Segundo dados da RiskBased, as violações de dados expuseram 4,1 bilhões de registros somente no primeiro semestre de 2019.

Grandes empresas, como Uber, já foram vítimas de hackers.

Em 2016 a empresa sofreu um ataque onde foram roubados dados de mais de 57 milhões de usuários.

E se a sua empresa é pequena e isso te faz achar que está livre dessa ameaça, saiba que, segundo o 2019 Data Breach Investigations Report feito pela Verizon, 43% das violações de dados envolvem pequenas empresas.

Mas meu objetivo aqui não é te assustar!

Quero apenas te lembrar que você não precisa sofrer um ataque ou ter os dados de sua empresa roubados para aprender mais sobre segurança cibernética.

Separei os livros sobre segurança cibernética mais recomendados pelos especialistas da área e acredito que o conhecimento compartilhado aqui pode te economizar algum dinheiro e evitar algumas dores de cabeça.

1) A arte de enganar: Controlando o fator humano na Segurança da Informação

A Arte de Enganar

Esse livro foi escrito por Kevin Mitnick, um hacker mundialmente conhecido que inclusive já foi preso por invasão de sistema e roubo de software.

Dentre suas “conquistas” estão invasões em sistemas da Motorola, Sun Microsystems, Nokia e Digital Equipment Corporation.

Mas a fase de rebeldia passou e hoje Kevin está convertido e ajuda as pessoas a entender melhor esse universo e, principalmente, se proteger.

No livro “A arte de enganar” ele conta casos reais e mostra como hackers utilizam engenharia social para realizar seus ataques.

O autor deixa claro que o ponto mais fraco dentro da cadeia de cibersegurança são as pessoas e como a engenharia social é explorada para que os hackers consigam atingir seus objetivos.

#DicaExtra

Mesmo que você não seja da área ou trabalhe com tecnologia, o livro continua sendo uma boa sugestão de leitura pois vai te ensinar como não ser um potencial alvo de ataques.

2) Cult of the Dead Cow: How the original hacking supergroup might just save the world

O Cult of the Dead Cow, que em português significa Culto à Vaca Morta, é um dos grupos de hackers mais antigo e respeitado da história.

Também conhecidos pelo acrônimo “cDc”, o grupo deu origem ao conceito de “hacktivismo”, uma junção de “hack” e “ativismo” que, de forma resumida, significa utilizar os conhecimentos na área de Tecnologia da Informação para propagar ideias e executar ações que causem impacto.

Um dos casos mais famosos do grupo aconteceu na década de 90, quando lançaram o malware “Back Orifice”, um programa que permitia uma pessoa controlar remotamente o computador de outra, desde que o mesmo estivesse utilizando Windows e conectado na internet.

Segundo membros do cDc, o objetivo com o programa era apenas demonstrar as falhas existentes no sistema.

E aparentemente deu certo, já que a Microsoft admitiu e corrigiu as falhas de segurança no Windows 95 e 98.

Atualmente o grupo atua contra a desinformação eleitoral e na manutenção da tecnologia como uma força para o bem, em vez de vigilância e opressão.

No livro, o autor Joseph Menn fala sem medo que parte dos problemas de segurança cibernética existentes hoje é consequência de péssimas decisões de engenharia e negócios feitas lá atrás.

E reforça que muitos problemas gerados naquela época ainda seguem sem solução por conta da ganância das corporações e sua influência em excesso nos governos.

3) Contagem regressiva até Zero Day

Contagem regressiva até Zero Day - Kim Zetter

Esse livro foi escrito pela jornalista Kim Zetter, especialista em cibersegurança, e conta a história do Stuxnet, um vírus diferente de tudo que já foi visto.

Parece exagero, mas não é.

Kim nos mostra como o Stuxnet deu origem a um novo tipo de guerra, onde ataques digitais podem causar a mesma destruição que uma bomba física.

A história começa em 2010, quando alguns inspetores da Agência Internacional de Energia Atômica identificaram falhas nunca vistas em centrífugas nas usinas de enriquecimento de urânio no Irã.

Ninguém sabia o motivo e alguns meses depois, algo até então sem relação acontece: computadores começam a travar e reiniciar repetidas vezes.

De início, a empresa de segurança contratada para resolver o caso achou que se tratava de um simples malware, mas conforme as investigações avançaram, descobriram um vírus de extrema complexidade e se deram conta que estavam diante do 1º caso de arma digital do mundo.

O Stuxnet definitivamente tinha poder de causar destruição física.

Além de toda a história, o livro conta em detalhes como os profissionais envolvidos trabalharam para conseguir descobrir o malware.

E aproveito a indicação do livro para compartilhar o episódio 53 do SegInfocast. Na ocasião Paulo Sant’anna conversou com Alan Oliveira, um dos tradutores do livro de Kim Zetter.

4) The cuckoo’s egg

Esse livro é indicado por Raj Samani, especialista em segurança de computadores e cientista-chefe na McAfee, uma das empresas mais conhecidas quando o assunto é soluções de segurança cibernética.

Escrito por Clifford Stoll, um astrônomo que virou gerente de sistemas do Lawrence Berkeley Lab e, após encontrar um erro contábil de 75 centavos, percebeu que alguém havia invadido seu sistema.

O invasor, que usava o apelido de “Hunter”, invadiu computadores dos EUA e conseguiu roubar dados militares e de segurança.

Durante muito tempo Stoll lutou sozinho, tentando rastrear e identificar o invasor e depois de meses de monitoramento e conversas com as agências de segurança, a CIA resolveu dar atenção ao caso e, numa investigação internacional, prendeu os envolvidos.

5) Future crimes: Tudo está conectado, todos somos vulneráveis e o que podemos fazer sobre isso

Future crimes - Marc Goodman

E se a babá eletrônica estiver espionando sua família?

Já pensou que ladrões podem estar analisando suas redes sociais para planejar uma invasão na sua casa?

E que tal se o GPS do seu celular enviar todos os seus movimentos para pessoas mal intencionadas?

Não se trata de teoria da conspiração, é real, e é só o começo.

É o que diz Marc Goodman, dono de uma sólida carreira em segurança pública e contraterrorismo e autor do livro Future crimes.

Através de fatos científicos ele lembra que, por mais que os avanços tecnológicos estejam melhorando muitas coisas, existe o lado sombrio disso tudo.

Goodman mostra como criminosos estão preparados para atuar com as tecnologias do futuro (robótica, biologia sintética e inteligência artificial) e aponta as saídas que podemos buscar para retomar o controle dos nossos dispositivos e tirar proveito do poder da tecnologia.

6) Guerra cibernética: A próxima ameaça à segurança e o que fazer a respeito

Indicado por Joe Shenouda, Diretor de Segurança da Accenture, esse livro foi escrito por Richard Clarke, chefe da segurança antiterrorista de quatro presidentes dos EUA.

Ele inclusive era o responsável pelo combate ao terrorismo na Casa Branca quando aconteceu os atentados de 11 de setembro. Deixou o governo por discordar do presidente George W. Bush e afirmou que ele fez “um péssimo trabalho no combate ao terrorismo”.

Em seu livro, Clarke alerta sobre o fato de armas cibernéticas serem uma ameaça real a ser considerada pela Defesa Nacional. Afinal, infraestruturas civis e militares, sistemas para o bem estar da sociedade e que conduzem ações militares são, em grande parte, controladas por computadores.

Tendo em mãos essas armas cibernéticas, os “inimigos da nação” podem proporcionar impactos gigantes na sociedade.

7) Advanced penetration testing: Hacking the world’s most secure networks

Você já ouviu falar de “Pentest”?

Pentest é a forma que profissionais utilizam para identificar falhas e vulnerabilidades em sistemas.

Eles simulam ataques e conseguem identificar e corrigir falhas antes que alguma pessoa má intencionada se aproveite disso.

E esse livro é um prato cheio para quem gosta do assunto.

Mas não se engane.

O autor Wil Allsopp não entrega códigos para serem reproduzidos do início ao fim, como um tutorial.

Ele parte do princípio que o leitor já possui os conhecimentos básicos sobre o assunto e seu objetivo é apresentar técnicas e cases que ajudem empresas e profissionais a elevar seus testes para outro nível.

8) Perícia forense digital: Guia prático com uso do sistema operacional Windows

Esse livro é uma excelente forma de aprender como identificar um invasor, conseguir evidências do crime e coletar esses dados de forma que possa ser utilizado em um processo legal.

É importante dizer também que esse livro é uma introdução ao assunto, voltado para usuários que não possuem experiência em perícia forense digital.

O leitor terá a sua disposição ferramentas e tutoriais que poderão ser implementados para ajudar na resolução de cibercrimes.

9) Practical malware analysis: The hands-on guide to dissecting malicious software

Indicado por especialistas que já trabalharam na IBM e no Google, esse livro vai ensinar você a criar um ambiente virtual seguro para analisar e depurar malwares.

Os ensinamentos práticos vão te permitir trabalhar com malwares reais e também entender como os profissionais trabalham.

Entendendo como o código realmente funciona, ficará mais fácil identificar os danos que ele causa, além é claro de facilitar sua remoção de alguma rede infectada e se proteger para que ele não ataque novamente.

Já leu algum deles?

Compartilha sua opinião com a gente nos comentários!

Hacker fazendo ataques cibernéticos
Pin
Copy link