Princípios de Segurança da Informação (CIAAN)
Confidencialidade
Confidencialidade garante que a informação só seja acessada por pessoas, sistemas e processos autorizados. Em um banco, isso se aplica a dados cadastrais, saldos, chaves de API, segredos de aplicações, logs sensíveis e informações internas.
- Exemplos práticos: restringir acesso a dados de clientes por perfil (menor privilégio); criptografar dados em trânsito e em repouso; mascarar dados em telas e relatórios.
- Riscos típicos: vazamento por credenciais expostas, permissões excessivas, compartilhamento indevido, interceptação de tráfego.
Integridade
Integridade assegura que a informação não seja alterada de forma não autorizada e que alterações autorizadas sejam rastreáveis. No contexto bancário, integridade é crucial para transações, limites, cadastros, regras antifraude e registros contábeis.
- Exemplos práticos: uso de controles transacionais, trilhas de auditoria, assinaturas digitais, validações de entrada e controle de versões.
- Riscos típicos: adulteração de dados por invasor, falhas de validação, injeções, manipulação de parâmetros em canais digitais.
Disponibilidade
Disponibilidade garante que sistemas e dados estejam acessíveis quando necessários, com desempenho e continuidade adequados. Em canais digitais, indisponibilidade pode significar perda de receita, degradação de experiência e risco operacional.
- Exemplos práticos: redundância, balanceamento, mitigação de DDoS, monitoramento, planos de contingência, backups testados.
- Riscos típicos: ransomware, falhas de infraestrutura, ataques de negação de serviço, esgotamento de recursos.
Autenticidade
Autenticidade confirma que uma entidade é quem diz ser (usuário, serviço, dispositivo) e que uma mensagem veio da fonte esperada. É base para login, autorização e confiança entre serviços.
- Exemplos práticos: autenticação forte (MFA), certificados em mTLS entre serviços, validação de origem em integrações.
Não repúdio
Não repúdio impede que uma parte negue uma ação realizada, fornecendo evidências verificáveis. Em operações financeiras, isso se relaciona a comprovação de transações, assinaturas e registros de auditoria.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- Exemplos práticos: assinaturas digitais com certificados, carimbo de tempo, logs imutáveis e trilhas de auditoria com integridade.
Ameaças comuns em ambientes bancários e canais digitais
Phishing (e variações)
Phishing é a tentativa de enganar usuários para obter credenciais, tokens, dados pessoais ou induzir instalação de malware. Pode ocorrer por e-mail, SMS (smishing), telefone (vishing) ou mensagens em apps.
- Sinais comuns: urgência, links encurtados, domínio parecido, anexos inesperados, pedido de “atualização de senha”.
- Impactos: tomada de conta, fraude, movimentações indevidas, acesso a sistemas internos.
Ransomware
Ransomware é um malware que criptografa dados/sistemas e exige resgate. Em bancos, o impacto maior costuma ser indisponibilidade e risco de vazamento por dupla extorsão (criptografa e exfiltra).
- Vetores comuns: phishing com anexo, exploração de vulnerabilidade, credenciais vazadas em acesso remoto, movimentação lateral.
- Impactos: paralisação de serviços, perda de dados, custos de recuperação, risco regulatório.
Engenharia social
Engenharia social explora comportamento humano para obter acesso ou informações. Pode envolver pretexting (história falsa), baiting (isca), tailgating (entrada física), ou solicitação de “quebra de procedimento”.
- Exemplo aplicado: alguém se passando por suporte pedindo para “validar o MFA” ou “instalar um agente”.
- Impactos: bypass de controles, vazamento de informações, instalação de backdoors.
Exploração de vulnerabilidades
Explorar vulnerabilidades é aproveitar falhas em software, bibliotecas, configurações ou infraestrutura para executar código, escalar privilégios, vazar dados ou derrubar serviços.
- Exemplos: falhas conhecidas sem patch, serviços expostos com configuração padrão, dependências com CVEs, permissões excessivas.
- Impactos: comprometimento de servidores, acesso a bases, alteração de dados, indisponibilidade.
Controles e boas práticas: o que aplicar e por quê
MFA (Autenticação Multifator)
MFA adiciona camadas além da senha: algo que você sabe (senha), algo que você tem (token/app), algo que você é (biometria). Reduz drasticamente risco de tomada de conta por credenciais vazadas.
- Onde aplicar: acessos administrativos, VPN, painéis de nuvem, sistemas críticos, operações sensíveis.
- Cuidados: preferir fatores resistentes a phishing (ex.: chaves FIDO2) quando possível; proteger processo de recuperação de conta.
Hardening (endurecimento)
Hardening é reduzir a superfície de ataque removendo o que não é necessário e configurando com segurança.
Passo a passo prático (checklist inicial):
- Inventariar serviços e portas expostas.
- Desabilitar serviços não usados e remover pacotes desnecessários.
- Aplicar princípio do menor privilégio em contas e permissões.
- Configurar políticas de senha, bloqueio e auditoria.
- Restringir acesso administrativo (rede, bastion, allowlist).
- Padronizar imagens (golden images) e validar conformidade.
Patching (correção/atualização)
Patching é manter sistemas, bibliotecas e dependências atualizados para corrigir vulnerabilidades conhecidas.
Passo a passo prático (ciclo de patch):
- Monitorar fontes de vulnerabilidades (CVE, advisories de fornecedores) e inventário de ativos.
- Classificar criticidade (exposição, impacto, exploit disponível).
- Testar patches em ambiente controlado e com rollback planejado.
- Aplicar em janelas de manutenção (ou estratégia rolling/blue-green).
- Validar pós-patch (serviços, métricas, logs) e evidenciar conformidade.
Backup (e restauração testada)
Backup protege contra perda de dados e acelera recuperação em incidentes como ransomware, falhas humanas e corrupção lógica. O ponto crítico é a capacidade de restaurar dentro de RTO/RPO definidos.
Passo a passo prático (3-2-1 com testes):
- Definir RPO (quanto de dado pode perder) e RTO (tempo máximo de recuperação).
- Aplicar regra 3-2-1: 3 cópias, 2 mídias/locais, 1 cópia offline/imutável.
- Proteger backups com controle de acesso forte e segregação (contas diferentes).
- Automatizar e monitorar falhas de backup.
- Executar testes periódicos de restauração (amostrais e completos).
Criptografia
Criptografia protege confidencialidade (e, em alguns casos, integridade/autenticidade) de dados em trânsito e em repouso. O valor real depende de gestão de chaves (KMS/HSM), rotação e controle de acesso.
- Em trânsito: TLS entre cliente e servidor e entre serviços internos.
- Em repouso: criptografia de disco/volume, banco de dados, objetos e backups.
- Gestão de chaves: rotação, segregação, auditoria, proteção contra extração.
Criptografia aplicada: simétrica, assimétrica, hash, certificados e TLS
Criptografia simétrica
Usa a mesma chave para cifrar e decifrar. É rápida e adequada para grandes volumes de dados.
- Uso típico: criptografar arquivos, bancos, backups, payloads.
- Ponto crítico: distribuição segura da chave (como entregar a chave sem expor?).
Exemplo mental: Sistema A e Sistema B compartilham uma chave secreta K. A cifra dados com K e B decifra com a mesma K.Criptografia assimétrica
Usa um par de chaves: pública (compartilhável) e privada (secreta). O que uma chave faz, a outra desfaz, dependendo do uso.
- Uso típico: troca segura de chaves, assinatura digital, autenticação, TLS.
- Ponto crítico: é mais lenta; normalmente é usada para estabelecer confiança e depois negociar uma chave simétrica.
Exemplo mental (confidencialidade): A cifra com a chave pública de B, e só B consegue decifrar com a chave privada.Hash (função de resumo)
Hash transforma uma entrada em uma saída de tamanho fixo. Boas funções hash são unidirecionais e resistentes a colisões. Hash não é criptografia de confidencialidade; é usado para integridade e verificação.
- Uso típico: verificação de integridade de arquivos, impressão digital de dados, armazenamento seguro de senhas (com salt e algoritmo adequado).
- Exemplo aplicado: comparar hash de um arquivo baixado com o hash publicado para detectar alteração.
Assinatura digital (integridade, autenticidade e não repúdio)
Assinatura digital geralmente usa criptografia assimétrica: o emissor assina com a chave privada e qualquer verificador valida com a chave pública. Isso prova que a mensagem veio do detentor da chave privada e não foi alterada.
- Aplicação: assinatura de documentos, transações, mensagens entre sistemas, artefatos de software.
Certificados digitais
Um certificado digital liga uma chave pública a uma identidade (domínio, organização, serviço), assinado por uma Autoridade Certificadora (CA). Ele permite que clientes confiem que estão falando com o servidor correto.
- Elementos comuns: sujeito (identidade), chave pública, validade, emissor (CA), cadeia de confiança.
- Risco comum: certificado expirado ou cadeia incorreta derruba integrações; chave privada vazada compromete a identidade.
TLS na prática (o que acontece quando você acessa um canal seguro)
TLS é o protocolo que protege comunicação em rede, fornecendo confidencialidade e integridade. Em geral, ele combina assimétrica (para autenticação e negociação) com simétrica (para tráfego).
Fluxo aplicado (visão simplificada):
- Cliente conecta ao servidor e solicita comunicação segura.
- Servidor apresenta seu certificado (cadeia até uma CA confiável).
- Cliente valida: domínio, validade, cadeia, revogação (quando aplicável).
- Cliente e servidor negociam chaves de sessão (com mecanismos modernos de troca de chaves).
- Tráfego passa a ser cifrado com criptografia simétrica usando a chave de sessão.
Boas práticas: desabilitar versões antigas, preferir cifras modernas, usar HSTS quando aplicável, automatizar renovação de certificados e monitorar expiração.
Classificação de incidentes: como pensar de forma objetiva
Dimensões para classificar
- Tipo: confidencialidade (vazamento), integridade (alteração), disponibilidade (indisponibilidade), autenticidade (impersonação), não repúdio (disputa sem evidência).
- Escopo: usuário final, canal digital, serviço interno, infraestrutura, dados.
- Severidade (exemplo de critérios): impacto no cliente, impacto financeiro, abrangência, persistência, exigência regulatória, tempo de indisponibilidade.
- Urgência: exploit ativo, propagação, risco de perda irreversível.
Passo a passo prático para triagem inicial (primeiros 15–30 minutos)
- 1) Confirmar o sintoma: o que ocorreu, quando, em qual ambiente, com quais evidências (logs, alertas, relatos).
- 2) Classificar o impacto CIAAN: houve vazamento? alteração? indisponibilidade? impersonação?
- 3) Conter o risco imediato: isolar host, revogar tokens, bloquear usuário, desabilitar rota, aplicar regra de WAF, dependendo do caso.
- 4) Preservar evidências: coletar logs, hashes, snapshots, horários, IDs de requisição; evitar ações que destruam rastros.
- 5) Identificar vetor provável: credencial, vulnerabilidade, engenharia social, malware.
- 6) Acionar responsáveis: segurança, operação, desenvolvimento, negócio, conforme matriz interna.
Exercícios (estilo concurso): classificação, controles e risco em canais digitais
Exercício 1 — Classificação CIAAN
Cenário A: Um atacante obtém credenciais de um usuário por phishing e acessa o internet banking, mas não realiza transações. Apenas consulta dados.
- Pergunta: quais princípios foram afetados?
- Gabarito esperado: confidencialidade (acesso indevido) e autenticidade (impersonação do usuário). Pode haver risco de não repúdio se não houver evidência adequada, mas o principal é autenticidade/confidencialidade.
Cenário B: Um serviço de API começa a retornar valores de limite incorretos após uma alteração não autorizada em parâmetro de configuração.
- Pergunta: quais princípios foram afetados?
- Gabarito esperado: integridade (dados/regras alterados). Dependendo do efeito, pode impactar disponibilidade (se o serviço for retirado do ar para correção).
Cenário C: Um ataque DDoS torna o aplicativo indisponível por 40 minutos.
- Pergunta: qual princípio foi afetado?
- Gabarito esperado: disponibilidade.
Exercício 2 — Escolha de controles adequados
Cenário: equipe detecta aumento de tentativas de login com senhas vazadas (credential stuffing) em um canal digital.
- Pergunta: selecione controles eficazes (marque os mais adequados):
- A) MFA para operações sensíveis e/ou login
- B) Rate limiting e detecção de anomalias
- C) Bloquear todos os logins por 24 horas
- D) Proteção contra bots e listas de senhas comprometidas
- E) Política de senha com verificação contra senhas comuns
- Gabarito esperado: A, B, D, E. (C é medida extrema e geralmente inadequada por impacto na disponibilidade e experiência.)
Exercício 3 — Interpretação de risco em canal digital (TLS e certificados)
Cenário: um aplicativo interno consome uma API e, para “resolver rápido”, alguém desabilita a validação do certificado TLS (não valida cadeia/hostname).
- Pergunta: qual risco principal foi introduzido?
- Gabarito esperado: risco de ataque man-in-the-middle, perda de confidencialidade e integridade do tráfego, além de quebra de autenticidade do servidor.
Exercício 4 — Ransomware e estratégia de backup
Cenário: servidores de arquivos foram criptografados por ransomware. Há backups, mas ficam acessíveis com as mesmas credenciais do domínio.
- Pergunta: qual falha de controle é mais evidente e qual melhoria priorizar?
- Gabarito esperado: falta de segregação/imutabilidade dos backups; priorizar cópia offline/imutável, contas segregadas, MFA para administração de backup e testes de restauração.
Exercício 5 — Exploração de vulnerabilidade e patching
Cenário: surge uma vulnerabilidade crítica com exploit público em um componente usado por um serviço exposto à internet.
- Pergunta: quais ações são mais adequadas em ordem?
- Gabarito esperado (sequência): (1) avaliar exposição e impacto; (2) aplicar mitigação imediata (WAF/regra, desabilitar funcionalidade, restringir acesso) se patch não for imediato; (3) testar e aplicar patch com prioridade máxima; (4) monitorar sinais de exploração; (5) registrar evidências e conformidade.
Mapa rápido: ameaça → controle (associação típica)
- Phishing: MFA, conscientização e simulações internas, filtros de e-mail, proteção de DNS, detecção de anomalias de login, proteção de recuperação de conta.
- Ransomware: backups imutáveis e testados, segmentação de rede, hardening, EDR/antimalware, patching, menor privilégio.
- Engenharia social: processos de verificação (dupla checagem), segregação de funções, treinamento, políticas claras para suporte e mudanças.
- Exploração de vulnerabilidades: patching, hardening, varredura contínua, WAF, gestão de dependências, revisão de configuração e secrets.