Buscar

Planejamento e Anatomia de Ataques - A14

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Planejamento e Anatomia de Ataques 
Apresentação
Atualmente, vive-se em um universo completamente imerso na tecnologia, a qual nos proporciona 
muitas facilidades nas atividades cotidianas. Por outro lado, diante de tantos benefícios, esses 
recursos podem expor as pessoas a ações maliciosas, havendo a possibilidade de que sejam lesadas 
de diversas formas, seja por ataques crackers em e-mails, ou, até mesmo, em suas contas bancárias.
Nesta Unidade de Aprendizagem, você vai estudar o conceito e os tipos de ataques mais 
frequentes, como, por exemplo, alguns ataques passivos e ativos. Além disso, você vai ser 
apresentado à anatomia dos referidos ataques. Apesar de que existam diversos tipos deles, é 
relevante que você saiba identificá-los e conceituá-los, para que não se torne alvo fácil.
Bons estudos.
Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:
Conceituar tipos de ataques.•
Identificar os tipos de ataques.•
Planejar a anatomia de ataques.•
Desafio
McClure et al (2014, p. 323) relata que, em 2009, empresas do setor de tecnologia e defesa dos 
Estados Unidos foram alvo de invasões em suas redes e em sistemas de gerenciamento de 
configuração de software comprometidos, resultando no roubo de informações altamente 
privilegiadas.
Somente em 2018, diversas notícias foram disseminadas na rede, ou seja, foram acessadas de 
maneira incorreta, sobre o vazamento e o acesso a dados confidenciais de usuários de redes sociais, 
aplicativos e empresas que utilizavam a coleta de informações de seus usuários.
Considerando que esse tipo de notícia se tornou recorrente, bem como o uso dos recursos 
tecnológicos em conjunto com os benefícios trazidos pelo acesso à rede de Internet, cite, no 
mínimo, cinco cuidados que devem ser tomados para que os usuários não sejam vítimas desse tipo 
de situação dentro de um ambiente corporativo ou pessoal.
Infográfico
Em geral, as pessoas se sentem seguras ao utilizar aparelhos eletrônicos. Muitas vezes, acredita-
se que todas as empresas contam com mecanismos suficientes para manter todos os serviços em 
perfeitas condições de uso, principalmente com total segurança. Porém, isso nem sempre acontece.
Neste Infográfico, listamos algumas dicas de como tentar evitar esse tipo de situação dentro do 
ambiente organizacional.
Confira.
Aponte a câmera para o 
código e acesse o link do 
conteúdo ou clique no 
código para acessar.
https://statics-marketplace.plataforma.grupoa.education/sagah/f2b68c29-6051-4ea8-949e-9498201182fb/dabe3134-f96d-400f-b2b7-b3a61a1610dc.jpg
Conteúdo do livro
Ao mencionarmos a palavra ataque, sabemos imediatamente que algo provocará alguma ameaça ao 
outro. Independentemente do que seja, sempre haverá alguém ou algo prejudicado na história. 
Com o passar dos anos, esse tipo de situação, no contexto computacional e, automaticamente, 
tecnológico, tem se tornado comum.
 No capítulo Planejamento e anatomia de ataques, da obra Fundamentos de segurança da 
informação, aprofunde os seus conhecimentos sobre o tema que você está estudando nesta 
Unidade de Aprendizagem.
Boa leitura.
FUNDAMENTOS DE 
SEGURANÇA DA 
INFORMAÇÃO
Izabelly Soares de 
Morais
 
Planejamento e 
anatomia de ataques
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
  Conceituar tipos de ataques.
  Identificar os tipos de ataques.
  Planejar a anatomia de ataques.
Introdução
É provável que você já tenha passado pela seguinte situação: ao acessar o 
seu correio eletrônico, deparou-se com inúmeros e-mails indesejados, ou 
mesmo com mensagens aparentemente verídicas, que apontam para um 
link que fará um download indesejado. Estes são apenas alguns exemplos 
de ataques maliciosos, antes reservados aos ambientes corporativos, mas 
que atualmente se tornaram corriqueiros no cotidiano do usuário comum.
Neste capítulo, você vai estudar os principais tipos de ataques que 
ocorrem na rede, as etapas de seu planejamento e os programas a eles 
relacionados. Você vai verificar também os conceitos mais relevantes 
que norteiam o assunto e, por fim, vai identificar a anatomia dos ataques 
considerados ativos e passivos. 
Tipos de ataques: conceitos
Ao ouvirmos ou lermos o termo “ataque”, sabemos imediatamente que algo, 
independentemente do que seja, provocará alguma ameaça a algo ou alguém; 
sempre haverá pelo menos um prejudicado na história. Com o passar dos anos, 
no contexto computacional e tecnológico, esse tipo de situação tem se tornado 
habitual. Até recentemente, esses ataques eram mais comuns em ambientes 
corporativos, devido às informações desses locais serem mais relevantes e 
atreladas a valores fi nanceiros. Hoje, no entanto, podemos verifi car diversos 
casos também no cotidiano das pessoas.
Se engana quem pensa que os dados presentes em seu computador ou em 
seu smartphone não são de interesse de terceiros. Hoje, o que temos de mais 
valioso são nossas informações. Dessa forma, entre esses terceiros interessados, 
enquadram-se empresas em busca de colher a maior quantidade possível de 
informações de seus clientes e possíveis clientes. Trata-se de informações 
sobre como você se comporta, o que você pesquisa, o que você come, quais 
marcas você veste, quais suas preferências pessoais, entre outras. 
Segundo Stallings (2008), uma ameaça pode ser definida como potencial para violação 
da segurança quando há circunstância, capacidade, ação ou evento que pode quebrar 
a segurança e causar danos. Um ataque à segurança do sistema é derivado de uma 
ameaça inteligente, ou seja, um ato inteligente, que é uma tentativa deliberada de 
burlar os serviços de segurança.
Em 2018, diversos dados pessoais de usuários de uma renomada rede 
social foram acessados de forma indevida. Nos dois anos anteriores também 
houveram ataques a redes nacionais, afetando o funcionamento de bancos, 
universidades e, até mesmo, de alas hospitalares. Se você pesquisar quantos 
ataques aconteceram nos últimos anos, perceberá que estamos suscetíveis a esse 
tipo de acontecimento a qualquer momento. Por esse motivo, é importante que 
saibamos nos precaver o máximo possível, para não nos tornarmos alvos fáceis. 
Pode-se afirmar que existem ataques ativos e passivos. Um ataque passivo 
fará a descoberta e o consequente uso de informações, porém sem a intenção 
de afetar os recursos que estão sendo utilizados. Por outro lado, o ataque ativo, 
além de fazer descobertas sobre os recursos da máquina, acabará afetando 
também o seu funcionamento, na maioria das vezes de forma maliciosa.
Com a diversidade de dispositivos e, consequentemente, de tecnologias 
disponíveis, os ataques podem se dar de diferentes formas, seja por meio de 
um simples e-mail, seja pela invasão da rede. Algumas etapas desses ataques 
são a análise do perfil do alvo, a varredura e a enumeração, não se limitando 
apenas a estas, pois, como foi comentado, existe uma grande variedade de 
ataques cibernéticos.
Planejamento e anatomia de ataques2
De acordo com McClure, Scambray e Kurtz (2014), a análise do perfil 
sistemático e metódico de uma organização permite aos invasores criarem um 
quadro quase completo de seu sistema de segurança da informação. Usando 
uma combinação de ferramentas e técnicas, acompanhada de uma boa dose 
de paciência e ordenação mental, os invasores podem tomar uma empresa até 
então por eles desconhecida e reduzi-la a uma gama específica de nomes de 
domínio, blocos de rede, sub-redes, roteadores e endereços IP individuais de 
sistemas diretamente conectados à Internet, além de muitos outros detalhes 
pertinentes à postura de segurança da companhia. Embora existam muitos 
tipos de técnicas de identificação de perfil, elas se destinam principalmente 
à descoberta de informações relacionadas aos seguintes ambientes: Internet, 
intranet, acesso remoto e extranet. A seguir, no Quadro l, são listadas algumas 
das informações que os invasores são capazes de identificar durante a análise 
doperfil de uma empresa, para o planejamento de um ataque.
 Fonte: Adaptado de McClure, Scambray e Kurtz (2014, p. 9). 
Tecnologia Informações identificadas
Internet Nomes de domínio
Blocos de rede e sub-redes
Endereços IP específicos de sistemas que 
podem ser acessados pela Internet
Serviços TCP e UDP em execução em cada sistema identificado
Arquitetura de sistema (por exemplo, Sparc vs. x86)
Mecanismos de controle de acesso e listas de controle 
de acesso (access control lists — ACLs) relacionadas
Sistemas de detecção de intrusão (intrusion 
detection systems — IDSs)
Enumeração de sistemas (nomes de usuário e grupo, 
banners de sistema, tabelas de roteamento e informações 
de simple network management protocol — SNMP —, em 
português, protocolo simples de gerência de rede)
Nomes DNS dos equipamentos
 Quadro 1. Informações interessantes de perfil que os invasores podem identificar 
(Continua)
3Planejamento e anatomia de ataques
Ou seja, a análise do perfil permite que as informações mais relevantes 
para o ataque sejam selecionadas. Já a varredura, que seria a próxima etapa, 
é responsável pela análise de pontos em que o ataque pode ser realizado e 
como ele pode ocorrer. Ainda sob o ponto de vista de McClure, Scambray 
e Kurtz (2014), a principal diferença entre as técnicas de análise do perfil e 
de varredura e a enumeração é o nível de intrusão. A enumeração envolve 
conexões ativas com sistemas e consultas direcionadas.
 Fonte: Adaptado de McClure, Scambray e Kurtz (2014, p. 9). 
Tecnologia Informações identificadas
Intranet Protocolos de redes em uso (por exemplo, IP, IPX, DecNET, etc.)
Nomes de domínio internos
Blocos de rede
Endereços IP específicos de sistemas que 
podem ser acessados pela Internet
Serviços TCP e UDP em execução em cada sistema identificado
Arquitetura de sistema (por exemplo, SPARC vs. x86)
Mecanismos de controle de acesso e ACLs relacionadas
Sistemas de detecção de intrusão
Enumeração de sistemas (nomes de usuários e grupos, banners 
de sistema, tabelas de roteamento e informações SNMP)
Acesso 
remoto
Números de telefone analógicos/digitais
Tipo de sistema remoto
Mecanismos de autenticação
VPNs e protocolos relacionados (IPSec e PPTP)
Extranet Nomes de domínio
Origem e destino de conexões
Tipo de conexão
Mecanismos de controle de acesso
 Quadro 1. Informações interessantes de perfil que os invasores podem identificar 
(Continuação)
Planejamento e anatomia de ataques4
Grande parte das informações obtidas por meio da enumeração pode parecer 
inofensiva à primeira vista. Contudo, as informações vazadas das brechas 
apontadas a seguir podem ser sua ruína, conforme ilustraremos ao longo deste 
capítulo. Em geral, as informações obtidas por meio da enumeração incluem:
  nomes de conta de usuário (para formular ataques subsequentes de 
adivinhação de senha);
  recursos compartilhados, muitas vezes mal configurados (por exemplo, 
compartilhamento de arquivos não protegidos); e
  versões de software antigas, com conhecidas vulnerabilidades na segu-
rança (como servidores web com estouros de buffer remotos).
Uma vez enumerado um serviço, normalmente é questão de tempo até 
que o invasor comprometa o sistema, parcial ou totalmente. Fechando essas 
brechas, que são facilmente corrigidas, você̂ elimina o primeiro ponto de 
apoio do atacante, conforme explicam McClure, Scambray e Kurtz (2014).
As três etapas do planejamento do ataque aqui mencionadas podem ser co-
locadas em prática de diversas maneiras. Cada uma traz consigo complexidades 
relacionadas ao modo como serão executadas, ou seja, como serão utilizadas 
para a aplicação de algum tipo de ataque. No próximo tópico falaremos sobre a 
identificação de alguns dos principais tipos de ataques e suas particularidades.
Conforme McClure, Scambray e Kurtz (2014), normalmente os scanners de vulnerabi-
lidade automatizados contêm, e atualizam regularmente, enormes bancos de dados 
de assinaturas de vulnerabilidade conhecidas para basicamente todas as informações 
que estão sendo recebidas em uma porta de rede, inclusive sistemas operacionais, 
serviços e aplicativos web. Eles podem detectar vulnerabilidades no software do lado do 
cliente, mediante credenciais suficientes, uma estratégia que pode ser útil em estágios 
posteriores do ataque, quando o invasor pode estar interessado em expandir ainda 
mais sua base de operações, comprometendo contas adicionais de usuário privilegiado.
5Planejamento e anatomia de ataques
Identificação dos tipos de ataques
Podemos notar que o debate sobre os tipos de ataques pode ser algo bastante 
extenso, pois, como comentamos, a diversidade se faz presente tanto nos tipos 
quanto nos contextos onde eles podem estar inseridos. Segundo Stallings 
(2008), podemos destacar alguns dos principais programas maliciosos exis-
tentes, os quais estão expostos no Quadro 2 a seguir.
Nome Descrição
Vírus Anexa-se a um programa e propaga cópias 
de si mesmo a outros programas
Verme (worm) Programa que propaga cópias de si 
mesmo a outros computadores
Bomba lógica Dispara uma ação quando ocorre 
uma determinada condição
Cavalo de Troia Programa que contém uma funcionalidade 
adicional inesperada
Backdoor 
(trapdoor)
Modificação de programa que permite o 
acesso não autorizado à funcionalidade
Exploit Código específico para uma única vulnerabilidade 
ou um conjunto de vulnerabilidades
Downloader Programa que instala outros itens em uma máquina 
sob ataque; normalmente, é enviado em um e-mail
Auto-rooters Ferramentas maliciosas de hacker usadas para 
invasão de novas máquinas remotamente
Kit (geradores 
de vírus)
Conjunto de ferramentas para gerar 
novos vírus automaticamente
Programas 
de spam
Usados para enviar grandes volumes de e-mails indesejados
 Quadro 2. Terminologia dos programas maliciosos 
(Continua)
Planejamento e anatomia de ataques6
Stallings (2008) conceitua software malicioso como aquele intencional-
mente incluído ou inserido em um sistema com um propósito prejudicial. 
Segundo o autor, esse tipo de software pode ser identificado e classificado 
por meio de algumas características, dentre elas a necessidade de o programa 
necessitar ou não de um hospedeiro. O software que não tem essa necessidade 
é considerado independente. Ainda conforme Stallings (2008), software que 
necessita de um hospedeiro é um fragmento de programa que não podem 
existir independentemente de um programa de aplicação, de um utilitário ou 
de um programa do sistema, por exemplo: os vírus, as bombas lógicas e os 
backdoors. Ainda conforme o autor, outro tipo de software consiste em um 
fragmento de programa que pode ser considerado independente ou não, e 
que, quando executado, pode produzir uma ou mais cópias de si mesmo para 
serem ativadas mais tarde, no mesmo sistema ou em algum outro sistema; 
como exemplos, podemos citar os vírus e os vermes (worms).
A persistência nas tentativas de acesso a informações é tão presente que 
existe até um termo utilizado para essas tentativas aplicadas às redes corpo-
rativas: ameaças persistentes avançadas (APTs, do inglês advanced persistent 
threats). Para McClure, Scambray e Kurtz (2014, p. 318):
[...] uma APT é , basicamente, outro termo para descrever um hacker que está 
utilizando ferramentas avançadas para comprometer um sistema — mas com 
uma característica adicional: maior determinação. O objetivo da maioria dos 
hackers é obter acesso, fazer suas atividades e subtrair as informações que 
 Fonte: Adaptado de Stallings (2008, p. 428). 
Nome Descrição
Flooders Usados para atacar sistemas de computador em 
rede com um grande volume de tráfego, visando a 
executar um ataque de negação de serviço (DoS)
Keyloggers Capta teclas digitadas em um sistema comprometido
Rootkit Conjunto de ferramentas de hacker usadas 
após o atacante ter invadido um sistema de 
computador e obtido acesso em nível de root
Zumbi Programa ativado em uma máquina infectada que é 
preparado para desferir ataques a outras máquinasQuadro 2. Terminologia dos programas maliciosos 
(Continuação)
7Planejamento e anatomia de ataques
servem aos seus propósitos. O objetivo de uma APT é lucrar em cima de 
alguém em longo prazo, mas ela não precisa ser “avançada” ou “persistente” 
para satisfazer seus objetivos [...] As APTs podem ter como alvo organizações 
sociais, políticas, governamentais ou industriais — e frequentemente têm. 
Informação é poder e o acesso a (ou o controle de) informações competitivas 
é poderoso (grifo nosso).
De maneira genérica, as APTs podem ser classificadas em dois grupos, 
de acordo com os objetivos dos invasores. O primeiro grupo consiste em 
atividades criminais que visam a obter informações de identidade pessoal e/ 
ou financeiras e, oportunamente, informações corporativas, que podem ser 
utilizadas para cometer fraude financeira ou roubo de identidade. O segundo 
grupo está a serviço de interesses competitivos da indústria ou serviços de 
inteligência patrocinados pelo Estado (às vezes, os dois não estão dissociados). 
Essas atividades visam a obter informações patenteadas e, normalmente, 
privadas, incluindo propriedade intelectual e segredos comerciais, para apre-
sentar produtos e serviços competitivos no mercado ou planejar estratégias 
para concorrer ou responder à capacidade das organizações das quais roubam 
informações, conforme explicam McClure, Scambray e Kurtz (2014).
Sobre o grupo de hackers denominado Anonymous, McClure, Scambray e Kurtz (2014, 
p. 325) dizem que:
O Anonymous surgiu em 2011 como um grupo de hackers muito com-
petente, com a habilidade demonstrada de se organizar para atacar e 
comprometer computadores do governo e da indústria. [...] é um grupo 
ou um conjunto de grupos associados de forma livre, às vezes com 
interesses comuns, organizado para atingir objetivos sociais. Esses 
objetivos variam de comerciais (expondo detalhes embaraçosos de 
relações empresariais) a sociais (expondo corrupção ou interrompendo 
serviços governamentais, enquanto facilita e organiza a comunicação 
e os esforços dos cidadãos interessados) [...] O grupo realizou, com 
sucesso, ataques de negação de serviço contra bancos, penetrou e roubou 
dados confidenciais de órgãos governamentais (municipais, estaduais, 
federais e internacionais) e expôs informações confidenciais, causan-
do efeitos devastadores. Essas informações incluíam as identidades 
de funcionários e executivos e detalhes de relações comerciais entre 
empresas e agências do governo (grifo nosso).
Planejamento e anatomia de ataques8
Planejamento da anatomia dos ataques
Como vimos anteriormente, o planejamento se inicia com a realização e a 
aplicação prática de várias análises, cujo principal objetivo é criar um perfi l 
do alvo. Com isso, a anatomia do ataque será coerente com as informações 
obtidas e com o tipo de ataque a ser realizado. Na Figura 1, podemos visualizar 
alguns passos da anatomia de ataques passivos.
Figura 1. Anatomia de ataques passivos.
Fonte: Adaptada de Stallings (2008, p. 6).
Darth
Darth
Bob Alice
Bob Alice
Lê o conteúdo da mensagem
de Bob para Alice
(a) Liberação de conteúdo da mensagem
Observa padrão das
mensagens de Bob para Alice
(b) Análise de tráfego
Internet ou outra instalação
de comunicação
Internet ou outra instalação
de comunicação
Observe que, conforme Stallings (2008), os ataques passivos possuem a 
natureza de bisbilhotar ou monitorar transmissões, tendo como objetivo obter 
informações. Dois tipos de ataques passivos são a liberação de conteúdo da 
mensagem e a análise de tráfego. A liberação do conteúdo da mensagem, 
representada na Figura 1a, é facilmente compreendida: o invasor tem acesso 
a informações, que podem ser importantes ou confidenciais, transmitidas em 
uma conversa telefônica, uma mensagem de correio eletrônico ou um arquivo 
9Planejamento e anatomia de ataques
transferido. Já na análise de tráfego, representada na Figura 1b, o invasor ob-
serva padrões de comunicação de um usuário, o que possibilita que planeje um 
ataque. Existem formas de “disfarçar” o conteúdo de determinadas mensagens.
Já na Figura 2, observamos alguns passos da anatomia de ataques ativos. 
Diferentemente dos ataques passivos, os ativos envolvem alguma modificação 
do fluxo de dados.
Figura 2. Anatomia de ataques ativos.
Fonte: Adaptada de Stallings (2008, p. 7).
Darth
Darth
Bob Alice
Bob Alice
Mensagem de Darth
que parece ser de Bob
(a) Disfarce
Captura mensagem de Bob para
Alice: mais tarde, repassa a
mensagem para Alice
(b) Repasse
Internet ou outra instalação
de comunicação
Internet ou outra instalação
de comunicação
No caso da Figura 2, temos uma situação de disfarce, que é quando uma 
entidade finge ser outra, como podemos observar na Figura 2a, e uma repetição, 
que envolve a captura passiva de uma unidade de dados e sua subsequente 
retransmissão, visando a produzir um efeito não autorizado, conforme de-
monstrado na Figura 2b, com base em Stallings (2008, p. 7).
Planejamento e anatomia de ataques10
Sobre a organização de crimes cibernéticos denominada RBN, McClure, Scambray e 
Kurtz (2014, p. 327) dizem o seguinte:
A Russian Business Network (RBN) é um sindicato do crime de indiví-
duos e empresas sediado em São Petersburgo, Rússia, mas que em 2007 
tinha se espalhado para muitos países por meio de filiais, cometendo 
crimes eletrônicos internacionais. O sindicato opera vários botnets 
disponíveis para aluguel, transmite spams, phishing, distribuição de 
códigos maliciosos e hospeda sites pornográficos (incluindo pornografia 
infantil) por assinatura. Os botnets operados ou associados à RBN são 
organizados, têm o objetivo simples de roubo financeiro e de identidade 
e utilizam ferramentas de malware muito sofisticadas para permanecer 
persistentes nos computadores das vítimas.
Em geral, existem diversas anatomias referentes aos tipos de ataques, porém, 
cada ataque será desenvolvido conforme as condições pré-estabelecidas para 
que ocorra. Por exemplo, um ataque cracker, no qual uma pessoa tenta acessar 
sua máquina, acontece inicialmente por meio de uma varredura de vulnera-
bilidades; depois, ocorre a enumeração dos tipos de serviços disponíveis, e, 
assim, o ataque toma forma. Um passo que está sempre presente em qualquer 
ataque é a definição do público-alvo. Diante dessas informações, é importante 
termos cuidado com o que disponibilizamos na rede, evitando a exposição de 
informações confidenciais sem a devida proteção. Além disso, é importante 
conhecer os tipos de ataques, os programas maliciosos existentes e a forma 
como são implantados, buscando-se sempre a prevenção desses ataques a 
partir da proteção específica dos dispositivos e da cautela no recebimento de 
arquivos e dados, por quaisquer meios.
11Planejamento e anatomia de ataques
McCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers expostos: segredos e soluções para a 
segurança de redes. 7. ed. Porto Alegre: Bookman, 2014.
STALLINGS, W. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice 
Hall, 2008. 
Leituras recomendadas
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR/ISO/IEC 17799: tecnologia da 
informação: técnicas de segurança: código de prática para a gestão da segurança da 
informação. Rio de Janeiro, 2005. 
FONTES, E. L. G. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006.
PEIXOTO, M. C. P. Engenharia social e segurança da informação na gestão corporativa. 
Rio de Janeiro: Brasport, 2006.
POLIZELLI, D. L.; OZAKI, A. M. Sociedade da informação: os desafios da era da colaboração 
e da gestão do conhecimento. São Paulo: Saraiva, 2008. 
WRIGHTSON, T. Segurança de redes sem fio: guia do iniciante. Porto Alegre: Bookman, 2014.
Planejamento e anatomia de ataques12
Encerra aqui o trecho do livro disponibilizado para 
esta Unidade de Aprendizagem. Na Biblioteca Virtual 
da Instituição, você encontra a obra na íntegra.
Dica do professor
A vulnerabilidade é um dos pontos cruciais para o planejamento e para a realizaçãode um 
ataque. Além dela, temos outras duas etapas, como análise de perfis e enumerações.
Nesta Dica do Professor, aprenda sobre as particularidades da vulnerabilidade, a partir de seu 
mapeamento e dos onze princípios da segurança, nesse cenário.
Acompanhe.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
https://fast.player.liquidplatform.com/pApiv2/embed/cee29914fad5b594d8f5918df1e801fd/afbabf8c55fe93368e5e24bbdee34347
Exercícios
1) É notório que, com o passar dos tempos, a tecnologia evoluiu significantemente e nos trouxe 
diversos benefícios. Em contrapartida, estamos susceptíveis a diversos tipos de ataques. 
Selecione, dentre as opções a seguir, os conceitos referentes ao ataque denominado ativo.
A) Envolve a criação de um fluxo falso.
B) Envolve a liberação do conteúdo da mensagem.
C) Envolve a análise de tráfego de forma sutil.
D) Envolve o monitoramento das transmissões.
E) Envolve a liberação da análise de tráfego.
2) Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de 
mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que 
pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições 
aqui citadas.
A) Ataque por meio de vírus.
B) Ataque ativo.
C) Ataque por meio de Keyloggers.
D) Ataque passivo.
E) Ataque por meio de cavalo de troia.
3) Todos nós já passamos por uma situação em que, quando acessamos a nossa conta de e-mail, 
nos deparamos com mensagens indesejadas. Esse tipo de ação recebe um nome. Qual é?
A) Zumbi.
B) Rootkit.
C) Keyloggers.
D) Flooders.
E) Spam.
4) Existem diversos tipos de ataques, dentre eles os direcionados às organizações, sempre com 
o intuito de obter informações pessoais. Nesse caso, destacam-se os que envolvem 
transações financeiras. Assinale a alternativa que traz a expressão definida para ataques com 
esse tipo de perfil.
A) Bomba lógica.
B) Backdoor.
C) Advanced Persistent Threats.
D) Explit.
E) Downloaders.
5) A análise do perfil do alvo, a varredura e a enumeração, não se limitando apenas a estas, são 
etapas cruciais para se planejar um ataque cibernético. Pode-se afirmar que, com essas 
ações, é possível colher diversas informações relevantes para que o ataque ocorra. Assinale 
a alternativa que traz o nome e a definição correta de um dos diversos tipos de ataques.
A) Exploit : é específico para uma vulnerabilidade única ou para um conjunto de vulnerabilidades.
B) Cavalo de troia: utilizado para envio de grandes volumes de e-mails indesejados.
C) Zumbi: utilizado para acesso em níveis diferentes de root.
D) Flooders : capta teclas digitadas em um sistema comprometido.
E) Spam : utilizado para propagar cópias de si mesmo a outros computadores.
Na prática
Os ataques cibernéticos estão se tornando cada vez mais comuns, visto que praticamente todas as 
atividades realizadas estão conectadas, de alguma forma, com a rede.
Veja, Na Prática, algumas etapas executadas na formação do perfil de um possível alvo de ataque.
Confira.
Aponte a câmera para o 
código e acesse o link do 
conteúdo ou clique no 
código para acessar.
https://statics-marketplace.plataforma.grupoa.education/sagah/06f0adbf-68f8-4f32-a2d0-f9b2752ca3f7/908b72fe-5d1f-4dad-9734-6fcd34ff5a4e.jpg
Saiba +
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do professor:
O que é um Firewall: segurança de redes
Neste vídeo, entenda mais sobre o Firewall: um sistema de segurança muito importante para 
controle de dados.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Anatomia de um ataque de ransomware
No vídeo a seguir, veja a anatomia de um ataque de ransomware. Devido à alta diversidade dos 
tipos de ataques, esse é um dos mais comuns.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Fraudes, crimes e ataques cibernéticos em criptomoedas
Assista ao vídeo indicado, para mais informações a respeito de explanação sobre fraudes, de crimes 
e de ataques cibernéticos em criptomoedas. Esses são assuntos de extrema importância, tendo em 
vista que o uso desse tipo de recurso tem se tornado mais comum nos últimos tempos.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
https://www.youtube.com/embed/Qg7mhOXH7QY
https://www.youtube.com/embed/hRS4aklTzn0
https://www.youtube.com/embed/MLQG6cjdnYc

Continue navegando