Buscar

ATIVIDADE 3 - ESOFT - SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CURSO DE ENGENHIA DE SOFTWARE
ATIVIDADE 3
DISCIPLINA DE SEGURANÇA E AUDITORIA DE SISTEMAS
	NOME: IVAN HERTEL PINTO 
	RA: 1906242-5 
 
 
QUESTÃO 1
Iniciamos a realização desta Atividade com uma reflexão: diante da necessidade da segurança da informação você saberia identificar situações de ataque que podem comprometer o ambiente de uma organização? Para realizar a Atividade de Estudo, leia atentamente o contexto abaixo e responda ao final o que é solicitado.
 Você viu em seu estudo que o ransomware é um tipo de malware (vírus de computador) que infecta dispositivos (computadores, celulares ou servidores) e criptografa todo o seu conteúdo, impossibilitando o acesso ao dispositivo e/ou seus dados. O criminoso responsável pelo ataque pede então um resgate em dinheiro, geralmente utilizando moedas digitais (criptomoedas), para entregar à vítima a chave que pode ser utilizada para desfazer essa criptografia.
Com base neste contexto, leia atentamente o texto abaixo sobre um caso recente e de grande repercussão de ataque de ransomware a uma grande rede varejista:
A The Hack recebeu informações na tarde desta quinta-feira (19) de que a rede de lojas varejistas Renner, especializada em vestuário masculino e feminino, foi vítima de um ataque de ransomware. Uma captura de tela que tem circulado pela web exibe a suposta nota de resgate deixada pelos criminosos, que indica o site (dentro da rede Onion) que os diretores da cadeia de lojas precisam acessar para obter mais informações a respeito de como pagar pela chave de decifragem. Outra captura de tela recebida pela The Hack aparentemente retrata uma conversa entre funcionários da companhia através de um grupo no WhatsApp. Por lá, alguém diz que é "vírus", "criptografou todo o data center" e que "tá tudo fora", "todas as lojas", "toda a infra (sic)". A conversa indica ainda que até as lojas físicas estariam com as portas fechadas por incapacidade de operar seus sistemas.
SOUZA, R. Urgente! Lojas Renner podem ter sido vítimas de ransomware; site sai do ar. The hack, 2021. Disponível em: <https://thehack.com.br/urgente-lojas-renner-podem-ter-sido-vitimas-de-ransomware-site-sai-do-ar/>. Acessado em 22 ago. 2021.
 Conforme estudado e disponível no livro da disciplina, esse tipo de ataque pode ser classificado como um ataque de interrupção, uma vez que seu objetivo é afetar diretamente a disponibilidade da informação, fazendo com que ela seja inacessível. Obviamente o propósito no caso apresentado acima é de extorsão da empresa, exigindo dinheiro para disponibilização dos dados novamente.
Com base no trecho de reportagem acima, você sabe que ataques acontecem, inclusive em grandes redes. A segurança cada vez mais é uma necessidade primordial. Para realizar esta atividade, imagine que você trabalha em uma organização que atua com soluções tecnológicas para terceiros e precisa conscientizar o corpo diretivo de possíveis ataques.
Para isso, você precisa, nesta atividade, relacionar quais são os outros 3 tipos de ataques (além do ataque de interrupção). Relacione suas características e cite exemplos para cada tipo de ataque, podendo ser um caso passível de ocorrer (fictício) ou um caso real que tenha visto em mídia especializada. Lembre-se de citar as fontes consultadas.
RESPOSTA
Os ataques podem ser classificados em 4 tipos:
Interrupção: afetará, diretamente, a disponibilidade da informação, fazendo com que ela seja inacessível. Seu propósito é meramente prejudicar a informação entre as partes interessadas pela informação. Exemplo de ataque de interrupção:
Conhecido como caso Meris, a operadora de telefonia russa Yandex sofreu o maior ataque de negação (também conhecido por DDoS, na sigla em inglês) da história operadora de telefonia russa registrou um volume de 21,8 milhões de solicitações por segundo contra seus servidores tentando comprometer a estabilidade e o funcionamento de serviços online com o envio sucessivo de solicitações a partir de uma rede de máquinas infectadas que é controlada pelos criminosos. Os aparelhos variavam de computadores, celulares até servidores, roteadores e dispositivos da Internet das Coisas, gerando solicitações “fantasmas” que, apesar de não causar danos como vazamento de dados ou travamento de sistemas, causam prejuízos pela interrupção no acesso do serviço da operadora
Interceptação: afetará a confidencialidade da informação, e o invasor lerá e monitorar o tráfego de informação, antes de a mensagem chegar ao seu destino. Exemplo de ataque de interceptação: 
Um Hacker começa a inspecionar o tráfego da rede da empresa Atlas e descobre que a empresa esta trafegando seus dados por conexões inseguras, ou seja, sem criptografia, o hacker se aproveitando dessa vulnerabilidade ele começa seu ataque por meio do uso de programas específicos chamados de sniffers que consiste inspecionar o trafego da rede assim começa a interceptar informações sensíveis que trafegam pela rede como senhas , documentos confidenciais e até numero de cartões de credito corporativo.
Modificação: afetará a integridade da informação. Ocorre a alteração da mensagem que está sendo transmitida. Exemplo de um ataque de modificação: 
Suponha que Maria quer comunicar com João. Enquanto isso, Pedro deseja interceptar a conversa para ler a mesma e, possivelmente, (embora este passo é desnecessário) entregar uma mensagem falsa para João.
Primeiro, Maria pede a João sua chave pública. Se João enviar sua chave pública para Maria, Pedro é capaz de interceptá-lo, um ataque man-in-the-middle pode começar. Pedro envia uma mensagem forjada para Maria que afirma ser de João, mas em vez disso inclui a chave pública de Pedro.
Maria, acreditando que esta chave pública venha de João, criptografa sua mensagem com a chave de Pedro e envia a mensagem cifrada de volta para João. Pedro novamente intercepta, decifra a mensagem usando sua chave privada, possivelmente altera a mesma se ele quiser, e re-encripta ela usando a chave pública João originalmente enviado para Maria. Quando João receber a mensagem cifrada, ele irá acreditar que ela veio de Maria.
 
Fabricação: afetará a autenticidade da informação. O atacante se passa por um usuário do sistema com o objetivo de obter informações e transmitir ou roubar dados da rede. Exemplo de ataque de Fabricação:
Um hacker conduz o ataque de spear phishing através de e-mail falso para João que trabalha na empresa Atlas na tentativa de obter acessos aos dados da empresa, o e-mail enviado possui a informação do campo remetente “De” falsificada, fazendo parecer que é de alguém que João conhece, como seu gerente ou colega de empresa. João acreditando ser algum colega de trabalho abre o e-mail e se depara com um link com o dizer “veja se você tem direito a antecipação do 13° salário”, João clica no link e é direcionado a uma página web falsa da empresa com login e senha onde João por descuido fornece a suas credenciais assim dando acesso ao hacker roubar dados importante da empresa Atlas. 
Referência:
DEMARTINI, Felipe. Operadora russa sofre o maior ataque de negação da história. Brasil, 2021. Disponível em: < https://canaltech.com.br/seguranca/operadora-russa-sofre-o-maior-ataque-de-negacao-de-servico-da-historia-195414/> Acesso: 10 de setembro de 2021.

Continue navegando