Prévia do material em texto
Conceitos, Tipos de Ameaças e Vulnerabilidades AUTORIA Marcel Santos Silva Vulnerabilidades As vulnerabilidades são falhas que comprometem o sistema, ferindo os pilares da segurança da informação. Basicamente são divididas em quatro tipos principais. Vulnerabilidades de hardware, de comunicação, de armazenamento, humanas e físicas. Vulnerabilidades de Hardware São equipamentos de hardware que, por serem mal instalados ou desenvolvidos, acabam se apresentando com maior facilidade para diversos tipos de ataques. Os ataques realizados em equipamentos de hardware ocorrem por conta de má instalação e drivers desatualizados. Os modens são os hardwares, em geral, mais acessíveis para um ataque malicioso, já que os atacantes aproveitam o uso de senha fracas ou padronizadas para acessarem os painéis de controle do dispositivo. Vulnerabilidades de Comunicação Consiste em quando as redes privadas são acessadas sem o devido cuidado ou quando alguém com habilidades técnicas avançadas conseguem invadir a rede privada e capturar informações. As redes privadas são onde ocorrem a troca e visualização de pacotes de dados, quando alguém explora essas vulnerabilidades, acaba atingindo o princípio da con�dencialidade, podendo também atingir o princípio da integridade. Vulnerabilidades de Armazenamento São as que afetam dispositivos de armazenamento, como pen drives, HDs externos, SSDs, que são os cartões de memória de máquinas e celulares entre outros. Tal vulnerabilidade pode ser explorada por ataques simples como vírus de script, podem assim apagar todas as informações ali contidas. Vulnerabilidades Humanas Dentre as apresentadas, as vulnerabilidades humanas são as mais comuns, pois é a ação realizada pelo próprio usuário que compromete a segurança, criando chances para que os ataques ocorram. É também a mais perigosa, pois, por falta de treinamento, acabam ocorrendo com maior frequência. As principais formas que representam este tipo de vulnerabilidade são download de aplicações inseguras, senhas fracas/simples e sua repetição para vários sistemas distintos. Vulnerabilidades Físicas São as que afetam as instalações prediais fora do padrão, sala de equipamentos mal planejadas, ausência de sistemas de proteção ambiental, que possibilitam acesso físico de pessoas não autorizadas. Ameaças Uma ameaça é a ação praticada por softwares com intenções maliciosas, quando exploram as vulnerabilidades do sistema com sucesso. Consiste em uma possível violação de um sistema computacional e pode ser acidental ou intencional. Uma ameaça acidental (não intencional) é aquela que não foi planejada. Pode ser, por exemplo, uma falha no hardware (um defeito no disco rígido) ou uma falha de software (bug do sistema). Já uma ameaça intencional, como o nome diz, está associada à intencionalidade premeditada. Pode ser desde um monitoramento do sistema até ataques so�sticados, como aqueles feitos por hackers ou crackers. Algumas das principais ameaças aos sistemas de computadores envolvem destruição de informações ou recursos, modi�cação ou deturpação da informação, roubo, remoção ou perda de informação, revelação de informações con�denciais ou não, chegando até a interrupção de serviços de rede. Já um ataque ocorre quando uma ameaça intencional é realizada. Os ataques ocorrem por motivos diversos. Variam desde por pura curiosidade, pelo interesse em adquirir conhecimento e pelo teste de capacidade até o extremo, envolvendo ganhos �nanceiros, extorsão, chantagem de algum tipo, espionagem industrial, venda de informações con�denciais e – o que está muito na moda – ferir a imagem de um governo ou uma determinada organização. Intencionalidade das Ameaças Basicamente, as intenções das ameaças podem ser categorizadas em três: Naturais Que são os fenômenos da natureza (incêndio, terremoto, tempestade, etc.). Involuntárias Que são causadas quase sempre pelo desconhecimento (acidentes, erros, etc.). Voluntárias Que são causadas propositalmente por agentes humanos (hackers, espiões, ladrões, invasores, etc.). Sistemas Computacionais e suas Ameaças As ameaças inerentes aos sistemas computacionais são classi�cadas em: Vazamento Ocorre quando um usuário legítimo fornece informação para um ou mais receptores não autorizados. Isto pode ocorrer propositalmente, ou não. Violação Ocorre quando uma informação legítima sofre alteração não autorizada (incluindo programas). Furto de recursos Ocorre quando alguém não autorizado bene�cia-se das facilidades dos sistemas computacionais. Vandalismo Quando alguém não autorizado, interfere, causando danos às operações dos sistemas, sem ganhos próprios. Evitando as Ameaças A �m de evitar a concretização dessas ameaças e ataques, existem três aspectos básicos que um sistema de segurança da informação deve conter. Prevenção Proteção de hardware: também conhecida como segurança física, impede acessos físicos não autorizados à infraestrutura da rede, prevenindo roubos de dados, desligamento de equipamentos e demais danos possíveis quando se está �sicamente no local. Proteção de arquivos e dados: providenciado por autenticação, controle de acesso e antivírus. No processo de autenticação, é veri�cada a identidade do usuário. No processo de controle de acesso, só são disponibilizadas as transações realmente pertinentes ao usuário. O antivírus garante a proteção do sistema contra programas maliciosos. Proteção de perímetro: ferramentas de �rewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados. Detecção Alertas: ferramentas para detecção de intrusos alertam os responsáveis pela segurança da rede em momentos que identi�cam tentativa de invasão ou mudança suspeita no ambiente computacional, que possa sugerir um padrão de ataque. Os alertas podem ser por e-mail, mensagem direta ao administrador da rede entre outras. Auditoria: em períodos especí�cos deve-se analisar os níveis críticos do sistema em busca de alterações suspeitas. Tal ação pode ser realizada por ferramentas que identi�cam modi�cações com alteração de tamanho de arquivos de senhas, usuários inativos, etc. Recuperação Cópia de segurança dos dados: é importante a atualização e a realização de testes nas cópias de segurança dos arquivos, mantendo-os separados das suas fontes originais. Aplicações de Backup: aplicativos que possibilitam a recuperação rápida e con�ável dos dados mais atualizados, na ocorrência de evento que pode ter causado a perda dos dados. Redundância do Hardware: a existência de redundância de hardware pode ser justi�cada levando-se em consideração qual será o custo de uma interrupção do sistema, de forma a determinar a importância da tecnologia da informação para a organização. É possível mitigar os riscos dos ativos computacionais de uma organização seguindo algumas recomendações básicas contra as ameaças disponibilizadas pelas diversas formas virtuais que circulam atualmente pela web: Atualização do antivírus: os programas de antivírus devem ser atualizados rotineiramente, principalmente quando da descoberta de um novo vírus ou vulnerabilidade, pois a maioria dos ataques por vírus se utilizam de falhas em sistemas operacionais e aplicativos. Bloquear arquivos executáveis: quando se necessita enviar um e-mail com um arquivo executável, utiliza-se do processo de compactação de arquivo. Somente usuários especí�cos têm reais motivos para enviar, por e-mail, arquivos com extensões desse tipo. Vale lembrar que muitos aplicativos de webmail bloqueiam tais arquivos, mesmo compactados. Bloqueio de programas de mensagens instantâneas: os aplicativos de mensagens instantâneas possibilitam o compartilhamento de arquivos. Desta forma, o usuário corre o risco de infectar o seu equipamento ao realizar o download do arquivo, mesmo existindo um programa de antivírus instalado e um controle de �rewall. Autenticação Segura: no uso da Internet para realizar transações comerciais, é necessáriaa veri�cação do site visitado e se ele utiliza o protocolo de segurança seguro. Outras providências para a segurança da informação em sistemas estão relacionadas especi�camente aos serviços de correio eletrônico. As principais são: Visualização de e-mail: desabilitar o recurso de visualização do sistema de correio eletrônico. Essa função exibe o conteúdo de uma mensagem eletrônica antes do usuário optar por realmente abri-la. Há diversos vírus que são ativados por meio da pré-visualização da mensagem infectada. Arquivos anexos: não se deve abrir arquivos anexados diretamente no aplicativo de correio eletrônico. Orienta-se baixar o arquivo no disco rígido e, em seguida, realizar a varredura do antivírus. Mensagens de origem desconhecida: não se deve abrir e-mails com arquivos sem o devido conhecimento do emissor. Além dos possíveis danos causados, existe o risco de mensagens maliciosas redirecionarem automaticamente para uma página da web, possibilitando assim que o invasor roube as informações pessoais do equipamento infectado. Mensagens inesperadas de conhecidos: suspeitar de mensagens inesperadas, principalmente com anexos de algum remetente conhecido. O envio pode ter sido realizado sem o consentimento da pessoa, que provavelmente está com a máquina infectada. Uso de criptogra�a: se a informação a ser enviada pela internet for con�dencial, a solução é a utilização de algoritmos de criptogra�a que se criam chaves e só podem ser decifradas por quem tem acesso à chave gerada. Alguns algoritmos de criptogra�a já são incorporados em sistemas gerenciadores de correio eletrônico, mas existe a possibilidade de se adquirir separadamente.