6.2: A Tríade de Segurança da Informação - Confidencialidade, Integridade e Disponibilidade (CIA)
- Page ID
- 170998
A Tríade de Segurança da Informação: Confidencialidade, Integridade, Disponibilidade (CIA)

Confidencialidade
Proteger as informações significa que você deseja restringir o acesso àqueles que têm permissão para vê-las. Às vezes, isso é chamado de NTK, Need to Know, e todos os outros devem ser proibidos de aprender nada sobre seu conteúdo. Essa é a essência da confidencialidade. Por exemplo, a lei federal exige que as universidades restrinjam o acesso a informações particulares de estudantes. O acesso aos registros de notas deve ser limitado àqueles que têm acesso autorizado.
Integridade
Integridade é a garantia de que as informações acessadas não foram alteradas e realmente representam o que se pretende. Assim como pessoas com integridade querem dizer o que dizem e podem ser confiáveis para representar a verdade de forma consistente, integridade da informação significa que as informações realmente representam o significado pretendido. As informações podem perder sua integridade por meio de intenção maliciosa, como quando alguém não autorizado faz uma alteração para deturpar algo intencionalmente. Um exemplo disso seria quando um hacker é contratado para entrar no sistema da universidade e alterar a nota de um aluno.
A integridade também pode ser perdida acidentalmente, como quando um pico de energia do computador corrompe um arquivo ou alguém autorizado a fazer uma alteração exclui acidentalmente um arquivo ou insere informações incorretas.
Disponibilidade
A disponibilidade das informações é a terceira parte da tríade da CIA. Disponibilidade significa que as informações podem ser acessadas e modificadas por qualquer pessoa autorizada a fazê-lo em um prazo apropriado. Dependendo do tipo de informação, um prazo adequado pode significar coisas diferentes. Por exemplo, um corretor de ações precisa que as informações estejam disponíveis imediatamente, enquanto um vendedor pode ficar feliz em receber os números de vendas do dia em um relatório na manhã seguinte. Os varejistas on-line exigem que seus servidores estejam disponíveis 24 horas por dia, sete dias por semana. Outras empresas podem não sofrer se seus servidores web ficarem inativos por alguns minutos de vez em quando.
Você aprenderá sobre quem, o quê e por quê dos ataques cibernéticos neste capítulo. Pessoas diferentes cometem crimes cibernéticos com finalidades diferentes. Os Centros de Operações de Segurança são projetados para combater o cibercrime. Os empregos em um Centro de Operações de Segurança (SOC) podem ser obtidos obtendo certificações, buscando educação formal e usando serviços de emprego para obter experiência de estágio e oportunidades de emprego.
O perigo
No capítulo 5, discutimos várias ameaças à segurança e possíveis soluções. Aqui estão alguns cenários para ilustrar como os hackers enganam os usuários.
Pessoas sequestradas
Melanie parou em sua cafeteria favorita para pegar sua bebida para a tarde. Ela fez seu pedido, pagou ao funcionário e esperou para cumprir o backup dos pedidos enquanto os baristas trabalhavam furiosamente. Melanie pegou o telefone, abriu o cliente sem fio e se conectou ao que ela achava ser a rede sem fio gratuita da cafeteria.
Sentado na esquina da loja, no entanto, um hacker tinha acabado de montar um ponto de acesso sem fio gratuito “desonesto” se passando por a rede sem fio da cafeteria. O hacker invadiu sua sessão quando Melanie acessou o site do banco e acessou suas contas bancárias.
Empresas sequestradas
Jeremy, funcionário do departamento financeiro de uma grande empresa pública, recebe um e-mail de seu CEO com um arquivo incluído no formato PDF da Adobe. O PDF diz respeito aos ganhos da organização no terceiro trimestre. Jeremy não se lembra de seu departamento ter feito o PDF. Seu interesse é despertado e ele abre seu anexo.
O mesmo cenário ocorre na empresa, pois milhares de outros trabalhadores são atraídos a clicar no anexo com sucesso. Quando o PDF é aberto, o ransomware é montado nos computadores dos trabalhadores, incluindo o de Jeremy, e o processo de armazenamento e criptografia de dados corporativos começa. O objetivo dos invasores é o ganho financeiro, pois eles mantêm os dados do resgate da empresa até serem pagos. As consequências de abrir um anexo em um e-mail de spam ou de um endereço desconhecido podem ser desastrosas, como no caso de Jeremy.
Nações visadas
Alguns dos malwares atuais são tão sofisticados e caros de criar que especialistas em segurança acreditam que eles só poderiam ser criados por um estado-nação ou grupo de nações. Esse malware pode ser projetado para atacar infraestruturas vulneráveis, como a rede de água ou a rede elétrica.
Esse era o objetivo do worm Stuxnet, infectar unidades USB. O filme Guerra Mundial 3.0 Zero Days conta a história de um worm de computador malicioso chamado Stuxnet. O Stuxnet foi desenvolvido para penetrar em controladores lógicos programáveis (PLCs) de instalações nucleares suportadas por fornecedores. O worm foi transmitido para os PLCs a partir de unidades USB infectadas e, por fim, danificou as centrífugas nessas instalações nucleares.
Atores de ameaças
Os atores da ameaça incluem amadores, hacktivistas, grupos do crime organizado, grupos financiados pelo estado e organizações terroristas. Os atores de ameaças são indivíduos ou grupos de indivíduos que realizam ataques cibernéticos a outra pessoa ou organização. Os ataques cibernéticos são atos intencionais e maliciosos destinados a prejudicar outro indivíduo ou organização. As principais motivações por trás dos ataques cibernéticos são dinheiro, política, competição e ódio.
Conhecidos como roteiristas infantis, os amadores têm pouca ou nenhuma habilidade. Eles geralmente usam as ferramentas ou instruções existentes para iniciar ataques encontrados na Internet. Alguns são apenas curiosos, enquanto outros procuram mostrar suas habilidades causando danos. Embora usem métodos simples, os resultados geralmente podem ser catastróficos.
Hacktivistas
Um hacktivista pode agir de forma independente ou como membro de um grupo organizado. Os hacktivistas são hackers que se opõem a muitas ideias sociais e políticas. Os hacktivistas se manifestam abertamente contra organizações ou governos publicando artigos e imagens, vazando informações confidenciais e prejudicando a infraestrutura da web por meio de ataques distribuídos de negação de serviço (DDoS) com tráfego ilegal. Um ataque de negação de serviço (DoS) é um dos ataques cibernéticos mais poderosos em que o atacante bombardeia o alvo com solicitações de tráfego que sobrecarregam o servidor alvo na tentativa de derrubá-lo. Um ataque distribuído de negação de serviço (DDoS) é uma versão mais sofisticada do DoS na qual um conjunto de sistemas de computador distribuídos ataca o alvo.
Ganho financeiro
O ganho financeiro motiva grande parte da atividade de hackers que constantemente ameaça nossa segurança. Os cibercriminosos são pessoas que utilizam a tecnologia para suas próprias intenções maliciosas, como roubar informações pessoais para obter lucro. Esses cibercriminosos querem acessar nossas contas bancárias, dados pessoais e tudo o mais que possam usar para gerar fluxo de caixa.
Segredos comerciais e política global
Nos últimos anos, vários relatos foram vistos de estados-nação invadindo outras nações ou intervindo com políticas internas. Os estados nacionais também estão interessados em usar o ciberespaço para espionagem industrial. O roubo de propriedade intelectual pode dar a um país uma vantagem considerável no comércio internacional.
A defesa contra as consequências da ciberespionagem e da guerra cibernética patrocinadas pelo estado continuará sendo uma prioridade para os profissionais de segurança cibernética.
Quão segura é a Internet das Coisas
A Internet das Coisas (IoT) está se expandindo rapidamente ao nosso redor. A internet das coisas é uma rede de objetos físicos que coletam e compartilham dados pela Internet. Agora estamos começando a aproveitar as recompensas da IoT. Há uma criação constante de novas formas de usar coisas conectadas. A IoT ajuda as pessoas a vincular itens para que possam melhorar sua qualidade de vida. Sistemas de segurança inteligentes, utensílios de cozinha inteligentes, relógios inteligentes e sistemas de aquecimento inteligentes são alguns exemplos dos produtos de IoT disponíveis atualmente.
Para começar, muitas pessoas agora usam dispositivos vestíveis conectados para monitorar suas atividades físicas. Quantos dispositivos você possui atualmente com esse link para a Internet ou sua rede doméstica?
Quão seguros são esses dispositivos? Por exemplo, quem escreveu o software para suportar o hardware incorporado (também conhecido como firmware)? O programador está prestando atenção às falhas de segurança? Seus termostatos domésticos estão conectados à internet? Seu gravador eletrônico de vídeo (DVR)? Quando há bugs de segurança, o firmware pode ser corrigido no sistema para corrigir a vulnerabilidade? O novo firmware não atualizará muitos computadores na Internet. Para atualização com patches, alguns dispositivos mais antigos nem foram desenvolvidos. Essas duas condições fazem com que os usuários desses dispositivos enfrentem ameaças e riscos de segurança.
Referência
World War 3 Zero Days (site oficial do filme) - Possua-o em DVD ou HD digital. Recuperado em 6 de setembro de 2020, de www.zerodaysfilm.com