Se você está interessado em se tornar um especialista em Segurança Cibernética, você primeiramente precisa saber o que ela é. Basicamente, a Segurança Cibernética, trata de ações sobre pessoas, tecnologias e processos contra os ataques cibernéticos.

Esses ataques aumentam as vulnerabilidades, colocando os seus dados em risco. A Segurança Cibernética é de extrema importância para qualquer instituição, tendo em vista que ela visa proteger os dados de uma empresa, que é o ativo mais importante que a mesma possui.

Desta forma, o investimento em segurança cibernética torna-se necessário e um fator crítico de sucesso para todo negócio, pois os ataques crescem e se desenvolvem a uma velocidade muito grande e acompanham avanços tecnológicos.

Caso você ainda tenha dúvidas ou queira saber um pouco mais confira nosso artigo: Tudo sobre Segurança Cibernética.

CTA-BLOG-01

Por quê se tornar um especialista em Segurança Cibernética?

Uma coisa que você, profissional de TI precisa saber, é que o mercado de tecnologia da informação é um mercado em expansão e desenvolvimento.

E como o ramo de Segurança da Informação é uma parte do setor que está caminhando a todo vapor e rentabilidade, focar em uma área específica deste setor é investir em crescimento profissional e com ganhos acima da média no mundo da TI.

A Pesquisa Salarial 2018 realizada pela consultoria Robert Walters, um engenheiro de segurança da informação com quatro a oito anos de experiência pode ganhar anualmente entre R$ 109 mil e R$ 119 mil  - cerca de R$ 9 mil mensais.

Ainda, os salários aumentam gradualmente conforme a experiência cresce, podendo passar para R$ 208 mil (R$ 17 mil mensais) ao ano para pessoas que possuem mais de 12 anos de carreira.

O mercado vem crescendo por dois fatores: (1) os ataques estão crescendo, o que não é algo positivo, porém, com o crescimento dos ataques, temos o fator número (2), que é a necessidade de garantir maior segurança e consciência sobre os riscos.

Antes de conhecermos os passos, é importante que você saiba que eles são uma sugestão de qual trilha percorrer dentro do segmento e não verdades absolutas sobre o tema, que se tratando desse assunto, não existem.

Considere que no mercado das grandes empresas, muitas vezes as equipes são segmentadas, onde cada um faz uma parte do trabalho, tornando os profissionais menos generalistas e menos autônomos em outras tecnologias e conhecimentos.

Um exemplo para ficar claro: Imagine uma grande empresa com departamentos segmentados. O profissional de segurança dela não têm acesso a rede, ele solicita a equipe de redes o que ele precisa, e este recebe o que foi pedido.

O mesmo ocorre quando uma pessoa que ocupa a função de controle precisa de um log, evidência ou qualquer atividade em um equipamento de segurança; a figura do controle solicita e recebe.

Agora, quando se trata de uma pequena e média empresa, o cenário pode ser muito diferente. Pois não existem muitas pessoas trabalhando com TI e segurança, e em muitos casos o profissional precisa fazer todo o trabalho sozinho. É pensando nesse cenário que apresentamos a você os 7 Passos a seguir.

1- Dominando as redes de computadores

O primeiro e fundamental passo dentro da Segurança Cibernética é conhecer os elementos de composição, infraestrutura e fundamentos gerais de redes.

Afinal muitas das suas ações para garantir a Segurança Cibernética serão sobre a rede, por isso a importância de você entender como ela funciona.

Infraestrutura de redes

Vejamos como é dividida e quais elementos compõem a infraestrutura da rede:

Switch

O Switch é um equipamento para extensão física dos pontos de rede, ou seja, todos os aparelhos que se conectam em uma rede empresarial.

Um switch realiza as mesmas funções que um hub, mas com uma diferença importante: vários pacotes são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em comparação com a utilização de um hub.

Os pacotes são transmitidos de maneira paralela, sendo assim, se um pacote demora a ser transmitido, não há tanta interferência na performance da rede.

Gateway

Traduzido como ‘’portal’’ ou ‘’entrada’’ o Gateway é um computador ou roteador que fica entre duas redes. Sua função é a passagem de dados entre um computador, celular, notebook, tablet, e todas as informações que estão guardadas em servidores na internet.

É no Gateway que uma ferramenta muito importante da Segurança Cibernética pode ser instalada: o firewall, que impede a entrada de IPS não autorizados na rede.

Cabeamento Estruturado

Os cabos são elementos essenciais de uma rede, mas tão essencial quanto, é a sua distribuição, para a otimização da mesma. O cabeamento estruturado é um método padronizado de cabear uma rede, considerando as normas de segurança — como a ANSI e a EIA / TIA —, melhores práticas e o maior aproveitamento de recursos dos equipamentos.

Você pode conferir mais sobre cabeamento estruturado e outras dicas sobre a infraestrutura da rede em nosso artigo: Como preparar a infraestrutura para projeto de redes de computadores.

Podemos relacionar o cabeamento estruturado a ideia do ambiente de rede disposto de cabos responsáveis pela integração de serviços (dados e telecom), passando por algumas das instalações do edifício (entrada, armário de telecomunicações e sala de equipamentos, por exemplo).

A capacidade de se redirecionar por diferentes caminhos, dentro de uma mesma estrutura de cabeamento para que pontos distintos se comuniquem é uma das principais características do cabeamento estruturado.

Este conceito surgiu nos serviços de tecnologia de voz, porém, não demorou para se tornar uma solução para atender aos mais variados serviços de dados devido a grande adoção por parte das empresas e a organização criada por meio das normatizações.

Roteadores

Você já viu que um Gateway pode ser um roteador. Mas o que é um roteador? É um equipamento que identifica quando um micro conecta-se a rede e então define um IP para esse micro. Depois disso ele organiza como os dados vão trafegar pela rede. Existem roteadores mais sofisticados que funcionam como modem.

Balanceadores de Cargas

É um dispositivo de rede que encaminha o tráfego utilizando o algoritmo Round-robin que consiste em distribuir as requisições de maneira sequencial e circular entre os servidores.

Pode ser integrado no roteador ou ser um dispositivo independente. Repetidor Tem o objetivo de aumentar a cobertura do sinal de internet em um espaço.

Ele repete o sinal sem fio de uma rede, gerado pelo roteador e amplificar, fazendo com que a rede tenha uma área de alcance maior que não seria possível sem a presença desse aparelho.

Esses são elementos básicos que compõem a infraestrutura da rede. Vejamos agora os Fundamentos Geral de Redes.

Fundamentos Geral de Redes

Conversamos um pouco sobre a infraestrutura da rede, elementos físicos que a compõem. Agora, pra que você compreenda melhor sobre, vejamos os fundamentos gerais.

Um conceito básico de rede, segundo Souza (1999): “É o um conjunto de equipamentos interligados de maneira a trocarem informações e compartilharem recursos, como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos.

Para que você entenda melhor os fundamentos da rede e seu funcionamento, dividimos em quatro pontos: modelo OSI, modelo TCP/IP, endereçamento IP e classes de endereço.

Modelo OSI

OSI (International Standards Organization) é um modelo que explica o funcionamento da rede, dividindo-a em sete camadas, nos quais os protocolos são criados através desse modelo.

O modelo de referência OSI é o método para descrever como os conjuntos interconectados de hardware e software de rede podem ser organizados para que trabalhem simultaneamente no mundo das redes.

Com efeito, o modelo OSI oferece um modo de dividir arbitrariamente a tarefa da rede em pedaços separados, que estão sujeitos ao processo formal de padronização.

As sete camadas de divisão são:

  1. Física: Esta camada pega os quadros enviados pela camada de enlace e os transforma em sinais compatíveis com o meio por onde os dados deverão ser transmitidos.
  2. Enlace de Dados: A camada de enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que irão trafegar pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, os dados de controle, os dados em si e a checagem de redundância cíclica (CRC).  
  3. Rede: É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.
  4. Transporte: Esta camada é responsável por pegar os dados enviados pela camada de sessão e dividi-los em pacotes que serão transmitidos à camada de rede.
  5. Sessão: A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.
  6. Apresentação: A camada de apresentação converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado.
  7. Aplicação: A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.

Modelo TCP/IP

O modelo TCP/IP (Transmisson Control Protocol / Internet Protocol) é o modelo de referência mais conhecido. E se divide em quatro camadas, conforme a figura abaixo:

  • Link: Esta camada, de acesso à rede, é a primeira do modelo TCP/IP, sua função é dar suporte à camada de rede, através dos serviços de acesso físico e lógico ao meio físico.
  • Internet:  O nível da Internet é o responsável pelo envio dos datagramas de um computador qualquer para o outro computador, independente de suas localizações na rede.
  • Transporte: A camada de transporte é responsável por prover suporte à camada de aplicação de maneira confiável (ou não), independente dos serviços oferecidos pelas camadas de interface de rede e inter-rede.
  • Aplicação: A quarta camada do modelo TCP/IP é denominada de camada de aplicação. Nesta camada, estão os protocolos que dão suporte às aplicações dos usuários.

Endereçamento IP

É um identificador para computadores ou outros dispositivos em uma rede baseada nos protocolos TCP/IP. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto.

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado e a segunda identifica o host dentro da rede.

Para melhorar o aproveitamento dos endereços disponíveis, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo as três primeiras usadas para fins de endereçamento e as duas últimas reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede.

Classes de endereço

Como você viu, os endereços são divididos em cinco classes: A, B, C, D. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts dentro da rede.

O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126 temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B e, finalmente, caso o primeiro octeto seja um número entre 192 e 223, teremos um endereço de classe C.

Esses são os elementos básicos para você compreender como a rede funciona e dominá-la. É muito importante que você conheça bem a rede pois ela é a sua área de atuação e o lugar onde as medidas da Segurança Cibernética serão aplicadas.

Vamos então ao segundo passo?

2. Conhecer normas e modelos de segurança

Existem normas e modelos de segurança que as empresas precisam seguir e o especialista em Segurança Cibernética precisa conhecer bem essas normas. Esse é o segundo passo nessa jornada. As normas que você precisa conhecer são basicamente duas:

ISO27001

A norma ISO 27001  define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). O SGSI é descrito como um sistema parte do sistema de gestão global da organização, com base em uma abordagem de risco do negócio, para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a segurança da informação.

O SGSI inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades, práticas, procedimentos, processos e recursos. A publicação é muito conhecida entre estudantes de concursos de TI.

A  ISO 27001 tem sido melhorada e aprimorada, de forma contínua ao longo dos anos e deriva de um conjunto anterior de normas, nomeadamente a ISO 27001 e a BS7799 (British Standards).

A sua origem remota na realidade data a um documento publicado em 1992 por um departamento do governo Britânico que estabelecia um código de práticas relativas à gestão da Segurança da Informação.

A recepção da norma ISO 27001 serve para que as organizações optem por um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um Sistema de Gestão de Segurança da Informação.

Este Sistema de Gestão de Segurança da Informação (SGSI) é, de acordo com os princípios da norma ISO 27001, um modelo integral de abordagem à Segurança e independente de marcas e fabricantes tecnológicos.

É integral porque acaba por ser uma abordagem 360º à Segurança da Informação, tratando de múltiplos temas, tais como as telecomunicações, segurança aplicacional, proteção do meio físico, recursos humanos, continuidade de negócio, licenciamento, etc.

PCI/DDS

A PCI/DDS-O Payment Card Industry – Data Security Standard é um padrão de segurança voltado para a indústria de cartões de pagamento.

Essas diretrizes valem para o mundo e para o online, definindo os modelos de segurança através de padrões que devem ser seguidos de forma rigorosa.

É uma certificação necessária para qualquer empresa que armazene, transmita ou processe informações sigilosas de portadores de cartões. Dados como nome, número do cartão e código de segurança devem ser criptografados para a segurança dos portadores de cartões.

Essas duas normas são fundamentais para segurança das informações das empresas, e são certificações que as mesmas precisam obter para garantir a segurança de dados.

E você, que visa tornar-se um especialista em Segurança Cibernética precisa ter conhecimento delas.

3. Entender bem os tipos de ataques e ferramentas para combatê-los

Para ser um especialista em Segurança Cibernética você precisa conhecer bem os ataques e riscos e como combatê-los.

Afinal quanto mais você conhecer seus inimigos, aqueles que colocam em risco a segurança da informação e as ferramentas necessárias para combatê-los, melhor será sua atuação.

Por isso é nosso terceiro passo nessa jornada. Temos um vídeo mostrando os principais tipos de ataques:

banner-principais-tipos-de-ataques

Ferramentas

É importante que você saiba que os criminosos que fazem esses ataques buscam vulnerabilidades. Por isso é importante que você conheça as ferramentas para combatê-los e a importância de cada uma.

  • Firewall - O objetivo do firewall é o proteger sua rede dos ataques externos. Ele fica na borda, na ponta da rede, impedindo que todos os ips que não são autorizados não entrem.
  • Webfilter  - A função do webfilter é proteger quem está dentro da sua rede: os computadores, usuários que têm acesso liberado para mexer dentro da sua rede. Porque eles podem trazer vulnerabilidades para os ataques.

Baixe agora o Datasheet do Starti Security UTM / AdmFirewall e saiba como ele ajuda a proteger a rede do seu negócio de maneira simples e poderosa.    

blog-datasheet

  • Antivírus - Alguns ataques são tipos de softwares que se instalam dentro de máquinas dos usuários da rede, para coletar dados. O antivírus é um software bem mais poderoso que esses ataques, que inibe que eles aconteçam. A função do antivírus é proteger a sua máquina, o usuário específico.
  • Backup - É uma cópia de todos os dados da empresa que permitirá a sobrevivência da mesma, caso um ataque aconteça. E deve ser feito regularmente.  Esses são só alguns dos ataques e as ferramentas que você precisa conhecer para ser um especialista.

Conheça outros, acessando a certificação gratuita da Starti:

Banner-blog-escrito-rio-seguro

4. Dominar Legislação

O quarto passo é dominar a legislação de Segurança da Informação. Imagine um policial que não conhece as leis? Ou um guarda de trânsito que não faz ideia das normas a serem seguidas no trânsito? Improvável né?

A mesma lógica pode ser aplicada na área da Segurança da Cibernética. Existem leis que precisam ser conhecidas por quem pretende atuar no segmento.

GDPR/LGPD

A GDPR (General Data Protection Regulation) ou Regulamento Geral de Proteção de Dados, foi proposta em 2012 e aprovada pela União Europeia (UE) em abril de 2016, entrando em vigor dia 25 de maio de 2018 e trata-se, a grosso modo, de um conjunto de leis que visam criar um regulamento pioneiro para proteger os dados pessoais de cidadãos europeus em plataformas online — e isso inclui serviços financeiros, redes sociais, lojas virtuais ou quaisquer outros ambientes digitais que armazenem informações pessoais na internet, gratuitamente ou não.  

Você pode conferir mais detalhes e informações sobre a GDPR em nosso artigo GDPR: Quais mudanças traz a nova regulamentação de proteção de dados?

A Lei de Proteção de Dados Pessoais, ou a Lei Geral de Proteção de Dados, (LGPD) como é mais conhecida aqui no Brasil.

A principal influência para a criação e maturação da LGPD, foi o GDPR (General Data Protection Regulation), que como foi dito, entrou em vigor no ano passado e regulamenta a questão para os países europeus.

Essa lei tem como intenção garantir ao usuário mais privacidade e controle sobre seus dados, com o fim de evitar mal-uso por parte de terceiros. Ela também serve para esclarecer quando uma empresa pode tratar um dado pessoal, ou seja, armazenar, processar e transferir esses dados.

5. Escolher e ser especialista em um segmento da Segurança

Tão importante quanto você ter esses conhecimentos que conversamos até aqui, é você ter bem claro em qual segmento da Segurança Cibernética deseja atuar, tornando-se um especialista nela.

Vamos listar alguns que você pode escolher para atuar:

  • Funções de Controle (Gestão e auditoria)

A função de gestão dentro da Segurança Cibernética engloba a  implementação de políticas e procedimentos de segurança cibernética, realizar análises de risco, implementar arquiteturas de rede com foco em segurança, estabelecer testes de segurança em software, conhecer ferramentas e tecnologias de gestão de identidade e acessos.

O auditor atua auditando controles, com intuito de buscar indícios sobre a confiabilidade dos dados processados por sistemas, realizando uma avaliação limitada dos controles gerais e dos controles de aplicativos de TI.

  • Suporte Técnico

Toda empresa com diversas instalações técnicas necessita de um suporte que realize manutenções e soluções tanto de problemas cotidianos quanto de situações mais complexas que precisam ser trabalhadas a longo prazo a fim de garantir a performance da empresa.

Por isso o segmento do suporte técnico é fundamentalmente necessário, oferecendo oportunidades.

  • Especialista em soluções

O Especialista em soluções tem como função programar sistemas, softwares e estar atualizado constantemente sobre os avanços tecnológicos, bem como as necessidades que se apresentam com eles.

Há muitas áreas de conhecimento e muitas habilidades necessárias para se construir software. Muitas pessoas acham que software se resume a codificação, mas construir software é uma atividade extremamente complexa e exige profissionais de diversas especialidades.

  • Arquiteto de soluções

O arquiteto de tecnologia da informação (TI) desenvolve soluções para resolver problemas de um negócio. A sua atuação integra sistemas diversificados, tecnologias, serviços e produtos.

É essencial que esse profissional conheça bem a empresa a qual trabalha e também toda a cadeia produtiva dela para, a partir disso, estabelecer a conexão com a área tecnológica.

Enquanto os arquitetos de outros setores ocupam-se do desenho de estruturas, plantas e a otimização de espaços, na tecnologia da informação os projetos acontecem em computadores, dispositivos móveis, dados e redes de comunicação com o aperfeiçoamento de processos.

  • Professor de algum segmento

Por fim você pode optar por ser um professor em algum dos segmentos. Aqui mencionamos quatro segmentos mas existem outras ramificações. Ensinar e transmitir os conhecimentos desses segmentos é a função do professor.

Escolher um segmento é ter um norte e tornar sua jornada mais específica, possibilitando assim um melhor desenvolvimento da sua carreira.

6.  Buscar Certificação no Segmento escolhido

Uma vez escolhido o segmento de atuação, você precisará adquirir certificações, tanto para ter o conhecimento necessário da sua área de atuação, como para ter peso e reconhecimento como profissional.

A seguir listamos algumas certificações para você iniciar essa jornada:

Certificações CISCO

  • CCIE™ (Cisco Certified Internetwork Expert) - Essa certificação abrange:  Roteamento e comutação, comutação WAN discagem ISP, integração SNA/IP e projeto.
  • CCNP™ (Cisco Certified Network Professional)CCDP™ (Cisco Certified Design Professional) - Essa certificação inclui: Roteamento e comutação, Comutação WAN.

Certificações F5

Certificação de Especialista em Tecnologias, Administrador e Profissional de vendas:  

  • F5 Certified BIG-IP Administrator (F5-CA)
  • F5 Certified Sales Professional (F5-SP)
  • F5 Certified Technology Specialists (F5-CTS)
  • Certificação ISO 27001

Certificação Privacy and Data Protection Foundation

Essa certificação tem como objetivo desenvolver uma mentalidade de consciência da importância da segurança da para todos os profissionais de TI. Visa o aprendizado sobre as políticas internas de segurança, bem como a implementação e monitoramento.

Certificação CompTIA

  • CompTIA Cybersecurity Analyst (CySA+) - Uma certificação de força de trabalho de TI que aplica análise comportamental a redes e dispositivos para prevenir, detectar e combater ameaças de segurança cibernética.
  • CompTIA IT Fundamentals (ITF+) - Essa certificação apresenta uma introdução aos conhecimentos e habilidades básicas de Ti.
  • CompTIA Advanced Security Practitioner (CASP+) - É a certificação ideal para profissionais técnicos que desejam permanecer imersos em tecnologia, em vez de apenas gerenciar.

7. Buscar um local de trabalho que se alinhe e valorize os mesmos valores

O último, mas não menos importante passo nessa jornada é buscar um local de trabalho que se alinhe e valorize os mesmos valores que você tem.

É um requisito básico para que todos  os seus investimentos financeiros, de tempo e dedicação para tornar-se um especialista em Segurança Cibernética não sejam desperdiçados.

Empresas que conheçam a importância da Segurança da Informação, que desejam educar e criar uma consciência sólida em seus clientes a respeito de uma postura segura frente às tecnologias.

Conheça e avalie seus valores, e busque assim, um local que estará alinhado com eles. Esse é um passo muito importante para seu desenvolvimento e consolidação na área.

Conclusão

Você lembra que antes de mostrarmos os passos para você se tornar um especialista em Segurança Cibernética nós falamos sobre eles serem uma trilha?

Uma jornada que acreditamos ser construía com esses passos? Então, acreditamos de verdade que esses passos possam ser muito úteis a você.

Porém é importante fecharmos essa nossa conversa com uma última dica, que vai tornar todas as outras possíveis: Esteja em constante estudo e aprimoramento.

Atuar na área de tecnologia é está ciente que os avanços e melhorias são parte do funcionamento da mesma, não só nos equipamentos e recursos, mas também nos profissionais que os operam.

A jornada está proposta, o nosso desejo é que você a trilhe com determinação e coragem e torne-se um especialista em Segurança Cibernética.