Olá! Este texto busca sintetizar os aprendizados destes sete primeiros dias de desafios propostas pela comunidade Menina de Cybersec, cujo objetivo é, segundo a própria comunidade: "A ideia dessa série de desafios é fazer com que você conheça o mundo de cibersegurança, profissionais, livros, podcasts e quem sabe, encontre a área dos sonhos."
Tento colocar aqui em algumas palavras esta área que venho buscando acrescentar diariamente aos meus estudos, e propor para os que estejam também curiosos a se juntar a esta comunidade no Discord.
Aviso: Embora numa oportunidade eu tenha feito o treinamento intensivo da FEBRABAN em parceria com a Accenture Brasil, eu considerei o começo desta atividade da comunidade Menina de CyberSec como se estivesse começando do zero. Visto como uma série de desafios para me auxiliar no aprendizado deste setor que me vem despertando um grande interesse e alvo de estudos.
Vamos começar!
Conhecendo Cybersecurity
No primeiro dia, começamos nossa jornada explorando um ponto de partida interessante para segmentar os dois lados da mesma moeda no campo da cibersegurança: a segurança defensiva e a segurança ofensiva. Não sendo uma melhor ou pior do que a outra, são duas áreas complementares que buscam o trabalho constante de atualização e compartilhamento de experiências para otimizar suas tarefas e rotinas.
O desafio proposto pela comunidade envolve a leitura e a prática dentro da plataforma TryHackMe, que abrange conteúdos relacionados a essas duas áreas de segurança cibernética e oferece atividades para aprofundar o conhecimento. O que foi muito positivo neste primeiro dia é conhecer também os cargos disponíveis em ambas as frentes de segurança, bem como o escopo de atividades relacionadas a cada uma.
- Segurança Ofensiva
A segurança ofensiva está fortemente relacionada à descoberta de vulnerabilidades. Esta é uma área onde busca-se identificar fragilidades em diferentes aplicações e tecnologias por meio de testes. Um dos cargos mais comuns nesse campo é o de pentester.
- Segurança Defensiva
Em contraste com a segurança ofensiva, a segurança defensiva é responsável por detectar e interromper ataques. Essa área envolve monitoramento constante e análise para identificar anomalias e se manter atualizada, já que novas formas de ataque e tecnologias são descobertas todos os dias. Um cargo comum nessa área é o de analista de segurança.
Conhecendo a Segurança Ofensiva
Neste dia, aprofundamos nossa compreensão da segurança ofensiva, um campo que requer uma abordagem única. É fundamental adotar a mentalidade do "pensar fora da caixa" para identificar vulnerabilidades antes que aqueles com intenções maliciosas o façam.
Uma citação notável que encapsula essa abordagem é: "Para vencer um hacker, você precisa se comportar como um hacker."
Durante este processo de aprendizagem, também iniciamos uma atividade prática em um ambiente de laboratório. Nessa experiência, você terá seu primeiro contato com a linha de comando, com o objetivo final de obter uma mensagem secreta. Este é o começo da jornada na exploração das táticas e técnicas.
Conhecendo a Segurança Defensiva
No outro lado da moeda, temos o campo que se dedica a defender a rede de uma organização e seus sistemas, monitorando e identificando potenciais ameaças. Este campo é frequentemente representado pelo SOC (Security Operations Center), o departamento responsável pelo monitoramento proativo e resposta a incidentes de segurança.
O SOC desempenha um papel crítico na proteção de ativos digitais, identificando atividades suspeitas e agindo rapidamente para mitigar ameaças. É um ambiente dinâmico onde os profissionais de segurança trabalham para manter a integridade das operações da organização.
Até este ponto, podemos perceber que a cibersegurança é bem interessante, abordando tanto a ofensiva quanto a defensiva. Entender os diferentes níveis de ataques e as estratégias para combatê-los é uma jornada que promete desafios a cada dia.
Os Pilares de Segurança da Informação
Ao adentrar o mundo da cibersegurança, somos apresentados a um novo termo fundamental nesta série de desafios: o CID, que representa Confidencialidade, Integridade e Disponibilidade. Esses três pilares são a base da segurança da informação e são essenciais para proteger os ativos digitais de qualquer organização.
Confidencialidade: Como o próprio nome diz respeito à garantia de que as informações sensíveis e os dados críticos sejam acessíveis apenas por pessoas autorizadas.
Integridade: A integridade concentra-se em manter a precisão e a integridade dos dados ao longo do tempo. Isso significa garantir que os dados não sejam alterados de forma não autorizada, e assim permaneçam confiáveis.
Disponibilidade: A disponibilidade se refere à acessibilidade dos dados e serviços quando são necessários. Em outras palavras, os dados e sistemas críticos devem estar disponíveis e funcionando para os usuários sempre quando necessário.
Recapitulação da Primeira Semana
Um dos momentos mais marcantes desta primeira semana foi a minha percepção pessoal de que termos como Red Team ou Blue Team não representam inimigos que competem entre si para vencer. Pelo contrário, eles são como duas partes complementares e interligadas, colaborando para promover a progressão e a melhoria contínua dos sistemas, aplicações, tecnologias e a segurança geral de uma organização.
Red Team: O Red Team desempenha um papel fundamental ao atuar como o "atacante" que testa e identifica vulnerabilidades em sistemas e redes. Essa equipe desafia o status quo e ajuda a identificar pontos fracos antes que pessoas com intenções maliciosas o façam.
Blue Team: O Blue Team, por sua vez, é a equipe de defesa, encarregada de monitorar e proteger os sistemas contra ameaças. Eles respondem aos desafios apresentados pelo Red Team e trabalham para fortalecer a postura de segurança da organização.
A cooperação entre essas duas equipes é crucial para a cibersegurança eficaz de qualquer organização. Em vez de serem adversários, eles compartilham um objetivo comum: proteger os ativos digitais e garantir a continuidade das operações.
Vamos para a próxima semana!
Top comments (0)