Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Conceitos, Tipos de
Ameaças e
Vulnerabilidades
AUTORIA
Marcel Santos Silva
Vulnerabilidades
As vulnerabilidades são falhas que comprometem o sistema, ferindo os pilares da
segurança da informação. Basicamente são divididas em quatro tipos principais.
Vulnerabilidades de hardware, de comunicação, de armazenamento, humanas e
físicas.
Vulnerabilidades de Hardware
São equipamentos de hardware que, por serem mal instalados ou desenvolvidos,
acabam se apresentando com maior facilidade para diversos tipos de ataques. Os
ataques realizados em equipamentos de hardware ocorrem por conta de má
instalação e drivers desatualizados. Os modens são os hardwares, em geral, mais
acessíveis para um ataque malicioso, já que os atacantes aproveitam o uso de senha
fracas ou padronizadas para acessarem os painéis de controle do dispositivo.
Vulnerabilidades de Comunicação
Consiste em quando as redes privadas são acessadas sem o devido cuidado ou
quando alguém com habilidades técnicas avançadas conseguem invadir a rede
privada e capturar informações. As redes privadas são onde ocorrem a troca e
visualização de pacotes de dados, quando alguém explora essas vulnerabilidades,
acaba atingindo o princípio da con�dencialidade, podendo também atingir o
princípio da integridade.
Vulnerabilidades de Armazenamento
São as que afetam dispositivos de armazenamento, como pen drives, HDs externos,
SSDs, que são os cartões de memória de máquinas e celulares entre outros. Tal
vulnerabilidade pode ser explorada por ataques simples como vírus de script,
podem assim apagar todas as informações ali contidas.
Vulnerabilidades Humanas
Dentre as apresentadas, as vulnerabilidades humanas são as mais comuns, pois é a
ação realizada pelo próprio usuário que compromete a segurança, criando chances
para que os ataques ocorram. É também a mais perigosa, pois, por falta de
treinamento, acabam ocorrendo com maior frequência. As principais formas que
representam este tipo de vulnerabilidade são download de aplicações inseguras,
senhas fracas/simples e sua repetição para vários sistemas distintos.
Vulnerabilidades Físicas
São as que afetam as instalações prediais fora do padrão, sala de equipamentos mal
planejadas, ausência de sistemas de proteção ambiental, que possibilitam acesso
físico de pessoas não autorizadas.
Ameaças
Uma ameaça é a ação praticada por softwares com intenções maliciosas, quando
exploram as vulnerabilidades do sistema com sucesso. Consiste em uma possível
violação de um sistema computacional e pode ser acidental ou intencional. Uma
ameaça acidental (não intencional) é aquela que não foi planejada. Pode ser, por
exemplo, uma falha no hardware (um defeito no disco rígido) ou uma falha de
software (bug do sistema). Já uma ameaça intencional, como o nome diz, está
associada à intencionalidade premeditada. Pode ser desde um monitoramento do
sistema até ataques so�sticados, como aqueles feitos por hackers ou crackers.
Algumas das principais ameaças aos sistemas de computadores envolvem
destruição de informações ou recursos, modi�cação ou deturpação da informação,
roubo, remoção ou perda de informação, revelação de informações con�denciais ou
não, chegando até a interrupção de serviços de rede.
Já um ataque ocorre quando uma ameaça intencional é realizada. Os ataques
ocorrem por motivos diversos. Variam desde por pura curiosidade, pelo interesse em
adquirir conhecimento e pelo teste de capacidade até o extremo, envolvendo
ganhos �nanceiros, extorsão, chantagem de algum tipo, espionagem industrial,
venda de informações con�denciais e – o que está muito na moda – ferir a imagem
de um governo ou uma determinada organização.
Intencionalidade das Ameaças
Basicamente, as intenções das ameaças podem ser categorizadas em três:
Naturais
Que são os fenômenos da natureza (incêndio, terremoto, tempestade, etc.).
Involuntárias
Que são causadas quase sempre pelo desconhecimento (acidentes, erros, etc.).
Voluntárias
Que são causadas propositalmente por agentes humanos (hackers, espiões, ladrões,
invasores, etc.).
Sistemas Computacionais e suas Ameaças
As ameaças inerentes aos sistemas computacionais são classi�cadas em:
Vazamento
Ocorre quando um usuário legítimo fornece informação para um ou mais receptores
não autorizados. Isto pode ocorrer propositalmente, ou não.
Violação
Ocorre quando uma informação legítima sofre alteração não autorizada (incluindo
programas).
Furto de recursos
Ocorre quando alguém não autorizado bene�cia-se das facilidades dos sistemas
computacionais.
Vandalismo
Quando alguém não autorizado, interfere, causando danos às operações dos
sistemas, sem ganhos próprios.
Evitando as Ameaças
A �m de evitar a concretização dessas ameaças e ataques, existem três aspectos
básicos que um sistema de segurança da informação deve conter.
Prevenção
Proteção de hardware: também conhecida como segurança física, impede acessos
físicos não autorizados à infraestrutura da rede, prevenindo roubos de dados,
desligamento de equipamentos e demais danos possíveis quando se está
�sicamente no local.
Proteção de arquivos e dados: providenciado por autenticação, controle de acesso
e antivírus. No processo de autenticação, é veri�cada a identidade do usuário. No
processo de controle de acesso, só são disponibilizadas as transações realmente
pertinentes ao usuário. O antivírus garante a proteção do sistema contra programas
maliciosos.
Proteção de perímetro: ferramentas de �rewall cuidam desse aspecto, mantendo a
rede protegida contra invasões de usuários não autorizados.
Detecção
Alertas: ferramentas para detecção de intrusos alertam os responsáveis pela
segurança da rede em momentos que identi�cam tentativa de invasão ou mudança
suspeita no ambiente computacional, que possa sugerir um padrão de ataque. Os
alertas podem ser por e-mail, mensagem direta ao administrador da rede entre
outras.
Auditoria: em períodos especí�cos deve-se analisar os níveis críticos do sistema em
busca de alterações suspeitas. Tal ação pode ser realizada por ferramentas que
identi�cam modi�cações com alteração de tamanho de arquivos de senhas,
usuários inativos, etc.
Recuperação
Cópia de segurança dos dados: é importante a atualização e a realização de testes
nas cópias de segurança dos arquivos, mantendo-os separados das suas fontes
originais.
Aplicações de Backup: aplicativos que possibilitam a recuperação rápida e con�ável
dos dados mais atualizados, na ocorrência de evento que pode ter causado a perda
dos dados.
Redundância do Hardware: a existência de redundância de hardware pode ser
justi�cada levando-se em consideração qual será o custo de uma interrupção do
sistema, de forma a determinar a importância da tecnologia da informação para a
organização.
É possível mitigar os riscos dos ativos computacionais de uma organização seguindo
algumas recomendações básicas contra as ameaças disponibilizadas pelas diversas
formas virtuais que circulam atualmente pela web:
Atualização do antivírus: os programas de antivírus devem ser atualizados
rotineiramente, principalmente quando da descoberta de um novo vírus ou
vulnerabilidade, pois a maioria dos ataques por vírus se utilizam de falhas em
sistemas operacionais e aplicativos.
Bloquear arquivos executáveis: quando se necessita enviar um e-mail com
um arquivo executável, utiliza-se do processo de compactação de arquivo.
Somente usuários especí�cos têm reais motivos para enviar, por e-mail,
arquivos com extensões desse tipo. Vale lembrar que muitos aplicativos de
webmail bloqueiam tais arquivos, mesmo compactados.
Bloqueio de programas de mensagens instantâneas: os aplicativos de
mensagens instantâneas possibilitam o compartilhamento de arquivos. Desta
forma, o usuário corre o risco de infectar o seu equipamento ao realizar o
download do arquivo, mesmo existindo um programa de antivírus instalado e
um controle de �rewall.
Autenticação Segura: no uso da Internet para realizar transações comerciais, é
necessáriaa veri�cação do site visitado e se ele utiliza o protocolo de segurança
seguro.
Outras providências para a segurança da informação em sistemas estão
relacionadas especi�camente aos serviços de correio eletrônico. As principais são:
Visualização de e-mail: desabilitar o recurso de visualização do sistema de correio
eletrônico. Essa função exibe o conteúdo de uma mensagem eletrônica antes do
usuário optar por realmente abri-la. Há diversos vírus que são ativados por meio da
pré-visualização da mensagem infectada.
Arquivos anexos: não se deve abrir arquivos anexados diretamente no aplicativo de
correio eletrônico. Orienta-se baixar o arquivo no disco rígido e, em seguida, realizar
a varredura do antivírus.
Mensagens de origem desconhecida: não se deve abrir e-mails com arquivos sem
o devido conhecimento do emissor. Além dos possíveis danos causados, existe o
risco de mensagens maliciosas redirecionarem automaticamente para uma página
da web, possibilitando assim que o invasor roube as informações pessoais do
equipamento infectado.
Mensagens inesperadas de conhecidos: suspeitar de mensagens inesperadas,
principalmente com anexos de algum remetente conhecido. O envio pode ter sido
realizado sem o consentimento da pessoa, que provavelmente está com a máquina
infectada.
Uso de criptogra�a: se a informação a ser enviada pela internet for con�dencial, a
solução é a utilização de algoritmos de criptogra�a que se criam chaves e só podem
ser decifradas por quem tem acesso à chave gerada. Alguns algoritmos de
criptogra�a já são incorporados em sistemas gerenciadores de correio eletrônico,
mas existe a possibilidade de se adquirir separadamente.

Mais conteúdos dessa disciplina