Blog do Guilherme

Hackers do Bem - Introd. à Cibersegurança

Neste post eu compartilho um pouco do conteúdo coberto no primeiro módulo do curso hackers do bem, que iniciou em 22/01/2024 (após alguns probleminhas no acesso), e que eu comecei a acompanhar no dia 23.

Pra quem ficou na dúvida sobre o nível do conteúdo, se deveria fazer o curso ou não, eu espero que esse post ajude a ter uma visão de como a cibersegurança vai ser abordada nesse projeto, que promete profissionalizar estudantes de qualquer nível de formação.

Introdução

O curso começa obrigatoriamente pelo nivelamento, que é composto de dez módulos.

O curso aborda introdução à cibersegurança, incluindo tipos de hackers, ethical hacking e as várias profissões no campo, além de arquitetura de computadores e a instalação de sistemas operacionais, camada de aplicação, com foco em serviços essenciais de rede e práticas de segurança, proporcionando uma base sólida para quem busca compreender os fundamentos da TI e cibersegurança.

Os módulos são:

  1. Introdução à cibersegurança (você está aqui)
  2. Identificar componentes de hardware de computador visitar
  3. Compreender Internet e Camada de acesso à rede
  4. Compreender acesso a rede e camada de internet (IP)
  5. Compreender IPV6 e Camada de transporte
  6. Compreender Camada de Aplicação/Serviços de Rede
  7. Utilizar Sistemas Operacionais Windows
  8. Utilizar Sistemas Operacionais - Linux
  9. Lógica de programação
  10. Desenvolvimento de Scripts

O primeiro módulo, introdução à cibersegurança, é compostos de textos interativos com vídeos do professor Raphael Nascimento, e cada aula tem uma série de perguntas de multipla escolha revisando os conceitos trabalhados.

Apresento abaixo um resumo do que é trabalhado em cada aula desse módulo.

Primeira aula: O que é hacker e seus tipos

“Hacker”, de acordo com a plataforma, é alguém com grandes habilidades e conhecimento em computação e tecnologia. É um termo neutro, mas foi adquirindo uma conotação negativa, devido à midia e alguns grandes ataques que ocorreram nos anos 70.

Alguns termos são explicados, como “White hat”, “Black hat”, “Grey hat”, “Script kiddie” e “hacktivista”.

Também mencionaram a distinção entre “hacker” e “cracker”, onde o cracker tem por objetivo causar danos ou extrair informações de um sistema.

Acho que faltou o aviso clássico de Eric Steven Raymond em “How To Become A Hacker” (fonte)

If you want to be a cracker, go read the alt.2600 newsgroup and get ready to do five to ten in the slammer after finding out you aren’t as smart as you think you are. And that’s all I’m going to say about crackers.

Segunda aula: Conceito de ética

Essa aula é um levantamento sobre as definições de ética e moral. É feita uma contextualização com a área, e citados alguns princípios da LGPD, como:

A área de segurança e informação é responsável por garantir a ética para a proteção de dados.

As questões éticas na segurança da informação envolvem:

O Hacker ético é apresentado como praticante das atividades:

Que por sua vez exigem as seguintes habilidades:

O hacker ético pode trabalhar tanto com a segurança física, através da configuração de modens, switchs e outros aparelhos, assim como com a segurança virtual à nível de software e protocolos.

Terceira aula: Profissões em cibersegurança

Essa aula apresenta os conceitos de Red Team, Blue Team, Forense, GRC e DevSecOps.

Red Team

A Red Team é a equipe responsável pelo planejamento dos testes ofensivos dentro de uma empresa.

O seu objetivo principal é melhorar a segurança dos seus sistemas, e o seu trabalho pode ser dividido em 4 principais etapas:

  1. Planejamento: definição de escopo, objetivo, regras e limites do teste, assim como levantamento de informações sobre o alvo - endereços IP, domínios, portas abertas, serviços ativos, etc.
  2. Execução: o ataque em si é iniciado, usando métodos como phishing, brute force, SQL injection, XSS, engenharia social, além de documentar todo o andamento do teste.
  3. Análise: geração do relatório sobre os objetivos definidos inicialmente, e se foram atingidos ou não.
  4. Recomendação: descrição clara e objetiva das vulnerabilidades e evidências encontradas, impactos gerados e por fim as recomendações para solução.

Blue Team

Do outro lado, a Blue Team foca em melhorar os sistemas e protocolos utilizados, através de detecção, monitoramento, resposta e neutralização de ataques.

A Blue Team tem como principais atividades:

Forense

O profissional de cibersegurança forense é responsável por analisar os vestigios (“digitais” e “pegadas”) deixadas por invasorem de sistemas de segurança ou base de dados, aplicando métodos para identificar fraudes, sabotagens e outros crimes digitais.

Esse profissional age como perito, precisando de conhecimentos da parte legislativa e judicial, além de técnicas de selagem física (proteger fisicamete os ativos de uma empresa), etiquetagem digital, criptografia, hashes e checksum.

As suas atividades incluem:

O desafio do profissional forense extrapola o conhecimento técnico, dialogando com diversas áreas e lidando com grande responsabilidade.

GRC - governança, risco e conformidade

A área de GRC integra as diferentes equipes e estratégias de cibersegurança de uma empresa, delineando normas (ou requisitos regulatórios).

A área de governança, risco e conformidade trabalha com métodos estruturados para alinhar a área de T.I e segurança da informação com as metas e objetivos traçados pela empresa, visando avaliar as áreas de risco.

Este profissional vai atuar diretamente com leis e padrões, implementando-as junto ao time de TI de uma empresa, em atividades como:

O profissional de GRC tem o conhecimento específico para a área de atuação da empresa: setor alimentício, setor contábil, farmaceutico, etc.

DevSecOps

É a abreviação do termo “Development,Security and Operations”. O profissional de DevSecOps involve o desenvolvimento, instalação e disponibilização de softwares de segurança, coordenando e executando atividades de segurança em conjunto com as áreas de desenvolvimento e segurança.

Suas principais atividades envolvem:

Seus principais desafios são a automatização dos processos de forma segura e em conformidade com os padrões existentes, protegendo os softwares contra ameaças cibernéticas ou falhas internas.

Quarta aula: Conceitos iniciais

Essa aula foca em esclarecer conceitos e jargões comumente associados à cibersegurança, como vírus, worms, trojans, SPAM, Spyware, Phishing, Botnets, Ransomware, Rootkit, entre outros.

Um vírus é um software malicioso, com objetivo de causar danos, afetar o comportamento do computador ou roubar dados sigilosos.

Ele pode se espalhar através de diversos vetores, como anexos e e-mails falsos, downloads da internet ou dispositivos removíveis.

Existem diferentes tipos de vírus, alguns comuns sendo:

Botnets são redes de computadores infectados controlados remotamente, usados em ataques do tipo denial of service, onde muitas máquinas fazem requisições simultâneas a um mesmo site, que acaba ficando indisponível. Exemplo: Mirai.

Rootkit são programas com acesso elevado que conseguem enviar informações para computadores de terceiros ou alterar configurações internas do computador. Exemplo: Stuxnet.

Trojans (cavalo de troia) são programas maliciosos disfarçados como softwares legítimos, são executados pelo usuário e recebem acesso não autorizado ao sistema. Exemplo: Zeus.

Ransomware são programas que criptografam os dados de uma máquina, e apenas liberam a chave para recuperação perante pagamento. Exemplo: WannaCry.

Quinta aula: Como se proteger

Essa aula trás algumas informações de conhecimento geral sobre proteção na web:

Em um segundo momento, são abordados métodos para implementação das boas práticas, como:

Conclusão

Bom, como esperado, o módulo é inicial e introdutório. O conteúdo passado pelo professor é todo baseado num ebook, que fica disponível pra consulta após finalizar o módulo e é composto dos slides utilizados nas aulas.

Alguns termos e conceitos eu não conhecia direito, como DevSecOps e GRC, e a parte sobre vírus me deixou curioso pra pesquisa alguns dos casos famosos de cada tipo.

É um curso que pode ser recomendado sem medo praquele amigo que quer aprender sobre computadores.

Eu pretendo seguir apresentando os resumos das aulas enquanto eu seguir com o curso, então logo mais postarei sobre o segundo módulo, Identificar componentes de hardware de computador.

Abraço!

#hackersdobem #cibersecurity #português