Segurança Cibernética

Modalidades de Ameaças

Espera-se que a comunicação entre duas pessoas siga um fluxo normal de comunicação. No fluxo normal, a informação parte de uma origem até um destino, sem nenhuma espécie de interferência. A informação deve chegar até o destino de forma íntegra, sem sofrer nenhuma interferência ou interceptação (Figura 1.1).

Figura 1.1 – Fluxo Normal da Comunicação

Fonte: Adaptado de Stallings (1999)

Apresentar a figura 1.1 em português e com melhor resolução.

Entretanto, toda e qualquer comunicação pode estar sujeita à ocorrência de algumas modalidades de ameaça, as quais podem ser agrupadas em quatro categorias: interrupção, interceptação, modificação e fabricação.

Apresentar as figura 1.2, 1.3, 1.4 e 1.5 com melhor resolução.

a) Interrupção

A modalidade de interrupção caracteriza-se pela possibilidade de tornar o acesso à informação indisponível. Um exemplo de interrupção pode ser a destruição de um servidor, ou a falha de um disco de armazenamento (Figura 1.2).

Figura 1.2 – Interrupção do Fluxo de Informação

Fonte: Adaptado de Stallings (1999)

b) Interceptação

A interceptação (Figura 1.3) caracteriza-se pela obtenção de informações por meio do acesso não-autorizado de pessoa, sistema ou programa. A escuta de uma conversa telefônica é um exemplo desse tipo de ameaça.

Figura 1.3 – Interceptação da Informação


Fonte: Adaptado de Stallings (1999)

c) Modificação

A modificação (Figura 1.3), por sua vez, representa situações em que dados são alterados por pessoa não-autorizada. Um exemplo disso é a alteração do conteúdo de mensagens transmitidas por meio de uma rede de interconexão.

Figura 1.4 – Modificação de Dados


Fonte: Adaptado de Stallings (1999)

d) Fabricação

A fabricação (Figura 1.5) difere um pouco da modificação, por representar situações em que dados falsos são produzidos e inseridos nos ativos de uma organização. Você pode tomar como exemplo a situação em que um cracker, após invadir um sistema de vendas pela Internet de uma empresa, cria pedidos falsos. A inserção de transações bancárias falsas em um sistema de um banco também é um exemplo dessa modalidade.

Figura 1.5 – Fabricação de Dados


Fonte: Adaptado de Stallings (1999)

Também é possível classificar as ameaças em passivas ou ativas. Na modalidade passiva, as informações são apenas copiadas, enquanto na modalidade ativa as informações podem ser adulteradas, alteradas ou criadas.  É importante estabelecer esta distinção, uma vez que um ataque passivo é praticamente impossível de ser detectado, enquanto o ataque ativo pode ser identificado com mais facilidade.

Para garantir o fluxo normal da comunicação devemos cuidar de alguns serviços de segurança, conforme abordado a seguir.

Para saber mais…

Para saber mais, consulte também nossos posts relacionados à segurança cibernética: