Buscar

Segurança da Informação Malwares e Ataques - TECNOLOGIA DA INFORMAÇÃO



Continue navegando


Prévia do material em texto

Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
5
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
1. Princípios de Segurança
Não negar o envio
PRINCÍPIOS BÁSICOS
DE SEGURANÇA
Autenticação
do remetente
Só o destinatário autorizado deve ser
capaz de ex�air o conteúdo da
mensagem da sua forma encriptada.
Confidencialidade
da mensagem
Só para o destinatário
Autorizado
Evita acesso não autorizado
Ataque: Interceptação
"Sigilo"
a1000
Destinatário deverá ser capaz de
determinar se a mensagem foi alterada
durante a �ansmissão.
Saber se alguém viu/alterouIntegridade
da mensagem
Evita que a mensagem
seja modificada
Ataque: Modificação
"Lacre"
Requer que a origem da mensagem
seja corretamente identificada
Ataque: Criar uma
mensagem falsa
Identificação
Verificação
Disponibilidade
do Sistema
Sistema sempre 'no ar'
Garantir acesso
aos dados
Ataque: Interrupção
da mensagem
Ex.: RAID
Irretratabilidade
Não-repúdio
do remetente
1
2
Não deverá ser possível ao remetente
negar o envio da mensagem
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
6
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
2. Vulnerabilidade, Ameaça e Ataque
Projeto
Implementação
Configuração
Falha que pode ser explora-
da em um ataque
Senhas fracas
Falhas de projeto
Informações sensíveis sem 
controle de acesso
Falhas de controle e auditoria
Inexistência de políticas de segurança
ExemplosVulnerabilidade
O que pode comprometer a 
segurança do sistema
Probabilidade de ocorrência
Acidental
Intencional
Pode ser
Internas
Externas
Tipos
Ameaça
Ativo
Passivo Intencional
Ataques
Probabilidade de 
ataque ocorrer
Ataque
Dano
Concretizar 
Risco
Conceitos
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
7
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
3. Malware
Programa malicioso
Podem executar ações 
em nome dos usuários
Ter acesso aos dados armazena-
dos no computador
Vírus
Worms
Bots
Screenlogger
Keylogger
Spyware
Backdoor
Trojan Horse
Cavalo 
de 
tróia
Rootkit
Tipos
Ataques
Malware
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
8
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
4. Malware - Vírus
Programa
Ou 
Parte de um programa
Faz cópias de si mesmos
Execução do arquivo 
hospedeiroAtivação
Fim específico
De Boot
De Programa
Auto Spam
Se esconde 
do anti-vírus Stealth
Polimórficos
VBScript
JavaScript
Em
De acordo com a configuração do navegador
Pode ser automaticamente executado
Em linguagem de macro
Excel, Word, 
PowerPoint etc Infecta
De Macro
De Script
Bluetooth
MMS
Via De Celular
Tipos
Malwares
Vírus
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
9
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
5. Malware - Worms - Bots
BOTNET
Não precisam
de hospedeiros
Não infectam
outros arquivos
Envia de cópia
de si mesmo
Diminui o desempenho
da rede
b1130 R01
Malwares
Worms
Propagação
Exploração de
vulnerabilidades
Controle
remoto
Comunica-se
com invasor
Rede
Zumbi
Infectada
por bots
Bots
ambos
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
10
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
6. Malware - Spyware
Envia dados 
a terceiros
Monitora as 
informações 
da vítima
Ou com seu consentimento
Pelo proprietário
Instalado
Verificar se outras 
pessoas estão usandoObjetivo
Legítimo
Comprometimento de privacidade
Malicioso
Pode ser
Copia as teclas 
digitadas Keylogger
Copia as telas 
acessadas Screenlogger
Propagandas Adware
Alguns tipos
Malwares
Spyware
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
11
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
7. Malware - Backdoor
Computador já comprometido
Retorno do 
invasor
Infecção anterior
Outros código 
maliciosos
Exploração de vunerabilidade
Inclusão
Mal configurados 
Utilizados sem o 
consentimento do 
usuário
Se
BackOriÞce
NetBus
SubSeven
VNC 
Radmin
Ex.
Pode incluir 
Programas de admi-
nistração remota
Malwares
Backdoor
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
12
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
8. Malware - Trojan
Função normal
 
Função maliciosa
Execução de programa
Precisa ser executado pelo usuário
Processo espião
Cartões virtuais animados
Jogos
Protetores de tela
Ex
Trojan Downloader
Trojan Dropper
Trojan Backdoor
Trojan DoS
Trojan Destrutivo
Trojan Clicker
Trojan Proxy
Trojan Spy
Trojan Banker ou Bancos
Tipos
Malwares
Trojans
Trojan Horse
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
13
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
9. Ataques - Spoofing - Spam - Homem do Meio
mensagem 
entre 2 partes
Mascarado para se 
passar por outroPrograma/ pessoa
Falsificação 
de endereço
Simple Mail Transfer Protocol
Brecha no proto-
colo SMTP
Códigos maliciosos
Spam
Golpes de Phising
Usado para 
enviar
Falsificação 
de e-mail
Email
Spoofing
Mensagem não solicitada
Vírus
Trojans
Transporta
Spam
Em criptografia
Lê
Insere
Modifica
MTM - Man in The Midlel
Do Homem 
do meio
Ataques [1]
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
14
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
10. Ataques - Exploração Vunerabilidade - Desfiguração de Página
A ser explorada 
pelo atacante
Resultando em 
violação de 
segurança
Situação/condição
Vunerabilidade
Atacante
Utiliza-se da 
vunerabilidade
Acessa dados confidenciais
Dispara ataques a outros 
computadores
Torna serviços indisponíveis
Executa ações 
malicosasQuando
Exploração de
 Vunerabilidade
Altera o conteúdo 
de uma página Web
Explorar erros
Do Servidor
Da Linguagem de 
programação
Explorar
 vunerabilidade
Alterar arqui-
vos do site
Invadir ser-
vidor
Para acesso 
remoto Furtar senhas
Formas
 Pichação
Desfiguração 
de página
Defacement
Ataques [2]
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
15
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
11. Ataques - Varreduras de Redes - Interceptação de Tráfego
Sniffing
Scan
Sniffing
b1311 R01
Programas
Sniffers
Modo "promíscuo"
"farejam a rede"
Ataques
Pode
ser
Interceptação 
de Tráfego
Varredura
em redes
 Analisa o conteúdo
Medidas
Legítima
Maliciosa
Para
Finalidade
Associar possíveis
vulnerabilidades aos
Serviços
Disponibilizados
Programas
Instalados
Identificar
computadores ativos
Coleta
Informações
Serviços
disponibilizados
Programas
instalados
Pessoas
autorizadas
Verificação de
segurança
Detectar
Problemas
Corretivas
Preventivas
Atacantes
Busca vunerabilidades
que possam ser exploradas
Capturar informações
sensíveis
Scan
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
16
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
12. Ataque Força Bruta
b1320 R01
Força Bruta
Pode
ser
Problemas
causados POSSIBILIDADES
Tentativa
e Erro
Usar os serviços se
passando pelo usuário
Acessar conta
Baseadas
em
Descobrir
Senha
NÃO
Descobrir senha
Usuário pode ter
conta bloqueado
Para
Usuário/Senha
Manual
Automáticas
Informações pessoas
Dicionários
Sequência numérica
Lista de palavras comuns
Conhecimento
prévio do atacante
Por excesso de
tentativas de acesso
Ataque
Brute Force
Testa as todas as
Ferramentas
Licensed to Diego Américo Costada Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
17
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
13. Ataques - Negação de Serviço (DoS)
Ataques
Exaurir recursos
Causar
indisponibilidades
Sobrecarrega
computador atacado
DDoS (Distributed 
Denial of Service
b2100 R01
DoS
Vazamento de
informações
Invasão
Pode
usar
Denial-of-Service
Perde
Gera grande
Tráfego
Objetivo
Serviço
dos usuários
Conexão
da rede
 Computador
Computadores
DDoS
Ataque de negação
de serviço
Não é
1
Vários
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
18
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
14. Ataques - Negação de Serviço (Dos) - Tipos
b2110 R01
Ataques
Ataque de negação
de serviço
Smurf
Syn
Flood
Via IP
Sobrecarregar de 
pacotes uma rede-alvo
Ping
Flood
Ping of
DeathUtiliza redes alheias
Envia pacote
inválido
Derruba o Sistema
Dispara um bug do SO
Geralmente
ICMP
Inunda a 
vítima de pings
Amplificadoras
Grande número
de solicitações
para abertura de conexão
TiposTipos
Legenda:
SO: Sistema Operacional
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118
19
Segurança da Informação: 
Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
15. Golpes: Furto de Identidade - Fraude de Antecipação de 
Recursos - Phishing - Pharming - Hoax
CP, art: 307
Malware
Identity theft
Hoax
Advance fee fraud
Phishing scam d1100 R01
DNS Poisoining
Golpes
Pharming
Boato
Phishing
Mensagem
Problemas
que poder
ser causados
Antecipação
de Recursos
Pessoa se
passando por outra
Ex:
Pode ser
Tipificado
Furto de
Identidade
Fornecer informações
confidenciais
Realizar pagamento
adiantado
Site/email
falso "isca"
Pode usar outros golpes
para coleta de dados
Crime contra
Fé-Pública
Falsa
Identidade
Ac�sar conta de email e enviar
mensagem se passando pela outra p�soa
Ex: Código Malicioso
Golpista induz 
uma pessoa
Para benefício
futuro
Alarmante
Falso
Conter código
malicioso
Espalhar
desinformação
Induz a vítima
a executar
um programa
Contamina
DNS
Leva a um
site falso
Variante Fraude de
Licensed to Diego Américo Costa da Silva - dacsilva@gmail.com - 119.714.326-28 - HP157216650783118