Buscar

SEGURANCA E AUDITORIA DE SISTEMAS - Aula -02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança e Auditoria
de Sistemas
Prof. M.Sc. Marcelo Tomio Hama
1
AULA 2
Ataques Cibernéticos
- Conhecer os tipos de ataques (OWASP) às aplicações WEB;
- Conhecer os tipos de ataques (OWASP) a infraestrutura de redes.
2
Segurança e Auditoria
de Sistemas
Introdução
3
Duas grandes mudanças nas últimas décadas…
Antes da proliferação dos computadores a 
segurança era suprida por armários trancados, 
fechaduras e cadeados. Após a introdução em larga 
escala dos computadores criou-se a necessidade 
da Segurança de Computador, ainda sem a 
abordagem do compartilhamento em redes.
A segunda mudança introduziu os sistemas 
distribuídos e o uso de redes de computadores. 
Surgiu-se o termo Segurança de Rede, mas que 
atualmente deve-se ser abordado como Segurança 
de Inter-Rede, pelo alto grau de conexão de 
diversas redes (empresas, governos, clientes, 
fornecedores, bancos, etc.)
Introdução
4
O foco do nosso estudo será sobre a Segurança de Inter-Rede, que consiste 
em medidas para desencorajar, impedir, detectar e corrigir violações de 
segurança que envolvam a transmissão de informações.
Introdução
5
Conceito de Ameaça
Potencial para violação da segurança quando há 
uma circunstância, capacidade, ação ou evento 
que pode quebrar a segurança e causar danos. 
Uma ameaça é um risco que, consumado, pode 
explorar uma vulnerabilidade. 
Conceito de Ataque
Um ataque à segurança do sistema, derivado de 
uma ameaça inteligente, ou seja, um ato 
inteligente que é uma tentativa deliberada 
(especialmente no sentido de um método ou 
técnica) de burlar os serviços de segurança e 
violar a política de segurança de um sistema.
RFC2828 – Internet Security Glossary
Introdução
6
Hacker: Foco na colaboração, que constrói coisas surpreendentes.
- Está no DNA da Internet;
- Comunidade de Software Livre;
- Não é um atacante (whitehat).
Cracker: Foco na destruição, vingança, e/ou lucratividade
- Vândalo, defacer–Hacker com fins destrutivos (blackhat);
- Espião, Corporate raider (ataca sistemas dos concorrentes pelo roubo da 
informação para ganho financeiro ou competitivo);
- Terroristas, que atacam para causar medo ou por motivações políticas;
- (ex-) Funcionários ou (ex-) Colaboradores, que atacam o sistema para 
obter vingança ou ganho pessoal;
- Produtores de Fake News, que criam notícias falsas e as publicam em 
mídias sociais e veículos de comunicação como reais.
Ataques à Segurança da Informação
7
O IETF, através da RFC 2828, classifica ataques em dois grupos:
Ataque Passivo: Tenta descobrir ou utilizar informações do sistema, mas não 
afeta seus recursos, buscando espionar ou monitorar transmissões, a fim de 
obter informações transmitidas. Pode ser classificados em 2 categorias:
- Liberação do conteúdo da mensagem: Busca conhecer o conteúdo das 
mensagens trocadas sem que o emissor e o receptor tenham 
conhecimento disso. Em ligações telefônicas poderíamos chamá-lo de 
“grampo”;
- Análise de Tráfego: Mais sutil, envolvendo a análise do tráfego, tamanho, 
frequência, emissor e receptor envolvidos. Utilizada quando existe 
criptografia que impede a simples interceptação do seu conteúdo.
O foco no tratamento de Ataques Passivos
deve estar na prevenção e não na detecção. Internet Engineering Task Force
Ataques à Segurança da Informação
8
O IETF, através da RFC 2828, classifica ataques em dois grupos:
Ataque Ativo: Tenta alterar os recursos do sistema
ou afetar sua operação. Envolvem modificação no
fluxo de dados ou a criação de um fluxo falso. São
divididos em 4 categorias:
- Disfarce: Busca parecer uma entidade idônea
para, por exemplo, capturar senhas de acesso;
- Repetição: Envolve a captura de uma unidade
de dados e sua re-transmissão não autorizada;
- Modificação da Mensagem: Quando parte da
mensagem é modificada, alterando o seu
sentido e/ou conteúdo;
- Negação de Serviço: Impede ou inibe o uso
ou gerenciamento normal das instalações de
comunicações, desativando a rede ou
sobrecarregando-a.
Internet Engineering Task Force
Tipos de Ataque
Ataque por Dicionário
É um método de ataque onde, de posse do arquivo de senhas, o cracker utiliza 
um arquivo que contém diversas palavras coletadas previamente e que tem 
algum significado ou relação com a vítima, que serão combinadas e tentadas 
como senha. Este trabalho é feito automaticamente por ferramentas dedicadas 
a este tipo de tarefa e podem levar dias dependendo da lista de senhas do 
cracker e quantidades de usuários existentes no arquivo de senha.
Força Bruta
É um método de ataque onde, de posse do arquivo de senhas, o cracker utiliza 
uma ferramenta que tenta diversas combinações de letras sequencialmente na 
tentativa de descobrir uma senha. Este ataque geralmente é usado como 
último recurso após um ataque por dicionário, e leva muito tempo para 
descobrir uma senha.
 
Dependendo se uma senha conter caracteres aleatórios, combinação de letras 
maiúsculas ou minúsculas, números, a senha será praticamente impossível de 
ser descoberta.
9
Tipos de Ataque
Monitoramento de Toques do Teclado
Este é um ataque comum em diversos Sistemas Operacionais, onde um 
programa é instalado sem o conhecimento do usuário e grava os toques do 
teclado em um arquivo escondido. Após algum tempo, o cracker obtém acesso 
a tal arquivo e aos dados que ele contém. Este tipo de ataque é muito perigoso 
e pode capturar senhas não só do sistema como também números de cartão 
de crédito digitados, contas bancárias, e tudo mais que for digitado.
Trojan Horse
Termo inglês que significa "Cavalo de Tróia". É um programa que, uma vez 
instalado em um computador, proporciona uma maneira furtiva de realizar 
ações ou coletar informações sem ser percebido pelo usuário. Através dele, é 
possível efetuar transações como realizar atividades nocivas como ler arquivos 
e roubar senhas. Fraudes bancárias ou clonagem de cartões podem ser 
efetuados através de Trojan Horses, estes são acionados quando sites de 
bancos são acessados e gravam tudo o que é escrito e clicado.
10
Tipos de Ataque
11
Programas Maliciosos
- Vírus: Capaz de infectar outros programas e arquivos de um computador, 
embutindo neles uma cópia de si mesmo. Os programas e arquivos 
executam o vírus, e dão continuidade ao processo de infecção. Vírus são 
usados para destruir/alterar dados além de enviar mensagens infectadas.
- Worm: Não contaminam outros programas, mas podem se replicar, 
enviando cópias deles mesmos para outros sistemas e computadores. 
Para isto, o worm usa uma rede, e envia a si mesmo automaticamente 
como um anexo em e-mail. Quando o usuário executa um anexo sem 
verificá-lo com um programa antivírus, ele pode infectar o sistema.
- Backdoor: Termo inglês que significa "Porta dos Fundos", se trata de um 
trecho de código mal-intencionado por onde o invasor cria uma ou mais 
falhas de segurança, e assim poder dar acesso a pessoas não autorizadas 
ao sistema.
Tipos de Ataque
12
Login Falso
É uma técnica onde uma tela de login idêntica à original de um sistema. Ao 
digitar as credenciais, os dados são gravados em um arquivo que é utilizado 
pelo cracker para obter acesso ao sistema. Ao usuário, uma mensagem de 
erro é exibida. Em uma segunda tentativa do usuário, o acesso é feito ao 
sistema verdadeiro. Uma alternativa de prevenção é digitar credenciais 
incorretas na primeira tentativa, lançando as corretas apenas na segunda.
Tipos de Ataque
13
Ataques de Dentro do Sistema
São ataques perpetrados por programadores da organização.
- Bombas Lógicas: Insere código em sistema
crítico de produção, que caso não seja inserida
uma senha de controle em determinado período
de tempo, o código aciona a "explosão", que
pode significar apagar ou alterar informações
e/ou tirá-lo de operação;
- Alçapões (trap door): Insere código no
sistema, desviando o processamento de
uma rotina de verificação caso determinada
senha de acesso seja inserida, validando-a
independente da senha que constar no
banco de dados.
Tipos de Ataque
14
Ataques para Obtenção deInformações
- Dumpster diving ou trashing: Verificar o lixo em busca de informações;
- Engenharia social: técnica que explora as fraquezas humanas e sociais 
(não envolve recursos tecnológicos);
- Farejamento de pacotes (packet sniffing): Analisam o conteúdo da 
rede. Consiste na captura de informações pelo fluxo de pacotes de um 
mesmo segmento de rede;
- Scanner de portas (Port scanning): Obtém informações referentes aos 
serviços que são acessíveis e definidos por meio do mapeamento das 
portas TCP e UDP;
- Scanning e vulnerabilidades: Após o mapeamento dos sistemas e 
serviços que podem ser atacados, as vulnerabilidades específicas serão 
procuradas por meio do scanning de vulnerabilidades. O port scanning 
define os alvos;
- Firewalking: Técnica implementada para obter informações sobre uma 
rede remota protegida por um firewall;
- IP spoofing: Endereço real do atacante é mascarado, de forma a evitar 
que ele seja encontrado.
Tipos de Ataque
15
Ataques de Negação de Serviço
- DoS - Denial of Service
- DDoS - Distributed Denial of Service
São ações que impedem ou prejudicam o uso
autorizado de redes, sistemas ou aplicações,
através do esgotamento de recursos como CPU,
memória, largura de banda e espaço de disco:
- Usar a banda disponível da rede para trafegar um alto volume de dados;
- Enviar pacotes mal formados para um servidor para que o sistema 
operacional pare;
- Enviar pedidos ilegais para uma aplicação para fazê-la parar;
- Fazer vários pedidos que consomem CPU, para que a máquina não tenha 
condições de atender outros pedidos;
- Criar conexões simultâneas para que o servidor não possa aceitar outras 
conexões;
- Criar arquivos imensos em HD para ocupar o espaço disponível.
Tipos de Ataque
16
Sequestro de Dados (Ransomware)
Tipos de Ataque
17
Sequestro de Dados (Ransomware)
Sequestrar pessoas e exigir dinheiro de resgate, ou fazer ligações para 
extorquir uma pessoa e dizer ter um familiar sob a mira de um revólver 
exigindo um pagamento para libertá-la, está se tornando coisa ultrapassada:
- Sequestro de dados de grandes empresas, instituições públicas, hospitais 
e até de pessoas pela internet
- Significado da palavra: "ransom" é o valor pago em resgate e "ware" 
advém de "malware";
- Esta prática consiste na instalação de um programa em um sistema de 
informática que será responsável por criptografar os dados existentes, 
gerando uma chave que só o criminoso conhece. Em posse da chave de 
acesso dos dados que se encontram inacessíveis, os cibercriminosos 
exigem resgates que podem chegar a casa de milhões de dólares/reais 
para a liberação dos dados, dependendo da complexidade do sistema 
invadido;
- Não é incomum a exigência de valores em moedas digitais, como o 
Bitcoin.
Anatomia de um Ataque
18
Coleta de Informações
No planejamento do 
ataque, a primeira ação é 
escolher um alvo e 
identificar onde será 
realizado o ataque. Em 
seguida há o recolhimento 
de IPs e nomes de perfis 
importantes dentro do 
ambiente, que podem 
armazenar dados 
corporativos pessoais 
sensíveis e outras 
informações básicas, que 
podem indicar a postura e 
a política de segurança da 
empresa. São usadas 
ferramentas comuns da 
rede e Engenharia Social.
Anatomia de um Ataque
19
Varredura ou 
Mapeamento
Após elaborar a lista dos 
funcionários e perfis-alvos, 
começa o processo de 
varredura, que inclui a 
verificação de instâncias 
específicas de aplicativos 
vulneráveis que estão em 
execução no ambiente, 
como a descoberta da 
topologia, a detecção de 
sistema operacional, a 
busca de senhas contidas 
em pacotes, etc. As 
ferramentas usadas, em 
geral, são as mesmas para 
gerenciamento e 
administração da rede.
Anatomia de um Ataque
20
Enumeração
Com o atacante 
identificando o aplicativo 
vulnerável, ele busca 
versões das tecnologias 
que possuem falhas e que 
podem ser invadidas.
Anatomia de um Ataque
21
Ganhando Acesso 
Encontrando uma entrada, 
começa-se a comprometer 
o servidor, através de 
vulnerabilidades ou 
problemas de configuração 
para obter acesso. Ao 
determinar como interagir 
com o alvo e sistema 
operacional subjacente, há 
a infiltração para examinar 
quão longe pode-se 
expandir um ataque dentro 
da rede. Invasores 
mantêm um "Banco de 
Dados" de 
vulnerabilidades, e buscam 
privilégio de usuário 
comum (pelo menos).
Anatomia de um Ataque
22
Escalada de Privilégios
Uma vez com acesso 
comum, busca-se acesso 
completo ao sistema 
(administrator ou root) 
através de ferramentas 
específicas para bugs 
conhecidos ("exploits") e 
técnicas como "password 
sniffing", "password 
crackers", "password, 
buffer overflow", "Trojans", 
etc.
Anatomia de um Ataque
23
Acesso à Informação
O ápice do processo de 
um ataque é a pilhagem. 
Ao contrário de crackers 
do passado, os ataques 
atuais não são apenas 
para comprometer um 
servidor e desfigurar um 
site. A missão maior é 
ganhar acesso aos dados 
de cartão de crédito, aos 
segredos comerciais da 
empresa, às informações 
de clientes, e às 
informações pessoais. 
Enfim, capturar os dados 
da empresa e usá-los em 
benefício próprio.
Anatomia de um Ataque
24
Ocultação de Rastros
O Invasor tenta evitar que 
sua presença seja 
detectada, usando 
ferramentas do sistema 
para desabilitar auditorias 
e tomando cuidados para 
não deixar "buracos" nos 
logs. No entanto, um 
excessivo tempo de 
inatividade vai denunciar 
um ataque. Busca-se 
também esconder arquivos 
"plantados" (back doors).
Anatomia de um Ataque
25
Instalação de Backdoors
O objetivo é a manutenção 
do acesso, e assim facilitar 
a próxima invasão.
Rootkits:
Ferramentas ativas, mas 
escondidas
Trojan Horses:
Programas falsificados
Backdoors: 
Acesso/controle remoto 
sem autenticação)
Anatomia de um Ataque
26
Negação de Serviços
Normalmente usado 
quando deseja-se derrubar 
alguma operação por 
algum tempo.
Ações Preventivas
27
Ações Preventivas
28
1 - Tenha backups periódicos de todos os dados
É importante manter backups atualizados, além de possuir dados duplicados 
fora do computador e em locais seguros. Assim, em caso de um ataque no 
servidor ou computador pessoal, será mais fácil zerar o sistema e restaurar os 
arquivos com o backup atualizado.
2 - Utilize equipamentos adequados para o backup
Pendrives, HDs externos ou internos conectados a computadores que terão 
seus dados copiados representam um ponto de falha. Sistemas de 
armazenamento em rede podem gerar o backup dos arquivos com segurança 
para outra área de armazenamento fora do ambiente de produção. Além disso, 
eles permitem recursos como o snapshot, que é a replicação remota de dados 
e outros métodos para maior proteção.
3 - Mantenha o software sempre atualizado
Variantes de Ransomware são disseminadas frequentemente e por isso as 
proteções instaladas devem estar atualizadas para conter esses ataques.
Ações Preventivas
29
4 - Cautela com o comportamento online 
Não forneça informações pessoais ao responder e-mails ou mensagens de 
texto. É frequente o uso de phishing para convencer funcionários a abrirem 
e-mails ou a navegarem para sites perigosos, instalando malwares ou vazando 
informações para ataques.
5 - Cuidado com redes públicas
Em suas viagens adote uma rede privada virtual (VPN) confiável ao acessar o 
Wi-Fi público, ou evite acessar redes desconhecidas que possam trazer vários 
malwares para seu computador. Tenha um antivírus instalado e firewall ativo.
6 - Utilize um antivírus
Um bom antivírus, mesmo os gratuitos, recebe atualizações frequentes, 
criando proteções contra novas ameaças.
7 - Faça escaneamentos constantes com o antivírus
Realize escaneamentos periódicos em busca de qualquer anormalidade que 
possa indicar um possível problema no futuro.
Ataques Cibernéticos em 2021
30
EUA partem para o ataque e culpam China por ataques cibernéticos (19/07/2021)
Potência asiática é acusada de utilizar "hackers criminosos contratados" para conduzir uma série de 
atividades desestabilizadoras em todo o mundohttps://www.cnnbrasil.com.br/business/2021/07/19/eua-partem-para-o-ataque-e-culpam-china-por-ata
ques-ciberneticos
SolarWinds: hackers também atacaram redes da Nasa e da FAA (24/02/2021)
A agência espacial norte-americana (NASA) e a FAA (Federal Aviation Administration), que 
supervisiona a indústria da aviação nos EUA, também foram vítimas do ataque hacker à SolarWinds, 
que vitimou milhares de empresas nos EUA. A revelação foi feita pelo jornal The Washington Post 
poucas horas antes de uma audiência do comitê de inteligência do Senado dos EUA, que investiga o 
caso.
https://olhardigital.com.br/2021/02/24/seguranca/solarwinds-hackers-tambem-atacaram-redes-da-nas
a-e-da-faa/
Uma guerra pode ser gerada por ataques cibernéticos? (23/07/2021)
Joe Biden, presidente dos Estados Unidos, afirmou que ataques cibernéticos podem até mesmo 
iniciar uma guerra entre potências mundiais.
https://www.voitto.com.br/blog/artigo/ataques-ciberneticos-podem-iniciar-uma-guerra
https://www.cnnbrasil.com.br/business/2021/07/19/eua-partem-para-o-ataque-e-culpam-china-por-ataques-ciberneticos
https://www.cnnbrasil.com.br/business/2021/07/19/eua-partem-para-o-ataque-e-culpam-china-por-ataques-ciberneticos
https://olhardigital.com.br/2021/02/24/seguranca/solarwinds-hackers-tambem-atacaram-redes-da-nasa-e-da-faa/
https://olhardigital.com.br/2021/02/24/seguranca/solarwinds-hackers-tambem-atacaram-redes-da-nasa-e-da-faa/
https://www.voitto.com.br/blog/artigo/ataques-ciberneticos-podem-iniciar-uma-guerra
Ataques Cibernéticos em 2021
31
Após ataque hacker, motoristas fazem fila em postos de gasolina (11/05/2021)
Ataque cibernético à empresa Colonial Pipeline, responsável pelo maior oleoduto dos EUA, fez o 
governo da Carolina do Norte declarar estado de emergência por escassez de combustível.
https://g1.globo.com/economia/noticia/2021/05/11/apos-ataque-hacker-em-oleoduto-motoristas-fazem
-fila-em-postos-de-gasolina-nos-eua.ghtml
Microsoft confirma que foi uma das vítimas do ataque à SolarWinds (18/12/2020)
A Microsoft confirmou nesta quinta-feira (17) que foi uma das vítimas de um imenso ataque hacker 
realizado via software de gerenciamento de rede da empresa norte-americana SolarWinds, que 
vitimou dezenas de empresas e órgãos governamentais dos EUA. Acredita-se que o grupo tem 
conexões com o governo russo.
https://olhardigital.com.br/2020/12/18/noticias/microsoft-confirma-que-foi-uma-das-vitimas-do-ataque-
a-solarwinds/
Brasil teve mais de 8,4 bilhões de tentativas de ciberataques em 2020 (24/02/2021)
O Brasil sofreu 8,4 bilhões de tentativas de ataques cibernéticos em 2020, e desses, 5 bilhões foram 
no último trimestre. É o que diz a FortiGuard Labs, laboratório de ameaças da Fortinet, que 
recentemente analisou os registros de ofensivas digitais ao longo do trimestre final de 2020.
https://canaltech.com.br/seguranca/brasil-sofreu-mais-de-8-4-bilhoes-de-tentativas-de-ciberataques-e
m-2020-179493/
https://g1.globo.com/economia/noticia/2021/05/11/apos-ataque-hacker-em-oleoduto-motoristas-fazem-fila-em-postos-de-gasolina-nos-eua.ghtml
https://g1.globo.com/economia/noticia/2021/05/11/apos-ataque-hacker-em-oleoduto-motoristas-fazem-fila-em-postos-de-gasolina-nos-eua.ghtml
https://olhardigital.com.br/2020/12/18/noticias/microsoft-confirma-que-foi-uma-das-vitimas-do-ataque-a-solarwinds/
https://olhardigital.com.br/2020/12/18/noticias/microsoft-confirma-que-foi-uma-das-vitimas-do-ataque-a-solarwinds/
https://canaltech.com.br/seguranca/brasil-sofreu-mais-de-8-4-bilhoes-de-tentativas-de-ciberataques-em-2020-179493/
https://canaltech.com.br/seguranca/brasil-sofreu-mais-de-8-4-bilhoes-de-tentativas-de-ciberataques-em-2020-179493/
Ataques Cibernéticos em 2021
32
Mundo vive pandemia de ciberataques e Brasil está despreparado, diz CEO de empresa que 
descobriu mega vazamento (12/02/2021)
Para Marco DeMello, CEO da PSafe, esses mega vazamentos evidenciam que o mundo vive nada 
menos que duas pandemias: uma de covid-19 e outra "de ciberataques".
https://g1.globo.com/economia/tecnologia/noticia/2021/02/12/mundo-vive-pandemia-de-ciberataques-
e-brasil-esta-despreparado-diz-ceo-de-empresa-que-descobriu-megavazamento.ghtml
Mega vazamento de dados de 223 milhões de brasileiros: o que se sabe e o que falta saber
O número é maior do que a população do país, e é estimada em 212 milhões, porque inclui dados de 
falecidos. Informações expostas incluem CPF, nome, sexo e data de nascimento, além de uma tabela 
com dados de veículos e uma lista com CNPJs. 
https://g1.globo.com/economia/tecnologia/noticia/2021/01/28/vazamento-de-dados-de-223-milhoes-de
-brasileiros-o-que-se-sabe-e-o-que-falta-saber.ghtml
Ataque hacker ao TSE também acessou dados de 2020 do tribunal (19/11/2020)
O ataque hacker ao TSE também conseguiu acessar dados de 2020 relativos a informações de 
funcionários do tribunal. Inicialmente, acreditava-se que o ataque havia obtido acesso apenas a 
informações do período entre 2001 e 2010.
https://noticias.uol.com.br/eleicoes/2020/11/19/ataque-hacker-ao-tse-tambem-acessou-dados-de-202
0-do-tribunal.htm
https://g1.globo.com/economia/tecnologia/noticia/2021/02/12/mundo-vive-pandemia-de-ciberataques-e-brasil-esta-despreparado-diz-ceo-de-empresa-que-descobriu-megavazamento.ghtml
https://g1.globo.com/economia/tecnologia/noticia/2021/02/12/mundo-vive-pandemia-de-ciberataques-e-brasil-esta-despreparado-diz-ceo-de-empresa-que-descobriu-megavazamento.ghtml
https://g1.globo.com/economia/tecnologia/noticia/2021/01/28/vazamento-de-dados-de-223-milhoes-de-brasileiros-o-que-se-sabe-e-o-que-falta-saber.ghtml
https://g1.globo.com/economia/tecnologia/noticia/2021/01/28/vazamento-de-dados-de-223-milhoes-de-brasileiros-o-que-se-sabe-e-o-que-falta-saber.ghtml
https://noticias.uol.com.br/eleicoes/2020/11/19/ataque-hacker-ao-tse-tambem-acessou-dados-de-2020-do-tribunal.htm
https://noticias.uol.com.br/eleicoes/2020/11/19/ataque-hacker-ao-tse-tambem-acessou-dados-de-2020-do-tribunal.htm
Ataques Cibernéticos em 2021
33
Rússia intensifica ciberataques a 42 aliados da Ucrânia (CisoAdvisor 28/06/2022)
Quatro meses depois do início da invasão à Ucrânia, a Rússia está realizando ataques cibernéticos 
para além do seu país vizinho, de acordo com um relatório divulgado pela Microsoft na semana 
passada. A fabricante de software diz ter detectado esforços de invasão de operadores de ameaças 
conhecidamente patrocinados pelo governo russo em 128 organizações de 42 países aliados da 
Ucrânia.
https://www.cisoadvisor.com.br/russia-intensifica-ataques-ciberneticos-a-42-aliados-da-ucrania/
Os três ciberataques russos que as potências ocidentais mais temem (BBC 27/03/2022)
O presidente dos Estados Unidos, Joe Biden, convocou empresas e organizações nos EUA a "trancar 
suas portas digitais". Segundo Biden, a inteligência norte-americana acredita haver indícios de que a 
Rússia está planejando um ataque cibernético contra seu país.
https://www.bbc.com/portuguese/internacional-60843427
https://www.cisoadvisor.com.br/russia-intensifica-ataques-ciberneticos-a-42-aliados-da-ucrania/
https://www.bbc.com/portuguese/internacional-60843427
Ataques Cibernéticos em 2021
34
Ciberataques à Estônia em 2007
Deixou sites do governo fora do ar. A Estônia acusou a Rússia de ser a responsável pelos ataques 
por conta da remoção da estátua do Soldado de bronze de Tallinn que marcava a vitória russa contra 
o nazismo, porém não se confirmou a participação Russa nos ataques, sendo sua origem 
desconhecida até hoje. Na Estônia, quase todos os serviços são integrados à Internet, o que torna o 
país vulnerável a esses ataques. A Estônia foi o primeiro país a ter votações para cargos públicos 
pela Internet, sendo considerado o primeiro ciberataque de grandes proporções
https://web.archive.org/web/20110524120606/http://informatica.hsw.uol.com.br/hacker-economia-eua
1.htm
https://pt.wikipedia.org/wiki/Ciberataques_%C3%A0_Est%C3%B4nia_em_2007
Ameaças russas fizeram da Estônia um país especialista em cibersegurança (19/06/2021)
Após ser alvo do maior ataque cibernético contraum único país, o governo estoniano adotou uma 
ampla estratégia nacional de segurança de dados.
https://www.cnnbrasil.com.br/business/2021/06/19/como-as-ameacas-russas-fizeram-da-estonia-um-p
ais-em-especialista-ciberseguranca
https://web.archive.org/web/20110524120606/http://informatica.hsw.uol.com.br/hacker-economia-eua1.htm
https://web.archive.org/web/20110524120606/http://informatica.hsw.uol.com.br/hacker-economia-eua1.htm
https://pt.wikipedia.org/wiki/Ciberataques_%C3%A0_Est%C3%B4nia_em_2007
https://www.cnnbrasil.com.br/business/2021/06/19/como-as-ameacas-russas-fizeram-da-estonia-um-pais-em-especialista-ciberseguranca
https://www.cnnbrasil.com.br/business/2021/06/19/como-as-ameacas-russas-fizeram-da-estonia-um-pais-em-especialista-ciberseguranca
Ataques Cibernéticos no Brasil 2022
35
Levantamento mostra que ataques cibernéticos no Brasil cresceram 94% (CNN 19/08/2022)
O Brasil registrou no primeiro semestre de 2022, 31,5 bilhões de tentativas de ataques cibernéticos a 
empresas. O número é 94% superior na comparação com o primeiro semestre do ano passado, 
quando foram 16,2 bilhões de registros. Os dados pertencem a um levantamento da Fortnite, 
empresa de soluções em segurança cibernética. O estudo foi realizado pelo laboratório de 
inteligência e ameaças, FortiGuard Labs. Considerando a América Latina, o país fica atrás apenas do 
México, que teve 85 bilhões de tentativas.
https://www.cnnbrasil.com.br/tecnologia/levantamento-mostra-que-ataques-ciberneticos-no-brasil-cres
ceram-94/
Ransomware soma 30 TB de dados sequestrados em 2022 (ABRANET 03/08/2022)
De acordo com os dados apresentados pela empresa de segurança Atlas VPN, hackers de 
ransomware roubaram mais de 30 terabytes (TB) de dados pessoais e outros dados confidenciais em 
mais de 300 ataques somente neste ano de 2022.
https://www.abranet.org.br/Noticias/Ransomware-soma-30-TB-de-dados-sequestrados-em-2022-3978
.html?UserActiveTemplate=site#.YwI5HH3MKUk
https://www.cnnbrasil.com.br/tecnologia/levantamento-mostra-que-ataques-ciberneticos-no-brasil-cresceram-94/
https://www.cnnbrasil.com.br/tecnologia/levantamento-mostra-que-ataques-ciberneticos-no-brasil-cresceram-94/
https://www.abranet.org.br/Noticias/Ransomware-soma-30-TB-de-dados-sequestrados-em-2022-3978.html?UserActiveTemplate=site#.YwI5HH3MKUk
https://www.abranet.org.br/Noticias/Ransomware-soma-30-TB-de-dados-sequestrados-em-2022-3978.html?UserActiveTemplate=site#.YwI5HH3MKUk
Ataques Cibernéticos no Brasil 2022
36
Ataque hacker custou R$ 923 milhões aos cofres da Americanas (ABRANET 13/05/2022)
A Americanas perdeu em vendas R$ 923 milhões por conta da paralisação de seus sites e aplicativos 
após o ataque de hackers à companhia no fim de fevereiro. Foram cerca de cinco dias de operação 
instável ou com as plataformas da empresa fora do ar. O número consta no relatório de resultados do 
grupo na linha “incidente de segurança (perda de venda)", divulgado nesta sexta-feira, 13/05, 
conforme publicado no jornal Valor.
https://www.abranet.org.br/Noticias/Ataque-hacker-custou-R%24-923-milhoes-aos-cofres-da-America
nas-3878.html?UserActiveTemplate=site#.YwI5V33MKUk
Mais empresas cedem pagando resgate depois de ataque ransomware (ABRANET 09/05/2022)
Os ataques ransomware longe de estarem diminuindo, estão se transformando, são predominantes e, 
mais, as empresas têm pago o resgate. Ao analisar o cenário nacional e internacional, o relatório 
global da Sophos apontou que 66% das organizações mundiais e 55% das brasileiras sofreram 
ataques deste tipo em 2021 e que houve um aumento em quase cinco vezes do valor médio de 
resgate pago pelas empresas que tiveram dados criptografados, chegando a US$ 812.360. Nessa 
toada, as empresas especializadas em oferecer seguros para estes ataques também ganharam 
relevância.2022.
https://www.abranet.org.br/Noticias/Mais-empresas-cedem-e-estao-pagando-resgate-depois-de-ataqu
e-ransomware-3870.html?UserActiveTemplate=site#.YwI7rn3MKUk
https://www.abranet.org.br/Noticias/Ataque-hacker-custou-R%24-923-milhoes-aos-cofres-da-Americanas-3878.html?UserActiveTemplate=site#.YwI5V33MKUk
https://www.abranet.org.br/Noticias/Ataque-hacker-custou-R%24-923-milhoes-aos-cofres-da-Americanas-3878.html?UserActiveTemplate=site#.YwI5V33MKUk
https://www.abranet.org.br/Noticias/Mais-empresas-cedem-e-estao-pagando-resgate-depois-de-ataque-ransomware-3870.html?UserActiveTemplate=site#.YwI7rn3MKUk
https://www.abranet.org.br/Noticias/Mais-empresas-cedem-e-estao-pagando-resgate-depois-de-ataque-ransomware-3870.html?UserActiveTemplate=site#.YwI7rn3MKUk
Exercícios para casa
37
1. Assista ao vídeo "'Hackers do bem' dão preciosas dicas para se proteger 
de ataques virtuais", disponível em: 
https://www.youtube.com/watch?v=DsIgSZN3mSQ
2. Acesse o site CVE Details, disponível em https://www.cvedetails.com/. 
Elabore um minute-paper (resumo de 1 página) sobre o que se propõe 
neste site.
https://www.youtube.com/watch?v=DsIgSZN3mSQ
https://www.cvedetails.com/
Glossário
38
Dos (DoS - Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um 
computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede;
Invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede;
Web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou 
desfigurações de páginas na Internet;
Scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores 
estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes 
para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em 
um computador;
Fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar 
outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de 
fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem;
Scam: scams (com "m") são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de 
obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude;
Exploit: é um programa, uma porção de dados ou uma sequência de comandos que se aproveita das 
vulnerabilidades de um sistema. Em geral elaborados por hackers como programas de demonstração das 
vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não 
autorizado;
IETF: (sigla em inglês de Internet Engineering Task Force) é uma comunidade internacional ampla e aberta 
(técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da 
Internet e seu perfeito funcionamento. O IETF tem como missão identificar e propor soluções a 
questões/problemas relacionados à utilização da Internet, além de propor padronização das tecnologias e 
protocolos envolvidos. As recomendações da IETF são usualmente publicadas em documentos denominados 
RFCs (Request for Comments).
Dúvidas?
marcelo.hama@fmu.br
Referências:
- STALLINGS, William, Criptografia e Segurança de Redes. 4ª Edição. São Paulo: Pearson 
Prentice Hall, 2008 
- TANENBAUM, Andrew S., Sistemas Operacionais Modernos. 
- IETF - Internet Engineering Task Force, RFC 2828 Internet Security Glossary. 
http://www.ietf.org/rfc/rfc2828.txt, acessado em 17/09/12.
- CERT.BR, Estatísticas Mantidas pelo Cert.Br. http://www.cert.br/stats/
- KLEINSCHMIDT, J. H. Segurança de Dados. Santo André, UFABC, 2010. 
http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2010/aula_06_seg.pdf
- https://www.controle.net/faq/7-dicas-para-evitar-que-o-ransomware-sequestre-seus-dado
s
Créditos:
Este material é uma adaptação das notas de aula do prof. Paulo Rangel
39
mailto:marcelo.hama@fmu.br
http://www.ietf.org/rfc/rfc2828.txt
http://www.cert.br/stats/
http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2010/aula_06_seg.pdf
https://www.controle.net/faq/7-dicas-para-evitar-que-o-ransomware-sequestre-seus-dadoshttps://www.controle.net/faq/7-dicas-para-evitar-que-o-ransomware-sequestre-seus-dados

Continue navegando