Blog Cisco Brasil

A estrada para as ameaças?

2 min read



Introdução

Certo, já se passaram três anos desde o aparecimento do WannaCry e é algo que já foi amplamente abordado por diversos portais de segurança cibernética e diversos documentos de análise… Porém, como um bom curioso, me propus a ir além das análises convencionais e tentarei trazer uma perspectiva diferente. Este é um estudo de caso do WannaCry, não uma análise do próprio.

Gosto de chamar esta perspectiva (em inglês) de “The (al)Most Comprehensive History”, por razões óbvias… Uma pesquisa contextualizando eventos anteriores à ameaça digital.

Esta é uma história real, repleta de mistérios, intrigas, vaidades, desilusão… Desde um livro de ficção cientifica até uma possível calamidade pública, colocando vidas em risco.

Antes de iniciarmos é importante entendermos como será dividido esta série de artigos:

  1. Introdução
  2. O Alvorecer
  3. Estabelecendo Domínio
  4. Conclusões

Esta será uma série de artigos falando sobre a história, de forma contextualizada, que pavimenta o caminho intrincado e entrelaçado de segurança cibernética, vendo acontecimentos, muitas vezes despercebidos, que influenciaram nos acontecimentos atuais e que poderiam nos ajudar a prever potenciais ameaças.

“Aqueles que não se lembram do passado estão condenados a repeti-lo”. (George Santayana, filósofo, ensaísta, poeta e romancista espanhol).

A divisão em artigos tem como principal propósito que você assimile e, até mesmo, pesquise por conta própria informações mais detalhadas sobre determinados assuntos – sempre que possível serão deixadas referências em forma de hyperlink no texto.

Worms

Abordarei alguns worms, durante esta série de artigos, aqueles que, na minha humilde opinião, se destacaram e foram os mais relevantes para a comunidade e indústria da segurança (seja por causa da inovação técnica apresentada, seja por seu impacto), porém não serão todos (worms abordados: Morris Worm, Code-Red, Nimda, Slammer, Blaster, Sasser, Zotob, Conficker e WannaCry), pois não tenho a pretensão de criar um guia completo sobre o tema… Lembre-se, a ideia desta séria de artigo é: “uma série de artigos falando sobre a história, de forma contextualizada, que pavimenta o caminho intrincado e entrelaçado de segurança cibernética, vendo acontecimentos, muitas vezes despercebidos, que influenciaram nos acontecimentos atuais e que poderiam nos ajudar a prever potenciais ameaças.

Para seguirmos adiante é importante, primeiramente, entender o conceito de worm:

Um worm de computador é um programa autônomo (ou um conjunto de programas), que é capaz de propagar cópias funcionais de si mesmo ou de seus segmentos para outros sistemas de computadores (geralmente através de conexões de rede).

Basicamente, um worm de computador não precisa de interações com usuários para propagar- se, com exceção da interação inicial… Um worm de e-mail (particularmente eu chamo de pseudo-worm) precisa sempre de uma interação para propagar-se pela rede, normalmente são propagados juntamente com um phishing.

Para saber mais sobre soluções para estas e outras ameaças acesse Cisco Security.

Para assistir webinars “on demand” clique aqui.

Até o próximo artigo…

 

 

Authors

Nelson Brito

Security Technical Solutions Architect

Cisco Cybersecurity

Deixe seu comentário