Prévia do material em texto
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 5 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 1. Princípios de Segurança Não negar o envio PRINCÍPIOS BÁSICOS DE SEGURANÇA Autenticação do remetente Só o destinatário autorizado deve ser capaz de ex�air o conteúdo da mensagem da sua forma encriptada. Confidencialidade da mensagem Só para o destinatário Autorizado Evita acesso não autorizado Ataque: Interceptação "Sigilo" a1000 Destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a �ansmissão. Saber se alguém viu/alterouIntegridade da mensagem Evita que a mensagem seja modificada Ataque: Modificação "Lacre" Requer que a origem da mensagem seja corretamente identificada Ataque: Criar uma mensagem falsa Identificação Verificação Disponibilidade do Sistema Sistema sempre 'no ar' Garantir acesso aos dados Ataque: Interrupção da mensagem Ex.: RAID Irretratabilidade Não-repúdio do remetente 1 2 Não deverá ser possível ao remetente negar o envio da mensagem Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 6 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 2. Vulnerabilidade, Ameaça e Ataque Projeto Implementação Configuração Falha que pode ser explora- da em um ataque Senhas fracas Falhas de projeto Informações sensíveis sem controle de acesso Falhas de controle e auditoria Inexistência de políticas de segurança ExemplosVulnerabilidade O que pode comprometer a segurança do sistema Probabilidade de ocorrência Acidental Intencional Pode ser Internas Externas Tipos Ameaça Ativo Passivo Intencional Ataques Probabilidade de ataque ocorrer Ataque Dano Concretizar Risco Conceitos Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 7 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 3. Malware Programa malicioso Podem executar ações em nome dos usuários Ter acesso aos dados armazena- dos no computador Vírus Worms Bots Screenlogger Keylogger Spyware Backdoor Trojan Horse Cavalo de tróia Rootkit Tipos Ataques Malware Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 8 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 4. Malware - Vírus Programa Ou Parte de um programa Faz cópias de si mesmos Execução do arquivo hospedeiroAtivação Fim específico De Boot De Programa Auto Spam Se esconde do anti-vírus Stealth Polimórficos VBScript JavaScript Em De acordo com a configuração do navegador Pode ser automaticamente executado Em linguagem de macro Excel, Word, PowerPoint etc Infecta De Macro De Script Bluetooth MMS Via De Celular Tipos Malwares Vírus Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 9 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 5. Malware - Worms - Bots BOTNET Não precisam de hospedeiros Não infectam outros arquivos Envia de cópia de si mesmo Diminui o desempenho da rede b1130 R01 Malwares Worms Propagação Exploração de vulnerabilidades Controle remoto Comunica-se com invasor Rede Zumbi Infectada por bots Bots ambos Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 10 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 6. Malware - Spyware Envia dados a terceiros Monitora as informações da vítima Ou com seu consentimento Pelo proprietário Instalado Verificar se outras pessoas estão usandoObjetivo Legítimo Comprometimento de privacidade Malicioso Pode ser Copia as teclas digitadas Keylogger Copia as telas acessadas Screenlogger Propagandas Adware Alguns tipos Malwares Spyware Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 11 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 7. Malware - Backdoor Computador já comprometido Retorno do invasor Infecção anterior Outros código maliciosos Exploração de vunerabilidade Inclusão Mal configurados Utilizados sem o consentimento do usuário Se BackOriÞce NetBus SubSeven VNC Radmin Ex. Pode incluir Programas de admi- nistração remota Malwares Backdoor Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 12 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 8. Malware - Trojan Função normal Função maliciosa Execução de programa Precisa ser executado pelo usuário Processo espião Cartões virtuais animados Jogos Protetores de tela Ex Trojan Downloader Trojan Dropper Trojan Backdoor Trojan DoS Trojan Destrutivo Trojan Clicker Trojan Proxy Trojan Spy Trojan Banker ou Bancos Tipos Malwares Trojans Trojan Horse Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 13 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 9. Ataques - Spoofing - Spam - Homem do Meio mensagem entre 2 partes Mascarado para se passar por outroPrograma/ pessoa Falsificação de endereço Simple Mail Transfer Protocol Brecha no proto- colo SMTP Códigos maliciosos Spam Golpes de Phising Usado para enviar Falsificação de e-mail Email Spoofing Mensagem não solicitada Vírus Trojans Transporta Spam Em criptografia Lê Insere Modifica MTM - Man in The Midlel Do Homem do meio Ataques [1] Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 14 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 10. Ataques - Exploração Vunerabilidade - Desfiguração de Página A ser explorada pelo atacante Resultando em violação de segurança Situação/condição Vunerabilidade Atacante Utiliza-se da vunerabilidade Acessa dados confidenciais Dispara ataques a outros computadores Torna serviços indisponíveis Executa ações malicosasQuando Exploração de Vunerabilidade Altera o conteúdo de uma página Web Explorar erros Do Servidor Da Linguagem de programação Explorar vunerabilidade Alterar arqui- vos do site Invadir ser- vidor Para acesso remoto Furtar senhas Formas Pichação Desfiguração de página Defacement Ataques [2] Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 15 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 11. Ataques - Varreduras de Redes - Interceptação de Tráfego Sniffing Scan Sniffing b1311 R01 Programas Sniffers Modo "promíscuo" "farejam a rede" Ataques Pode ser Interceptação de Tráfego Varredura em redes Analisa o conteúdo Medidas Legítima Maliciosa Para Finalidade Associar possíveis vulnerabilidades aos Serviços Disponibilizados Programas Instalados Identificar computadores ativos Coleta Informações Serviços disponibilizados Programas instalados Pessoas autorizadas Verificação de segurança Detectar Problemas Corretivas Preventivas Atacantes Busca vunerabilidades que possam ser exploradas Capturar informações sensíveis Scan Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 16 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 12. Ataque Força Bruta b1320 R01 Força Bruta Pode ser Problemas causados POSSIBILIDADES Tentativa e Erro Usar os serviços se passando pelo usuário Acessar conta Baseadas em Descobrir Senha NÃO Descobrir senha Usuário pode ter conta bloqueado Para Usuário/Senha Manual Automáticas Informações pessoas Dicionários Sequência numérica Lista de palavras comuns Conhecimento prévio do atacante Por excesso de tentativas de acesso Ataque Brute Force Testa as todas as Ferramentas Licensed to Diego Américo Costada Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 17 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 13. Ataques - Negação de Serviço (DoS) Ataques Exaurir recursos Causar indisponibilidades Sobrecarrega computador atacado DDoS (Distributed Denial of Service b2100 R01 DoS Vazamento de informações Invasão Pode usar Denial-of-Service Perde Gera grande Tráfego Objetivo Serviço dos usuários Conexão da rede Computador Computadores DDoS Ataque de negação de serviço Não é 1 Vários Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 18 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 14. Ataques - Negação de Serviço (Dos) - Tipos b2110 R01 Ataques Ataque de negação de serviço Smurf Syn Flood Via IP Sobrecarregar de pacotes uma rede-alvo Ping Flood Ping of DeathUtiliza redes alheias Envia pacote inválido Derruba o Sistema Dispara um bug do SO Geralmente ICMP Inunda a vítima de pings Amplificadoras Grande número de solicitações para abertura de conexão TiposTipos Legenda: SO: Sistema Operacional Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118 19 Segurança da Informação: Malwares - Ataques TECNOLOGIA DA INFORMAÇÃO 15. Golpes: Furto de Identidade - Fraude de Antecipação de Recursos - Phishing - Pharming - Hoax CP, art: 307 Malware Identity theft Hoax Advance fee fraud Phishing scam d1100 R01 DNS Poisoining Golpes Pharming Boato Phishing Mensagem Problemas que poder ser causados Antecipação de Recursos Pessoa se passando por outra Ex: Pode ser Tipificado Furto de Identidade Fornecer informações confidenciais Realizar pagamento adiantado Site/email falso "isca" Pode usar outros golpes para coleta de dados Crime contra Fé-Pública Falsa Identidade Ac�sar conta de email e enviar mensagem se passando pela outra p�soa Ex: Código Malicioso Golpista induz uma pessoa Para benefício futuro Alarmante Falso Conter código malicioso Espalhar desinformação Induz a vítima a executar um programa Contamina DNS Leva a um site falso Variante Fraude de Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118