Prevenção de Ameaças de Cibersegurança
Fonte: https://unsplash.com/photos/uh5TTKr5e_w
Introdução
O contexto de ameaça encontra-se em constante mutação. Com a disponibilidade das ferramentas online, os atacantes necessitam atualmente de um esforço menor para melhorar ou construir novos instrumentos para os seus ataques cibernéticos. Para combater eficazmente estes ataques, é necessário ter presente os mecanismos que possibilitam a segurança adequada.
A prevenção da ameaça da cibersegurança e a gestão de situações perpetradas de ataques são tratadas de forma diferente, através de medidas desenvolvidas por organizações e medidas concretizadas por indivíduos. Ainda que o presente módulo seja dirigido principalmente a indivíduos, revela-se importante compreender minimamente quais as medidas que podem ser implementadas por uma organização, de modo a ter uma visão completa desta problemática.
As medidas a serem adotadas pelas organizações centram-se geralmente na gestão de risco (do seu sistema informático), revisão periódica de métricas de cibersegurança, implementação de ferramentas eficazes de deteção e prevenção, gestão contínua de patches e na formação dos seus recursos humanos, consciencializando-os das várias ameaças e riscos.
Os indivíduos implementam normalmente medidas simples, como a instalação de antivírus, firewall, utilização de software/aplicações originais e autenticadas, em análises de anexos de correio eletrónico, backup regular de ficheiros, etc. As medidas individuais serão discutidas em maior detalhe neste módulo.
No final deste módulo, irá saber:
- práticas de prevenção de ameaças e gestão de situações perpetradas de ataques;
- boas práticas para proteger um indivíduo de ameaças de cibersegurança;
- um conjunto selecionado de tendências futuras de ameaças de cibersegurança.
Práticas de prevenção de ameaças e gestão de situações de ataques bem-sucedidos
As principais medidas básicas, mas extremamente importantes, das organizações, são enunciadas de seguida.
Gestão de Riscos – A Gestão de Riscos nos sistemas de TI visa minimizar o impacto adverso e a necessidade de um suporte sólido na tomada de decisões. As alterações aos recursos de TI podem introduzir vulnerabilidades e alterar o estado global do risco. Uma Gestão de Riscos eficaz ajuda a identificar quais são os recursos mais críticos ou sensíveis, de modo a que possam ser aplicados controlos de segurança mais rigorosos ou sejam necessários mais esforços para os proteger. A integração da Gestão de Riscos no Ciclo de Vida do Desenvolvimento do Sistema possibilita abordar a segurança em todas as fases do Ciclo de Vida, produzindo resultados eficazes.
Gestão de Incidentes – Um Programa de Gestão de Riscos eficaz inclui capacidades eficazes de Gestão e Resposta a Incidentes. Um risco não prevenido pelos Controlos de Gestão de Riscos pode resultar num incidente. As organizações devem ter uma equipa de resposta capacitada para gerir incidentes, com funções e responsabilidades claramente definidas e, problemas complexos. Os procedimentos devem ser periodicamente revistos e testados, visando uma maior eficácia.
Revisão Periódica – As organizações devem monitorizar continuamente as métricas de Segurança e rever a sua eficácia periodicamente. Tal ajuda a conhecer a eficácia dos controlos de segurança implementados, realinhar os existentes ou implementar controlos adicionais para gerir a segurança da informação.
Ferramentas de Deteção/Prevenção – A maioria das organizações dispõe de sistemas de Deteção e/ou Prevenção de Intrusão para detetar e proteger a rede de ataques ou violações. Além de detetar ameaças ou ataques, também podem ser utilizados para identificar problemas relacionados com a política de segurança de uma organização, documentar ameaças existentes e utilizar a informação para atualizar programas de sensibilização para impedir que os utilizadores violem as políticas de segurança da informação da organização. O aperfeiçoamento regular destas ferramentas para maximizar a precisão no reconhecimento de ameaças reais, minimizando, ao mesmo tempo, o número de falsos positivos, permite detetar e defender eficazmente novos ataques.
Gestão de Patches – As organizações devem revisitar o seu processo de gestão de patches e estendê-lo a todos os sistemas informáticos. O aumento dos ataques aos dispositivos IdC pode ser abordado através da inclusão das atualizações de firmware no processo de Gestão de Patches da organização.
Formação e Sensibilização – As pessoas constituem o maior risco para qualquer organização. As suas ações por engano, acidente, falta de conhecimento e talvez ocasionalmente com intenção maliciosa conduzem a incidentes. A prestação de formação periódica sobre conhecimentos operacionais e a realização de campanhas de sensibilização sobre os conceitos de segurança da informação irá ajudá-los a contribuir para a Gestão da Segurança da Informação. Incluir nas sessões de formação a sensibilização sobre o tratamento de anexos de correio eletrónico, Phishing, Vishing, Click-jack, Engenharia Social, etc. e testar a eficácia da formação de sensibilização, periodicamente, são igualmente aspetos relevantes.
Para os indivíduos, as melhores práticas são simples.
A boa notícia é que, na maioria dos casos, algumas organizações de segurança de grande dimensão estão entre o consumidor e o hacker. Existem ainda medidas preventivas que devem ser tomadas para ajudar a garantir a segurança da sua informação, que serão discutidas em pormenor seguidamente.
Sugestões de boas práticas
Medidas de segurança
Palavra-passe – Para evitar que utilizadores não autorizados se liguem ao nosso router, acedendo a outros computadores na nossa rede local, utiliza-se normalmente uma palavra-passe para a sua proteção. Sem a mesma, o acesso é possível. No entanto, estas palavras-passe são frequentemente fracas e fáceis de piratear. Se verificarmos o nosso router, iremos certamente encontrar uma destas 3: admin/admin; admin/password; admin/. Depois de aceder ao nosso router, os hackers têm total liberdade para alterar a palavra-passe e impedir-nos de aceder a qualquer dispositivo que utilizemos. Para evitar esta situação, temos de alterar a palavra-passe de acesso padrão da rede Wi-Fi disponibilizada pelo nosso fornecedor de Internet. Estas palavras-passe são configuradas com um algoritmo disponível para qualquer pessoa. Assim, ao simplesmente ler um tutorial na Internet, podemos ser capazes de utilizar devidamente essa informação. Devemos atribuir uma palavra-passe que cumpra todas as medidas de segurança:
- conter minúsculas, maiúsculas, números e letras;
- não utilizar datas de nascimento, nomes de animais de estimação, alimentos favoritos e outros dados facilmente adivinháveis.
Encriptação – Temos de ter cuidado com o que publicamos nas nossas redes sociais. Estas armazenam elevadas quantidades de informação sobre as atividades que fazemos, os lugares que visitamos, as pessoas com quem interagimos, os nossos passatempos, a comida que gostamos, etc. Toda esta informação pode ser utilizada por um atacante para conhecer o nosso perfil ou planear e lançar ataques personalizados como o phishing, que mencionámos anteriormente. As informações recolhidas podem ser igualmente utilizadas para raptos ou extorsões.
Como saber que aplicação é segura? Na tecnologia móvel, a maioria dos serviços de mensagens como o WhatsApp, por exemplo, oferecem um sistema de encriptação em todas as nossas conversas. Tal significa que só nós e a pessoa com quem comunicamos podem ler as mensagens, impedindo o acesso a terceiros. De facto, e mesmo que o cibercriminoso conseguisse obter toda a informação partilhada, apenas veria códigos que não poderiam ser decifrados.
Ao navegar na Internet, recomenda-se que o faça nos sites onde o HTTPS é colocado na barra de endereços, o que também permite ao utilizador uma encriptação extra. Quando o URL de um website começa com https://, o seu computador está ligado a uma página que trabalha numa linguagem codificada, à prova de invasores, sendo mais segura. E devemos navegar nestes tipos de websites especialmente quando fazemos compras online, desde que estejam ligados a gateways de pagamento eletrónico reconhecidos, como Visa, Mastercard, Paypal, entre outros.
Firewalls – Uma ferramenta adicional de proteção contra ameaças da Internet é a utilização de uma firewall, uma ferramenta de segurança que controla as aplicações que têm acesso à Internet e quais as ligações que são permitidas para aceder ao nosso computador. As firewalls são normalmente programadas para reconhecer automaticamente as ameaças, o que significa que são fáceis de utilizar e não interferem com a forma como utilizamos o computador.
Rede Privada Virtual (VPN) – Outra medida importante é utilizar uma VPN (Virtual Private Network), uma tecnologia de rede que nos permite criar uma rede local (LAN), mesmo que estejamos a navegar remotamente e precisemos de passar a informação através de uma rede pública. Uma VPN cria uma espécie de túnel e impede qualquer pessoa de aceder e utilizar essa informação. Assim, asseguramos que tudo o que sai dos nossos dispositivos é encriptado até o recetor da mensagem receber essa informação. Tal pode prevenir ataques em que o cibercriminoso adquire a capacidade de desviar ou controlar as comunicações entre as duas partes.
Antivírus – É essencial manter o nosso sistema operativo atualizado e utilizar o melhor antivírus para nos alertar e proteger contra possíveis ameaças. É também importante executá-lo periodicamente para encontrar e remover malware, bem como efetuar atualizações automáticas. Caso esteja a pensar se deve comprar uma licença de antivírus ou obtê-la gratuitamente, deve considerar que, embora a maioria do software gratuito seja de alta qualidade e ofereça um nível razoável de segurança para os utilizadores domésticos, nem sempre oferecem o mesmo nível de proteção. A melhor opção seria consultar um especialista, e, se possível, escolher um antivírus que tenha suporte técnico para apoiar na configuração.
- A melhor opção é não confiar inocentemente em tudo o que chega à caixa de correio eletrónico, designadamente em links que oferecem um produto gratuito ou no utilizador que nós não conhecemos e que nos quer adicionar a uma rede social, etc.
- É preciso pensar duas vezes: se algo é demasiado bom para ser verdade, então é muito provável que seja fraudulento ou prejudicial
- É sempre aconselhável utilizar filtros de spam que ajudem a bloquear e-mails em massa que possam conter malware.
- É preciso ter cuidado se alguém, mesmo um amigo com boas intenções ou um membro da família, nos der um disco USB ou removível, ao inseri-lo nos computadores. Podem ter malware escondido sem sequer saberem. Por conseguinte, é essencial fazer um scan com um antivírus a cada elemento que introduzimos nos dispositivos que utilizamos ou descarregamos a partir da web.
- Também se deve habituar a fazer backups periódicos do dispositivo para minimizar a perda de dados.
Dispositivos como um smartphone, um tablet, uma televisão inteligente; aparelhos inteligentes como frigoríficos ou fornos; até termóstatos, persianas, portas, e luzes controladas a partir do seu telefone – estes exemplos referem-se a IdC. Atualmente, todos estes aparelhos estão ligados através de Wi-Fi, Bluetooth ou ligações por infravermelhos e comunicam com um controlo central que se encontra normalmente no mesmo domicílio ou no servidor central do fabricante. A tendência mostra que o número destes dispositivos será, em cada casa, superior ao dos seus residentes. E estes dispositivos desempenham um papel cada vez mais importante na vida doméstica.
No entanto, a IdC representa um desafio complexo para a segurança. Os sensores de todos os dispositivos domésticos, mesmo os robôs aspiradores de pó que se tornaram tão conhecidos nos últimos anos, podem armazenar informações importantes sobre as nossas casas. A marca internacionalmente conhecida por Roomba armazena informação sobre as dimensões das casas e planeia vendê-las a outras grandes empresas de tecnologia.
Os dispositivos da IdC recolhem dados sobre nós: sabem que programas de televisão vemos, o que dizemos dentro de uma sala, a que horas chegamos a casa, etc.
Tendências futuras de ameaças à cibersegurança
Qual a gravidade do problema da cibercriminalidade? Um estudo da Cybersecurity Ventures prevê que estes crimes irão custar ao mundo 5 triliões de euros por ano até 2021. Os cibercrimes tornaram-se notícia, com grandes violações de dados e de segurança em empresas que geram manchetes e ameaças cibernéticas de países como a China e a Rússia, ameaçando empresas ou eleições nos EUA.
Deepfakes é uma combinação das palavras “aprendizagem profunda” e “falso”. As deepfakes acontecem quando a tecnologia de inteligência artificial cria imagens e sons falsos que parecem reais. A deepfake pode criar um vídeo em que as palavras de uma pessoa são manipuladas, fazendo parecer que disse algo que na realidade nunca disse. A tecnologia Deepfake Voice Technology permite falsificar as vozes de pessoas – frequentemente políticos, celebridades ou CEOs – usando inteligência artificial.
As identidades sintéticas são uma forma de fraude de identidade em que os hackers utilizam uma mistura de credenciais reais e fabricadas para criar a ilusão de uma pessoa real. Por exemplo, um criminoso pode criar uma identidade sintética que inclui um endereço físico legítimo.
Utilizando inteligência artificial, os hackers são capazes de criar programas que imitam os comportamentos humanos, podendo utilizá-los para enganar as pessoas e levá-las a fornecer a sua informação pessoal ou financeira. Nestes ataques, conhecidos como “ataques de envenenamento”, os cibercriminosos podem introduzir dados num programa de IA. Estes dados podem levar o sistema de IA a aprender algo que não seria suposto.
A ideia da computação quântica é ainda recente, tratando-se de um tipo de computação que pode utilizar certos elementos da mecânica quântica. O que é importante para a cibersegurança é que estes computadores sejam rápidos e potentes. A ameaça é que os computadores quânticos podem decifrar códigos criptográficos que os computadores tradicionais levariam muito mais tempo a decifrar.
À medida que mais automóveis e camiões estão ligados à Internet, a ameaça de ciberataques em veículos aumenta. A preocupação é que os cibercriminosos sejam capazes de aceder a veículos para roubar dados pessoais, rastrear a localização ou histórico de condução destes veículos ou mesmo desativar ou assumir funções de segurança.