal intencionado 
ou um hacker externo, todas as etapas da resposta a incidentes devem ser seguidas 
completamente.
A defi nição dessas etapas é feita no Plano de Resposta a Incidentes Informáticos, 
geralmente denominado CIRP (do inglês, Computer Incident Response Plan). Existem 
diversas metodologias para a elaboração de um CIRP. Nesta disciplina, será abordada 
a metodologia usada pelo National Intitute os Standards and Technology (NIST), do 
Departamento de Comércio dos Estados Unidos.
A implementação dessa metodologia é bastante detalhada, porém seu projeto é simples 
e direto, como pode ser observada na imagem a seguir que mostra o ciclo de vida da 
Resposta para Incidentes.
Figura 9. Ciclo de vida da resposta aos incidentes proposto pelo nist (sCarFone et al, 2008).
Figura disponível em: < https://www.fismacenter.com/sp800-61rev1.pdf>. acessado em: 20 set. 2014.
A seguir, será exposto apenas um panorama geral de cada uma das etapas da metodologia 
sugerida pelo NIST, conforme apresentado no Computer Security Incident Handling 
Guide.
Preparação
Na etapa de preparação é proposto, na metodologia do NIST, não somente o 
estabelecimento de um mecanismo de resposta a incidentes dentro da organização, 
53
CyberseCurity │ uNiDADe ÚNiCA
mas também a prevenção de incidentes, assegurando que sistemas, redes e aplicações 
estejam suficientemente seguros. Para a prevenção são estabelecidos critérios a serem 
seguidos pelos colaboradores, bem como a definição de um patamar mínimo de 
segurança em TI e em infraestrutura de redes que deve ser atendido para que o índice 
de incidentes seja considerado aceitável (JOHNSON, 2014). 
Segundo Scarfone et al (2008), manter o número de incidentes baixos é muito 
importante para proteger os processos de negócio da organização. Se o controle de 
segurança é insuficiente, provavelmente altos números de incidentes irão acontecer 
e, como consequência provável, haverá uma sobrecarga na equipe responsável pela 
resposta aos incidentes. Isso pode causar prejuízo no tempo, na eficiência e na eficácia 
das respostas dadas, impactando negativamente o negócio da organização. 
Aconselha-se, nessa metodologia, a avaliação periódica de riscos de sistema e 
aplicações da organização, para melhorar o seu comportamento quanto à segurança 
e à prevenção de incidentes. Os benefícios dessa avaliação são vários, por exemplo, 
permite a priorização, a mitigação e a aceitação de riscos até que o nível geral de risco 
seja considerado aceitável. 
Outro benefício de avaliar regularmente os riscos é o de identificar os recursos mais 
críticos da organização, permitindo que uma maior atenção seja despendida a esses 
recursos pela equipe responsável. Todavia, os recursos menos críticos não devem, de 
forma alguma, ter sua segurança ignorada, pois podem se tornar a porta de entrada 
para um ataque.
É importante ressaltar, que independentemente do quão eficaz é uma avaliação de risco 
em uma organização, ela representa apenas a situação atual. Novas vulnerabilidades e 
ameaças constantemente surgem. Por isso, a importância de uma avaliação contínua e 
diligente. 
detecção e análises
A segunda etapa da metodologia para um Plano de Resposta para Incidentes segundo o 
NIST é a etapa de Detecção e Análise.
Esta é a fase do plano que se detecta sinais de um incidente. Segundo (SCARFONE et al, 
2008), os sinais detectados podem ser o indicativo de que ocorreu ou está ocorrendo um 
incidente ou de que um incidente pode ocorrer futuramente. Para muitas organizações, 
essa fase do plano de resposta representa um desafio. Realmente não é trivial detectar 
os sinais de um possível incidente e avaliar se ele ocorreu e, em caso afirmativo, o tipo, 
a extensão e a magnitude do problema causado. 
54
unidAdE ÚniCA │ CybErSECurity
Entretanto, há muitos métodos hoje em dia que permitem detectar de forma automática 
sinais de que um incidente aconteceu ou está acontecendo, bem como os sinais de 
que ele pode vir a acontecer. Componente e dispositivos de software e hardware, por 
exemplo, podem detectar mudanças nos padrões do tráfico de rede, mudanças em 
estruturas de diretório de arquivos ou no tamanho dos próprios arquivos, ou mesmo 
mudança no comportamento dos arquivos do servidor. Além disso, os próprios usuários 
podem relatar sinais de algum incidente, como a lentidão anormal de um sistema, a 
indisponibilidade de sistemas, arquivos ou diretórios etc. (JOHNSON, 2014).
É importante notar que a detecção de um incidente não deve ser estritamente reativa, 
pois em muitos casos é possível notar sinais precursores, isto é, atividades que precedem 
possíveis ataques. Nesses casos a organização pode rever comportamentos e políticas 
de segurança para evitar esses ataques. 
Por isso, a importância de uma equipe capaz e devidamente alocada para essas atividades. 
A habilidade de identificar os sinais de possíveis ataques ou de incidentes ocorridos 
pelos responsáveis por responder aos incidentes, assegurando a resposta correta para 
os incidentes, e de identificar e avaliar os sinais “falso-positivos” é estratégia para a 
organização (JOHNSON, 2014).
Contenção, erradicação e recuperação
Nesta etapa, são planejados os passos a serem dados após a detecção e análise de um 
incidente real em ativos de sistemas.
Após a detecção e análise de um incidente, a medida que se deve ter em mente é sua 
contenção. Dessa forma, procura-se evitar a sobrecarga de recursos e o aumento 
dos danos causados. Além disso, a maioria dos incidentes requer contenção, então é 
importante o quanto antes considerar as decisões a serem tomadas para o tratamento 
de cada acidente. Decisões como desligar um sistema, desconectá-lo de uma rede com 
ou sem fio, desabilitar certos serviços etc. são muito mais fáceis de serem tomadas com 
estratégias e procedimentos predeterminados. 
As estratégias de contenção e as considerações para a erradicação variam para cada tipo 
de incidente. De fato, asmedidas tomadas para conter a contaminação por um vírus 
disseminado por e-mail serão diferentes das medidas para conter um ataque DoS, por 
exemplo. Assim, é importante documentar alguns critérios a serem considerados para 
a estratégia a ser adotada durante a contenção. De acordo com Scarfone et al (2008), 
esses critérios incluem:
55
CyberseCurity │ uNiDADe ÚNiCA
 » danos em potencial e roubo de recursos;
 » necessidade de preservação de provas do ataque;
 » disponibilidade de serviços, como conexão à rede e serviços fornecidos 
para entidades externas;
 » tempo e recursos necessários para implementar a estratégia;
 » eficácia da estratégia (por exemplo, se a contenção do incidente será 
parcial ou total);
 » duração da solução (por exemplo, se a solução de emergência será 
removida em quatro horas, a solução temporária será removida em duas 
semanas, solução permanente).
Após a contenção do incidente, a sua erradicação total poder ser necessária para eliminar 
elementos do incidente, como a exclusão de malwares, a desativação de determinadas 
contas de usuários afetados etc. Dependendo do incidente, entretanto, a erradicação 
não é necessária ou é executada durante os procedimentos de recuperação.
A recuperação, por sua vez, é o último passo dessa etapa e pode envolver diversas ações, 
tais como restaurar arquivos e sistemas por meio de backups não comprometidos, dar 
manutenção em sistemas parcialmente danificados, tornar mais seguros os sistemas 
para evitar incidentes futuros, instalar pacotes de atualização, alterar senhas, expandir 
ou acrescentar novos parâmetros de segurança dos perímetros de rede, aumentar o 
nível de log do sistema ou de monitoramento de rede como parte da recuperação.
Pós-incidente
Após todas as medidas tomadas para resposta aos incidentes chega-se a última etapa 
do ciclo de vida de resposta a incidentes, que é uma das mais importantes, segundo a 
metodologia adotada pelo NIST.
Mesmo sendo considerada indispensável, é comum depois de todo trabalho, geralmente 
árduo, realizado no tratamento aos incidentes, a organização cometer o erro de omitir 
essa última etapa. O cerne das atividades pós-incidente está na aprendizagem, isto é, 
aumentar o conhecimento da organização com as lições aprendidas após a crise causada 
por um incidente.
Segundo Scarfone et al (2008), muitas organizações descobriram que a realização de 
uma reunião de “lições aprendidas” com todas as partes envolvidas, após um incidente 
56
UNIDADE ÚNICA │ CybErsECUrIty
grave, e periodicamente depois de incidentes menores, é extremamente útil para 
melhorar as medidas de segurança e do processo de tratamento de incidentes. Esse 
encontro oferece a oportunidade de realizar o fechamento do ocorrido, revendo o que 
aconteceu, o que foi feito para intervir e se a intervenção foi bem trabalhada. Algumas 
questões que podem ser incluídas nas reuniões são:
 » O que aconteceu exatamente e em que momento?
 » Quão bem o pessoal e a gestão lidaram com o incidente? Os procedimentos 
documentados no plano foram seguidos? Os procedimentos foram 
adequados?
 » Quais informações foram necessárias logo em um primeiro momento?
 » Quais medidas ou ações que podem ter inibido a recuperação?
 » O que a equipe e os gestores devem fazer de diferente na próxima vez que 
um incidente ocorrer?
 » Que ações corretivas podem prevenir incidentes semelhantes no futuro?
 » É necessário adquirir novas ferramentas ou adicionar recursos para 
detectar, analisar e mitigar futuros incidentes?
Os relatórios dessas reuniões podem ser usados para treinamento de novos membros 
da equipe, mostrando-lhes como membros mais experientes responderam a incidentes. 
Além disso, o resultado do processo de lições aprendidas pode gerar insumos para 
atualizar as políticas e procedimentos de resposta aos incidentes da organização. 
A análise do caminho usado para o tratamento de um incidente, muitas vezes, revela a 
imprecisão ou falta de um passo em um procedimento, fomentando a melhoria.
Devido à natureza mutável da tecnologia da informação e mudanças de pessoal, é 
importante que, em intervalos designados, a equipe de resposta a incidentes analise 
toda a documentação e procedimentos relacionados para lidar com incidentes. Outra 
atividade importante pós-incidente, aconselhada pelo NIST, é a criação de um relatório 
de acompanhamento para cada incidente. Esse documento pode ser muito valioso para 
uso futuro, tanto para auxiliar no tratamento de situações semelhantes, quanto para 
aspectos legais, criando uma cronologia formal dos eventos, uma estimativa monetária 
do valor do dano que o incidente causou em termos de perda de software e de arquivos, 
danos em hardware e custos de pessoal. 
57
CAPítulo 5
Conceitos básicos de criptografia
A criptografia é “considerada a ciência e a arte de escrever mensagens em códigos ou 
cifradas”. Suas técnicas são ferramentas muito importantes para a proteção de dados, 
pois permitem a proteção da informação armazenada em dispositivos ou em outros 
meios próprios para armazenamento de dados, bem como a proteção de informações 
em trânsito em uma transferência de dados.
Com a utilização de algoritmos matemáticos, a criptografia de dados tem a tarefa de 
cifrar dados em um código secreto. A decriptografia ou decodificação de dados, por sua 
vez, realiza a função inversa, de tal modo que, quando aplicado sobre os dados cifrados, 
irá reproduzir os dados originais (ITU, 2009). 
Pode-se dizer, então, que a criptografia “transforma dados legíveis em algo sem sentido, 
com a capacidade de recuperar os dados originais a partir desses dados sem sentido” 
(BRUNETT; PAINE, 2002). Para esse processo são usadas chaves secretas para cifrar 
e decifrar os dados.
Chaves de criptografia
O termo chave é usado para denominar a cadeia de números ou caracteres usados como 
entrada para o algoritmo de criptografia. Fornecidas a chave correta e a mensagem, o 
algoritmo irá gerar o texto cifrado. Apenas fornecendo a chave correta, o texto cifrado 
será decodificado pelo algoritmo para os dados originais.
Burnett e Paine (2002) fazem a seguinte analogia:
Na criptografia, para proteger o conteúdo dos seus arquivos, você 
instala uma fechadura (um algoritmo de criptografia) na sua porta (o 
computador). Para operar a fechadura (encriptar dados), você insere 
a chave (o número secreto) e a executa (em vez de virar a chave, você 
opera o programa dando clique duplo, clicando em OK ou pressionando 
Enter).
É interessante notar que, um algoritmo pode ser elaborado de forma que não necessite 
de chaves para cifrar e decifrar uma informação. Porém, é muito mais seguro manter 
em segredo uma chave do que um algoritmo. Invasores podem deduzir algoritmos de 
criptografia, mas se esse algoritmo utiliza chave, ele nem precisa ser mantido em segredo. 
58
unidAdE ÚniCA │ CybErSECurity
Além disso, caso o usuário não seja um especialista em criptografi a e desenvolva seus 
próprios algoritmos, ele terá que confi ar que a empresa que lhe forneceu o algoritmo 
nunca o revele deliberada ou acidentalmente (BRUNETT; PAINE, 2002).
As técnicas de criptografi a podem ser divididas basicamente em dois tipos: criptografi a 
de chave simétrica e criptografi a de chaves assimétricas.
Criptografia de chave simétrica
Criptografi a de chave simétrica, criptografi a de chave secreta ou criptografi a de chave 
única, é o nome atribuído às criptografi as com algoritmos que utilizam as mesmas 
chaves para decifração ou encriptação. 
Sendo assim, de posse da chave correta e da informação original, um algoritmo de 
criptografi a de chave simétrica irá gerar um texto cifrado.
Figura 10. Criptografia de chave simétrica – encriptação.
Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. 
acessado em: 24 set. 2014.
Dessa forma, os dados estão mais seguros para serem armazenados ou enviados para 
um destinatário, que, de posse da mesma chave secreta, poderá usaro algoritmo para 
decifrar o texto e ter acesso aos dados originais.
Figura 11. Criptografia de chave simétrica – decodificação.
Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. 
acessado em: 24 set. 2014.
59
CybErSECurity │ unidAdE ÚniCA
Na criptografi a de chave simétrica, a chave representa um segredo compartilhado entre 
duas ou mais pessoas que querem manter a confi dencialidade de informações trocadas 
ou armazenadas por elas. Para que a confi dencialidade seja efi caz, então, apenas as 
pessoas desse grupo podem conhecer a chave secreta. Nada impede, também, que uma 
única pessoa utilize esse recurso para, por exemplo, aumentar a proteção de seus dados 
armazenados em um repositório. Nesse caso, não haverá o compartilhamento da chave. 
O padrão de criptografi a de dados triplo (3DES), o padrão de criptografi a avançada 
(AES), bem como outros métodos de criptografi a, como Blowfi sh, RC4 e IDEA, são 
exemplos conhecidos de algoritmos de chave simétrica.
A segurança desse método depende da difi culdade em se adivinhar a chave e do seu 
risco de vazamento (ITU, 2009). Quando o processo de codifi cação e decodifi cação 
envolve mais de uma pessoa, é preciso gerenciar seriamente a distribuição (por meio 
de um canal de comunicação seguro) e o armazenamento, em cada ponta, para não 
comprometer a confi dencialidade dessa chave compartilhada.
Criptografia de chaves assimétricas
A criptografi a de chaves assimétricas ou criptografi a de chave pública utiliza chaves 
distintas para o processo de cifrar e decifrar uma informação. São, portanto, 
duas chaves sendo uma chave pública e a outra chave privada. A pública pode ser 
distribuída livremente, por qualquer meio. Não há necessidade de se preocupar com 
a confi dencialidade da chave pública, pois o segredo para a segurança está na chave 
privada. Esta sim deve ser conhecida apenas pelo seu dono.
Em algoritmos que usam a criptografi a de chaves assimétricas, uma mensagem cifrada 
com a chave pública, só pode ser decifrada pela chave privada. Analogamente, uma 
mensagem cifrada pela chave privada só pode ser decifrada pela chave pública. 
Figura 12. Criptografia de chaves assimétricas – codificação.
Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. 
acessado em: 24 set. 2014.
60
unidAdE ÚniCA │ CybErSECurity
Figura 13. Criptografia de chaves assimétricas – decodificação.
Figura adaptada e disponível em: <http://wiki.sj.ifsc.edu.br/wiki/index.php/red29004-2014-1-seminario2-Heartbleed>. 
acessado em: 24 set. 2014.
A escolha da chave para cifrar a mensagem vai depender da garantia que se deseja, 
se confi dencialidade, integridade ou não repúdio. Para a confi dencialidade a chave 
pública é usada para cifrar a mensagem, pois, assim, apenas o dono da chave privada 
pode decifrá-la. 
O contrário é feito para a integridade, autenticidade ou não repúdio, cuja chave privada 
é usada para cifrar e a pública para decifrar a mensagem. Garante-se, dessa forma, que 
apenas o dono da chave privada poderia ter cifrado a mensagem. Esse é o método usado 
na Assinatura digital, a qual será estudada mais adiante.
Para aumentar a segurança quanto à confi dencialidade de uma mensagem, usa-
se as chaves pública e privada fornecidas pelo receptor. 
Para aumentar a segurança quanto à integridade ou não repúdio, como é o caso 
da assinatura digital, utiliza-se as chaves pública e privada do emissor.
Comparação entre chave simétrica e chaves 
assimétricas
Abaixo, algumas considerações sobre o uso de algoritmos de chaves simétrica e 
assimétrica:
 » Os algoritmos de chave simétrica possuem, de modo geral, processamento 
mais rápido do que os algoritmos de chaves assimétricas. Deve-se levar 
isso em conta quando se quer usar criptografi a para ajudar a manter a 
confi dencialidade de grandes quantidades de dados.
 » Quando se utiliza os algoritmos de chave simétrica é necessário que seja 
usado um canal seguro para realizar o compartilhamento da chave secreta 
61
CybErSECurity │ unidAdE ÚniCA
entre as partes, o que na internet poder ser complicado. A criptografia 
de chaves assimétricas dispensa esse canal seguro de comunicação para 
o compartilhamento da chave secreta, pois esta fica apenas com o seu 
dono, sendo compartilhada apenas a chave pública.
 » A criptografia de chave simétrica pode causar “dificuldade de 
gerenciamento de grandes quantidades de chaves”, pois para cada 
combinação de mensagens e pessoas para compartilhar, deve-se criar 
uma chave diferente. A criptografia de chaves assimétricas é mais fácil de 
gerenciar, pois não há necessidade de compartilhar a chave secreta com 
cada pessoa com quem se deseja comunicar.
Há também a possibilidade de se combinar as duas técnicas de criptografia, que a 
criptografia de chave simétrica é utilizada para cifrar a informação e a criptografia de 
chaves assimétricas, por sua vez, é usada para compartilhar a chave secreta. Essa forma 
é usada pelos navegadores web e programas de leitura de e-mails. Exemplo de uso de 
métodos combinados: SSL, PGP e S/MIME.
Função de resumo unidirecional
Uma função de resumo ou função hash é um método criptográfico unidirecional que, 
quando aplicado em uma informação independentemente de seu tamanho, terá como 
saída um texto criptografado (denominado hash) único e de tamanho fixo (relativamente 
pequeno). O método é dito unidirecional, pois não é possível recuperar a informação 
original a partir do hash gerado. Qualquer alteração na informação original, um ponto 
ou espaço que seja, irá gerar um hash distinto do anterior. 
O hash é muito utilizado para verificar a integridade de um arquivo. Por exemplo, 
ao enviar um arquivo, seja uma mensagem, um arquivo de banco de dados etc., o 
remetente calcula, por meio de um programa de computador, o hash do conteúdo 
do arquivo e o envia juntamente com ele. Assim, o destinatário, de posse do arquivo 
enviado, também calcula o hash do arquivo e compara com o hash recebido. Se 
forem idênticos, pode-se assumir que o arquivo está íntegro. Caso contrário, pode 
ter ocorrido algum problema que corrompeu o arquivo durante a transmissão ou o 
arquivo foi modificado. 
Teoricamente é possível que informações distintas gerem hashes idênticos, mas a 
probabilidade disso acontecer bastante baixa. Dentre as principais funções de resumo 
estão o SHA-1, SHA-256 e MD5.
62
unidAdE ÚniCA │ CybErSECurity
Assinatura digital
Assinatura digital é outro método de comprovação de autenticidade e integridade de 
uma informação e requer um sistema de chave pública. Nesse método, o signatário 
usa uma chave privada como entrada para um algoritmo para assinar o documento 
desejado. 
Esse método, portanto, tem como premissa que somente o signatário conhece a chave 
privada usada para cifrar a informação. Conforme visto, apenas com a chave pública 
correspondente a chave privada usada para cifrar uma mensagem, será possível decifrar 
a mensagem, verificando-se, dessa forma, a autenticidade da assinatura do documento.
É comum que documentos e mensagens para as quais são usadas assinaturas digitais 
sejam muito longas. Conforme visto, os algoritmos de criptografia com chaves 
assimétricas, bases da assinatura digital, são mais lentos e em uma mensagem muito 
grande isso pode ser um problema. 
Uma boa solução é assinar o hash de uma mensagem longa, que possui tamanho fixo e 
reduzido. Dessa forma, o emissor assina o resumo criptográfico (hash) e o receptor faz 
a verificação dele. O efeito é o mesmo se o método for aplicado na mensagem original, 
porém com um desempenho melhor.
Certificado digital
Segundo Guimaraes et al (2006), “certificado digital é um arquivo assinado 
eletronicamente por uma entidade confiável, chamada Autoridade Certificadora 
(Certification Authority ou CA)”, cujo objetivo principal é associar a chave pública a seu 
proprietário (pessoa física ou jurídica), servindo, portanto,como forma de divulgação 
da chave pública. O certificado digital “pode ser emitido para pessoas, empresas, 
equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado 
para diferentes usos”, como confidencialidade e assinatura digital.
Assim, o certificado busca evitar um possível golpe ocasionado na divulgação de uma 
chave pública. Um impostor pode fornecer uma chave pública falsa para uma pessoa, 
que cifra uma informação usando essa chave e a envia ao impostor, achando se tratar 
do verdadeiro emissor. De posse da chave privada correspondente, o impostor tem 
acesso à informação original.
Os certificados não são arquivos secretos ou protegidos. Não se trata de uma proteção à 
confidencialidade, mas sim a verificação da autenticidade de um documento. Qualquer 
pessoa que tenha conhecimento da chave pública da Autoridade Certificadora pode 
63
CybErSECurity │ unidAdE ÚniCA
ter acesso ao conteúdo para examiná-lo e verificar a sua autenticidade, uma vez que 
apenas a CA assina digitalmente os certificados com sua chave privada (GUIMARAES 
et al, 2006).
Uma CA emissora também é responsável, além da distribuição de certificados, 
pela revogação dos certificados que não são mais confiáveis. Toda vez que se tem 
conhecimento de que um certificado deixou de ser confiável, a CA inclui esse certificado 
em uma lista chamada Lista de Certificados Revogados (LCR). A LCR nada mais é do 
que um arquivo eletrônico disponibilizado periodicamente contendo os números de 
série dos certificados que não são mais válidos, para que os usuários possam tomar 
conhecimento.
Dentre os dados de um certificado digital, as seguintes informações estão presentes: 
versão e o número de série do certificado, chave pública do usuário, assinatura digital 
da Autoridade Certificadora que emitiu o Certificado, validade do certificado (data de 
emissão e data de expiração, nome da Autoridade Certificadora que emitiu o certificado 
etc. (GUIMARAES et al, 2006).
Neste capítulo, foram dados os conceitos básicos de criptografia. No próximo capítulo, 
serão abordados os principais riscos envolvidos em redes sociais e como seus usuários 
devem se prevenir para não serem vítimas de cybercrimes nesses ambientes.
64
CAPítulo 6
Cybersecurity, cybercrime e redes 
sociais 
A tecnologia tem se tornado menos sobre a conexão de computadores e mais 
a respeito de conectar pessoas. A maior razão para essa evolução é que o uso 
das redes sociais aumentou exponencialmente em poucos anos, tornando mais 
fácil o contato entre indivíduos e levando suas mensagens por meio de grandes 
públicos (CROSS, 2014). 
As redes sociais são um dos recursos disponibilizados na Internet mais usados no dia a 
dia. Por meio dessas redes milhões de pessoas mantêm contato com amigos e parentes 
distantes, compartilham informações, interesses comerciais e profi ssionais, fotos, 
noticiários de jornais, realizam pesquisas e campanhas publicitárias etc.
Um dos atrativos é que, diferentemente de artigos publicados por profi ssionais em 
revistas, jornais e portais eletrônicos, nas redes sociais, a informação é gerada ou 
compartilhada pelos usuários, que não necessariamente a examinam de forma rigorosa 
antes de postar. Além disso, publicar mensagens em mídias tradicionais é bastante 
oneroso e nas redes sociais esse valor é inexpressível ou gratuito (CROSS, 2014).
Segundo Cross (2014), o termo rede social (ou mídia social) é usado para denominar 
as diversas tecnologias que são usadas para engajar pessoas para colaboração, trocar 
informações e interagir com conteúdos baseados na web. Atualmente, dentre as 
principais redes sociais atuais estão o Facebook, o Google +, o Instagram, o Twitter, o 
Linkedin, o Foursquare, o Youtube e o Tumblr. 
Infelizmente, por serem canais de comunicação bastante difundidos e democráticos, 
as redes sociais também atraíram os cibercriminosos. De fato, para pessoas mal-
intencionadas, características dessas redes, tais como a velocidade com que as 
informações se propagam atingindo grandes quantidades de pessoas, a disponibilização 
de informações pessoais e o alto grau de confi ança que os usuários depositam entre si, 
podem facilitar a aplicação de golpes e ataques e fazer milhares de vítimas.
Crimes cibernéticos praticados nas redes 
sociais
São muitas as ameaças existentes na internet, mas um internauta é especialmente 
vulnerável quando utiliza as redes sociais. Essas redes são baseadas em 
65
CybErSECurity │ unidAdE ÚniCA
compartilhamento de informação, relacionamento e confi ança entre pessoas. São 
ambientes concebidos para amigos, seguidores, contatos e compartilhamento. Em 
todos esses objetivos, a confi ança está presente, estimulando os usuários a não 
desconfi ar dos links, dos programas instalados, dos pedidos que são feitos e das 
perguntas que responde (CROSS, 2014).
A fi gura a seguir, apresenta informações quanto ao uso de redes sociais, segundo a 
Bitdefender:
Figura 14. porque as redes sociais são os principais alvos de usuários mal-intencionados.
Figura adaptada e disponível em: <http://www.techtudo.com.br/noticias/noticia/2013/08/conheca-os-crimes-virtuais-mais-
comuns-em-redes-sociais-e-proteja-se.html>. acessado em: 24 set. 2014.
Não necessariamente novas estratégias foram criadas para cometer crimes nesses 
ambientes, porém muitas delas foram adaptadas. É o caso de ataques como o phishing e 
o spam, que tipicamente usavam e-mails, mas passaram também a usar, e com sucesso, 
as redes sociais.
Phishing e spam
Nas redes sociais, o phishing é usado pelo criminoso por meio de bate-papos privados 
ou posts para estimular as vítimas a acessarem links ou sites fraudulentos e fornecerem 
informações pessoais, como contas e senhas de internet banking, números de cartões 
de crédito e outros dados pessoais. 
Em uma das técnicas para roubar o login e a senha de usuários, por exemplo, o impostor 
disponibiliza a URL para o download de um aplicativo que ele diz ser legal ou de uma 
música de um artista favorito desse usuário, conforme informado em seu perfi l. Quando 
66
unidAdE ÚniCA │ CybErSECurity
o usuário clica no link, seu login e senha da respectiva rede social são solicitados (muitas 
vezes outros dados também, fi ngindo ser uma verifi cação de segurança). Achando 
se tratar de um recurso do site da rede social em que se encontra, o usuário acaba 
fornecendo os dados ao criminoso.
O spam, por sua vez, também usa as mesmas características já conhecidas nos e-mails 
para realizar golpes ou ataques nas redes sociais. São mensagens eletrônicas enviadas, 
geralmente, para várias pessoas sem consentimento. O spam não é um malware, mas 
é uma prática ruim e também pode ser usado para disseminar malwares, bem como 
boatos, propagandas, pornografi a, fraudes, golpes etc. 
Apesar de ser um ambiente que fomenta a propagação de spam, principalmente de 
boatos e propagandas, a maioria dos sites de redes sociais possui opções de confi guração 
que permite que seus usuários se protejam das mensagens não solicitadas e enviadas 
por pessoas que não estejam em sua lista de contato.
A fi gura abaixo apresenta uma estatística das principais formas usadas no phishing 
e spam para atrair as vítimas nos anos de 2012 e 2013, segundo o Internet Security 
Threat Report de 2014 da Symantec Corporation.
Figura 15. ameaças em redes sociais – 2012 e 2013.
Figura adaptada e disponível em: <http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_
v19_21291018.en-us.pdf>. acessado em: 11 ago. 2014.
A seguir, uma breve explicação das ameaças apresentadas na fi gura:
 » Ofertas falsas (fake offers): esses golpes convidam usuários de 
redes sociais a participarem de um evento falso ou de grupo que fornece 
incentivos, tais como cartões de presente grátis. Para participar, muitas 
vezes é exigido que o usuário compartilhe credenciais com o fraudador 
ou faça alguma contribuição fi nanceira. 
67
CyberseCurity │ uNiDADe ÚNiCA
 » Compartilhamento manual de golpes(Manual Sharing 
Scams): nesse tipo de golpe, as próprias vítimas fazem o trabalho de 
compartilhamento da ameaça com seus amigos, apresentando-lhes 
vídeos intrigantes e ofertas ou mensagens falsas.
 » Likejacking: nesse truque são usados botões falsos de “Curtir” ou 
de “Compartilhamento” em posts de ofertas ou notícias, cujo objetivo 
é despertar o interesse do usuário para “Curtir” ou “Compartilhar”. 
Fazendo isso, os falsos botões podem instalar malwares e postar, 
inadvertidamente, mensagens em seu feed de notícias, espalhando o 
ataque.
 » Plug-in falsos: os usuários são induzidos a instalar extensões em 
suas máquinas para seus navegadores. As extensões podem até parecer 
legítimas, mas são capazes de roubar informações do computador 
infectado.
 » Aplicativos falsos (Fake Apps): os usuários são estimulados a 
instalarem aplicativos falsos que aparentemente são integrados à rede 
social, cujo objetivo é roubar credenciais e dados pessoais da vítima.
Crimes sexuais e de ódio
Além de ataques por meio de phishing, spam e malwares, as redes sociais também são 
utilizadas para outros tipos de crimes bem preocupantes, como crimes sexuais e crimes 
de ódio. Em relação aos crimes sexuais grande atenção é dada à exploração sexual de 
crianças e adolescentes. 
As redes sociais facilitaram o contato do criminoso diretamente com crianças e 
adolescentes. Os criminosos usam esses ambientes para selecionar as suas vítimas e 
colocar em prática suas ferramentas de engenharia social. Muitas vezes a aproximação 
é um procedimento que pode ser diferente de vítima para vítima, bem arquitetado e 
trabalhado pacientemente pelo criminoso, que costuma utilizar identidade falsa, a fim 
de ganhar a confiança de suas vítimas. 
Em grande parte, os contatos são realizados de forma frequente e vão se estreitando ao 
longo do tempo, podendo envolver elogios, presentes, dinheiro ou supostas ofertas de 
trabalhos, mas também podem chegar à chantagem e à intimidação. 
68
UNIDADE ÚNICA │ CybErsECUrIty
O processo usado na internet pelos criminosos sexuais é conhecido pela expressão 
em inglês “Internet grooming” ou “on-line grooming”. O assunto é aprofundado na 
disciplina cybercrime desse curso.
Além do crime de exploração sexual de crianças e adolescentes, são muito comuns os 
casos de violação de privacidade nas redes sociais, com a divulgação de imagens de 
intimidade sexual e nudez. Um motivo recorrente desse tipo de comportamento é a 
vingança de ex-namorados que expõem a intimidade de suas ex-namoradas. 
A maioria dos casos é consequência do chamado sexting, termo usado para denominar 
o ato de enviar por celular, e-mail e webcam textos e fotos sensuais (nus ou seminus) 
geralmente para pessoas que se tem relacionamento íntimo. Todavia, o termo passou 
a ser entendido como uma prática criminosa e vingativa devido aos inúmeros casos de 
compartilhamento desses materiais sem o consentimento de todos os envolvidos.
Uma vez que ocorre o vazamento do conteúdo, principalmente em redes sociais, é quase 
impossível conter sua disseminação e apagar todos os compartilhamentos. Alguns 
casos têm consequências que vão além do constrangimento causado pela divulgação 
das imagens e têm desfechos trágicos para as vítimas, como a perda ou abandono de 
emprego, perseguição e assédio ─ a ponto de ser necessária a mudança de endereço 
pela família ─, depressão e até mesmo suicídio das vítimas.
Os crimes de ódio também são bastante presentes nas redes sociais. Esse tipo de crime se 
dá, principalmente, pelo compartilhamento de imagens e comentários discriminatórios, 
incitando a violência. O crime é motivado pelo preconceito em razão de as vítimas 
pertencerem a algum grupo social com características específicas, como cor, raça, etnia, 
origem, tanto nacional quanto territorial, sexo, orientação sexual, religião, ideologia, 
condição social, deficiência física ou mental.
Em muitos casos, os usuários que postam algum comentário racista, por exemplo, 
não têm noção da dimensão que tal post pode tomar, devido à rapidez com que sua 
mensagem é disseminada e à quantidade de pessoas que tem acesso. Muitos tentam 
se defender mostrando uma clara confusão ou tentativa de deturpação do conceito de 
liberdade de expressão.
Cabe ressaltar que em crimes desse tipo, com grande repercussão e que causam 
comoção social, as redes sociais são amplamente usadas para perseguir o agressor e 
essa perseguição pode sair do mundo virtual e chegar ao mundo real. Muitas vezes, 
dados como o endereço residencial e a placa do carro são informados para localizar e 
identificar o responsável pelo post, podendo causar consequências trágicas. 
69
CyberseCurity │ uNiDADe ÚNiCA
O agressor pode, inclusive, vir a ser agredido, e as pessoas que o perseguem, por condenar 
sua atitude, acabam, geralmente, cometendo o mesmo tipo de atitude deplorável. Fato 
ainda mais assustador refere-se à divulgação de dados de um suposto criminoso sem 
a certeza de que se trata realmente da pessoa certa. Essa atitude pode causar muitos 
transtornos à vida de pessoas inocentes.
Conhecendo os riscos existentes nas redes sociais
Não deveria causar espanto o fato dos riscos enfrentados por usuários domésticos 
no uso de redes sociais serem os mesmos riscos encarados por grandes corporações. 
Afinal de contas, são também as pessoas que trabalham nas grandes corporações que 
se conectam em redes sociais, seja por motivos profissionais ou pessoais. Dessa forma, 
todos devem ter preocupações similares quando interagem com outras pessoas. Entre 
as preocupações, destacam-se constrangimento, identidade falsa, perda de dados, 
vazamento de informações sensíveis para pessoas mal-intencionadas etc. (CROSS, 
2014).
Para evitar ser vítima de algum tipo de ataque por meio de redes sociais virtuais, é 
importante conhecer os riscos que esse ambiente e o comportamento dos usuários 
podem oferecer. Na Cartilha de Segurança para a Internet, da Cert.br, são apresentados 
os seguintes riscos:
 » Contato com pessoas mal-intencionadas: é necessário ter cuidado 
com as pessoas que são adicionadas à lista de contatos. Deve-se estar 
atento, também, à possibilidade de um impostor criar um perfil falso e 
tentar ser adicionado à lista de contato de sua vítima.
 » Furto de identidade: quanto mais informações um usuário compartilhar 
em seu perfil de rede, mas fácil será para uma pessoa com más intenções 
se fazer passar por essa pessoa e criar um perfil falso. Dependendo da 
quantidade e qualidade das informações em mãos, o impostor facilmente 
convencerá os amigos da vítima de ele é quem finge ser.
 » Invasão de perfil: por meio de diversos tipos de ataques, como acesso a 
páginas falsas e a computadores comprometidos por códigos maliciosos, 
usuários de redes sociais podem ter o perfil invadido. Além do interesse 
em colher mais dados sensíveis da vítima, o atacante tem o interesse de se 
aproveitar da confiança da rede de contatos da vítima para enviar spam, 
phishing e malwares.
70
UNIDADE ÚNICA │ CybErsECUrIty
 » Uso indevido de informações: as informações divulgadas nas redes 
sociais podem ser usadas por criminosos para invadir computadores, criar 
perfil falso, aplicar engenharia social para cometer crimes e responder 
questões de segurança para recuperação de senha.
 » Invasão de privacidade: quanto maior o número de contatos de uma 
pessoa nas redes sociais, maior a probabilidade de seus dados serem 
repassados para pessoas desconhecidas. Além disso, mesmo classificando 
como restritas as informações do perfil, não há controle do que amigos 
podem publicar a respeito uns dos outros, passando informações a 
pessoas mal-intencionadas.
 » Vazamento de informações: muitas empresas tiverem informações 
estratégicas, detalhes técnicos de novos produtos e conteúdos de reuniões 
divulgados em redes sociais e em bate-papos pelos próprios funcionários, 
tendo que mudar todo planejamento e decisões tomadas.
 » Disponibilização de informações confidenciais: mesmopessoas 
conscientes dos riscos no ambiente cibernético, muitas vezes em uma 
troca de mensagens amigável acabam fornecendo informações sensíveis, 
como e-mail, login, senhas etc.
 » Recebimento de mensagens maliciosas: mensagens que induzem a 
abertura de arquivos contendo códigos maliciosos ou links para páginas 
web fraudulentas.
 » Acesso a conteúdos impróprios ou ofensivos: como não há controle 
imediato sobre o que as pessoas da lista de contatos divulgam, o usuário 
pode se deparar com mensagens ou imagens com conteúdo pornográfico, 
de violência ou de ódio.
 » Danos à imagem e à reputação: quaisquer conteúdos nas redes 
sociais podem ser disseminados a milhares de pessoas de forma 
assustadoramente rápida e dificilmente poderão ser totalmente excluídos. 
Para as vítimas de calúnia e difamação, as consequências podem ser 
enormes, comprometendo a vida profissional, social e familiar. Empresas 
podem perder clientes e ter prejuízos financeiros sérios.
 » Sequestro: dados de localização podem ser usados por criminosos para 
conhecer a rotina de um usuário e poder planejar um melhor momento 
para abordá-lo.
71
CybErSECurity │ unidAdE ÚniCA
 » Furto de bens: muitos usuários divulgam o período que estarão de férias 
ou a viagem que estão fazendo. Os criminosos, sabendo da ausência do 
usuário, podem usar isso para furtar os bens de sua residência.
Segurança nas redes sociais
As ameaças nas redes sociais não são diferentes das existentes em outros ambientes do 
ciberespaço e geralmente recaem na tecnologia propriamente dita e nas pessoas que 
a utilizam. Os problemas técnicos podem ser tratados (conforme visto nos capítulos 
anteriores) com a implementação de segurança adequada e com ferramentas apropriadas 
para tratar as ameaças que possam surgir. Quanto aos usuários, é preciso que estejam 
conscientes dos riscos e, se necessário, mudem o próprio comportamento no mundo 
virtual com treinamentos e políticas de segurança, para saberem o que devem e o que 
não devem fazer (CROSS, 2014).
Nos capítulos anteriores, foram vistos os principais mecanismos de prevenção e defesa 
contra ataques cibernéticos. Nas redes sociais, esses mecanismos não são diferentes, 
afinal de contas, elas fazem parte do ciberespaço. Para complementar o estudado até 
aqui, nas próximas seções serão apresentadas recomendações importantes feitas pelo 
Cert.br, na Cartilha de Segurança para Internet.
Cuidados quanto à privacidade
Um primeiro passo que o usuário deve tomar para preservar sua privacidade nas redes 
sociais é tomar consciência de que esses ambientes virtuais são como um local público. 
Por isso, deve-se ter cuidado com o que é divulgado, pois o conteúdo pode ser lido por 
qualquer pessoa, tanto no presente quanto no futuro. 
Além disso, a velocidade da disseminação do que é publicado é incontrolável e não 
possibilita o arrependimento quanto à publicação. Assim, deve-se ter cuidado também 
com a publicação de textos e imagens que podem ser mal interpretados ou que exponham 
terceiros.
É comum as pessoas entrarem nas redes sociais e não darem a devida atenção para as 
configurações do site. É desejável configurar as opções de privacidade da forma mais 
restrita possível. Na maioria dos sites, essas restrições vêm, por padrão, configuradas 
como públicas. Assim, é importante que o usuário restrinja quem pode ver seus dados, 
por exemplo, o endereço de e-mail, que pode ser usado em listas de envios de spam.
72
UNIDADE ÚNICA │ CybErsECUrIty
É importante também ser rígido na seleção de seus contatos. Quanto maior a rede de 
contatos, mais pessoas terão acessos às informações que o usuário costuma compartilhar. 
Apenas os contatos de pessoas realmente conhecidas deveriam ser selecionados para 
compartilhamento das informações postadas. Também é preciso ter cuidado na escolha 
dos grupos e comunidades que se deseja participar. Por meio desses grupos é possível 
deduzir diversas informações pessoais como rotina, classe social etc.
Outro fator importante está relacionado à veracidade das informações compartilhadas 
nas redes sociais. Um dos hábitos mais comuns de usuários de redes sociais, como 
o Facebook, é ler posts e compartilha-los sem o menor critério. Várias informações 
que circulam pelas redes sociais não são verdadeiras e têm objetivo de causar medo ou 
ofender pessoas. Por isso, recomenda-se verificar a veracidade da informação antes de 
passá-la adiante.
Cabe ressaltar, que se deve ter cuidado não apenas com a própria privacidade, mas 
também com a dos seus contatos e de outras pessoas. Não se deve compartilhar imagens 
com outras pessoas sem pedir autorização, principalmente de crianças, tampouco 
informações pessoais. Comumente, usuários têm o péssimo hábito de compartilhar 
vídeos e imagens que acham engraçadas, mas que trazem constrangimento a pessoas 
desconhecidas.
Cuidados ao divulgar sua localização
Muitos usuários não se preocupam em fornecer o local onde se encontram. Pelo 
contrário, fazem questão de compartilhar com seus contatos sua atual localização. 
Pode acontecer dessa informação ser acessada por pessoas mal-intencionadas, sendo 
possível fazer inferências, como o tempo que o usuário vai ficar fora de casa, sua rotina 
e seus hábitos etc. Nunca se deve divulgar planos de viagens de férias, por exemplo nem 
quanto tempo se planeja ficar ausente de sua residência.
O Cert.br recomenda, ainda, que, ao usar redes sociais baseadas em geolocalização, o 
usuário só deve se registrar (fazer check-in) em locais movimentados e nunca em locais 
considerados perigosos. Recomenda-se ainda, que o usuário só faça o check-in quando 
estiver indo embora do local, em vez de quando estiver chegando.
Cuidados com códigos maliciosos e phishing
No capítulo 3 dessa disciplina, foram apresentadas diversas técnicas e tecnologias para 
a prevenção e defesa contra ataques cibernéticos, incluindo os códigos maliciosos e 
phishing. Todos esses mecanismos podem ser usados para se proteger nas redes sociais 
73
CyberseCurity │ uNiDADe ÚNiCA
e também fazem parte das recomendações da Cartilha de Segurança para Internet do 
Cert.br.
Em suma, é importante que o usuário proteja seu computador, mantendo atualizados 
seu sistema operacional e demais softwares. É imprescindível, também, ter instalado 
e manter sempre atualizados programas antimalwares, firewall, filtros (antispam, 
antiphishing, bloqueio de propagandas etc.) e complementos de segurança 
(classificadores de sites, por exemplo).
É preciso estar atento às URLs disponibilizadas, principalmente as encurtadas. Nunca 
se deve clicar nesses links sem ter a certeza para onde eles irão levar. Há ferramentas 
e sites que permitem expandir as URLs encurtadas para checar o verdadeiro destino. 
De qualquer forma, é sempre bom digitar a URL diretamente na barra de endereço do 
navegador.
O usuário deve ter em mente as estratégias usadas para ataques com malwares e phishing. 
Dessa forma, ele estará sempre alerta com relação a mensagens disponibilizadas, 
mesmo de perfis conhecidos, pois um usuário de sua lista de amigos pode ser um perfil 
falso ou ter sido invadido.
Cuidados com o perfil 
Os cuidados com o perfil em uma rede social devem ser os mesmos adotados com a 
maioria dos sites. É preciso elaborar senha forte, ter cuidado ao usá-la e sempre efetuar 
logout para sair da rede. Algumas redes sociais possuem opções de notificação de 
login, o que pode ajudar a descobrir se há alguém usando o seu perfil indevidamente. 
Recomenda-se, ainda, sempre denunciar casos de abusos, como imagens indevidas e 
perfis falsos ou invadidos. 
Cuidados com a vida profissional 
É comum as empresas analisarem o perfil nas redes sociais de candidatos a suas vagas 
de emprego. Assim, é importante pensar nisso quando se divulga alguma informação, 
analisando se, no presente ou no futuro, isso pode trazer algum prejuízo na participação 
de um processo seletivo.
Também é importante estar ciente das políticas de uso da internet e do código de 
conduta da empresaa fim de saber sobre as regras de divulgação de informação e o uso 
geral das redes sociais. É altamente recomendável que não sejam divulgados detalhes 
sobre o trabalho. Essas informações podem beneficiar empresas concorrentes e colocar 
em risco o emprego de quem fez tal divulgação.
74
unidAdE ÚniCA │ CybErSECurity
É comum também encontrar posts de usuários reclamando de chefes, do serviço, da 
empresa etc. Essa não é uma atitude profi ssional e ética. Deve-se evitar, portanto, 
posts relacionados à empresa, ou pelo menos avaliar o conteúdo da informação antes 
de divulgá-la, visando analisar se ela é ou não prejudicial à imagem e aos negócios da 
empresa.
Outra recomendação da Cartilha de Segurança para Internet é usar redes sociais 
distintas para fi ns específi cos - uma para amizade e entretenimento, por exemplo, e 
outra relacionada à vida profi ssional - ou separar os seus contatos em grupos de acordo 
com o interesse, fazendo restrições às informações de acordo com o tipo de relação 
mantido com cada grupo.
Cuidados que os pais devem ter 
Imprescindível que os pais estejam atentos à participação dos fi lhos em redes sociais, 
principalmente crianças e adolescentes. É importante respeitar os limites de idade 
estipulados pelos sites e conscientizar os fi lhos a respeito dos riscos existentes no uso 
das redes sociais. 
As divulgações e contatos feitos por eles devem ser monitorados periodicamente. 
O mais importante, entretanto, é orientá-los a não fazerem posts com informações de 
hábitos familiares nem de localização, muito menos se relacionarem com estranhos e 
fornecerem essas informações. O uso de webcam também deve ser restringido e não 
deve ser usado na comunicação com estranhos. 
Outra orientação dada pelo Cert.br, é manter o computador usado pelos fi lhos em 
um local público da casa. Dessa forma, mesmo a distância, é possível observar o 
comportamento e as atividades deles durante o uso da internet.
A Central de Proteção e Segurança da Microsoft informa que, segundo 
estudo da Teen Angels da Wired Safety.org, 75% das crianças entre 8 e 9 anos 
compartilharam sua senha com um terceiro. Em sua página, são fornecidas dicas 
para ensinar os fundamentos de segurança online às crianças, inclusive quanto 
ao uso de redes sociais. Acesse: <http://www.microsoft.com/pt-br/security/
family-safety/childsafety-internet.aspx>. 
75
Para (não) Finalizar
Aproveitar os inúmeros recursos que a internet nos oferece requer o conhecimento das 
ameaças envolvidas e a busca pela prevenção e proteção adequadas para que elas não 
se tornem incidentes por meio de ataques cibernéticos e causem grandes prejuízos. 
Para isso, é preciso combinar tecnologia, ações, melhores práticas, planejamento, entre 
outros recursos do cybersecurity.
Nessa disciplina, além de conhecermos as causas e os motivos dos principais tipos de 
ataques cibernéticos, aprendemos também os fundamentos do cybersecurity e seus 
mecanismos de prevenção e defesa contra os ataques no ciberespaço. 
O assunto, entretanto, pode ir além e você pode aprofundar seus conhecimentos de 
acordo com o seu interesse. São muitos os sistemas existentes e, consequentemente, 
muito estudo para conhecer suas vulnerabilidades e formas de proteção. As tecnologias 
estão em constante evolução e os ataques cibernéticos também. Cada nova tecnologia 
que surge e atrai nosso interesse introduz novas complexidades e novos desafi os. 
Por isso, é importante manter-se sempre atualizado e informado. 
Boa sorte e bons estudos!
76
referências
ÁVILA, Rafael O. de; SILVA, Rafael P. da. Brasil informacional: a segurança 
cibernética como desafio à segurança nacional. Brasília: XII Encontro Nacional de 
Pesquisa em Ciência da Informação (ENANCIB), 2011.
BRASIL, Tribunal de Contas da União. Boas práticas em segurança da 
informação. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 
2007.
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. 
Rio de Janeiro: Elsevier, 2002.
CANONGIA, Claudia; MANDARINO, Raphael. Segurança cibernética: o desafio da 
nova Sociedade da Informação. Brasília: Parceria. Estratégica, v.14 n. 29, pp. 21-46, 
2009.
CROSS, Michael. Social media security: Leveraging Social Networking While 
Mitigating Risk. Waltham: Elsevier, 2014.
DENNING, D. Cyberterrorism, testimony before the special oversight panel 
of terrorism. Committee on Armed Services, US House of Representatives, 2000.
DIAS, Vera M. Crimes cibernéticos: Ameaças e procedimentos de investigação. 
Revista Data Venia, 2012.
DNI – DIRECTOR OF NATIONAL INTELLIGENCE. Foreign spies stealing US 
economic secrets in cyberspace. Report to congress of foreign economic collection 
and industrial espionage 2009-2011. Washington: DNI, 2011.
GEERS, Kenneth. Strategic cyber security. Tallin: CCD COE Publication, 2011. 
GUIMARÃES, Alexandre G., LINS, Rafael D., OLIVEIRA, Raimundo. Segurança com 
VPNs. Rio de Janeiro: Brasport, 2006.
ISACA. Transforming cybersecurity: using COBIT 5. Rolling Meadows: ISACA, 
2013.
ITU. Recommendation ITU-T X.1205 (04/2008) ─ Overview of cybersecurity. 
Genebra: ITU-T X-SERIES RECOMMENDATIONS, 2009.
77
RefeRências
Johnson, Leighton. Computer incident response and forensics team 
management: conducting a succesfull incidente response. Waltham: Elsevier Inc., 
2014.
KLIMBURG, Alexander (Ed.). National cyber security framework manual, 
Tallin: NATO CCD COE Publication, 2012.
KNIGHT, Peter T. A internet no Brasil. Bloomington: AuthorHouse, 2014.
KUBOTA, Luis C. et al. (org.). Tecnologias da informação e comunicação: 
competência, políticas e tendências. Brasília: Ipea, 2012.
LEVOUNIS, Petros; DRESCHER, Jack; BARBER, Mary E. The computer incident 
response planning handbook: executable plans for protecting information risk. 
New York: The McGraw-Hill Companies, Inc., 2012.
MANDARINO JUNIOR, Rapahel. Um estudo sobre a segurança e a defesa do 
espaço cibernético brasileiro. Monografia (especialização). Brasília: Universidade 
de Brasília (UnB) ─ Departamento de Ciência da Computação – DCE, 2009.
MANDARINO JUNIOR, Raphael; CANONGIA, Cláudia. (Org.). Livro verde: 
segurança cibernética no Brasil. Brasília: GSIPR/SE/DSIC, 2010.
O’CONNELL, Rachel. A typology of child cybersexpolitation and online 
grooming, practices. Preston: Cyberspace Research Unit - University of Central 
Lancashire, 2003.
ONCIX, US Office of the National Counterintelligence Executive. Foreign spies 
stealing us economic secrets in cyberspace, USA: ONCIX, 2011.
ROSA, Fabrízio. Crimes de informática. Campinas: Bookseller, 2005.
ROZENWEIG, Paul. Cyber warfare: how conflicts in cyberspace are challenging 
america and changing the world. Santa Barbara: ABC-CLIO, LLC, 2013.
SCARFONE, KAREN, GRANCE, TIM, MASONE, KELLY. Computer security 
incident handling guide: Recommendations of the National Institute of Standards 
and Technology. Gaithersburg: National Institute of Standards and Technology, 2008.
SCHILLER, Craig et al. Botnets: the killer web app. New York: Syngress, 2007.
SCHMIDT, Eric; COHEN, Jared. A nova era digital. Rio de Janeiro: Intrínseca, 2013.
78
RefeRências
SHOEMAKER, DAN; CONKLIN, Wm. Cybersecurity: the essential body of 
knowledge. Boston: Course Technology, Cengage Learning, 2012.
STALLINGS, William; BROWN, Lawrie. Segurança de computadores: princípios e 
práticas. Rio de Janeiro: Elsevier, 2014.
WOLOSZYN, André L. Guerra nas sombras: os bastidores dos serviços secretos 
internacionais. São Paulo: Contexto, 2013.
Sites
<http://www.dhs.gov/xlibrary/assets/NIPP_Plan.pdf>. 
<http://www.itu.int/> .
<http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_
main_report_v19_21291018.en-us.pdf>.
<http://www.valor.com.br/empresas/3572012/cibercrime-avanca-e-gera-prejuizo-
bilionario-na-web>.
<http://pt.scribd.com/doc/13731776/Tracking-GhostNet-Investigating-a-Cyber-
Espionage-Network>.
<http://opiniao.estadao.com.br/noticias/geral,google-deixa-a-china,528791>.
<http://tools.ietf.org/html/rfc4949>.<http://cartilha.cert.br/>.
<http://www.tecmundo.com.br/virus/20192-liberacao-de-codigo-do-stuxnet-pode-
dar-inicio-a-uma-era-de-ciberterrorismo.htm>.
<http://www.hmab.eb.mil.br/downloads/outros/glossario_fa.pdf>.
<http://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/
CYBERCRIME_STUDY_210213.pdf>.
< h t t p : / / c o n v e r g e n c i a d i g i t a l . u o l . c o m . b r / c g i / c g i l u a . e x e / s y s / s t a r t .
htm?infoid=37017&sid=18#.VA5VSPldVS2>.
<http://www.fbi.gov/scams-safety/computer_protect>.
79
RefeRências
<http://www.cert.org/incident-management/products-services/creating-a-csirt.
cfm>.
<http://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html>.
<http://resources.sei.cmu.edu/asset_files/Handbook/2003_002_001_14102.pdf >.
<https://www.fismacenter.com/SP800-61rev1.pdf>.
<http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario2-
Heartbleed>.
<http://www.bitdefender.com.br/> .
<http://www.antispam.br/tipos/>.
<http://www.safernet.org.br/>.
Ilustrações: <freeimages.com>; <http://www.freeimages.com/>.

Mais conteúdos dessa disciplina