Anda di halaman 1dari 66

FACULDADES INTEGRADAS DO VALE DO IGUAÇU

SISTEMAS DE INFORMAÇÃO

GABRIEL KRIEGUER ZARICHEN

A IMPORTANCIA DA PREVENÇÃO CONTRA RANSOMWARES: UMA


APLICAÇÃO EM UMA EMPRESA DE UNIÃO DA VITÓRIA-PR

UNIÃO DA VITÓRIA - PR
2018
GABRIEL KRIEGUER ZARICHEN

A IMPORTANCIA DA PREVENÇÃO CONTRA RANSOMWARES: UMA


APLICAÇÃO EM UMA EMPRESA DE UNIÃO DA VITÓRIA-PR
Trabalho de Conclusão de Curso apresentado ao
Curso de Sistemas de Informação, Área das
Ciências Exatas das Faculdades Integradas Vale
do Iguaçu, como requisito à obtenção de grau de
Bacharel em Sistemas de Informação.
Professora Orientadora: Andréa Tomko.

UNIÃO DA VITÓRIA - PR
2018
TERMO DE APROVAÇÃO

A IMPORTANCIA DA PREVENÇÃO CONTRA RANSOMWARES: UMA


APLICAÇÃO EM UMA EMPRESA DE UNIÃO DA VITÓRIA-PR

GABRIEL KRIEGUER ZARICHEN

Trabalho de Conclusão de Curso apresentado ao Curso de Sistemas de Informação,


Área das Ciências Exatas das Faculdades Integradas Vale do Iguaçu, como requisito
à obtenção de grau de Bacharel em Sistemas de Informação.

______________________________________________
Orientador (a): Prof (a). Andréa Tomko
Faculdades Integradas do Vale do Iguaçu

______________________________________________
Membro da banca (a): Prof (a). Ms. George Luíz Malluf
Faculdades Integradas do Vale do Iguaçu

______________________________________________
Membro da banca (a): Prof (a). Dr. Atílio A. Matozzo
Faculdades Integradas do Vale do Iguaçu

UNIÃO DA VITÓRIA – PR
2018
AGRADECIMENTOS

Primeiramente a Deus por ter me proporcionado tudo que precisei.


Aos meus pais, por me mostrarem o valor dos estudos e me apoiarem em minhas
escolhas.
A minha namorada, Calita, por sempre permanecer ao meu lado.
A minha orientadora profª Andrea Tonko, por sempre me auxiliar nas horas de dúvida
e incerteza.
DEDICATÓRIA

A todos que de alguma forma


me ajudaram a concluir mais
esta etapa da minha vida.
EPÍGRAFE

“Qualquer tecnologia suficientemente


avançada é equivalente à mágica”.
Arthur C. Clarke
RESUMO
ZARICHEN, Gabriel Krieguer. A importância da prevenção contra Ransomwares:
Uma aplicação em uma empresa de União da Vitória - PR. Faculdades Integradas
do Vale do Iguaçu – Uniguaçu, 2018.
A segurança da informação nas empresas vem se tornando mais importante a medida
em que o mundo está cada vez mais conectado, junto com esse aumento, crescem
também as ameaças que passam a oferecer algum tipo de risco à empresa. Este
estudo tem por objetivo, demonstrar qual é a melhor maneira de preparar os
funcionários contra ataques que possam vir a infectar os computadores da empresa
com um Ransomware. A discussão que o estudo traz relata que as empresas
precisam estar preocupadas com o treinamento correto dos funcionários,
independente da área em que atuam, pois qualquer acesso com a internet pode abrir
uma porta para um possível ataque hacker. A análise dos dados colhidos por meio de
teste, questionário e entrevista demonstram que um treinamento sobre as ameaças
presentes no mundo atual é necessário, dado que muitas vezes a equipe profissional
desconhecem o risco ao qual estão expostas todos os dias. Portanto, os resultados
obtidos durante a pesquisa sugeriram a aplicação imediata de um treinamento
elaborado com foco nas ameaças relacionadas aos ransomwares, evitando assim a
proliferação desse tipo de praga virtual, sugerindo também, uma alteração no modo
em que as políticas de segurança da empresa são apresentadas aos funcionários e o
que elas abordam.
Palavras-chave: Ransomware. Treinamento. Empresa. Segurança da Informação.
ABSTRACT
ZARICHEN, Gabriel Krieguer. The importance of prevention against Ransomware:
An application in a company of União da Vitória - PR. Faculdades Integradas do
Vale do Iguaçu – Uniguaçu, 2018.
The information security in companies is becoming more important as the world is
increasingly connected, along with this increase, it also increases the threats that start
to offer some type of risk to the companies. This study aims to demonstrate how best
to prepare employees against attacks that may infect company computers with
Ransomware. The discussion that the study brings says that companies need to be
concerned about the correct training of employees, regardless of the area in which
they work, because any access to the Internet can open a door to a possible hacker
attack. The analysis of the data collected through the test, questionnaire and interview
shows that training on the threats present in the world today is necessary since the
professional team is often unaware of the risk to which they are exposed every day.
Therefore, the results obtained during the research suggested the immediate
application of an elaborate training focused on ransomware-related threats, thus
avoiding the proliferation of this type of virtual pest, also suggesting a change in the
way in which the company's security policies are and what they address.
Keywords: Ransomware. Training. Company. Information Security.
LISTA DE GRÁFICOS
Gráfico 1 – Resultado das respostas quando questionados se já fizeram algum curso
de informática ........................................................................................................... 32
Gráfico 2 – Resultado das respostas quando questionados se possuem acesso à
internet no trabalho ................................................................................................... 33
Gráfico 3 – Resultado das respostas quando questionados se sabem o que é
segurança da informação ......................................................................................... 34
Gráfico 4 – Resultado das respostas quando questionados quão importante
consideram a segurança de informação, sendo 1 para pouco importante e 5 para muito
importante ................................................................................................................. 35
Gráfico 5 – Resultado das respostas quando questionados quais das ameaças à
segurança da informação abaixo já ouviram falar .................................................... 36
Gráfico 6 – Resultado das respostas quando questionados se já sofreram algum
ataque hacker ........................................................................................................... 37
Gráfico 7 – Resultado das respostas quando questionados se o ataque foi bem-
sucedido ................................................................................................................... 38
Gráfico 8 – Resultado das respostas quando questionados sobre quais medidas de
segurança sabem que a empresa usa no dia-a-dia ................................................. 39
Gráfico 9 – Resultado das respostas quando questionados se conhecem as políticas
de segurança da empresa ........................................................................................ 40
Gráfico 10 – Resultado das respostas quando questionados se receberam
treinamento sobre segurança da informação quando começaram a trabalhar na função
em que estão atualmente ......................................................................................... 41
SUMÁRIO

1. INTRODUÇÃO ............................................................................................. 11

1.1 JUSTIFICATIVA ........................................................................................... 11


1.2 OBJETIVOS ................................................................................................. 12
1.2.1 Objetivo geral .............................................................................................. 12
1.2.2 Objetivos específicos ................................................................................. 12

2. REFERENCIAL TEÓRICO ........................................................................... 13

2.1 SEGURANÇA DA INFORMAÇÃO ................................................................ 13


2.2 O QUE SÃO MALWARES ............................................................................ 14
2.2.1 Vírus............................................................................................................. 15
2.2.2 Worms ......................................................................................................... 15
2.2.3 Trojan Horse ............................................................................................... 16
2.2.4 Spam ............................................................................................................ 16
2.3 ENGENHARIA SOCIAL................................................................................ 17
2.4 O REAL SIGNIFICADO DE UM HACKER .................................................... 18
2.5 ASPECTOS DA CRIPTOGRAFIA ................................................................ 19
2.6 T.I NAS EMPRESAS .................................................................................... 20
2.7 O PERIGO DO FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO .... 22
2.8 IMPORTÂNCIA DAS POLÍTICAS DE SEGURANÇA.................................... 23
2.9 BACKUP ...................................................................................................... 26
2.10 CRIPTOMOEDA .......................................................................................... 27
2.11 SISTEMAS OPERACIONAIS ....................................................................... 28

3 MATERIAIS E MÉTODOS ........................................................................... 31

3.1 EMPRESA.................................................................................................... 31
3.2 METODOLOGIA DE PESQUISA .................................................................. 31
3.3 INSTRUMENTO DE PESQUISA .................................................................. 32

4 DESENVOLVIMENTO.................................................................................. 34

4.1 A EXPLOSÃO DOS ATAQUES RANSOMWARES....................................... 34


4.1.1 Principais Famílias de Ransomware ......................................................... 34
4.1.1.1 Cerber............................................................................................................30
4.1.1.2 Locky ............................................................................................................31
4.1.1.3 CryptXXX........................................................................................................32
4.2 TESTE DE PENETRAÇÃO DE RANSOMWARE ......................................... 38
4.2.1 O uso da engenharia social no ataque ..................................................... 38
4.3 ANÁLISE DAS RESPOSTAS DO QUESTIONÁRIO ..................................... 42
4.4 TREINAMENTO SOBRE SEGURANÇA DA INFORMAÇÃO ........................ 54
4.4.1 Elaboração do treinamento ........................................................................ 54
4.4.2 Aplicação do treinamento .......................................................................... 55
4.5 ATAQUE PÓS TREINAMENTO ................................................................... 55

5 RESULTADOS E DISCUSSÕES ................................................................. 57

6 CONSIDERAÇÕES FINAIS ......................................................................... 58

REFERÊNCIAS BIBLIOGRAFICAS ......................................................................... 60

ANEXO A – QUESTIONÁRIO APLICADO AOS FUNCIONÁRIOS........................... 62

ANEXO B – VALIDAÇÃO DO QUESTIONÁRIO ....................................................... 64

ANEXO C – AUTORIZAÇÃO DO USO DE IMAGEM................................................ 65


11

1. INTRODUÇÃO

A informatização encontra-se cada vez mais inserida no meio organizacional, e


com isso, pessoas que não são capacitadas acabam sendo portas de entrada para
vários tipos de ameaças que estão à espera de uma oportunidade.
Recentemente a popularização de um malware em específico, o Ransomware,
se tornou potencialmente ameaçadora, pois com o uso de engenharia social e com
o aproveitamento de brechas abertas por desconhecimento do usuário, é possível
que dados sejam “sequestrados” do computador, e permaneçam assim até que
certa quantia seja paga ao criminoso. Atualmente não existe outra forma de
recuperar os dados bloqueados, então o tratamento do problema é feito com
formatação e logo após a recuperação dos dados salvos com backup. Porém se a
empresa não possui práticas de backup, ela acaba não tendo outra saída a não
ser pagar o valor pedido para a liberação dos dados.
Portanto a melhor solução é a prevenção. Com a pesquisa é possível observar
a eficiência de um treinamento objetivo, onde as pessoas foram conscientizadas a
respeito de todos os riscos que estão expostas, e em como a atenção aos detalhes
nas tarefas do dia-a-dia faz toda a diferença na garantia da segurança da
informação de qualquer empresa.

1.1 JUSTIFICATIVA

Muitas vezes a falta de um treinamento adequado passa despercebido quando


se pensa em segurança de informação no âmbito organizacional, isso faz com que
mesmo uma empresa que possua os equipamentos certos, softwares de qualidade
ou bons profissionais de T.I, tenha problemas com a perca de dados, pois muitas
vezes brechas são abertas por funcionários que não estão cientes em que podem
estar sendo vítimas de um ataque.
A utilização da engenharia social é muito eficaz quando bem utilizada, porém
muitas vezes, seu uso é facilitado com o desconhecimento da vítima na hora em
que está efetuando seu trabalho, pois sua atenção está concentrada na tarefa,
com isso é normal que ocorra a abertura de uma brecha através de uma permissão
concedida, mesmo que inconscientemente.
12

As empresas geralmente insistem em ignorar a real necessidade de um


treinamento, as vezes por questão de custo ou até por desconhecimento dos
mesmos, e assim perpetua um problema que não pode ser resolvido de outra
maneira. Sendo assim é necessário demonstrar na pratica o aumento da
segurança que é obtido com o treinamento dinâmico e objetivo de toda a equipe
que tem ou pode ter acesso com ambientes e fatores externos à empresa.

1.2 OBJETIVOS

1.2.1 Objetivo geral

Demonstrar qual é a melhor forma de preparar a equipe profissional para


prevenir ataques por meio de Ransomwares, utilizando uma empresa de União da
Vitória para aplicar a pesquisa e validar os resultados obtidos.

1.2.2 Objetivos específicos

 Explicar as diferenças dos principais Ransomware para os principais malwares


conhecidos atualmente;
 Explanar sobre os meios de propagação e os principais erros cometidos pelos
usuários;
 Demonstrar algumas medidas de proteção contra Ransomware;
 Mostrar como o treinamento é efetivo para diminuir o sucesso dos ataques;
 Apresentar meios de conscientização para reduzir o risco de as empresas
sofrerem este tipo de ataque.
13

2. REFERENCIAL TEÓRICO

Neste capítulo serão discutidos aspectos, características, definições, conceitos,


entre outros a respeito das aplicações, funcionamentos e prevenções de
Ransomware’s.

2.1 SEGURANÇA DA INFORMAÇÃO

Para definir o conceito de segurança da informação, é necessário analisar o


que é informação e de onde ela surge. Segundo André Campos (2006, p.3) “[...] a
informação é constituída de um conjunto de dados que representam um ponto de vista
diferente, trazendo um significado novo ou evidenciando relações antes
desconhecidas sobre eventos ou objetos”. Portanto, é importante entender a
informação como algo que nos mostra alguma coisa nova, sempre que for realizado a
classificação de vários dados desconexos, obtém-se informações a partir deles, e com
um conjunto de informações, surge o conhecimento.
Segundo Campos (2006), a informação é um elemento essencial para a
geração de conhecimento, para tomada de decisões e representa efetivamente valor
para o negócio, dentro de cada um dos processos. Sendo assim, o conhecimento
adquirido a partir da informação torna-se um bem valioso, e torna-se um ativo da
empresa.
Assim pode-se ressaltar a importância da informação nos dias de hoje, e com
isso, percebe-se o quão importante é protege-la. Com isso, surge a segurança da
informação, a área responsável por tentar prevenir e evitar problemas relacionados a
um dos ativos mais importantes da empresa.
Para entender corretamente o modo como um sistema de informação deve ser
protegido, é fundamental ter conhecimento do que é risco, ameaça e vulnerabilidade.
Risco é a probabilidade com que um mal aconteça e tenha influência sobre um bem,
seja ele um servidor, um banco de dados ou um computador. Um exemplo de risco
pode ser a perca de dados. Continuando, a ameaça pode ser tudo aquilo que tenha
possibilidade de agir danosamente sobre um bem, dentro de sistemas de informação
existem as ameaças naturais e as causadas por humanos, uma tempestade ou
terremoto é considerado uma ameaça natural, já nas ameaças causadas por humanos
pode-se citar o uso de vírus e de malware. E por fim, a vulnerabilidade, que nada mais
14

é do que um ponto fraco no sistema que ofereça a possibilidade de uma ameaça se


concretizar. (KIM, 2014, p. 5)
Existem no total, três conceitos vitais para um sistema de segurança da
informação, André Campos (2006, p.5) evidencia que:
Um sistema de segurança da informação baseia-se em três princípios
básicos: 1. Confidencialidade, 2. Integridade e 3. Disponibilidade. Se um
desses princípios for desrespeitado em algum momento, isto significa uma
quebra de segurança da informação, o que pode ser chamado também de
incidente de segurança da informação.

De acordo com David Kim (2014, p.10) “Confidencialidade é um termo comum,


que significa proteger informações de todos, exceto daqueles que tenhamos direito a
elas”. Portanto, quando uma informação for acessada por uma pessoa a qual não
deveria ter acesso a aquele conteúdo, podemos considerar uma quebra de segurança
da informação.
Já o conceito de integralidade tem por premissa a originalidade da informação
no momento em que ela é acessada, sendo assim, o princípio de integralidade é
respeitado quando a informação está completa e sem alterações. Um exemplo de
quebra deste conceito é quando é realizada uma alteração não autorizada na
informação original, seja uma falsificação de certificado ou uma modificação de um
conteúdo no banco de dados, quando isso acontece pode-se dizer que houve um
incidente de segurança da informação por meio de quebra de integralidade.
(CAMPOS, 2006)
E por último, mas não menos importante, o conceito de disponibilidade, é o que
vem garantir o acesso ao sistema sempre que necessário. “O princípio da
disponibilidade é respeitado quando a informação está acessível, por pessoas
autorizadas, sempre que necessário” (CAMPOS, 2006, p.7). Quando a informação
não está disponível nem para as pessoas as quais ela é de direito, caracteriza-se uma
quebra de segurança da informação por meio de disponibilidade.

2.2 O QUE SÃO MALWARES

Com a quantidade de pessoas com acesso a internet aumentando


consideravelmente ao longo dos anos, as oportunidades de se aproveitar dessas
pessoas para obter algumas vantagens foram aumentando também. Inicialmente,
alguns códigos maliciosos afetavam o computador dos usuários, mas não causavam
grandes danos. Eram pedaços de códigos anexados a outros programas geralmente
15

com efeito de pregar peças, por exemplo reiniciar o computador. Porém, com o passar
dos anos, os códigos maliciosos foram evoluindo e várias ramificações surgiram.
Para David Kim (2014, p.83):
A finalidade do malware é danificar ou corromper um sistema. Os efeitos de
malware podem variar desde tornar um PC lento, fazer com que ele falhe, até
roubo de números de cartão de crédito e outras coisas piores. Basta navegar
na internet, ler mensagens ou baixar música e outros arquivos, e um
computador pessoal pode ser infectado com malware – normalmente sem o
conhecimento do usuário.

Dentre as principais ameaças encontradas hoje, as que mais se destacam são


os vírus, os worms, os trojam horse’s e os ransomwares. Todos os tipos de malwares
se destacam em algum ponto, e igualmente todos eles tiveram suas épocas de auge,
porém dentre todos os citados acima, o ransomware vem crescendo
consideravelmente nos últimos anos, visto que o ransomware é o malware mais
lucrativo para os cibercriminosos1, pois conseguem arrecadar grandes valores em
pouco tempo, de maneira segura e difícil de rastrear.

2.2.1 Vírus

Os vírus foram os primeiros malwares a se espalharem e se tornarem uma


ameaça aos computadores, a estrutura de um vírus tem como objetivo replicar o vírus
no sistema. Ele utiliza de outros programas para se propagar, visto que seu código é
conectado ou integrado ao código de um outro programa.
“A finalidade de um vírus é enganar o computador para seguir instruções não
intencionadas pelo desenvolvedor original de um programa” (KIM, 2014, p.84). Sendo
assim, fica fácil carregar um vírus de um lugar por outro sem ao menos saber de que
se tem um arquivo infectado dentre os arquivos pessoais, presentes em um pendrive
por exemplo.

2.2.2 Worms

Segundo David Kim (2012, p.267) “Vermes (worms) são programas


autocontidos, projetados para se propagarem de uma máquina hospedeira para outra,
usando os próprios protocolos de comunicação de rede do hospedeiro. ”

1 Criminoso especialista em informática e internet.


16

A principal diferença dos worms em relação aos vírus, são que eles não
precisam de um programa para se espalharem, são programas que normalmente
exploram alguma vulnerabilidade específica do sistema.

2.2.3 Trojan Horse

Trojan Horse’s (Cavalos de Tróia) são softwares que contém alguma finalidade
maliciosa, mas que é camuflada por alguma outra utilidade. Esta atrai o usuário e o
faz executar o programa, dando permissão para que o código malicioso seja
executado.
Do ponto de vista de um cracker, um cavalo de troia traz a vantagem da
permissão do usuário como um ótimo atrativo, pois assim pode ser usado para
realmente efetuar qualquer instrução que o atacante deseje. Se passando por um
programa útil, a vítima acaba sendo facilmente enganada, e talvez nem desconfie do
que acontece, pois o programa faz o que a vítima pensa que ele deve fazer (KIM;
SOLOMON, 2012).

2.2.4 Spam

Spam pode ser considerado de maneira geral como uma mensagem


indesejada, ele pode portar outros malwares e assim deixá-los com um alcance muito
maior. De acordo com David Kim e Michael Solomon (2012, p.266) explana que:
Spam é um dos desafios mais incômodos enfrentados por administradores
de rede, pois não apenas constantemente contém vírus ou outro código
malicioso, mas congestiona redes e servidores de e-mail e pode desperdiçar
muito tempo e produtividade de usuários. Muitos vírus agora transportam
software para fazer com que um computador infectado se torne parte de uma
rede robotizada (botnet) de spam, que enviam novas versões de vírus.

“A palavra spammer é o termo utilizado para definir quem envia esse tipo de
mensagem, em cuja elaboração geralmente são utilizados softwares especiais
automatizados[...]” (MELO; AMARAL; et al., p.4, 2011). Com o uso de softwares
especializados para fazer o trabalho de espalhar os e-mails é possível obter um
grande aumento na velocidade de envio dos e-mails, muitos dos e-mails infectam a
vítima e passam a enviar e-mails a partir dela, aumentando assim o alcance do ataque.
Os ransomwares podem ser amplamente divulgados por meio de Spam,
utilizando uma um e-mail com uma mensagem falsa para que a vítima baixe um
arquivo fica fácil de infectar um computador, mais do que isso, por meio de spam o
17

cracker não fica limitado a vítimas especificas, ele pode mandar spams para muitos
computadores assim podendo infectar um número maior de computadores.

2.3 ENGENHARIA SOCIAL

Nos últimos anos, os aumentos nos investimentos na infraestrutura que busca a


melhora da segurança da informação nas empresas. Isso conduziu os hackers a
explorarem o fator humano das empresas, com isso estava se desenvolvendo uma
das práticas mais eficazes do mundo hacker, a engenharia social. Atualmente ela se
tornou uma das principais e ameaças que oferecem risco as empresas, isso porque
mesmo sendo um método amplamente utilizado, ainda não é tão conhecido pela
maioria das pessoas, fazendo com que os ataques tenham cada vez mais sucesso.
(SILVA, 2013).
Para Francisco Silva (p. 17, 2013) a engenharia social pode ser dimensionada
como:
Muitas são as interpretações e definições na literatura para o termo. A
essência comum entre todas as interpretações é que a engenharia social
envolve métodos que pretendem controlar o comportamento humano como
um meio para a concretização de um objectivo. O objectivo do ataque muitas
vezes só é atingido depois da aplicação de um conjunto de várias técnicas.

Com isso pode-se ter uma ideia de uma ferramenta de ataque capaz de manipular as
pessoas com propósito de alcançar lugares que antes não seria possível, ou até
mesmo fazer com que pessoas façam coisas no lugar do próprio hacker. Esse tipo de
ferramenta garante a segurança do hacker durante o ataque e possui elevados índices
de sucesso, a maneira com que o hacker se aperfeiçoa com o tempo, torna as
medidas de segurança essenciais para as empresas, pois se não, seriam facilmente
enganadas durante o dia a dia.
Existem muitas técnicas que auxiliam na aplicação da engenharia social,
Segundo Claudio Nunes (2001 apud ROSA, 2012, p. 23) as principais são:

 Vaidade (pessoal e profissional): há maior receptividade à avaliação positiva


e favorável que coincida com interesses e objetivos pessoais. Assim, a
identificação com argumentos concordantes com a avaliação pessoal e
profissional gera aceitação espontânea.
 Autoconfiança: é intrínseca a vontade de transmitir em diálogos o ato de
fazer algo bem (mostrar-se bom em determinado assunto, área e habilidade),
coletivamente e individualmente, procurando transmitir segurança,
conhecimento, saber e eficiência, objetivando criar uma estrutura base para
o início de uma comunicação e ação favorável a uma organização e indivíduo.
 Formação profissional: é permanente a busca pela valorização da formação
e das habilidades adquiridas, demonstrando domínio na comunicação,
18

execução e apresentação, almejando o reconhecimento pessoal


inconscientemente em primeiro plano.
 Vontade de ser útil: é bem-visto agir com cortesia, bem como ajudar outros
quando necessário.
 Busca por novas amizades: é natural sentir-se bem quando elogiado,
criando-se um estreitamento afetuoso e a sensação de intimidade, tornando
o “alvo” mais vulnerável e aberto a ceder informações.
 Propagação de responsabilidade: o compartilhamento do encargo traz a
sensação de conforto, de que não está sozinho na busca da solução do que
foi proposto.
 Persuasão: é possível obter dados específicos de forma indireta,
identificando características comportamentais que tornam as pessoas
vulneráveis à manipulação através de uma considerável quantidade de
técnicas disponíveis a qualquer pessoa que tenha interesse em adquiri-las.

As técnicas são usadas nas vítimas que ficam impossibilitadas de reagir e na maioria
das vezes nem percebem que foram atacas, isso possibilita que o hacker efetue um
ataque de sucesso. O único meio de tentar combater esse tipo de ameaça, é com
treinamento constante e políticas de segurança rígidas, que devem ser seguidas por
todos, sem exceções, para que ao menos existem restrições quando um ataque de
engenharia social aconteça.

2.4 O REAL SIGNIFICADO DE UM HACKER

Hoje existe um certo impasse sobre a real definição do conceito “hacker”,


porém é necessário entender o significado da palavra e levar em consideração o
contexto ao que se aplica.
“Defino um hacker como um indivíduo que experimenta com os limites dos
sistemas por curiosidade intelectual ou mero prazer; a palavra descreve uma pessoa
com um determinado conjunto de habilidades e não com um determinado conjunto de
moralidade.” (SCHNEIER, 2011, p.54). Quando ele se refere a um conjunto de
moralidade, está se referindo ao conceito ultimamente utilizado para um hacker mau,
que seria o cracker. Não há exatamente uma regra dizendo que um hacker é uma
pessoa boa e um cracker uma pessoa má.
Já para Jon Erickson (2009, p.507) “Os hackers são apenas pessoas com
espírito inovador e com profundo conhecimento de tecnologia. Eles não são
necessariamente criminosos, embora, enquanto o crime tiver o potencial de ser
compensador, sempre haverá alguns hackers criminosos”. Percebe-se assim que um
hacker é uma pessoa que pode sim causar danos com o uso de seu conhecimento,
porém não só porque ele pode, não quer dizer que ele irá. Ainda de acordo com
19

Erickson, a mídia gosta de sensacionalizar o assunto hacking, passando a ideia de


que é algo ruim, e assim afastando as pessoas do assunto e perpetuando a falsa
concepção do conceito de hacker.
Para Kim e Solomon (2012, p.68):
No uso popular e na mídia, o termo hacker normalmente descreve alguém
que invade um sistema de computador sem autorização. Na maioria dos
casos, isso significa que ele tenta tomar o controle de um computador remoto
por meio de uma invasão na rede ou por software. A mídia e o público em
geral também utilizam a palavra hacker para descrever qualquer acusado de
usar tecnologia para terrorismo, vandalismo, fraude de cartão de crédito,
roubo de identidade, roubo de propriedade intelectual ou uma de muitas
formas de crime. Na comunidade de computação, o termo “hacker”
geralmente descreve um programador ou especialista técnico
particularmente brilhante, que se deleita em explorar e aprender sistemas
computacionais. Por causa deste conflito, o termo é um tema controverso.

Dentre todas as opiniões, nota-se um ponto em comum, o fato de que o termo


hacker pode ser usado para falar de uma pessoa com boas ou más intenções, mas
que no geral, as pessoas usam para referir apenas as pessoas ruins, e assim, ser um
hacker passa a ser uma coisa ruim, que as pessoas condenam e evitam.
Ironicamente, os hackers têm um papel muito importante na sociedade.
Quando surge uma nova tecnologia, é comum que ela tenha falhas e vulnerabilidades
em sua programação, se estas ficassem sem serem exploradas, demorariam muito
para que fossem consertadas, portanto um hacker torna-se uma peça fundamental na
aceleração no processo de descobrimento dessas falhas, e por mais que sempre
tenha pessoas que agem de maneira maliciosa, o número de pessoas que procura
utilizar o conhecimento que possui como uma forma de ajudar é maior. Esse constante
ciclo de hackers bons e maus faz com que os programas se desenvolvam e sejam
cada vez mais aperfeiçoados. (ERICKSON, 2009).
Existe uma recente tentativa de popularizar o termo “cracker” para hackers de
má índole, para David Kim (2012, p.69) “Um cracker tem uma intenção hostil, possui
habilidades sofisticadas e pode estar interessado em ganho financeiro.”. Trata-se
então de um hacker que usa de suas habilidades para obter ganhos e vantagens para
si mesmo.

2.5 ASPECTOS DA CRIPTOGRAFIA

Há muitos anos atrás, a informação já vem sendo utilizada para fins de


conhecimento e estratégia, e consequentemente desde o mesmo período, a
criptografia vem sendo estudada por uma ciência que é chamada de Criptologia.
20

Segundo Jon Erickson (2009, p.443):


A criptologia é definida como o estudo da criptografia ou criptanálise. A
criptografia é simplesmente o processo de comunicação de forma secreta por
meio de uso de cifras, e criptanálise é o processo de crackear ou decifrar tais
comunicações secretas. Historicamente, a criptologia tem sido de um
interesse particular durante as guerras, quando países usaram códigos
secretos para se comunicar com suas tropas enquanto também tentavam
quebrar o código do inimigo para infiltrar suas comunicações.

Porém com o passar dos anos, a criptografia vem exercendo um papel


importante na sociedade, saindo do meio militar e entrando cada vez mais nas vidas
das pessoas. Com isso surge uma área que cresce cada vez mais que acaba entrando
na mira de cibercriminosos. Para Erickson (2009, p.443), “a espionagem da rede é tão
comum que a hipótese de que alguém está sempre espionando o tráfego não é tão
paranóica assim.”.
Quando se trata de segurança da informação, a criptografia precisa cumprir
com alguns papeis básicos considerados fundamentais, a confidencialidade, a
integridade e a autenticação. Estes são os chamados “pilares” da criptografia, pois
quando algum destes aspectos é violado, pode-se considerar o sistema não seguro.
(CANONGIA e JUNIOR, 2009)
A criptografia é usada nos ransomwares para codificar arquivo no computador
que posteriormente serão tidos como “reféns”, com o sucesso da encriptação dos
arquivos o extorsionário pode solicitar o pagamento para a liberação da chave que irá
liberar os arquivos.
“O cryptoransomware que vemos atualmente utiliza algoritmos sofisticados
para criptografar arquivos em seu dispositivo ou rede; a criptografia pode ser dos tipos
básicos: com chave simétrica e com chave assimétrica.” (LISKA; GALLO, 2017,
p.27).

2.6 T.I NAS EMPRESAS

“A visão da TI como arma estratégica competitiva tem sido discutida e


enfatizada, pois não só sustenta as operações de negócio existentes, mas também
permite que se viabilizem novas estratégias empresariais.” (LAURINDO et al., 2001,
p.160-179). O setor de Tecnologia da Informação vem se tornando cada vez mais
importante dentro de uma empresa, visto que com a informatização das coisas é
essencial dar importância a parte que irá cuidar e tornar as informações da empresa
21

segura. O T.I está também diretamente relacionado com o funcionamento de toda a


empresa, atendendo desde o nível operacional da empresa, até o nível estratégico.
O problema com o setor de T.I se dá pelo fato de tecnologia ser algo
relativamente caro, e mesmo sendo algo importante, acaba sendo deixado de lado
afim de evitar custos a mais. Esse é um problema comum nas empresas que acaba
trazendo consequências pesadas. Uma empresa que não investe na tecnologia acaba
sendo ultrapassada pela concorrência, além de manter a segurança da informação da
empresa desprotegida. Acontece muitas vezes da empresa ter pessoal qualificado
mas não investir de imediato quando a compra de um equipamento é requisitado,
assim os técnicos acabam tendo se virar com o que tem, e o resultado nem sempre é
o melhor possível. (LAURINDO, SHIMIZU, et al., 2001)
Outro erro bastante comum na empresa é pensar que a parte de treinamento
em informática está relacionado apenas com a área de T.I, onde só uma pequena
parcela de pessoas recebe treinamento adequado em relação a tecnologia. Porém o
grupo que trabalha com as informações é significativamente maior do que o grupo que
recebeu treinamento, e assim muitas brechas são abertas para que se explore de um
dos maiores problemas quando o quesito é segurança da informação, a falha humana.
Segundo Laurindo et al. (1990 apud MCFARLAN, 2001, p. 169):
As tendências para o uso da TI que se vislumbravam no início dos anos 90
levaram à proposição de passos para ação, de forma a desfrutar de todo o
potencial da TI:
1. Sistemas de informação estratégicos devem ser criação conjunta da
direção do negócio e da direção da TI.
2. Criação de um comitê consultivo externo reportando ao mais alto executivo
da empresa (“CEO”), facilitando o benchmarking.
3. Projetos pilotos para entender a potencialidade de novas tecnologias.
4. Treinamento (education) da administração, em todos seus níveis, visando
a uma melhor compreensão do papel que a TI pode desempenhar na
empresa.
5. A TI deve ser dirigida pelos mais altos níveis hierárquicos da empresa.
6. Planejamento pragmático, resolvendo os problemas do presente, embora
com uma visão da direção a ser seguida no futuro.
7. Arquitetura de sistemas adequada e claramente definida.
8. Organização da TI capaz de evoluir.

Quando as pessoas não estão conscientizadas do quão importante é o cuidado


com as informações que estão trabalhando, elas acabam por deixar algumas normas
de lado, e isso é o que um engenheiro social precisa para confundir sua vítima, seja
pela boa vontade em ajudar ou por medo de quem o engenheiro social finge ser, ele
é capaz de conseguir informações ou até conseguir com que a pessoa faça algo que
22

permita com que ele atinja seu objetivo, sem ao menos ter que se envolver
diretamente com delito ocorrido.

2.7 O PERIGO DO FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO

Dentre todos os fatores a se levar em consideração na hora de pensar em


segurança da informação, talvez o que mais de trabalho seja o fato humano, pessoas
são naturalmente suscetíveis ao erro, muitas vezes sem ao menos saber o que está
fazendo. O uso de engenharia social é uma forma muito eficaz de um hacker fazer
uma vítima, pois explora o lado humano da pessoa, seja colocando medo ou por meio
da boa vontade, o atacante manipula a pessoa para fazer o que ele precisa.
“As pessoas não entendem computadores. Os computadores são caixas
mágicas que fazem coisas. As pessoas acreditam no que os computadores dizem. As
pessoas só querem realizar suas tarefas.” (SCHNEIER, 2001, p.255). Seja por falta
de oportunidade ou por falta de interesse, as pessoas não conseguem entender
alguns conceitos simples de computação, e quando algo aparece escrito no monitor
do computador, não se tem a curiosidade de saber se aquilo que está escrito é
autêntico, seja uma mensagem de um malware qualquer, algum anuncio por pop-up2
ou até uma pessoa se passando por alguém, a pessoa simplesmente acredita que
aquilo seja verdadeiro, e segue à risca a ordem que está aparecendo na tela.
O inverso também pode acontecer, as vezes na busca de algo, a pessoa
simplesmente ignora os avisos que o sistema dá, para conseguir o que quer. Bruce
Schneier (2001, p.262) explica que:
Se João Surfista Aleatório dá um clique em um botão que promete colocar
porcos dançando em seu monitor, e em vez disso recebe uma mensagem
descrevendo os perigos em potencial do applet, ele irá escolher porcos
dançando em vez da segurança do computador algum dia. Se o computador
lhe avisar com uma tela de advertência como: “O applet PORCOS
DANÇANTES pode conter código malicioso que causará danos permanentes
no seu computador, roubar as economias de toda sua vida e prejudicar sua
capacidade de ter filhos”, ele dará um “OK” sem sequer ler o aviso. Trinta
segundos depois, ele nem sequer se lembrará que a tela de advertência
existiu.

Isso acontece justamente por causa da pessoa não assumir o risco de que um
evento possa acontecer por não ser comum, se ela já acessou vários sites e nunca

2 Pop-up é uma janela que abre no navegador da internet quando se acessa uma página na web ou
algum link de redirecionamento.
23

pegou um malware, ela passa a acreditar que nunca vai pegar, pois já fez várias vezes
aquele procedimento.
Dentro das medidas cabíveis para se conseguir atingir um nível de segurança
satisfatório, começar por remediar o fato humano é uma boa opção, o investimento
costuma não ser tão alto se comparado há alguns outros tópicos relacionados à
segurança – equipamentos, tecnologias, processos – e isso ajuda na hora da escolha.
A implementação das Políticas de Segurança da Informação é o primeiro passo a ser
dado. Somente após a implementação das políticas é que são realizados exames e
pesquisas para analisar qual é o próximo local a se investir na empresa. (CAMPOS,
2006).
E quando se trata do fator humano, é imprescindível entrar no tema de
engenharia social, seu uso é talvez o meio mais eficaz de se conseguir alguma
informação, ou de penetrar algum sistema, o simples fato de poder manipular uma
pessoa para fazer o que o atacante deseja já a torna uma poderosa arma a ser usada
contra as organizações.
“A maioria dos métodos dos ransomwares exige algum tipo de interação com o
usuário final. Independentemente de o usuário acessar um site malicioso ou clicar em
um link em um e-mail de phishing, ou até mesmo abrir um documento
contaminado[...]”, (LISKA; GALLO, 2017, p.110). O uso de engenharia social para a
potencialização de um ataque ransomware é especialmente eficaz, pois para que um
ransomware comprometa um sistema, basta que ele seja baixado e executado dentro
da rede interna da organização, que todo o sistema já está em seu alcance.

2.8 IMPORTÂNCIA DAS POLÍTICAS DE SEGURANÇA

Seja qual for o ambiente em uma empresa, é essencial a normatização de


regras de conduta para que a ordem seja mantida, com a informática não é diferente.
As políticas de segurança servem para dizer o que uma pessoa pode ou não pode
fazer dentro do ambiente digital da empresa. Algumas pessoas imaginam as políticas
de segurança como um grande livro com o que se pode ou não fazer na empresa,
outros encaram como regras gerais que se aplicam a qualquer aspecto de segurança
da informação. Em ambas as situações, tira-se a mesma conclusão, com uma boa
estruturação das políticas de segurança é evitado que as pessoas acessem ou
24

permitam coisas que abram portas para a entrada de malwares na empresa


(CAMPOS, 2006).
Nas palavras de André Campos (2006, p.99) “[...] a política é um conjunto de
regras que determina qual deve ser o comportamento das pessoas que se relacionam
com a organização no que se refere ao tratamento da informação”, de maneira
simplificada, a política de segurança deve dizer como funcionam as coisas dentro da
organização.
É essencial que a política de segurança da empresa seja bem planejada, para
tratar de todos os aspectos principais que devem ser protegidos, também melhorando
sua efetividade.
David Kim e Michael Solomon (2014, p.31) dizem que
Uma estrutura de política de segurança de TI contém quatro componentes
principais:
 Política – Uma política é uma curta declaração escrita que as pessoas
encarregadas de uma organização definiram como curso de ação e
direção. Uma política vem da gerência superior e se aplica a organização
interna.
 Padrão – Um padrão é uma definição escrita detalhada para hardware e
software e estabelece como devem ser usados. Padrões garantem que
controles de segurança consistentes sejam usados por todo o sistema de
TI.
 Procedimentos – São instruções escritas de como usar políticas e
padrões e podem incluir um plano de ação, instalação, teste e auditoria de
controles de segurança.
 Diretrizes – Uma diretriz é um curso de ação sugerido para uso da
política, dos padrões ou dos procedimentos. Diretrizes podem ser
específicas ou flexíveis em relação ao uso.

A efetividade das políticas de segurança está expressamente ligada com o


conhecimento da mesma pelas pessoas da empresa, de nada adianta ter regras se
ninguém for submetido a elas, se as pessoas não tiverem conhecimento do que
podem ou não acessar elas vão fazer o que quiserem e quando questionadas irão
afirmar que não sabiam ou nunca foram proibidas de fazer tais atos. Portanto é
essencial que se foque no bom entendimento das pessoas em relação ao que é
permitido na empresa e principalmente ao que não é permitido, ressaltando
principalmente o motivo de não ser permitido tais acessos. Assim as pessoas irão
saber o motivo de não poder entrar em determinados sites ou fazer downloads de
arquivos não confiáveis por exemplo. Dessa forma também fica mais fácil de
conscientizar e fazer com que ela mesma não procure por brechas de acesso.
(CAMPOS, 2006)
25

Segundo a ABNT NBR ISO/IEC 17799 (2005, p.8), para uma implementação
correta da política de segurança, ela deve conter os seguintes aspectos:
a) uma definição de segurança da informação, suas metas globais, escopo e
importância da segurança da informação como um mecanismo que habilita o
compartilhamento da informação;
b) uma declaração do comprometimento da direção, apoiando as metas e
princípios da segurança da informação, alinhada com os objetivos e
estratégias do negócio;
c) uma estrutura para estabelecer os objetivos de controle e os controles,
incluindo a estrutura de análise/avaliação e gerenciamento de risco;
d) breve explanação das políticas, princípios, normas e requisitos de
conformidade de segurança da informação específicos para a organização,
incluindo:
1) conformidade com a legislação e com requisitos regulamentares e
contratuais;
2) requisitos de conscientização, treinamento e educação em segurança da
informação;
3) gestão da continuidade do negócio;
4) consequências das violações na política de segurança da informação;
e) definição das responsabilidades gerais e específicas na gestão da
segurança da informação, incluindo o registro dos incidentes de segurança
da informação;
f) referências à documentação que possam apoiar a política, por exemplo,
políticas e procedimentos de segurança mais detalhados de sistemas de
informação específicos ou regras de segurança que os usuários devem
seguir.

Com a boa implementação das políticas de segurança, fica fácil controlar e


evitar grandes prejuízos com a segurança da empresa, quando bem implementadas
e explanadas para todos os colaboradores, as pessoas passam a segui-la, e é isso
que se espera das políticas de segurança da informação, pois se feitas de qualquer
maneira, ou feitas e não mostradas as pessoas, de nada adianta a implementação
delas.
Vale a pena ressaltar que a política de segurança não pode parar no tempo,
ela deve ser atualizada conforme necessário. “É importante ficar claro na política que
se trata de um documento dinâmico, a ser reavaliado e revisado de tempos em
tempos. É imprescindível que fique clara a frequência com a qual política de
segurança da informação será revisada e adequada às novas necessidades que
surgirem com o passar do tempo.” (CAMPOS, 2006, p.108).
De nada adianta existirem políticas de segurança se as mesmas já não se
aplicarem a tecnologia correspondente a mesma época, se isso acontecer,
possivelmente haverá problema ou com o desrespeito das regras da política, ou com
a perca de produtividade e tempo por falta de atualização tecnológica.
26

2.9 BACKUP

Em todos casos, não há métodos de garantir a segurança completa de um


sistema, seja por motivos naturais ou humanos, é essencial a existência de cópias de
todos os principais dados da empresa salvos em segurança, bem como de todos os
dados que são irrecuperáveis de outra forma.
Para a elaboração de um processo de backup, a norma ABNT NBR ISO/IEC 17799
(2005, p.48), sugere que:
Convém que os seguintes itens para a geração das cópias de segurança
sejam considerados:
a) definição do nível necessário das cópias de segurança das informações;
b) produção de registros completos e exatos das cópias de segurança e
documentação apropriada sobre os procedimentos de restauração da
informação;
c) a extensão (por exemplo, completa ou diferencial) e a frequência da
geração das cópias de segurança reflita os requisitos de negócio da
organização, além dos requisitos de segurança da informação envolvidos e a
criticidade da informação para a continuidade da operação da organização;
d) as cópias de segurança sejam armazenadas em uma localidade remota, a
uma distância suficiente para escapar dos danos de um desastre ocorrido no
local principal;
e) deve ser dado um nível apropriado de proteção física e ambiental das
informações das cópias de segurança (ver seção 9), consistente com as
normas aplicadas na instalação principal; os controles aplicados às mídias na
instalação principal sejam usados no local das cópias de segurança;
f) as mídias de cópias de segurança sejam testadas regularmente para
garantir que elas são suficientemente confiáveis para uso de emergência,
quando necessário;
g) os procedimentos de recuperação sejam verificados e testados
regularmente, de forma a garantir que estes são efetivos e que podem ser
concluídos dentro dos prazos definidos nos procedimentos operacionais de
recuperação;
h) em situações onde a confidencialidade é importante, cópias de segurança
sejam protegidas através de encriptação.
A existência do backup faz com que em último caso nem tudo esteja perdido,
manter as cópias salvas em segurança e atualizadas constantemente faz com que as
perdas sejam diminuídas drasticamente, podendo até a não afetar de modo algum
caso algum evento ocorra e seja resolvido rapidamente.
Existem maneiras padronizadas de salvar dados em uma empresa, todos estes
padrões têm vantagens e desvantagens, e é dever do profissional de segurança da
informação definir qual será o melhor modelo a ser implementado na empresa. Um
backup pode ser de dois tipos, o backup online e o backup off-line, ambos os tipos
ainda podem ser completos ou incrementais, tornando possível quatro combinações
de backup.
De acordo com Zhu et al (2005):
27

a) O backup off-line é feito quando o computador não está em operação, de


modo que nenhum usuário possa utilizar nenhuma aplicação do
computador, os usuários também não podem realizar nenhuma consulta no
banco de dados. A única aplicação em execução durante o processo de
backup é o próprio backup;
b) O backup online é o processo em que o backup é realizado durante o
funcionamento normal do sistema. Os usuários podem acessar qualquer
aplicação em questão ou fazer qualquer consulta no banco de dados,
incluindo ações de atualização ou recuperação. O sistema continua rodando
normalmente;
c) O backup incremental é feito para salvar apenas os arquivos que sofreram
alteração ou que são novos desde o último backup realizado.
d) O backup completo é realizado para salvar todos os dados ou arquivos
relacionados a uma aplicação.
A automatização do processo de backup é fácil e essencial, portanto a
realização da mesma é a solução de muitos problemas relacionados ao backup, com
os backups sendo realizados sempre em mesmos horários, eles devem ser
configurados para não interferirem no desempenho do sistema.

2.10 CRIPTOMOEDA

As criptomoedas existem a algum tempo, porém se tornaram populares apenas


nos últimos anos, com a explosão do Bitcoin e de sua alta valorização. Elas trazem
várias promessas de vantagens que podem ser alcançadas com o uso de moedas
virtuais, como por exemplo a descentralização da moeda ou o fato de não ter como
rastrear a moeda. Este último vem agradando muito aos crackers que fazem o uso de
ransomwares, pois assim é possível realizar a cobrança de um resgate sem se expor
ao risco de ser pego.
A Bitcoin é a criptomoeda mais famosa, explica Fernando Ulrich (2014, p.15) que:
Em poucas palavras, o Bitcoin é uma forma de dinheiro, assim como o real,
o dólar ou o euro, com a diferença de ser puramente digital e não ser emitido
por nenhum governo. O seu valor é determinado livremente pelos indivíduos
no mercado. Para transações online, é a forma ideal de pagamento, pois é
rápido, barato e seguro. Você lembra como a internet e o e-mail
revolucionaram a comunicação? Antes, para enviar uma mensagem a uma
pessoa do outro lado da Terra, era necessário fazer isso pelos correios. Nada
mais antiquado. Você dependia de um intermediário para, fisicamente,
entregar uma mensagem. Pois é, retornar a essa realidade é inimaginável. O
que o e-mail fez com a informação, o Bitcoin fará com o dinheiro. Com o
28

Bitcoin você pode transferir fundos de A para B em qualquer parte do mundo


sem jamais precisar confiar em um terceiro para essa simples tarefa. É uma
tecnologia realmente inovadora.

Não apenas o Bitcoin, mas também com todas as criptomoedas, a ideia é a


mesma, uma moeda que não seja controlada por nenhuma entidade, que dê ao
detentor da moeda total controle sobre ela.
Inicialmente o bitcoin era usado para realizar a cobrança do resgate nos casos
de ransomware, mas com a popularização da moeda, surgia uma pequena
possibilidade de rastrear a partir da carteira usada para realizar o pagamento. Por
conta disso os crackers foram migrando para o uso da Monero, uma criptomoeda que
não deixa nenhuma possibilidade de rastreamento.
Como o uso das criptomoedas é algo relativamente novo, existe uma pequena
dificuldade na obtenção e manuseamento dessas moedas, problema este que é
sanado com pequenos tutorias quem vem junto ao aviso do ransomware, que
geralmente leva a pessoa a um site na darkweb3 onde tem um passo a passo de como
ela deve proceder para realizar a compra e o pagamento.
Na verdade, existem pelo menos quatro formas de obter bitcoin, a primeira é
através da compra em uma Exchange, ou seja, comprando de uma espécie de “loja”
que vende bitcoins, vale lembrar que as exchange’s vendem muitas outras moedas
além do bitcoin. A segunda maneira é trocando com alguém que tenha a moeda, essa
é uma maneira mais arriscada, pois a troca é feita por meio de confiança e não tem
nenhuma garantia de que a troca seja realmente feita. A terceira forma é através da
venda de um serviço ou produto, onde a cobrança é feita por meio de bitcoin. E por
fim, a quarta forma é por meio de um processo chamado mineração. (MORENO,
2017).

2.11 SISTEMAS OPERACIONAIS

Um sistema operacional é um conjunto de rotinas que são executadas pelo


processador, como se fosse um programa normal, contudo ele tem um importante
papel a ser realizado, controlar o funcionamento do computador. O sistema
operacional é responsável pelo gerenciamento dos recursos do computador, ele deve

3 Uma darkweb refere-se a qualquer ou todos os servidores de rede inalcançáveis na Internet, por
requererem softwares, configurações ou autorizações específicas para o acesso.
29

gerenciar quanto cada aplicação deve usar e por quanto tempo, de modo que o
computador funcione da melhor maneira possível. (MACHADO e MAIA, 2002).
Explica Tanenbaum (2009), a primeira tarefa pela qual o sistema operacional
será responsável é a de gerenciar os recursos do sistema para cada processo que a
precise. Garantindo o funcionamento do computador e resolvendo conflitos entre
processos para que todos possam trabalhar utilizando o que há disponível no sistema.
O sistema operacional irá gerenciar e proteger a memória, os dispositivos de entrada
e saída, dentre outros recursos, sempre garantindo que eles não conflitem entre eles.
O sistema operacional também é responsável por fazer o gerenciamento da
informação, como por exemplo, arquivos e banco de dados.
Para Francis Machado e Luiz Maia (2002, p.54):
Existe uma grande dificuldade em compreender a estrutura e o
funcionamento de um sistema operacional, pois ele não é executado como
uma aplicação tipicamente sequencial, com início, meio e fim. Os
procedimentos do sistema são executados concorrentemente sem uma
ordem predefinida, com base em eventos dissociados do tempo (eventos
assíncronos). Muitos desses eventos estão relacionados ao hardware e a
tarefas internas do próprio sistema operacional.

O sistema operacional não pode funcionar de modo semelhante a algum outro


programa, pois precisa estar sempre pronto para interrupções, sejam chamadas de
sistema ou interrupções de hardware, o sistema operacional precisa garantir a
resposta com eficiência e objetividade, e é por isso que deve fazer o gerenciamento
correto dos recursos, para facilitar o acesso devidamente organizado, sem haver
conflito.
Ele é responsável por fazer a multiplexação dos recursos, realizando isso de
duas maneiras, por espaço e por tempo. Quando um recurso é multiplexado,
diferentes processos podem se revezar para usá-lo. Um exemplo de multiplexação
por tempo é o da CPU, para fazer o uso do processador, primeiro o sistema
operacional aloca um processo na CPU, depois de determinado tempo, ele aloca o
próximo da fila e assim por diante, podendo vim a alocar novamente o primeiro, caso
seja necessário. Já a multiplexação por espaço, ocorre em casos como a da memória
principal, onde o sistema operacional divide em muitas partes para fazer a alocação
de vários programas ao mesmo tempo, esse tipo de multiplexação também é
encontrada no disco rígido, onde ela ocorre para realizar a armazenagem de arquivos
de maneira eficiente. (TANENBAUM, 2009)
30
31

3 MATERIAIS E MÉTODOS

O método cientifico empregado neste trabalho foi o método dedutivo, pois


partiu da hipótese de que os principais alvos de engenharia social são pessoas que
não sabem o quão importante são as informações as quais tem acesso, junto com a
premissa de que pessoas que recebem o treinamento correto passam a ser mais
cuidadosas e atenciosas ao trabalho que está sendo realizado, gerando então a
conclusão de que é possível evitar a maioria dos ataques provenientes de
cibercriminosos com o devido treinamento em todos os níveis de uma empresa.

3.1 EMPRESA

A pesquisa foi aplicada na empresa Eleva Educação Ltda ME, uma franqueada
Microlins. Está localizada na rua Professor Amazília nº 365, na cidade de União da
Vitória, Paraná, Brasil. Esta empresa atua na aplicação de cursos das mais diversas
áreas, sendo grande parte destes voltados à área da informática. A empresa atua
também oferecendo curso de idiomas.
Oferece vários cursos com professores em sala de aula, categoria chamada de
Tradicional, como por exemplo os cursos de Inglês, Robótica e Informática Básica.
Bem como possui uma grande gama de cursos à distância, realizados via vídeo
conferencia, modalidade esta chamada de Dinâmica, por ser uma franquia Microlins,
dispõe de todo o acervo digital da empresa para cursos desta modalidade.
Atualmente a empresa conta com uma equipe profissional de 15 funcionários,
estes divididos em professores, secretaria e comercial. É oferecido uma soma total de
50 cursos, entre eles os tradicionais e os dinâmicos que foram citados no parágrafo
acima. E ainda, a empresa conta com mais de 500 alunos ativos distribuídos pelos
diversos cursos.

3.2 METODOLOGIA DE PESQUISA

Para este trabalho foi utilizado o método de pesquisa aplicada, pois foi
escolhida uma empresa em União da Vitória para que fosse aplicado um teste de
invasão White-Box4, para que com os resultados fosse possível aplicar devido

4 White-box é uma modalidade de teste de invasão da rede onde o profissional sabe bastante
informações sobre a infraestrutura da empresa e faz isso com o consentimento do dono da empresa.
32

treinamento, com devida validação da real efetividade do treinamento realizado depois


de um tempo.
Já partindo da forma de abordagem o trabalho tem base de uma pesquisa
qualitativa, pois os resultados gerados após a aplicação do treinamento podem ser
observados apenas de forma dinâmica, sem poder converter em números. Com isso
é necessário observar o antes e o depois do treinamento, para poder ver como o
treinamento é efetivo na maioria dos casos de ataques externos da empresa.
Seguido pelo ponto de vista dos objetivos, a pesquisa exploratória foi escolhida
para o trabalho, visto que o ambiente da empresa foi induzido a alguns eventos que
gerassem a reação dos funcionários com o que poderiam ser ataques hackers, para
então demonstrar que caso o funcionário não esteja bem treinado, ele pode estar
suscetível a um ataque hacker.
Por fim, do ponto de vista dos procedimentos técnicos, a pesquisa de campo é
o método ideal de pesquisa, pois se observa com a aplicação em uma empresa a real
efetividade do treinamento, e como é importante deixar todos os funcionários
treinados os mais diversos tipos de ataques que poderão vir a sofrer por meio virtual.
Por meio da pesquisa de campo é possível obter resultados que não poderiam ser
obtidos com outro meio de pesquisa.

3.3 INSTRUMENTO DE PESQUISA

Como instrumento de pesquisa, para auxílio na coleta de dados que


demonstrassem o conhecimento da equipe na fase que antecedeu o treinamento, e
também para analisar o conhecimento prévio que o diretor possuía sob seus
funcionários, foram utilizadas duas ferramentas: Um questionário e uma entrevista.
O questionário foi elaborado com perguntas sobre segurança da informação,
para tentar criar um perfil dos funcionários e tornar o treinamento mais efetivo,
abordando tópicos fundamentais que eram desconhecidos pela equipe e também
levando assuntos importantes para uma boa prevenção com todas as ameaças
presentes hoje na internet, exaltando sempre o perigo dos ataques com ransomware.
O questionário foi composto por dez questões, dentre estas, perguntas fechadas e de
múltipla escolha.
Já a entrevista, foi elabora com base no questionário, foi planejada para
comparar as respostas que o diretor daria sobre o questionário e com o que ele
33

acreditava que os funcionários responderiam, dessa forma foi possível analisar a


sintonia do diretor com o conhecimento da equipe, e ressaltar informações que ele
antes desconhecia, trazendo uma melhor contextualização de quais treinamentos
seriam necessários e efetivos na equipe profissional. O modelo da entrevista foi o de
entrevista não-estruturada, tendo como base o questionário, passando por uma
conversa a cada uma das questões.
34

4 DESENVOLVIMENTO

4.1 A EXPLOSÃO DOS ATAQUES RANSOMWARES

Nos últimos anos o número de ataques por meio de ransomware está


crescendo, o desenvolvimento tecnológico proporciona novos meios de propagação e
também facilita o aprimoramento da qualidade do ransomware, assim ele tem mais
poder para infectar as maquinas de forma que torne incapaz a recuperação dos
arquivos sem ser com a chave privada para a descriptografia.
Porém o principal motivo do crescimento desses ataques são o recente
aumento da rentabilidade dos ransomwares, com tudo e todos cada vez mais
conectados à internet, o número de computadores que pode ser vítima de um ataque
está sempre aumentando. Campanhas de distribuição de spam’s, uso de engenharia
social e usos de kit’s de exploit estão sendo usados como nunca antes e assim a
abrangência dos ataques é cada vez maior. Contudo computadores pessoais na
maioria das vezes não tem tanto prejuízo financeiro quando infectado por um
ransomware, os dados e informações presentes na máquina, quase nunca valem o
pagamento da liberação da chave de acesso.
Mas no ambiente empresarial, a gravidade da situação é amplamente maior.
Quando uma grande organização é pega por um ransomware, dados valiosos podem
ser criptografados, informações chave da empresa, bancos de dados, informações de
clientes, todos estes podem sofrer com um repentino bloqueio do sistema. Tudo isso
somado a uma falta ou uma não atualizada rotina de backup, pode gerar muito
prejuízo à empresa, sendo assim na maioria das vezes a equipe administrativa opta
por efetuar o pagamento. Isso gera interesse de mais pessoas, que enxergam a
possibilidade de ganhar dinheiro sem precisar se esforçar muito.

4.1.1 Principais Famílias de Ransomware

O desenvolvimento de um ransomware demanda tempo e muito estudo, e para


que ele seja realmente efetivo, precisa ser desenvolvido por uma equipe experiente e
bem financiada. Portanto não é qualquer pessoa que decide criar um ransomware que
terá sucesso nisso. Isso possivelmente era uma barreira há alguns anos atrás, pois
não era tão comum o compartilhamento de códigos maliciosos, além de que não era
lucrativo visto tamanho esforço que exigia.
35

Isso levou ao surgimento das famílias de ransomwares, que são códigos


disponibilizados por hackers experientes e bem financiados, prontos para serem
implementados e espalhados da maneira que quem adquire o ransomware desejar,
algumas famílias de ransomwares chegam a disponibilizar a escolha de
particularidades que o ransomware terá.
Existem inúmeras famílias de ransomwares disponíveis na internet, porém
algumas delas se destacam pelo impacto causado ou pelos grandes números que
impressionam, milhões de vítimas infectadas anualmente com milhões de dólares
pagos por resgate. Dentre todas elas podemos destacar três: Cerber, Locky e o
CryptXXX.
4.1.1.1 Cerber
No início do desenvolvimento dos Ransomwares, eles eram entregues de
maneira desordenada, sem um grande controle de pra quem iriam as pragas ou quem
poderia ser um alvo mais lucrativo. Porém logo de início, os Ransomwares foram
responsáveis por movimentar uma grande quantidade de dinheiro, isto chamou a
atenção de grupos hacker mais experientes, de maneira mais organizada. Assim
surgiram diversos grupos que foram responsáveis pelo desenvolvimento de várias
famílias de ransomware, o Cerber foi uma delas. (LISKA; GALLO, 2017).
Segundo Allan e Timothy (p.141, 2017), as principais características do Cerber
são:
 A equipe responsável por ele é bem financiada.
 Há um ciclo curto de lançamento de versões.
 Há um processo formal de desenvolvimento que resulta e código de
qualidade.
 A equipe responsável pelo Cerber está constantemente investigando
novos métodos para evitar que ele seja detectado.

Pode-se observar que o Cerber acaba funcionando como qualquer outro


software que possui uma equipe por trás de seu desenvolvimento, torna-se realmente
um investimento que tem foco em evoluir constantemente buscando sempre melhor
efetividade nos lucros e mais capacidade de infectar mais dispositivos, ao mesmo
tempo que permanece indetectável. Dessa forma, junto as equipes que trabalham
para parar a propagação deste malware, o oposto é estimulado e os ransomwares
continuam sempre inovando e oferecendo muita lucratividade para as pessoas que
financiam as organizações hackers criminosas.
36

“Os ataques do Cerber geralmente começam com uma mensagem de spam,


mas esse ransomware também é distribuído por meio de um kit de exploit”. (LISKA;
GALLO, 2017, p.142). Dessa forma era possível combinar ataques de engenharia
social na elaboração de spams e tornar o ataque mais efetivo, porém ainda sobrava
como alternativa os kits que exploravam falhas de softwares e de sistemas
operacionais para fazer a infecção sem necessariamente precisar de autorização do
usuário.
4.1.1.2 Locky
A família de ransomware que mais tentou infectar pessoas foi a do Locky, ele possuía
uma a campanha agressiva de spam que era distribuída em massa pros mais
diversos. A infecção era feita por três meios, o primeiro consistia em algum documento
do Microsoft Office com uma macro infectada que fazia o download do ransomware
para o dispositivo infectado, o segundo se tratava de um script batch também
embutido em um arquivo do Microsoft Office, esse script quando executado também
fazia o download do ransomware e executava-o para que este iniciasse o processo
de encriptação, por fim, o terceiro método consistia em um JavaScript que estava
escondido dentro de um arquivo .zip ou .rar que também realizava o download do
ransomware quando era aberto. (LISKA; GALLO, 2017).

Allan e Timothy (p.152, 2017), relatam que:


De modo diferente de outras famílias de ransomware, a criptografia do Locky
não foi quebrada. Também ainda não foram encontrados pontos fracos no
processo de criptografia, que permitam que os arquivos sejam recuperados.
Um sistema que tenha sido infectado com o Locky deverá ser restaurado a
partir de um backup ou o resgate deverá ser pago (de modo alternativo, o
sistema poderá simplesmente passar por uma limpeza e os usuários finais
poderão recomeçar, mas com todos os dados perdidos).
Com isso pode-se ter uma ideia da grande eficiência por parte do investimento feito
pelos hackers para melhorar o ransomware, de modo que mesmo passado algum
tempo, não seja possível recuperar os arquivos sem que seja por backup ou pelo
pagamento. Os dois processos demandam recursos da empresa, dependendo da
quantia de dados, um backup pode levar até mesmo dias para ser restaurado e
mesmo assim a atualização dos dados está correlacionada com a rotina de backup
da empresa, já o pagamento do resgato, gera um prejuízo imediato para a empresa,
e mesmo assim não possui garantia nenhuma de que o desbloqueio dos dados será
realmente realizado.
37

4.1.1.3 CryptXXX
Allan e Timothy (2017, p.175), descrevem que:
O ransomware CryptXXX surgiu incialmente no final de março de 2016 e
cresceu rapidamente, passando a ser uma das famílias de ransomware mais
populares entregues por meio de kits de exploit. Atualmente, o CryptXXX é
entregue principalmente por kits de exploração de falhas web usando sites
comprometidos e anúncios infectados por malwares.
Nota-se que, diferente de outras famílias de ransomware, o CryptXXX deixa de lado a
abordagem a vítima por spam e age com foco principal nos ataques por meio de kits
de exploit, isso torna o processo de infecção mais fácil, visto que essas falhas
normalmente são desconhecidas pelos usuários, que acabam por ter seus dispositivos
infectados sem ao menos saber quando isso ocorreu, pois não é necessário nenhuma
confirmação de permissão, apenas o acesso a um site infectado.
Atualmente o CryptXXX infecta suas vítimas explorando as falhas de três aplicações
comuns do Windows, sendo elas as: Adobe Flash, Microsoft Silverlight e Java. Com
isso é possível alcançar uma grande gama de vítima, pois a maioria dos usuários
possuem essas aplicações pré-instaladas em seus computadores, a remoção ou
desativação dessas aplicações é um tanto quanto rara e isso faz com que os hacker
aproveitem para explorar sempre novas falhas, sem correr o risco de ficar sem vítimas
para infectar. (LISKA; GALLO, 2017).
Uma curiosidade interessando dessa família, é que este ransomware possui
algumas funcionalidades a mais do que apenas a de ransomwares comuns. O
CryptXXX pode roubar informações das vítimas antes de fazer a criptografia dos
dados, com isso informações financeiras poderiam ser roubadas pelos hackers.
Allan e Timothy (2017, p.175), exemplificam que:
Antes de criptografar os arquivos, os hackers roubavam qualquer informação
bancária que pudesse estar no sistema da vítima – incluindo tudo que
estivesse na carteira Bitcoin -, o que significava que qualquer vítima que, por
acaso, tivesse Bitcoins suficientes à disposição para pagar o resgate teria de
recarregar sua carteira agora saqueada antes de fazê-lo.
De qualquer forma, o cuidado com acesso a sites não confiáveis, bem como a
atualização constante de todas as aplicações usadas, pode ser a diferença vital entre
sofrer ou não um ataque por este ransomware, aumentando a segurança e garantindo
que os arquivos e informações armazenadas nos computadores da empresa não
sejam roubados ou criptografados, evitando também prejuízos com pagamentos de
resgates e gastos com tempo de trabalho perdido.
38

4.2 TESTE DE PENETRAÇÃO DE RANSOMWARE

Para tentar demonstrar a importância do treinamento para a empresa, foi


implementado uma simulação de um ataque hacker. Um ataque baseado no uso da
engenharia social para conseguir que o alvo baixe um arquivo infectado para o
computador e o execute dando as devidas permissões. Fazendo isso, seria possível
infectar a rede interna da empresa com um ransomware.
Antes de realizar a simulação do ataque, foi preciso definir como seria feito a
verificação de que o arquivo tinha sido baixado e aberto em algum computador da
rede interna da empresa. Pois não teria como utilizar um ransomware devido aos
dados que poderia vir a acarretar na empresa.
Sendo assim, foi definido um método semelhante aos que os hackers usam
para infectar sua vítima, o uso de uma Macro5 em um arquivo de planilha eletrônica,
assim foi utilizar um pequeno script VBS (Visual Basic Script), para que enviasse um
e-mail quando o arquivo fosse aberto. Caso esse fosse um ataque com Ransomware,
o mesmo procedimento poderia ser utilizado, porém no lugar de enviar um e-mail, a
Macro realizaria o download do Ransomware que passaria a executar o seu papel
assim que o arquivo fosse aberto.
Tendo um meio de verificar se o arquivo foi aberto com as devidas permissões,
passou-se para a fase seguinte, que seria colocar esse arquivo no computador da
vítima e induzir com que ela abra o mesmo e lhe conceda as permissões necessárias.
Para isso, foi feito o uso de engenharia social, seguindo rigorosamente as etapas que
as técnicas utilizadas pelos hackers demandam.

4.2.1 O uso da engenharia social no ataque

Para o ataque de engenharia social foi usado o ciclo de ataque descrito por
Francisco Silva (2013), onde o ataque consiste em quatro etapas que são usadas em
sequencia para se chegar ao objetivo desejado, sendo as etapas: 1 – Recolha de
Informação, 2 – Desenvolvimento de Relação, 3 – Exploração da Relação, 4 –
Execução Para Atingir o Objetivo. Um ataque pode ou não, conter todas as quatro
etapas, porém pode-se adequar apenas três delas. Para o ataque usado durante o

5A Macro é um conjunto de ações que são gravadas para serem repetidas diversas vezes mediante
um comando pré-determinado.
39

desenvolvimento deste trabalho, foi utilizado apenas três etapas que serão
explanadas logo abaixo.

4.2.1.1 Recolha de Informação

Algo essencial para o bom desenvolvimento do ataque de engenharia social, é


a quantidade e qualidade de informações coletadas previamente. Assim é possível
elaborar um enredo que induza a pessoa a colaborar com o hacker, quanto mais
informações são coletadas, mais fácil se torna manipular a vítima para realizar as
ações para abrir caminho para alcançar o objetivo.
Neste ataque foram utilizadas as redes sociais para colher informações básicas
da empresa, também por meio das postagens foi possível observar alunos que são
alunos da escola. Pesquisando em sites de busca é possível aprender o método de
atuação da empresa, bem como ver a lista de cursos disponíveis para serem cursados
na escola.
A página do Facebook da empresa, oferece um mecanismo de contato que
pode ser utilizado para dúvidas. Como o chat do Facebook permite também o envio
de arquivos que são baixados diretamente para o computador, foi utilizado esse meio
para realizar o ataque.

4.2.1.2 Desenvolvimento da Relação

Francisco Silva (2013), descreve a segunda etapa do ciclo como o


desenvolvimento da relação entre o hacker e a vítima. Sendo esta, uma etapa
essencial para o bom desempenho do ataque de engenharia social. Nesta etapa, é
desenvolvido o contexto que foi escolhido na etapa anterior. Dessa maneira, o
atacante entra no papel que visa desempenhar durante o ataque e passa a tentar
enganar a vítima, fazendo ela pensar que está conversando com uma pessoa
qualquer do dia a dia.
Quanto maior o tempo aplicado nessa etapa, maior é a probabilidade de que o
ataque seja bem-sucedido, porém também se aumenta a chance de ser descoberto e
de que o ataque vá por agua a baixo.
Nesse ataque que foi simulado, o tempo levado para fazer o contato e a
aproximação com a vítima foi breve. Como a única necessidade do ataque era de que
o arquivo fosse aberto e as permissões fossem dadas. O contexto escolhido foi o de
40

um simples aluno interessado em fazer algum curso, para isso foi utilizado uma conta
falsa no Facebook.

4.2.1.3 Execução para atingir o objetivo

Depois de ter algumas informações da empresa alvo coletadas em páginas


públicas, disponíveis a qualquer pessoa, de ter iniciado o contato com a vítima, e de
ter o contexto em prática após algumas horas de conversa. É possível iniciar a etapa
final do ataque. E finalmente, obter o resultado esperado, provando como um mero
contato com um possível aluno, pode ser de grande risco para a empresa.
Durante essa etapa, só foi preciso criar um motivo para que fosse possível
enviar o arquivo da planilha eletrônica com a macro já desenvolvida e pronta para ser
autorizada. Sendo assim, foi utilizado a desculpa de que tinha obtido previamente um
documento com uma funcionária antiga contendo o valor dos materiais do curso,
juntamente com a parcela dos cursos. A funcionária que estava sendo vítima logo
abriu o item que tinha sido enviado pelo bate-papo do Facebook. Alguns segundos
depois, o envio do e-mail tinha sido feito e com isso pode-se confirmar que a pessoa
não só abriu o arquivo, como também autorizou todas as solicitações que aparecem
na planilha eletrônica antes de executar a Macro.

4.2.1.4 Analise de todo o processo

Passando a analisar todo o processo em que foi utilizado a engenharia social,


podemos analisar alguns pontos que foram cruciais para o sucesso do ataque.
Geralmente não é possível controlar o acesso as informações disponíveis na internet,
sendo assim, o que resto é preparar os funcionários e deixar todos cientes de que
podem sofrer um ataque a qualquer momento.
No início do ataque não é possível identificar quem está realmente mandando
a mensagem, por isso deve-se ficar atento com o desenrolar da conversa. A medida
que o ataque é feito, o hacker espera pelo momento certo de lançar a isca que pode
vir a trazer a informação que ele deseja. Nesse ataque, o momento veio conforme se
desenvolveu a conversa e a vítima já acreditava que estava conversando com um
possível aluno. Porém até então, não aconteceu nada que realmente pudesse vir a
causar dano para a empresa.
41

O primeiro erro ocorre quando a isca é lançada, o arquivo é enviado e logo após
aberto, neste momento o hacker já sabe que a parte mais difícil do ataque foi
concluída, e a única coisa que é preciso, é que a vítima dê as permissões de execução
de macro que a planilha eletrônica solicita. Aqui ocorre o segundo erro, este que por
sua vez, encerra o ataque e conclui a ação que o hacker esperava, no momento em
que as permissões para a macro ser executada são dadas, o script elaborado pelo
hacker entra em ação e pode fazer o que quiser, nessa hora os arquivos são baixados
para o computador, geralmente em segundo plano para que a vítima não perceba, e
então o Ransomware já pode ser instalado e passa a agir a qualquer momento,
conforme foi previamente configurado para fazer.
Na simulação do ataque, assim que o arquivo foi baixado, e depois aberto,
abriu-se uma planilha eletrônica em branco, nessa hora já seria possível visualizar os
dados, porém uma simples recomendação falsa que pediu para que ela habilitasse as
autorizações para que o arquivo fosse aberto. Fez com que ela tentasse mais uma
vez ver o conteúdo, dessa vez dando permissão para que a macro fosse rodada. Com
isso foi enviado o e-mail para a caixa de entrada que havia sido previamente
configurada, confirmando que as macros foram executadas de acordo com o
planejado e infelizmente confirmando que se fosse um ataque de Ransomware, o
hacker teria obtido sucesso.

Figura 01 – E-mail enviado automaticamente pela macro quando a


permissão foi concedida.

Fonte: O autor, 2018.


42

Não é possível prevenir com 100% de eficácia um ataque de engenharia social,


porém é possível fazer com que se torne muito mais difícil de enganar uma pessoa
para que ela aja de acordo com o que o hacker solicita. O treinamento dos funcionários
torna-se muito importante para que eles fiquem atentos aos ataques à que estão
expostos diariamente por meio da internet. Os treinamentos podem realmente fazer a
diferença entre um ataque hacker mal ou bem-sucedido, pois podem fazer com que
as pessoas identifiquem possível tentativas de ataques.
Outra coisa de suma importância para a melhorar a prevenção desse ataque
são as políticas de segurança da empresa. Nelas estão contidas regras e
recomendações do que pode ou não ser acessado a partir da internet da empresa,
bem como a maneira que as pessoas devem reagir a diferentes situações. Essas
recomendações e regras podem evitar, por exemplo, que arquivos sejam baixados à
pedidos de alguma pessoa qualquer.
No caso dessa empresa, pode-se observar que não tinha sido elaborada as
políticas de segurança, eram apenas dadas algumas orientações de como deveriam
ou não se comportar, ou o que poderiam ou não fazer. Uma dessas recomendações
era de que não se fizesse download de nada sem que fosse de uma fonte confiável,
se essa recomendação fosse obedecida pela vítima que sofreu o ataque, muito
provavelmente o ataque teria falhado, e a integridade da rede interna da empresa
estaria protegida.

4.3 ANÁLISE DAS RESPOSTAS DO QUESTIONÁRIO

Com a intenção de proporcionar um treinamento eficaz, que aborde realmente


os pontos críticos mais importantes, foi elaborado um questionário voltado para o
conhecimento da equipe profissional. Demonstrando as informações as quais eles já
tiveram acesso antes, trazendo assim um treinamento focado em demonstrar tópicos
desconhecidos pela equipe.
Além do auxílio para o desenvolvimento do treinamento, os gráficos gerados a
partir do questionário, trazem informações importantes a respeito da equipe, essas
informações quando analisadas, podem ajudar no desenvolvimento de medidas
futuras que contribuem para reduzir a exposição e o alcance das ameaças dentro da
rede interna da empresa.
43

Também foi aplicada uma entrevista ao diretor da empresa, que buscou formar
uma base sobre o que ele pensava que a equipe iria responder nos questionários,
dessa forma também é possível analisar os resultados esperados para as respostas
dos funcionários, principalmente nas questões que abordam o conhecimento sobre
ameaças, e sobre práticas de segurança utilizadas pela empresa no dia a dia.

Gráfico 01 – Resultado das respostas quando questionados se já fizeram algum


curso de informática.

Sim 83.34%

Não 16.66%

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


O treinamento prévio em informática é o básico esperado em uma equipe que
trabalha com cursos de informática, porém, pode-se encontrar algumas pessoas que
ainda não fizeram nenhum curso de informática. O gráfico 1 demonstra que quase
toda a equipe já fez pelo menos um curso de informática, seja ela um curso básico ou
não, com isso entende-se que a maioria dos funcionários, ao menos uma vez foram
apresentados às principais, e mais básicas, ameaças virtuais.
As respostas dessa questão foram de acordo com o que era esperado pelo
diretor da empresa, visto que ele respondeu que a maioria de seus funcionários já
teria feito ao menos um curso básico na área da informática.
Vale salientar que o treinamento em informática deve ser encorajado pela
empresa de forma constante, tornando a equipe sempre atualizada a respeito das
ameaças as quais elas estão expostas, e levando em conta que todo o universo da
44

informática está em constante evolução, é imprescindível que ocorram esses cursos


e treinamentos, blindando a equipe contra eventuais ataques hackers.

Gráfico 02 – Resultado das respostas quando questionados se possuem acesso à


internet no trabalho.

Sim 100%

Não 0%

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


Já no gráfico 2, pode-se observar que todos os funcionários da empresa têm
acesso a internet. Isso torna a segurança da informação consideravelmente mais
importante e significativamente mais difícil de controlar, pois qualquer um pode vir a
ser alvo de um ataque, até mesmo os funcionários que não tem conhecimento do risco
que assumem diariamente ao se conectar à internet.
O acesso de todos, torna fundamental uma boa implantação das políticas de
segurança no dia a dia da empresa, pois as regras para que o acesso seja feito de
forma organizada e sem exposição à risco, faz com que as informações na empresa
permaneçam em segurança.
O diretor quando questionado sobre o acesso dos funcionários, confirmou
previamente que todos eles possuíam acesso à internet, tanto acesso pela rede wifi
pública da empresa, quanto acesso por parte dos computadores e pelo wifi privado,
estes últimos faziam parte da rede interna da empresa. Por conta do acesso a rede
interna da empresa é necessário garantir um bom preparo para que os funcionários
possam usar de maneira correta os recursos da empresa.
45

O treinamento faz-se mais uma vez muito importante, ele auxilia na prevenção
contra ataques de diversos malwares, contudo, melhora principalmente na diminuição
da chance da empresa ser alvo de um ataque de ransomware, pois a melhor maneira
de combater esses ataques é alertando sobre ataques de engenharia social, e é com
conscientização e conhecimento que a maioria desses ataques pode ser anulado,
evitando também qualquer outro malware que poderia vir a causar danos à empresa.

Gráfico 03 – Resultado das respostas quando questionados se sabem o que é


segurança da informação.

Sim 33.33%

Já ouvi falar 50%

Não 16.67%

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


O gráfico 3 aborda os funcionários sobre seus conhecimentos sobre segurança
da informação. O que mais chama atenção no gráfico é que a maioria não sabia o que
era exatamente segurança da informação. Isso demonstra que não há cuidado algum
com a utilização do acesso diário à rede, além de não serem tomadas medidas de
segurança que ajudam a preservar a segurança dos dados.
Infelizmente para que devida atenção seja dada a segurança da informação, as
pessoas precisam conhecer o verdadeiro risco de não cuidar com o acesso aos dados,
com treinamento e conscientização é possível demonstrar casos reais que
aconteceram e que geraram perdas milionárias para a empresa. Para que então, as
pessoas reflitam e passem a ter mais cuidado no dia a dia. Tornando a segurança da
46

informação uma prática comum abordada por todos, e não somente algo que funciona
apenas em teoria.
Curiosamente nessa questão, o diretor estava equivocado, ele respondeu que
alguns já teriam ouvido falar, porém que a maioria diria que sabia o que era. Como os
números mostram o contrário, é importante entender que caso persista nesse
pensamento, o diretor pode acabar entrando em uma falsa sensação de que não
precisa treinar mais sua equipe, e esse é um erro que pode custar bem caro.
A maioria dos assuntos, por mais básicos que sejam, precisam ter revisão
constante, se não, podem acabar se tornando apenas mais uma orientação que na
prática deixa de ser seguida.

Gráfico 04 – Resultado das respostas quando questionados quão importante


consideram a segurança de informação, sendo 1 para pouco importante e 5 para
muito importante.
100%
100%

90%

80%

70%

60%

50%

40%

30%

20%

10%
0% 0% 0% 0%
0%
1 2 3 4 5

Fonte: O Autor, 2018.


Todavia, a análise do gráfico 4 revela a informação mais positiva que o
questionário trouxe, o fato de que mesmo sem saber o que é a segurança da
informação, todos eles a julgam de suma importância. Isso faz com que se torne mais
fácil repassar esse conhecimento aos funcionários, pois eles tornam-se mais
interessados em aprender quando realmente consideram um assunto importante.
47

Nessa questão, a informação confere com o que o diretor esperava da equipe,


porém não fica totalmente claro se ele achou que todos à consideravam importante
por já conheciam ou não, já que na questão anterior ele havia pressuposto que todos
seus funcionários conheciam o conceito de segurança da informação.
Esse gráfico nos revela ainda que é possível treinar a equipe de maneira
saudável e eficaz, uma vez que estimula o diretor a aplicar treinamentos relacionados
aos cuidados que devem ser tomados para resguardar a segurança da informação,
este estimulo deve-se ao fato de que a equipe julga o assunto como algo muito
importante. O treinamento cotidiano nesse caso tende a ser muito positivo,
demonstrando uma melhora significativa na forma com que as pessoas passam a
trabalhar na empresa, aumentando os cuidados no dia a dia, eliminando situações
que antes abririam possíveis brechas para que um hacker pudesse explorar na
realização de um ataque.

Gráfico 05 – Resultado das respostas quando questionados quais das ameaças à


segurança da informação abaixo já ouviram falar.

Hacker 100%

Malware 75%

Vírus 100%

Engenharia Social 17%

Phishing 25%

Ransomware 0%

Keylogger 42%

Spam 100%

Backdoor 25%

DDoS (Negaação de Serviço) 17%

Cavalo de Tróia (Trojan's


83%
Horse)

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


48

Se no gráfico 4 foi abordado a informação mais positiva do questionário, no


gráfico 5 acontece o completo oposto. Aqui é observar que nenhum dos funcionários
se quer ouviu falar nas ameaças do tipo ransomware. O gráfico revela também que
poucos funcionários ouviram falar em Engenharia Social, a principal ferramenta de
disseminação de ransomwares.
Em uma analise mais profunda, pode-se encontrar pontos cruciais para a
observação das respostas dos funcionários. Por exemplo, todos os funcionários já
ouviram falar na ameaça “Hacker”, com isso presume-se que todos os funcionários
sabem que existem pessoas que podem vir a atacar a empresa. Já o conhecimento
que todos tem da ameaça “Spam”, demonstra que todos sabem do principal meio de
transmissão e proliferação das ameaças. Por fim a percepção de todos sobre os
“Vírus”, remete ao conhecimento popular de que os malwares, generalizados
erroneamente por vírus, são todos iguais. Isso abre brechas para todas as outras
ameaças em potencial para a segurança da informação na empresa. Visto que a
preocupação diminui por conta da falsa sensação de que é difícil pegar um vírus no
dia a dia, e que só o cuidado com spams já é suficiente.
Esse conhecimento geral é confirmado pelo diretor que respondeu que sabia
de que todos reconheceriam principalmente esses três itens. Dessa forma, todas as
outras ameaças passam a ser subestimadas, confirmando a real necessidade de
treinamento para conscientização de todos sobre as mais diversas pragas virtuais que
são usadas atualmente.
O gráfico 5 foi também de suma importância para a elaboração do treinamento,
pois explanou de forma clara quais seriam os tópicos que deveriam ser esclarecidos
para os funcionários, esclarecendo também quais eram os principais meios de cuidar
e prevenir a infecção por cada um destes.

Gráfico 06 – Resultado das respostas quando questionados se já sofreram algum


ataque hacker.
49

Sim 8.33%

Não Sei 25%

Não 66.67%

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


Talvez a melhor maneira de se obter conhecimento sobre um ataque hacker, é
passar por essa situação. Contudo, ataques pessoais geralmente não trazem um dano
significativo e isso faz com que o aprendizado daquela situação não seja aproveitado
por completo, fazendo com que os erros que permitiram o ataque acontecer, passem
a ser repetidos no dia a dia.
A raridade dos ataques reflete no gráfico 6, onde é possível notar que ataques
pessoais não acontecem com certa constância. Porém essa estatística não apresenta
um valor exato, pois um ataque bem-sucedido geralmente passa por despercebido da
vítima. Contudo isto torna-se aparente na análise do gráfico abaixo (gráfico 7).

Gráfico 07 – Resultado das respostas quando questionados se o ataque foi bem-


sucedido.
50

Sim 0.00%

Não Sei 50%

Não 50%

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


No gráfico 7, foi perguntado aos funcionários se o ataque por qual passaram
teve sucesso ou não, a resposta retrata a incerteza a respeito dos ataques. Fato é que
só se nota com clareza sobre o sucesso de um ataque hacker, se ele trouxer um
grande prejuízo para a vítima. Um ataque de informação geralmente não gera esse
prejuízo, e a vítima nem se quer dá conta de que foi alvo de um ataque.
Um exemplo disso são as diversas promoções que surgem nas redes sociais,
em meio a elas existem ataques phishing que enganam a vítima a fim de fazê-la dar
informações pessoais para concorrer a um prêmio qualquer. Depois da informação
dos dados a pessoa acaba por esquecer que se inscreveu em uma promoção
qualquer, enquanto a seus dados, passam a ser reunidos em bancos de dados com
informações de diversas outras vítimas que passaram pela mesma situação.
Os ransomwares costumam ser sempre notados por suas vítimas, visto que
lhes é solicitado um pagamento pelo acesso das informações que foram bloqueadas
em seus dispositivos. Dessa forma fica fácil identificar sua categoria de ataque e
classificar como um ataque ransomware.
Vale a pena ressaltar que a maioria dos ataques de engenharia social não são
percebidos pelas vítimas, e a diferença entre um ataque de engenharia social e um
ataque de ransomware, é apenas a finalidade do ataque, pois um ataque ransomware
quase sempre requer o uso da engenharia social em alguma parte do ataque,
chegando a dedução de que se uma pessoa sofre um ataque de engenharia social e
51

não percebe, ela poderia também sofrer um ataque ransomware, só precisaria que o
hacker a leva-se a realizar alguma ação qualquer, como abrir um arquivo, conceder
alguma permissão ou acessar um site específico.

Gráfico 08 – Resultado das respostas quando questionados sobre quais medidas de


segurança sabem que a empresa usa no dia-a-dia.

Antivírus 75.00%

Firewall 33.33%

Proxy 16.66%

Serviços VPN 8.33%

Treinamento de funcionários 50%

Boas práticas de uso 66.66%

Políticas de segurança 41.67%

Softwares adquiridos de maneira genuína 25%

0% 20% 40% 60% 80% 100%


Fonte: O Autor, 2018.
O conhecimento das ameaças é muito importante no auxilio da prevenção,
porém é necessário aplicar práticas que acrescentem na segurança e assegurem o
afastamento dos diversos perigos aos quais a empresa está exposta no dia a dia.
Tendo isso em mente, os funcionários foram abordados sobre o conhecimento que
possuem sobre as medidas de segurança que a empresa utiliza no dia a dia.
A análise do gráfico 08 demonstra que todos os funcionários conhecem um
pouco sobre os meios de proteção disponíveis, os quais a empresa usa no dia a dia.
Não existem nenhuma forma de proteção que seja conhecida por todos os
funcionários, porém também não existe nenhuma que seja desconhecida por todos.
Isso reflete ao dia a dia das pessoas, onde passamos a conhecer os meios de
segurança conforme somos expostos a eles. Mais uma vez faz-se importante o uso
do treinamento para possibilitar o acesso a todos os meios de proteção, incentivando
52

o uso e fazendo com que toda a equipe profissional passe a monitorar falhas de
manuseio e de operação, que podem gerar falhas que possam ser exploradas por
hackers, diminuindo assim a confiabilidade da segurança da informação.
Assim como nas respostas das ameaças, o diretor novamente informou que
provavelmente os funcionários só saberiam o que seria um dos tópicos. Isso
demonstra o conhecimento do diretor de que os funcionários precisam de
treinamentos em segurança da informação, pois essa é a melhor maneira de alertar a
todos sobre como se proteger contra as ameaças diárias.
Gráfico 09 – Resultado das respostas quando questionados se conhecem as
políticas de segurança da empresa.

Sim 41.66%

Já ouvi falar 16.67%

Não 33.33%

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


Sempre que um método de prevenção é especificado ainda mais, neste caso
as políticas de segurança, pode-se obter resultados ainda mais consistentes a
respeito do conhecimento geral por parte da equipe profissional. No gráfico 09, fica
evidente o conhecimento pela maioria das politicas de segurança da empresa, porém
estas políticas deveriam ser conhecidas por todas as pessoas, visto que possuem
importância vital na segurança da informação.
Quando questionado sobre essa questão, o diretor disse que todos
responderiam que conheciam, pois todos eles já haviam sido apresentados às
políticas de segurança da empresa. Isso faz com que se pressuponha que algumas
pessoas não saibam realmente o que são as politicas de segurança, por isso dizem
que desconhecem a mesma. Contudo, é evidente que as politicas precisam de
53

revisão, principalmente os o fato em que são mostradas para os funcionários, as


políticas precisam estar sempre amostra, não podem haver espaços para duvidas
entre os tópicos abordados, ela precisa ser clara e objetiva. Dessa forma todos
passam a conhece-la e a respeita-la.

Gráfico 10 – Resultado das respostas quando questionados se receberam


treinamento sobre segurança da informação quando começaram a trabalhar na
função em que estão atualmente.

Sim 58.33%

Não Sei 25%

Não 16.66%

0% 20% 40% 60% 80% 100%

Fonte: O Autor, 2018.


Por último e não menos importante, a questão a qual o gráfico 10 se refere,
questiona se já tiveram algum treinamento voltado a área da segurança da
informação, abordando os perigos e as ameaças aos quais todos estão expostos no
dia a dia. A maioria dos funcionários afirmou que já haviam sido treinados a respeito
dessas ameaças, isso gera um aspecto positivo a respeito da equipe profissional.
Porém quando o diretor foi questionado sobre já ter submetido ou
disponibilizado a equipe a um treinamento sobre a importância da segurança da
informação, ele respondeu que não, que a equipe não havia sido treinada a para se
prevenir contra eventuais ameaças que poderiam vir a sofrer por conta de ataques
hackers. A explicação disso é encontrada em uma análise geral do questionário,
principalmente uma analise sobre o gráfico 03, onde é observado que a equipe tem
uma ideia errada sobre o que é a segurança da informação, por conseguinte, ao serem
54

abordados sobre já terem feito um treinamento sobre segurança da informação alguns


podem se equivocar e responder que sim, mesmo nunca tendo se submetido a tal
treinamento.
De modo geral, pode-se dizer que a implantação do questionário foi de suma
importância para identificar os principais pontos que deveriam ser abordados no
treinamento. Com as informações trazidas pelo questionário foi possível adequar o
treinamento à equipe profissional, gerando uma melhora real nos resultados e
trazendo um importante conhecimento que vai auxiliar em um aumento no cuidado e
na prevenção contra diversas ameaças virtuais, principalmente os ransomwares.

4.4 TREINAMENTO SOBRE SEGURANÇA DA INFORMAÇÃO

Para auxiliar na prevenção de ransomwares, uma das melhores opções é o


treinamento, com ele é possível demonstrar a equipe a real importância da prevenção
e do cuidado contra as mais diversas ameaças disponíveis as quais todos estão
expostos no dia a dia. Apesar do treinamento ser importante contra todos os tipos de
ameaças, ele é fundamental na prevenção de ransomwares, pois estes não podem
ter seu estrago revertido de forma fácil e o prejuízo financeiro causado pode ser muito
alto. Sendo assim, torna-se vital para a empresa preparar os funcionários para
diminuir as chances que surgem para que os hackers venham a realizar algum ataque.

4.4.1 Elaboração do treinamento

Foram utilizados três aspectos principais para a elaboração do treinamento que


foi implantado na empresa. O primeiro aspecto buscou o objetivo de ter o foco principal
na explanação da importância da atenção no trabalho do dia a dia, bem como a
apresentação dos meios utilizados pelos hackers para conseguir penetrar na rede
interna da empresa.
O segundo aspecto teve como base algumas orientações recomendadas no
livro “Mitnick: A Arte de Enganar”, de Kevin Mitnick, para a elaboração do treinamento
com um enfoque na prevenção contra ransomwares. Para o treinamento implantado
na Microlins, foi utilizado a estrutura básica do que deve conter um treinamento de
segurança da informação e então foram acrescentadas mais algumas partes focadas
no que é usado no dia a dia da empresa.
Por fim, o terceiro aspecto buscou readequar o treinamento de maneira eficaz
com a utilização de um questionário. Esse questionário teve questões especificas que
55

buscaram coletar informações primordiais para o encaminhamento correto do


treinamento, abordando realmente o que era necessário e levando informações que
antes eram desconhecidas pela equipe profissional.
Desde o início, foi planejado um treinamento que levasse os principais tópicos
de segurança da informação até os funcionários, o questionário acabou reforçando
essa ideia e o resultado foi uma palestra de uma hora a respeito do que realmente é
a segurança da informação, quais são as principais ameaças, porque deve-se tomar
muito cuidado com ransomwares, quais são as principais formas de se proteger contra
essas ameaças e algumas curiosidades sobre ransomwares.

4.4.2 Aplicação do treinamento

O treinamento foi aplicado pela manhã, mais precisamente às 11 horas, em


uma terça feira, nesse horário é feito toda semana uma reunião e foi aproveitado a
reunião dos funcionários para poder falar para todos eles.
A explanação ocorreu conforme planejado, a equipe se mostrou interessada e
ouviu com atenção toda a apresentação do treinamento. Algumas duvidas sobre as
ameaças e os meios de proteção foram sanadas ao fim da apresentação. As
curiosidades sobre os ransomwares chamaram atenção de todos ao demonstrar como
ele ainda é uma ameaça muito grande às empresas e às pessoas.
Os funcionários também demonstraram interesse a respeito das reformulações das
políticas de segurança, deixando-as mais claras e colocando em evidencia na
empresa, para que possam ser consultadas sempre que necessário. Dessa forma
também torna-se mais fácil realizar a cobrança pelo seguimento das politicas de
segurança, compromisso este que a equipe mostrou-se disposta a cumprir.

4.5 ATAQUE PÓS TREINAMENTO

Para uma melhor percepção da efetividade do treinamento, foi utilizado


novamente uma simulação de um ataque na empresa. Este ataque por sua vez, foi
realizado com o uso de engenharia social para elaborar um spam, que levaria o alvo
a clicar em um link para baixar um arquivo.
Novamente foram utilizadas as redes sociais para colher informações sobre a
empresa, de forma que simulasse o acesso que qualquer pessoa teria. Com algumas
publicações do Facebook foi possível localizar um possível contexto para o spam mail.
Dessa vez o ataque seria se passando por uma empresa emitente de certificado, que
56

tem parceria com a Microlins e com a Microsoft, alertando sobre um erro na validação
de um certificado.
Realizado a composição do spam, foi preciso elaborar uma forma de validar
que o ataque teria sido realizado com sucesso. Para isso foi utilizado um IP Logger 6,
que diria que o link enviado por e-mail teria sido acessado. No corpo do spam, uma
mensagem informando que, seria necessário clicar diretamente no link pois a empresa
não trabalhava com anexos, já seria suficiente para enganar um funcionário
desatento.
Após enviado o spam, não houve retorno nenhum por parte da empresa, o e-
mail havia sido ignorado pelo funcionário que o recebeu ou ainda, teria sido
investigado por parte da equipe e depois de demonstrado que era um possível ataque,
foi ignorado com sucesso.
Com isso podemos perceber como o treinamento pode ajudar para deixar as
pessoas mais atentas. Mesmo sem feito a reformulação das politicas de segurança
que poderiam vir a proibir o acesso de links recebidos por terceiros via e-mail, o próprio
funcionário analisou a situação e percebeu que poderia se tratar de um e-mail falso,
um spam.

6IP Logger’s são sites ou ferramentas que informam algumas informações sempre que são acessados
pelo link gerado como isca.
57

5 RESULTADOS E DISCUSSÕES

Essa pesquisa seguiu com os resultados esperados, primeiramente com a


aplicação do ataque, era esperado que o ataque desse certo e fosse possível
comprovar que se fosse um ataque ransomware, a empresa já estaria infectada. A
falta de treinamento em segurança da informação é evidente e sutilmente maior em
nossa região que costuma considerar o setor de TI como um gasto e não como um
investimento. Dessa maneira os treinamentos relacionados a área são deixados de
lado e acaba se criando uma falsa ideia de que a segurança da informação é
responsabilidade apenas das pessoas responsáveis pelo TI.
Os resultados obtidos com o treinamento foram diferentes do que era esperado,
já que a equipe se mostrou muito interessada em receber conhecimento sobre
segurança da informação. Isso possibilitou um grande aumento na segurança pois o
treinamento teve um bom aproveitamento e isso ficou comprovado com a implantação
do segundo ataque.
O segundo ataque foi planejado para ser ainda mais efetivo que o primeiro,
elaborado com um pouco mais de qualidade para levar a vítima a clicar no link que
havia sido enviado por e-mail. Nesse momento a funcionário que recebeu o e-mail
informou ao diretor sobre ele e foi aí que já havia sido barrado o ataque. Geralmente
para o ataque funcionar, a vitima precisa clicar imediatamente no link, pois conforme
o tempo passa após o recebimento do ataque, mais difícil é para o ataque ser
realmente efetivo. Normalmente uma ligação já basta para barrar uma tentativa de
ataque de engenharia social.
Uma melhora substancial também foi obtida com a identificação da falha de
aplicação das politicas de segurança. Com algumas alterações no modo com que ela
aborda os funcionários e também na maneira como ela é exposta a eles, é possível
ganhar um bom índice de melhora na segurança da informação da empresa. Elevando
o cuidado e aumentando a atenção.
Por fim, a análise dos eventos revela que é necessária uma abordagem
constante sobre as ameaças que estão presentes na internet, visto que a evolução
dos malwares são rápidas, e dos ransomware são mais ainda, pois é um tipo de praga
que arrecada muito dinheiro e por isso seu investimento acaba sendo constante. A
resposta da empresa desse ser do mesmo nível, oferecendo aos seus funcionários a
58

oportunidade de aprender mais sobre essas ameaças aos quais todos estão expostos
diariamente.

6 CONSIDERAÇÕES FINAIS

Ao final dessa pesquisa, após a abordagem de todos os tópicos, às simulações


dos ataques e a aplicação do treinamento, foi possível alcançar com sucessos os
objetivos propostos. Toda a aplicação e o desenvolvimento do trabalho seguiu a risca
os objetivos específicos para um alcance efetivo do objetivo geral.
Ao decorrer do desenvolvimento desta pesquisa, o primeiro e o segundo
objetivo foram concluídos demonstrando a realidade das empresas e procurando
abordar o as medidas que devem ser seguidas no dia a dia das empresas. Foi possível
analisar o conhecimento já existe sobre Ransomware e demonstrar suas
peculiaridades comparadas com outros tipos de malware.
O terceiro objetivo foi alcançado demonstrando a real efetividade do
treinamento e das politicas de segurança nas empresas, os treinamentos quando
aplicados periodicamente melhoram a equipe e reduzem os ataques, fazendo com
que as pessoas possam identificar possíveis ataques, combatendo ransomwares da
única maneira realmente efetiva. As políticas de segurança também cumprem com
um papel importante quando estão bem implementadas ajudando na prevenção de
várias ameaças, inclusive contra ransomware.
Com a aplicação da pesquisa e a primeira simulação do ataque na empresa,
foi validado que se fosse um ataque ransomware, ele teria tido sucesso em sequestrar
os arquivos do computador. Depois da implementação do treinamento, a simulação
do ataque foi refeita e dessa vez não foi feito com sucesso, isso demonstra
brevemente como mesmo um pequeno treinamento já pode fazer com que a equipe
profissional da empresa tome mais cuidado no dia a dia da empresa. Com essa
aplicação, o quarto objetivo e o último objetivo foram alcançados com sucesso.
Portanto, é possível demostrar como é importante estimular as empresas a
treinar seus funcionários a respeito da segurança da informação. O treinamento deve
ser incentivado para que os funcionários estejam cientes de que podem ser alvos a
qualquer momento em qualquer hora. Sendo assim, com a conclusão dos objetivos
específico, foi possível atingir o objetivo geral, demonstrando a importância e a
eficácia do treinamento para combater ransomwares. Os prejuízos evitados são
59

muitos e essa é a forma mais eficaz de acabar com uma praga que arrecada milhões
de dólares em todo o mundo.
60

REFERÊNCIAS BIBLIOGRAFICAS

CAMPOS, A. Sistemas de Segurança da Informação: Controlando Riscos. 2ª. ed.


Florianópolis - SC: Visual Books, 2007.

CANONGIA, C.; JUNIOR, R. M. Segurança cibernética: o desafio da nova Sociedade


da Informação. Parcerias Estratégicas, Brasília - DF, v. 14, n. 29, p. 21-46, jul-dez
2009. ISSN ISSN 1413-9375.

ERICKSON, J. Hacking. São Paulo: Digerati Books, 2009.

KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de


informação. Rio de Janeiro: LTC - Livros Técnicos e Científicos Editora Ltda., 2014.

LAURINDO, F. J. B. et al. O Papel da Tecnologia da Informação (TI) Na Estratégia


das Organizações. Gestão & Produção, São Paulo, v. 8, n. 2, p. 160-179, Agosto
2001. ISSN 0104-530x.

MACHADO, F. B.; MAIA, L. P. Arquitetura de Sistemas Operacionais. Rio de


Janeiro: LTC Editora, 2002.

MITNICK, K. D.; SIMON, W. L. A arte de enganar. São Paulo: Pearson Education do


Brasil, 2003.

SCHNEIER, B. Segredos e mentiras sobre a proteção na vida digital. Rio de


Janeiro: Campus Ltda., 2001.

SILVA, F. J. A. F. C. Classificação taxonómica dos ataques de Engenharia Social


: caracterização da problemática da segurança de informação em Portugal
relativamente à Engenharia Social. Dissertação (Dissertação em Segurança de
Sistemas de Informação) - Universidade Católica Portuguesa. Disponível em:
https://repositorio.ucp.pt/handle/10400.14/15690 Acessado em: 10/2018.
61

SOUZA, R. C. Prevenção para ataques de engenharia social: um estudo sobre a


confiança em segurança da informação em uma ótica objetiva, social, estrutural
e interdisciplinar utilizando fontes de dados abertos. Dissertação (Dissertação em
Ciencia da Computação). Disponivel em:
http://repositorio.unb.br/bitstream/10482/18863/1/2015_RaulCarvalhodeSouza.pdf
Acessado em: 10/2018.

TANENBAUM, A. S. Modern Operating System. United States of America: Pearson


Prentice Hall, 2009.

TISKA, A.; GALLO, T. Ransomware Defendendo-se da Extorsão Digital. São


Paulo: Novate Editora Ltda, 2017.

ULBRICH, H. C.; VALLE, J. D. Universidade Hacker. 6ª. ed. São Paulo - SP: Digerati
Books, 2009.

ZHU, W.-D. et al. Content Manager OnDemand Backup, Recovery, and High
Availability. [S.l.]: International Business Machines Corporation., 2005.
62

ANEXO A – Questionário para os funcionários

FACULDADES INTEGRADAS DO VALE DO IGUAÇU – UNIGUAÇU


CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

Questionário

1 – Você já fez algum curso de informática?


|_| Sim |_| Não
Se sim, qual? ________________________.

2 – Você tem acesso à internet no trabalho?


|_| Sim |_| Não

3 – Você sabe o que é segurança da informação?


|_| Sim |_| Já ouvi falar |_| Não

4 – Se sua resposta foi sim na questão anterior, de um a cinco, qual é a importância


que você daria para a segurança da informação? Sendo 1 para pouca importância e
5 para muita importância.
|_| - 1 |_| - 2 |_| - 3 |_| - 4 |_| - 5

5 – Marque qual dos itens abaixo você já ouviu falar:


|_| Hacker
|_| Malware
|_| Vírus
|_| Engenharia Social
|_| Phishing
|_| Ramsomware
|_| Keylogger
|_| Spam
|_| Backdoor
|_| DDoS (Negação de Serviço)
63

|_| Cavalo de Tróia (Troyan’s Horse)


|_| Nenhum

6 – Você já sofreu algum ataque hacker?


|_| Sim |_| Não |_| Não sei

7 – Se sua resposta foi sim na questão anterior, o ataque foi bem-sucedido?


|_| Sim |_| Não |_| Não sei

8 – Quais medidas de segurança você sabe que sua empresa usa no dia a dia?
|_| Antivírus
|_| Firewall
|_| Proxy
|_| Serviços VPN
|_| Treinamento de funcionários
|_| Boas práticas de uso
|_| Políticas de segurança
|_| Software adquiridos de maneira genuína
|_| Outro, _________________.
|_| Nenhuma das anteriores
|_| Não sei informar

9 – Você conhece as políticas de segurança da sua empresa?


|_| Sim |_| Já ouvi falar |_| Não

10 – Você recebeu treinamento relacionado ao cuidado que deve ter com o acesso
indevido às informações por terceiros, quando começou a trabalhar na função em que
está atualmente?
|_| Sim |_| Não |_| Não Sei
64

ANEXO B – Validação do questionário


CÁLCULO PARA OS ÍNDICES DE VALIDADE
ESCALAS NOMINAIS (Válida, Pouco Válida e Não Válida)

CÁLCULO PARA OS ÍNDICES DE CLAREZA


ESCALAS INTERVALARES (1 a 3 – Não Claro; 4 a 7 – Pouco Claro; 8 a 10 –
Claro)
65

ANEXO C – Autorização do uso de imagem

FACULDADES INTEGRADAS DO VALE DO IGUAÇU

BACHARELADO EM SISTEMAS DE INFORMAÇÃO

AUTORIZAÇÃO
A Eleva Educação Ltda ME, pessoa jurídica devidamente inscrita no CNPJ nº
26.338.043/0001-75, com sede à Rua Professor Amazília nº 365, na cidade de
União da Vitória neste ato representada por seu responsável legal Fábio Leal
Neves, brasileiro, casado, diretor, portador da R.G nº 9.532.988-8 e inscrito no
CPF nº 057544019-81, e-mail: fabiolealneves@hotmail.com, por intermédio da
presente autoriza a realização, em suas dependências e fora delas, do Projeto de
Pesquisa intitulado: A Importância da Prevenção Contra Ransomwares: Uma
Aplicação em Uma Empresa de União da Vitória – PR, que tem por objetivo,
demonstrar qual é a melhor forma de preparar a equipe profissional para prevenir
ataques por meio de Ransomwares, utilizando uma empresa de União da Vitória
para aplicar a pesquisa e validar os resultados obtidos.

Autoriza expressamente a divulgação da pesquisa, do nome da empresa, de fotos


do projeto e, do resultado.
Declara que tem conhecimento e que concorda plenamente que a participação da
empresa que representa se dá à título gratuito, não recebendo, portanto nenhum
honorário ou gratificação referente ao projeto de pesquisa.

Concorda com a possibilidade de as informações relacionadas ao estudo serem


inspecionadas pelo orientador da pesquisa e pelos membros do Comitê de Ética
em Pesquisa – CEP/UNIGUAÇU.

União da Vitória, 06 de novembro de 2018.

Empresa: _______________________________________
CNPJ: _______________________________________
Nome completo do responsável legal: _______________________________________
CPF: _______________________________________

_________________________________________
Assinatura do responsável

Anda mungkin juga menyukai