Buscar

Gestão de Segurança da Informação

Prévia do material em texto

Gestão da Segurança da informação prof. SERGIO RODRIGUES AFFONSO FRANCO 
Com a crescente utilização de tecnologias digitais, a interligação de sistemas e comunicação de pessoas por meios 
destas tecnologias, um grande volume de informações circula eletronicamente, muitas vezes sem a devida proteção 
capaz de garantir a integridade dos dados, o sigilo e a disponibilidade do acesso às informações somente por pessoas 
devidamente autorizadas. 
 A segurança da informação se faz não só por intermédio da tecnologia, mas também por procedimentos e padrões 
relativos à chamada “engenharia social”, isto é, conjunto de atitudes e procedimentos que permitem conhecer o 
inter-relacionamento entre pessoas de um determinado universo a partir do qual pode-se melhorar a segurança do 
acesso à informação, mas que também permite estabelecer falhas nesta segurança. 
 Em um contexto em que os processos de negócios das empresas dependem cada vez mais dos sistemas de 
informação, é crescente, portanto, a necessidade de se garantir a integridade, confidencialidade e disponibilidade 
dos ambientes corporativos e de toda a infraestrutura que suporta a informação. 
 Essa realidade aumenta a importância da disciplina de Gestão de Segurança da Informação na matriz curricular dos 
Cursos de Tecnologia da Informação. 
1 - Conhecer as necessidades de segurança do ambiente corporativo; 
 
2 - Identificar o valor da informação e conhecer o conceito de ativo; 
 
3 - Conceitos básicos de segurança. 
 
Para decidir sobre qualquer coisa, precisamos de informações, preferencialmente claras e oportunas. A informação 
é vital para o processo de tomada de decisão de qualquer corporação. Porém não basta produzir a informação no 
prazo previsto. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. Além disso, é 
fundamental proteger o conhecimento gerado, quando este contiver aspectos estratégicos para a Organização que o 
gerou. 
Dados  Informação  Conhecimento 
 
 
 
O que é segurança? 
É estar livre de perigos e incertezas; 
É um estado ou condição que se aplica a tudo aquilo que tem valor para a organização que é chamado de ativo; 
 
 
 
 
CIA - Avaliability, integrity, COnfidentiality
 
 
 
 
 
 
 
 
 
 Compreendeu a necessidade de segurança nos ambientes corporativos. 
 Conheceu o valor da informação e o conceito de ativo. 
 Identificou os principais elementos de um sistema de segurança da informação. 
 
1. 
 Qual é o conceito de "ativo de informação”? 
 1) São aqueles que produzem, processam, transmitem ou armazenam informações. 
 2) São os equipamentos de redes. 
 3) São normas, procedimentos e a política de segurança. 
 4) Nenhuma das respostas acima. 
 1 
 2. 
 Quais são as três características consideradas os pilares da segurança da informação? 
 1) Não-repúdio, criptografia e autenticação. 
 2) confidencialidade, criptografia e integridade. 
 3) Confidencialidade, integridade e disponibilidade. 
 4) Criptografia, disponibilidade e não-repúdio. 
 3 
 3. 
 O conceito de segurança é estar livre de perigos e incertezas. É correto afirmar que segurança da informação visa a .. 
 1) Criação de política, normas e procedimentos. 
 2) Criação de mecanismos para não ser invadido. 
 3) Proteção de ativos que contêm informações. 
 4) Nenhuma das respostas acima. 
 3 
 4. 
 A ausência de mecanismo de proteção ou a falha em um mecanismo de proteção existente chamamos de: 
 1) Ameaça 
 2) Vulnerabilidade 
 3) Impacto 
 4) Risco 
 2 
 
Segurança 100% não existe. 
Todo ativo tem algum tipo de vulnerabilidade. Alguma ameaça. 
Procurar minimizar os Riscos 
1. Por que proteger a informação? 
 
2. Quando proteger a informação? 
 
3. O ciclo de vida da informação. 
Nesta aula vamos estudar a importância da informação, por que devemos protegê-la e seu ciclo de vida. 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a 
demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados 
de forma confiável. 
Para compreendermos melhor esta questão vamos ampliar nosso o conceito de dado e informação. 
Dados = É a coleta de matéria-prima bruta, dispersa nos documentos. 
Informação = É o tratamento do dado, transformado em Informação. Pressupõe uma estrutura de dados organizada 
e formal. As bases e bancos de dados, bem como as redes são sustentadas pela informação. 
Conhecimento = É o conteúdo informacional contido nos documentos, nas várias fontes de informação e na 
bagagem pessoa l de cada indivíduo. 
Inteligência = É a combinação destes três elementos resultante do processo de análise e validação por especialista. É 
a informação com valor agregado. 
Redução de custos, vantagem competitiva e diferenciação de Produtos e Processos. 
Percebe-se então certa hierarquia entre dado, informação e conhecimento, em que cada termo pode ser 
considerado como matéria-prima do termo seguinte, num crescente de agregação de valor.
 
Atualmente, a informação é considerada um recurso básico e essencial para todas as organizações, sendo gerada e 
utilizada em todas as suas etapas de produção pelos representantes dos diversos níveis hierárquicos, além de 
perpassar toda a cadeia de valor, envolvendo fornecedores, clientes e parceiros. 
 
 
 
Já que percebemos o quão valiosa é a informação para o negócio vamos estudar os aspectos ligados à segurança, as 
propriedades que devem ser preservadas e protegidas para que a informação esteja efetivamente sob controle, e 
principalmente, os momentos que fazem parte do seu ciclo de vida. 
Por que proteger a informação? 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor. Apresentamos a 
seguir quatro tipos possíveis de valor da informação: 
 
 
 
 
 
ILM – Information Lifecicle management 
Esta classificação permite identificar o grau de relevância e prioridade que a informação exerce em cada nível da 
organização. 
Assim a aplicação do gerenciamento do ciclo de vida da informação traz uma série de benefícios à empresa: 
Retenção de despesas, Economia de recursos, segurança da informação e conscientização. 
Classificação da Informação: 
Existem quatro aspectos importantes para a classificação das informações. Cada tipo de informação deve ser 
examinado a partir desses aspectos: 
Confidencialidade: A informação só é acessada pelos indivíduos autorizados. 
Integridade: A informação é atual, completa e mantida por pessoas autorizadas. 
Disponibilidade: A informação está sempre disponível quando necessária às pessoas autorizadas. 
A informação tem um alto valor para a organização. 
Existem outros aspectos que também podem ser considerados: 
• Autenticidade – Garante que a informação ou o usuário da mesma é autêntico. Atesta com exatidão, a origem 
do dado ou informação; 
• Não repúdio – Não é possível negar (no sentido de dizer que não foi feito) uma operação ou serviço que 
modificou ou criou uma informação; Não é possível negar o envio ou recepção de uma informação ou dado. 
• Legalidade – É a aderência de um sistema à legislação. Garante a legalidade (jurídica) da informação. 
• Privacidade –Uma informação privada deve ser vista / lida / alterada somente pelo seu dono. É a capacidade 
de um usuário realizar ações em um sistema sem que seja identificado. 
• Auditoria – Rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação 
foi submetida, identificando os participantes, os locais e horários de cada etapa. 
Outro fator que deve ser considerado é o nível de ameaça conhecido que cada informação tem. Para isso devem ser 
respondidas questões como: 
Existem concorrentes buscando a informação? 
É uma informação fácil de perder a integridade, ficar desatualizada? 
É possível que ela fique indisponívele por qual motivo isso pode acontecer? 
Com base na análise dos parâmetros anteriores, podemos chegar ao nível de segurança da informação. Um 
nivelamento de segurança pode seguir, por exemplo, a seguinte classificação: 
 
Confidencial=Garantia de que os usuários autorizados obtém acesso à informação e aos ativos correspondentes 
sempre que necessários. 
Para podermos chegar nestes níveis de segurança podemos também considerar os seguintes aspectos:
 
 
 
 
Nesta aula, você aprendeu: 
 Compreendeu a importância e o valor da informação, seu ciclo de vida. 
 Conheceu o conceito de classificação da informação e os níveis de proteção. 
 Percebeu a necessidade da gestão do ciclo de vida da informação no contexto corporativo. 
 
1. 
 Quais as etapas do ciclo de vida da informação? 
 1) Manuseio, Armazenamento, Transporte e descarte; 
 2) Criação, armazenamento, manuseio e descarte; 
 3) Criação, armazenamento, transporte e remoção; 
 4) Criação, manuseio, transporte e descarte; 
 1 
 2. 
 O processo que consiste em identificar quais são os níveis de proteção que as informações demandam e estabelecer 
classes e formas de identificá-las, além de determinar os controles de proteção a cada uma delas. Estamos nos 
referindo ao conceito de: 
 1) organização da informação; 
 2) Classificação da informação; 
 3) otimização da informação; 
 4) randomização da informação; 
 2 
 3. 
 Quais são os quatro aspectos importantes que norteiam as ações de segurança em uma informação? 
 1) Criptografia, autenticação, valor e disponibilidade; 
 2) Confidencialidade, valor, integridade e criptografia; 
 3) Confidencialidade, valor, integridade e disponibilidade; 
 4) Confidencialidade, integridade, disponibilidade e criptografia; 
 3 
 
Nesta aula você irá Compreender o que é vulnerabilidade no contexto da segurança da Informação. 
 
1. Os conceitos básicos 
 
2. Os principais tipos de vulnerabilidades. 
 
3. As principais ferramentas para análise de vulnerabilidade de segurança. 
Aula 3: Vulnerabilidade de Segurança 
A todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de 
ameaças de toda ordem, que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz de 
potencializar sua ação. Quando essas possibilidades aparecem, a quebra de segurança é consumada. 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma 
organização. 
Se partimos do princípio de que não existem ambientes totalmente seguros, podemos afirmar que todos os 
ambientes empresariais são vulneráveis e muitas vezes encontramos também vulnerabilidades nas medidas 
implementadas pela empresa. 
Mas, o que é vulnerabilidade? 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Os testes de vulnerabilidade consistem na determinação de que falhas de segurança podem ser aplicadas à máquina 
ou rede alvo. O objetivo do teste é a identificação nas máquinas da rede alvo de: 
As portas do protocolo TCP/IP que encontram-se desprotegida (abertas); 
Os sistemas operacionais utilizados; 
Patches e service packs (se for o caso) aplicados 
e os aplicativos instalados. 
Existem também diferentes tipos de vulnerabilidades que podem ser encontradas: 
Bugs específicos dos sistemas operacionais/ aplicativos; 
Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos; 
Falhas nos softwares dos equipamentos de comunicações; 
Fraquezas nas implementações de segurança dos equipamentos de comunicação; 
Fraqueza de segurança/falhas nos scripts que executam nos servidores web; 
Falhas nas implementações de segurança nos compartilhamentos de rede entre os sistemas e pastas de arquivos. 
 
O Nmap, é um software livre que realiza a coleta de informações sobre as portas do protocolo TCP/IP. É muito 
utilizado para avaliar a segurança dos computadores, para descobrir serviços ou servidores e determinar o layout 
de uma rede de computadores. Por já existir há muitos anos é provavelmente a ferramenta mais utilizada na coleta 
de informações. Para mais informações sobre o uso do Nmap, consulte o site oficial no seguinte endereço: 
http://www.insecure.org/ 
Uma outra ferramenta interessante é o Nessus, um programa de verificação de falhas/vulnerabilidades de 
segurança, sendo composto por cliente e servidor. Tem como grande vantagem ser atualizado com frequência e 
possuir um relatório bastante completo. Até bem pouco tempo só funcionava em Linux, mas recentemente foi 
lançada um versão para windows. É distribuído sob os termos da Licença Pública Geral GNU. 
Para mais informações sobre o Nessus, consulte o site oficial no endereço: 
http://www.nessus.org/ 
 
 
 
Nesta aula, você: 
 Compreendeu o conceito básico sobre vulnerabilidade. 
 Conheceu os principais tipos de vulnerabilidades. 
 Conheceu as principais ferramentas para análise de vulnerabilidade. 
Na próxima aula, aprenderemos o seguinte tema: Ameaça aos sistemas de informação 
 Assunto 1: Introdução às ameaças de segurança. 
 Assunto 2: Principais tipos de ameaças. 
 Assunto 3: Ameaças ativas x passivas. 
 
1. 
 O que a análise de vulnerabilidade envolve? 
 1) Pessoas, processos, tecnologia e ambiente; 
 2) Tecnologia, programas, aplicativos e testes; 
 3) Pessoas, vulnerabilidades, ameaças e tecnologia; 
 4) dado, informação, conhecimento, processo; 
 1 
 2. 
 São tipos de vulnerabilidades: 
 1) humana, hardware, software, natural; 
 2) pessoal, tecnológica, natural, social; 
 3) técnica, estratégica, operacional e administrativa; 
 4) baixa, média, alta e complexa; 
 1 
 3. 
 As vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de 
_________________ou uma condição favorável que são __________________. 
 1) um agente causador, as ameaças; 
 2) um software, falhas de segurança; 
 3) um elemento ativo, os exploits; 
 4) ameaças, falhas de segurança; 
 1 
Aula 4: Ameaças aos Sistemas de Informação 
Nesta aula você irá estudar sobre ameaças ao sistema de informação. 
 
1. Irá compreender o que são ameaças de segurança. 
2. Conhecer os principais tipos de ameaças. 
3. Identificar as diferenças entre ameaças passivas e ativas. 
Introdução às ameaças de segurança 
Os incidentes de segurança da informação vêm aumentando consideravelmente ao longo dos últimos anos 
motivados não só pela difusão da Internet, que cresceu de alguns milhares de usuários no início da década de 1980 
para centenas de milhões de usuários ao redor do globo nos dias de hoje, como também pela democratização da 
informação. A internet tornou-se um canal on-line para fazer negócios, porém viabilizou também a atuação dos 
ladrões do mundo digital, seja hackers ou leigos mal-intencionados. Proporcionou também a propagação de códigos 
maliciosos(vírus, worms, trojans), spam, e outros inúmeros inconvenientes que colocam em risco a segurança de 
uma corporação. 
Outros fatores também contribuíram para impulsionarem o crescimento dos incidentes de segurança, tais como: 
O aumento do número de vulnerabilidades nos sistemas existentes, como, por exemplo, as brechas de segurança 
nos sistemas operacionais utilizados em servidores e estações de trabalho. 
O processo de mitigar tais vulnerabilidades com a aplicação de correções do sistema, realizadas muitas vezes de 
forma manual e individual: de máquina em máquina. 
A complexidade e a sofisticação dos ataques, que assumem as formas mais variadas, como, por exemplo: infecção 
por vírus, acesso não autorizado, ataques denial of service contra redes e sistemas, furto de informação 
proprietária, invasão de sistemas, fraudes internas e externas, uso não autorizado de redes sem fio, entre outras. 
É a conjunção dessas condições que culmina na parada generalizada de sistemas e redescorporativas ao redor do 
mundo. 
Ameaça 
 
Segundo Marcos Sêmola, as ameaças são agentes ou condições que causam incidentes que comprometem as 
informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de: 
Confiabilidade, Integridade e Disponibilidade causando impacto nos negócios. 
Quando classificadas quanto a sua intencionalidade as ameaças podem ser: 
 
Códigos maliciosos (Malware) 
Segundo o Wikipédia, o termo malware é proveniente do inglês malicious software; é um software destinado a se 
infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de 
informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia), backdoors, 
keyloggers, bots, rootkits e spywares são considerados malware. Também pode ser considerada malware uma 
aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na 
definição supra citada. 
Vírus 
O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga 
infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um 
computador. Para se tornar ativo e dar continuidade no processo de infecção, o vírus depende da execução do 
programa ou arquivo hospedeiro .Normalmente o vírus tem controle total sobre o computador, podendo fazer de 
tudo, desde mostrar uma mensagem de “feliz aniversário”, até alterar ou destruir programas e arquivos do disco. 
Como uma máquina pode ser infectada? É preciso que um programa previamente infectado seja executado. Isto 
pode ocorrer de diversas maneiras, tais como: 
-Abrir arquivos anexados aos e-mails; 
-Abrir arquivos do Word, Excel, etc; 
-Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; 
-Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes,pen drives, CDs, 
DVDs, etc; 
-Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado. 
Worms 
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador 
para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e 
não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de 
vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. 
Geralmente o worm não tem como consequência mesmos danos gerados por um vírus, mas são notadamente 
responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco 
rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. 
Cavalos de Tróia 
São programas que parecem úteis mas tem código destrutivo embutido. Além de executar funções para as quais foi 
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 
Normalmente é um programa, normalmente recebido como um “presente”, que além de executar funções para as 
quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento 
do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia: 
•instalação keyloggers ou screenloggers; 
•furto de senhas e outras informações sensíveis, como números de cartões de crédito; 
•inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; 
•alteração ou destruição de arquivos. 
Adware (Advertising software) 
É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja 
através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados 
a softwares e serviços, constituindo uma forma legítima de patrocínio ou de retorno financeiro para aqueles que 
desenvolvem software livre ou prestam serviços gratuitos. 
Spyware 
Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de 
um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um 
tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, 
direcionando as propagandas que serão apresentadas. 
Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são 
utilizados de forma dissimulada, não autorizada e maliciosa. 
Listamos abaixo algumas funcionalidades implementadas em spywares e podem ter relação com o uso legítimo ou 
malicioso: 
-Monitoramento de URLs acessadas enquanto o usuário navega na Internet; 
-Alteração da página inicial apresentada no browser do usuário; 
-Varredura dos arquivos armazenados no disco rígido do computador; 
-Monitoramento e captura de informações inseridas em outros programas, como processadores de texto; 
-Instalação de outros programas spyware; 
-Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse 
-Captura de senhas bancárias e números de cartões de crédito; 
-Captura de outras senhas usadas em sites de comércio eletrônico. 
É importante ressaltar que estes programas, na maioria das vezes, comprometem a privacidade do usuário e a 
segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais 
informações são monitoradas e enviadas para terceiros. 
Backdoors 
Nome dado a programas que permitem o retorno de um invasor a um computador comprometido utilizando 
serviços criados ou modificados para este fim sem precisar recorrer aos métodos utilizados na invasão. Na maioria 
dos casos, é intenção do atacante poder retornar ao computador comprometido sem ser notado. 
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um 
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto 
(através da Internet). O backdoor pode ser incluído por um vírus, através de um cavalo de tróia ou pela 
a instalação de pacotes de software. 
Keyloggers 
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. As 
informações capturadas podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas 
bancárias e números de cartões de crédito. Sua ativação está condicionada a uma ação prévia do usuário e 
normalmente contém mecanismos que permitem o envio automático das informações capturadas para terceiros 
(por exemplo, através de e-mails). A contaminação por Keylogger, geralmente vem acompanhada de uma infecção 
por outros tipos de vírus, em geral, os Trojans. 
 
 
Screenloggers 
Formas mais avançadas de keyloggers que além de serem capazes de armazenar a posição do cursor e a tela 
apresentada no monitor, nos momentos em que o mouse é clicado, também são capazes de armazenar a 
região que circunda a posição onde o mouse é clicado. 
Rootkits 
Conjunto de programas que fornecem mecanismos para esconder e assegurar a presença de um invasor. O nome 
rootkit não indica que o conjunto de ferramentas que o compõem são usadas para obter acesso privilegiado (root 
ou Administrator) em um computador, mas sim para mantê-lo. Significa que o invasor, após instalar o rootkit, terá 
acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos 
utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do 
computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades: 
•programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os 
rootkits), tais como arquivos,diretórios, processos, conexões de rede, etc; 
•backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos 
rootkits); 
• programas para capturar informações na rede onde o computador está localizado, como por exemplo senhas que 
estejam trafegando em claro, ou seja, sem qualquer método de criptografia; 
•programas para remoção de evidências em arquivos de logs; 
•programas para mapear potenciais vulnerabilidades em outros computadores; 
Bots e Botnets 
Segundo a wikipédia, uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e 
automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a 
uma rede de computadores utilizando software de computação distribuída. 
Potenciais atacantes: 
Existem controvérsias sobre o conceito e a nomenclatura dos possíveis atacantes. Para saber mais leia o 
artigo “Como funciona a cabeça de um hacker”. 
1.Hackers - Pessoa com amplo conhecimento de programação e noções de rede e internet. Não desenvolvem 
vulnerabilidade, apenas copiam vulnerabilidades publicadas em sites especializados; 
2.White-hats - Exploram os problemas de segurança para divulgá-los abertamente; 
Crackers - Pessoas que invadem sistemas em rede ou computadores apenas por desafio; 
3. Crackers - Pessoas que invadem sistemas em rede ou computadores apenas por desafio; 
4.Black-hats - Usam suas descobertas e habilidades em benefício próprio, extorsão, fraudes, etc. 
5.Pheakres - Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser 
detectados ou realizam chamadas sem tarifação; 
6.Wannabes - Ou script-kiddies são aqueles que acham que sabem, dizem para todos que sabem, se anunciam, 
divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos; 
7.Defacers - São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web 
e modificá-las; 
Ameaças passivas x ativas: 
Nós vimos que as ameaças podem ser classificadas quanto a sua intencionalidade e podem ser classificadas quanto a 
sua origem: 
INTERNA ou EXTERNA 
Ela pode ser interna, pois nem sempre o principal “inimigo” está fora da nossa empresa, como um hacker ou um 
cracker, mas sim dentro dela, como um funcionário mal intencionado ou muito insatisfeito, que geralmente possui 
livre acesso aos recursos disponíveis e que podem comprometer a integridade e a privacidade de informações 
estratégicas da empresa. 
Segundo Stallings, na literatura os termos ameaças e ataque normalmente são usados para designar mais ou menos 
a mesma coisa:
 
 
Evitando Ameaças 
 
Ao final de nosso estudo podemos concluir que: 
A tendência é que as ameaças ou ataques à segurança continuem a crescer não apenas em ocorrência, mas também 
em velocidade, complexidade e alcance, tornando o processo de prevenção e de mitigação de incidentes cada vez 
mais difícil e sofisticado. Novas formas de infecção podem surgir. Portanto, é importante manter-se informado 
através de jornais, revistas e de sites sobre segurança e de fabricantes de antivírus. 
Leia a Cartilha de Segurança para Internet Parte VIII: Códigos Maliciosos (Malware) Para saber mais sobre os tópicos 
estudados nesta aula, Consulte o material didático Segurança em redes Privadas Virtuais – VPNs, Alexandre Guedes 
Guimarães, Raimundo Corrêa de Oliveira e Rafael Dueire Lins, páginas 11 a 18. 
Nesta aula, você: 
 Compreendeu o conceito de ameaça. 
 Estudou os principais tipos de ameaças. 
 Compreendeu a diferença entre ameaças ativas e passivas. 
Na próxima aula, aprenderemos o seguinte tema: Ataques à segurança 
 Assunto 1: O planejamento de um ataque 
 Assunto 2: Principais tipos de ataques 
 
1. 
 Como podemos conceituar um cavalo-de-tróia? 
 1) Programa que parece útil mas tem código destrutivo embutido; 
 2) Programa que fornece mecanismo para esconder e assegurar a presença de um invasor; 
 3) Software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de 
algum outro programa instalado em um computador. 
 4) Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para 
terceiros. 
 1 
 2. 
 Quais os princípios básicos de segurança que as ameaças normalmente afetam? 
 1) disponibilidade, integridade, confidencialidade; 
 2) disponibilidade, criptografia, autenticidade; 
 3) integridade, autenticidade, confidencialidade; 
 4) integridade, autenticidade,criptografia; 
 1 
 3. 
 Programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e 
se tornando parte de outros programas e arquivos de um computador. 
 1) Vírus 
 2) Worm; 
 3) Rootkit; 
 4) Spyware; 
 1 
Aula 5: Ataques à Segurança 
1. O planejamento de um ataque; 2. Os principais tipos de ataques. 
Com o avanço das tecnologias e a valorização da informação nas organizações, o profissional da área de TI necessita 
atualmente além de ter conhecimento e entendimento profundo das características de funcionamento de sistemas 
de arquivos, programas de computador e padrões de comunicação em redes de computadores, noção sobre 
psicologia dos atacantes, seus perfis de comportamento e motivações que os levam a realizar um ataque. 
Deverá também ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos 
para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela 
organização. 
Para que um ataque ocorra, normalmente o atacante irá seguir os seguintes passos: 
 
 
 
 
 
Principais tipos de ataque: 
Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema. Normalmente o atacante 
irá explorar uma vulnerabilidade ou fraqueza do sistema. Estes ataques podem ser classificados como: 
Ataque para Obtenção de Informações: Neste tipo de ataque é possível obter informações sobre um endereço 
específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada 
computador. 
Ataque aos Sistemas Operacionais: Os sistemas operacionais atuais apresentam uma natureza muito complexa 
devido a implementação de vários serviços, portas abertas por padrão, além de diversos programas instalados. 
Muitas vezes a aplicação de patches e hotfixes não é tarefa tão trivial devido a essa complexidade: dos sistemas , 
da rede de computadores ou ainda pela falta de conhecimento e perfil do profissional de TI. Consequentemente os 
atacantes procuram e exploram as vulnerabilidades existentes nos sistemas Operacionais para obter acesso para o 
sistema de rede da organização. 
Ataques à Aplicação: Na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Apesar de muitas 
organizações utilizarem metodologias baseadas na engenharia de software, as aplicações muitas vezes são 
desenvolvidas com um grande número de funcionalidades e Recursos, seja para cumprir prazos ou por falta de 
profissionais qualificados, não são realizados testes antes da liberaração dos produtos. 
 Além disso, normalmente as caracteristicas de segurança da aplicação são oferecidas posteriormente ou muitas das 
vezes como um componente “add-on”. A não existência de controles de erros nas aplicações podem levar a ataques 
por exemplo, de buffer overflow. 
 
Ataques de códigos pré-fabricados (Shrink wrap code): Por que reinventar a roda se existem uma série de exemplos 
de códigos já prontos para serem executados? Quando um administrador de sistemas instala um sistema 
operacional ou uma aplicação, normalmente já existem uma série de scripts prontos, que acompanham a instalação 
e que tornam o trabalho dosadministradores mais fácil e mais ágil. 
Normalmente o problema na utilização destes scripts, é que não passaram por um processo de refinamento e 
customização quanto as reais necessidades de cada administrador e quando utilizado em sua versão padrão 
podem então conduzir a um ataque do tipo shrink wrap code, ou seja o atacante utiliza possível falhas de segurança 
nestes scripts para realizar o ataque. 
Ataques de configuração mal feita(misconfiguration): Muitos sistemas que deveriam estar fortemente seguros, 
podem apresentam vulnerabilidades caso não tenham sido configurados adequadamente. Com a complexidade dos 
sistemas atuais os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou 
perceber um problema de segurança. Normalmente para agilizar e simplificar o trabalho, os administradores criam 
configurações simples. Para aumentar a probabilidade de configurar um sistema adequadamente os 
administradores devem remover qualquer serviço ou software que não sejam requeridos pelo sistema operacional, 
evitando que algum serviço ou software não necessário possa ser explorado. 
Principais tipos de ataque: 
Packet Sniffing - Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede. 
Este tipo de ataque também é conhecido como espionagem passiva e sua utilização diminuiu muito com a 
utilização de switches no lugar dos hubs. 
 
Port Scanning - Ocorre na camada de transporte do modelo OSI. É realizado um mapeamento das portas do 
protocolos TCP e UDP abertas em um determinado host, e partir daí, o atacante poderá deduzir quais os serviços 
estão ativos em cada porta. 
A utilização de firewalls contribui muito para evitar esse tipo de ataque. Pois além de limitar as portas que poderão 
ser acessadas, podemos definir os estados das conexões tcp que serão aceitos. Podemos, por exemplo, definir que 
para a porta 21, somente o endereço IP xpto.xpto.xpto.xpto poderá acessar. 
 
Como funciona o Port Scanning ? Um dos métodos de se implementar um port scanning é a partir do protocolo TCP 
e através da primitiva connect() onde a system call connect() é utilizada para abrir uma conexão nas portas do alvo. 
Se a porta estiver aberta, a system call retornará com sucesso. 
Scanning de vulnerabilidades 
Após mapear os sistemas que podem ser atacados e os serviços que são executados, o atacante irá mapear as 
vulnerabilidades específicas para cada serviço através da utilização de um software de scanning de vulnerabilidades. 
Estes softwares possuem diversos padrões e testes para detectar vulnerabilidades. Seu principal alvo são aplicativos 
desatualizados, por exemplo: A versão de algum software utilizado na sua organização na qual foram achadas falhas 
críticas de segurança mas que a equipe técnica, por não saber dessas falhas não atualizou a versão do mesmo. 
 
 
Ip Spoofing - Nesta técnica o endereço IP real do atacante é alterado, evitando assim que ele seja encontrado. 
Sistemas que possuem a segurança baseada em lista de endereço IP são o principal alvo desse tipo de ataque, onde 
o atacante se passa por um usuário legítimo. 
A melhor forma de tentar se proteger desse tipo de ataque é com a aplicação de filtros, de acordo com as interfaces 
de rede onde os IPs são validados e as interfaces de rede por onde trafegam também. 
SYN Flooding - Este tipo de ataque explora a metodologia de estabelecimento de conexões do protocoloTCP, 
baseado no three-way-handshake. Desta forma um grande número de requisições de conexão (pacotes SYN) é 
enviando, de tal maneira que o servidor não seja capaz de responder a todas elas. A pilha de memória sofre então 
um overflow e as requisições de conexões de usuários legítimos são, desta forma, desprezadas, prejudicando a 
disponibilidade do sistema. 
Para relembrar: 
Three-way-handshake 
O protocolo TCP é um protocolo confiável, pertencente a pilha de protocolos TCP/IP. Para que ocorra troca de 
dados entre dois computadores é necessário que as duas máquinas estabeleçam uma conexão. Essa conexão é 
virtual e é conhecida como uma sessão e ocorre através de um processo chamado handshake de três vias, pois 
ocorre em três etapas. Esse processo sincroniza os números de seqüência e fornece outras informações necessárias 
para estabelecer a sessão: 
 
Fragmentação de pacotes IP 
Os pacotes do protocolo TCP/IP possuem um campo MTU (maximum transfer unit) que especifica a quantidade 
máxima de dados que podem passar em um pacote por um meio físico da rede. Este tipo de ataque utiliza-se dessa 
característica devido ao modo como a fragmentação e o reagrupamento são implementados. Os sistemas não 
tentam processar o pacote até que todos os fragmentos sejam recebidos e reagrupados, isso cria a possibilidade de 
ocorrer um overflow na pilha do protocolo TCP quando há o reagrupamento dos pacotes. 
 
 
Smurf - O ataque smurf é idêntico ao ataque Fraggle, alterando apenas o fato que utiliza-se de pacotes do protocolo 
UDP. 
 
SQL Injection - um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados 
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções 
SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. 
Buffer Overflow - Consequência direta de péssimos hábitos de programação. Consiste em enviar para um programa 
que espera por uma entrada de dados qualquer, informações inconsistentes ou que não estão de acordo com o 
padrão de entrada de dados. 
Ataque físico 
Muitas vezes as organizações investem em equipamentos do tipo firewalls e anti-vírus e pensam que estão 
protegidos e esquecem que os ataque não ocorrem somente pela rede de computadores. As salas aonde ficam os 
servidores e os equipamentos de rede devem ter um controle rígido de acesso, assim como os arquivos com dados 
sigilosos ou sensíveis. Um ataque físico também pode ocorrer em instâncias menores como roubo da fita magnética 
de backup, através da conexão de dispositivos USB, ou ainda por acesso as informações sigilosas. 
 
Dumpster diving ou trashing 
Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e 
muito utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. 
Engenharia Social 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do 
usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou 
informações. É um dos meios mais utilizados de obtenção de informações sigilosas e importantes. 
Isso ocorre pois a maioria da empresas não possui métodos que protejam seus funcionários das armadilhas de 
engenharia social. Para atingir seu objetivo o atacante pode se passar por outra pessoa, assumir outra 
personalidade, fingir que é um profissional de determinada área, etc. Os ataques de engenharia social são muito 
freqüentes, não só na Internet, mas no dia-a-dia das pessoas. 
Phishing Scam 
Phishing, também conhecido como phishing scam ou phishing/scam, é um método de ataque que se dá através do 
envio de mensagem não solicitada com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar 
dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e 
financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como 
um banco, empresa ou site popular. 
 
Ataque de negação de serviço (DoS) Denial os Service 
Um ataque de negação de serviço (também conhecido como DoS é uma tentativa em tornar os recursos de umsistema indisponíveis para seus utilizadores. Normalmente tem como objetivo atingir máquinas servidoras da WEB 
de forma a tornar as páginas hospedadas nestes servidores indisponíveis. Neste tipo de ataque não ocorre uma 
invasão no sistema mas a sua invalidação por sobrecarga. Estes tipos de ataques podem ser realizados de duas 
formas: 
-Forçando o sistema alvo a reinicializar ou consumir todos os seus recursos (como memória ou processamento) de 
forma a não poder mais fornecer seu serviço. 
-Obstruindo a mídia de comunicação entre os clientes e o sistema alvo de forma a não comunicarem-se 
adequadamente. 
Ataques coordenados (DDoS) 
Semelhante ao ataque DoS, porém ocorre de forma distribuída. Neste tipo de ataque distribuído de negação de 
serviço, também conhecido como DDoS, um computador mestre (denominado "Master") pode ter sob seu comando 
até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. 
Como o ataque funciona? 
-Consiste em fazer com que os Zumbis se preparem para acessar um determinado recurso em um determinado 
servidor em uma mesma hora de uma mesma data. 
-Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo 
recurso do mesmo servidor. 
-Como servidores web possuem um número limitado de usuários que pode atender simultaneamente, o grande e 
repentino número de requisições de acesso faz com que o servidor não seja capaz de atender a mais nenhum 
pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado. 
Existem uma série de vírus e ferramentas que foram criadas para a distribuição de rotinas de ataque de negação de 
serviço: 
 
Sequestros de conexões 
As conexões do protocolo TCP são definidas por quatro informações essenciais: 
-endereço IP de origem; 
-porta TCP de origem; 
-endereço IP do destino; 
-porta TCP do destino. 
Todo byte enviado por um host é identificado com um número de sequência que é conhecido pelo receptor. O 
número de sequência do primeiro byte é definido durante a abertura da conexão e é diferente para cada uma delas. 
Neste tipo de ataque um terceiro host, do atacante, cria os pacotes com números de sequências válidos, colocando-
se entre os dois hosts e enviando os pacotes válidos para ambos. 
Foram realizadas implementações no protocolo TCP/IP que praticamente inviabilizou esse tipo de ataque, que se 
tornou famoso por ter sido utilizado pelo Mitnick em conjunto com outras técnicas. 
Source Routing 
Mecanismo legítimo que foi especificado para o protocolo IP, mas que pode ser explorado de forma ilícita. Neste 
tipo de ataque define-se uma rota reversa para o tráfego de resposta, em vez de utilizar algum protocolo de 
roteamento padrão. 
 
Nesta aula, você: 
 Compreendeu o que são ataques à segurança da Informação e sua importância. 
 Estudou as etapas de planejamento de um ataque. 
 Conheceu os principais tipos de ataques. 
Na próxima aula, aprenderemos o seguinte tema: Gestão de Riscos em Segurança da Informação 
 O estabelecimento do contexto e as etapas da gestão do risco; 
 Análise e avaliação do risco; 
 Tratamento, aceitação e comunicação do risco; 
 Monitoramento e revisão dos riscos. 
 
1. 
 O que é o ataque denominado engenharia social? 
 1) Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não 
autorizado a computadores ou informações. 
 2) Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. 
 3) Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; 
 4) Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede. 
 1 
 2. 
 O que é o ataque denominado DdoS? 
 1) tenta tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. 
 2) Explora a metodologia de estabelecimento de conexões do protocoloTCP, baseado no three-way-handshake. 
 3) Tenta tornar os recursos de um sistema indisponíveis para seus utilizadores. 
 4) Mapeia as portas do protocolos TCP e UDP abertas em um determinado host. 
 1 
 3. 
 Quais as etapas, em ordem cronológica, de um planejamento de ataque? 
 1) Levantamento das informações, Exploração das informações (scanning), Obtenção do acesso, Manutenção do 
acesso, Camuflagem das evidências; 
 2) Exploração das informações (scanning), Levantamento das informações, Obtenção do acesso, Manutenção do 
acesso, Camuflagem das evidências; 
 3) Obtenção do acesso, Levantamento das informações, Exploração das informações (scanning), Manutenção do 
acesso, Camuflagem das evidências; 
 4) Obtenção do acesso, Levantamento das informações, Manutenção do acesso, Exploração das informações 
(scanning), Camuflagem das evidências; 
 1

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes