Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança e Auditoria de Sistemas Prof. M.Sc. Marcelo Tomio Hama 1 AULA 2 Ataques Cibernéticos - Conhecer os tipos de ataques (OWASP) às aplicações WEB; - Conhecer os tipos de ataques (OWASP) a infraestrutura de redes. 2 Segurança e Auditoria de Sistemas Introdução 3 Duas grandes mudanças nas últimas décadas… Antes da proliferação dos computadores a segurança era suprida por armários trancados, fechaduras e cadeados. Após a introdução em larga escala dos computadores criou-se a necessidade da Segurança de Computador, ainda sem a abordagem do compartilhamento em redes. A segunda mudança introduziu os sistemas distribuídos e o uso de redes de computadores. Surgiu-se o termo Segurança de Rede, mas que atualmente deve-se ser abordado como Segurança de Inter-Rede, pelo alto grau de conexão de diversas redes (empresas, governos, clientes, fornecedores, bancos, etc.) Introdução 4 O foco do nosso estudo será sobre a Segurança de Inter-Rede, que consiste em medidas para desencorajar, impedir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Introdução 5 Conceito de Ameaça Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Uma ameaça é um risco que, consumado, pode explorar uma vulnerabilidade. Conceito de Ataque Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada (especialmente no sentido de um método ou técnica) de burlar os serviços de segurança e violar a política de segurança de um sistema. RFC2828 – Internet Security Glossary Introdução 6 Hacker: Foco na colaboração, que constrói coisas surpreendentes. - Está no DNA da Internet; - Comunidade de Software Livre; - Não é um atacante (whitehat). Cracker: Foco na destruição, vingança, e/ou lucratividade - Vândalo, defacer–Hacker com fins destrutivos (blackhat); - Espião, Corporate raider (ataca sistemas dos concorrentes pelo roubo da informação para ganho financeiro ou competitivo); - Terroristas, que atacam para causar medo ou por motivações políticas; - (ex-) Funcionários ou (ex-) Colaboradores, que atacam o sistema para obter vingança ou ganho pessoal; - Produtores de Fake News, que criam notícias falsas e as publicam em mídias sociais e veículos de comunicação como reais. Ataques à Segurança da Informação 7 O IETF, através da RFC 2828, classifica ataques em dois grupos: Ataque Passivo: Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos, buscando espionar ou monitorar transmissões, a fim de obter informações transmitidas. Pode ser classificados em 2 categorias: - Liberação do conteúdo da mensagem: Busca conhecer o conteúdo das mensagens trocadas sem que o emissor e o receptor tenham conhecimento disso. Em ligações telefônicas poderíamos chamá-lo de “grampo”; - Análise de Tráfego: Mais sutil, envolvendo a análise do tráfego, tamanho, frequência, emissor e receptor envolvidos. Utilizada quando existe criptografia que impede a simples interceptação do seu conteúdo. O foco no tratamento de Ataques Passivos deve estar na prevenção e não na detecção. Internet Engineering Task Force Ataques à Segurança da Informação 8 O IETF, através da RFC 2828, classifica ataques em dois grupos: Ataque Ativo: Tenta alterar os recursos do sistema ou afetar sua operação. Envolvem modificação no fluxo de dados ou a criação de um fluxo falso. São divididos em 4 categorias: - Disfarce: Busca parecer uma entidade idônea para, por exemplo, capturar senhas de acesso; - Repetição: Envolve a captura de uma unidade de dados e sua re-transmissão não autorizada; - Modificação da Mensagem: Quando parte da mensagem é modificada, alterando o seu sentido e/ou conteúdo; - Negação de Serviço: Impede ou inibe o uso ou gerenciamento normal das instalações de comunicações, desativando a rede ou sobrecarregando-a. Internet Engineering Task Force Tipos de Ataque Ataque por Dicionário É um método de ataque onde, de posse do arquivo de senhas, o cracker utiliza um arquivo que contém diversas palavras coletadas previamente e que tem algum significado ou relação com a vítima, que serão combinadas e tentadas como senha. Este trabalho é feito automaticamente por ferramentas dedicadas a este tipo de tarefa e podem levar dias dependendo da lista de senhas do cracker e quantidades de usuários existentes no arquivo de senha. Força Bruta É um método de ataque onde, de posse do arquivo de senhas, o cracker utiliza uma ferramenta que tenta diversas combinações de letras sequencialmente na tentativa de descobrir uma senha. Este ataque geralmente é usado como último recurso após um ataque por dicionário, e leva muito tempo para descobrir uma senha. Dependendo se uma senha conter caracteres aleatórios, combinação de letras maiúsculas ou minúsculas, números, a senha será praticamente impossível de ser descoberta. 9 Tipos de Ataque Monitoramento de Toques do Teclado Este é um ataque comum em diversos Sistemas Operacionais, onde um programa é instalado sem o conhecimento do usuário e grava os toques do teclado em um arquivo escondido. Após algum tempo, o cracker obtém acesso a tal arquivo e aos dados que ele contém. Este tipo de ataque é muito perigoso e pode capturar senhas não só do sistema como também números de cartão de crédito digitados, contas bancárias, e tudo mais que for digitado. Trojan Horse Termo inglês que significa "Cavalo de Tróia". É um programa que, uma vez instalado em um computador, proporciona uma maneira furtiva de realizar ações ou coletar informações sem ser percebido pelo usuário. Através dele, é possível efetuar transações como realizar atividades nocivas como ler arquivos e roubar senhas. Fraudes bancárias ou clonagem de cartões podem ser efetuados através de Trojan Horses, estes são acionados quando sites de bancos são acessados e gravam tudo o que é escrito e clicado. 10 Tipos de Ataque 11 Programas Maliciosos - Vírus: Capaz de infectar outros programas e arquivos de um computador, embutindo neles uma cópia de si mesmo. Os programas e arquivos executam o vírus, e dão continuidade ao processo de infecção. Vírus são usados para destruir/alterar dados além de enviar mensagens infectadas. - Worm: Não contaminam outros programas, mas podem se replicar, enviando cópias deles mesmos para outros sistemas e computadores. Para isto, o worm usa uma rede, e envia a si mesmo automaticamente como um anexo em e-mail. Quando o usuário executa um anexo sem verificá-lo com um programa antivírus, ele pode infectar o sistema. - Backdoor: Termo inglês que significa "Porta dos Fundos", se trata de um trecho de código mal-intencionado por onde o invasor cria uma ou mais falhas de segurança, e assim poder dar acesso a pessoas não autorizadas ao sistema. Tipos de Ataque 12 Login Falso É uma técnica onde uma tela de login idêntica à original de um sistema. Ao digitar as credenciais, os dados são gravados em um arquivo que é utilizado pelo cracker para obter acesso ao sistema. Ao usuário, uma mensagem de erro é exibida. Em uma segunda tentativa do usuário, o acesso é feito ao sistema verdadeiro. Uma alternativa de prevenção é digitar credenciais incorretas na primeira tentativa, lançando as corretas apenas na segunda. Tipos de Ataque 13 Ataques de Dentro do Sistema São ataques perpetrados por programadores da organização. - Bombas Lógicas: Insere código em sistema crítico de produção, que caso não seja inserida uma senha de controle em determinado período de tempo, o código aciona a "explosão", que pode significar apagar ou alterar informações e/ou tirá-lo de operação; - Alçapões (trap door): Insere código no sistema, desviando o processamento de uma rotina de verificação caso determinada senha de acesso seja inserida, validando-a independente da senha que constar no banco de dados. Tipos de Ataque 14 Ataques para Obtenção deInformações - Dumpster diving ou trashing: Verificar o lixo em busca de informações; - Engenharia social: técnica que explora as fraquezas humanas e sociais (não envolve recursos tecnológicos); - Farejamento de pacotes (packet sniffing): Analisam o conteúdo da rede. Consiste na captura de informações pelo fluxo de pacotes de um mesmo segmento de rede; - Scanner de portas (Port scanning): Obtém informações referentes aos serviços que são acessíveis e definidos por meio do mapeamento das portas TCP e UDP; - Scanning e vulnerabilidades: Após o mapeamento dos sistemas e serviços que podem ser atacados, as vulnerabilidades específicas serão procuradas por meio do scanning de vulnerabilidades. O port scanning define os alvos; - Firewalking: Técnica implementada para obter informações sobre uma rede remota protegida por um firewall; - IP spoofing: Endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Tipos de Ataque 15 Ataques de Negação de Serviço - DoS - Denial of Service - DDoS - Distributed Denial of Service São ações que impedem ou prejudicam o uso autorizado de redes, sistemas ou aplicações, através do esgotamento de recursos como CPU, memória, largura de banda e espaço de disco: - Usar a banda disponível da rede para trafegar um alto volume de dados; - Enviar pacotes mal formados para um servidor para que o sistema operacional pare; - Enviar pedidos ilegais para uma aplicação para fazê-la parar; - Fazer vários pedidos que consomem CPU, para que a máquina não tenha condições de atender outros pedidos; - Criar conexões simultâneas para que o servidor não possa aceitar outras conexões; - Criar arquivos imensos em HD para ocupar o espaço disponível. Tipos de Ataque 16 Sequestro de Dados (Ransomware) Tipos de Ataque 17 Sequestro de Dados (Ransomware) Sequestrar pessoas e exigir dinheiro de resgate, ou fazer ligações para extorquir uma pessoa e dizer ter um familiar sob a mira de um revólver exigindo um pagamento para libertá-la, está se tornando coisa ultrapassada: - Sequestro de dados de grandes empresas, instituições públicas, hospitais e até de pessoas pela internet - Significado da palavra: "ransom" é o valor pago em resgate e "ware" advém de "malware"; - Esta prática consiste na instalação de um programa em um sistema de informática que será responsável por criptografar os dados existentes, gerando uma chave que só o criminoso conhece. Em posse da chave de acesso dos dados que se encontram inacessíveis, os cibercriminosos exigem resgates que podem chegar a casa de milhões de dólares/reais para a liberação dos dados, dependendo da complexidade do sistema invadido; - Não é incomum a exigência de valores em moedas digitais, como o Bitcoin. Anatomia de um Ataque 18 Coleta de Informações No planejamento do ataque, a primeira ação é escolher um alvo e identificar onde será realizado o ataque. Em seguida há o recolhimento de IPs e nomes de perfis importantes dentro do ambiente, que podem armazenar dados corporativos pessoais sensíveis e outras informações básicas, que podem indicar a postura e a política de segurança da empresa. São usadas ferramentas comuns da rede e Engenharia Social. Anatomia de um Ataque 19 Varredura ou Mapeamento Após elaborar a lista dos funcionários e perfis-alvos, começa o processo de varredura, que inclui a verificação de instâncias específicas de aplicativos vulneráveis que estão em execução no ambiente, como a descoberta da topologia, a detecção de sistema operacional, a busca de senhas contidas em pacotes, etc. As ferramentas usadas, em geral, são as mesmas para gerenciamento e administração da rede. Anatomia de um Ataque 20 Enumeração Com o atacante identificando o aplicativo vulnerável, ele busca versões das tecnologias que possuem falhas e que podem ser invadidas. Anatomia de um Ataque 21 Ganhando Acesso Encontrando uma entrada, começa-se a comprometer o servidor, através de vulnerabilidades ou problemas de configuração para obter acesso. Ao determinar como interagir com o alvo e sistema operacional subjacente, há a infiltração para examinar quão longe pode-se expandir um ataque dentro da rede. Invasores mantêm um "Banco de Dados" de vulnerabilidades, e buscam privilégio de usuário comum (pelo menos). Anatomia de um Ataque 22 Escalada de Privilégios Uma vez com acesso comum, busca-se acesso completo ao sistema (administrator ou root) através de ferramentas específicas para bugs conhecidos ("exploits") e técnicas como "password sniffing", "password crackers", "password, buffer overflow", "Trojans", etc. Anatomia de um Ataque 23 Acesso à Informação O ápice do processo de um ataque é a pilhagem. Ao contrário de crackers do passado, os ataques atuais não são apenas para comprometer um servidor e desfigurar um site. A missão maior é ganhar acesso aos dados de cartão de crédito, aos segredos comerciais da empresa, às informações de clientes, e às informações pessoais. Enfim, capturar os dados da empresa e usá-los em benefício próprio. Anatomia de um Ataque 24 Ocultação de Rastros O Invasor tenta evitar que sua presença seja detectada, usando ferramentas do sistema para desabilitar auditorias e tomando cuidados para não deixar "buracos" nos logs. No entanto, um excessivo tempo de inatividade vai denunciar um ataque. Busca-se também esconder arquivos "plantados" (back doors). Anatomia de um Ataque 25 Instalação de Backdoors O objetivo é a manutenção do acesso, e assim facilitar a próxima invasão. Rootkits: Ferramentas ativas, mas escondidas Trojan Horses: Programas falsificados Backdoors: Acesso/controle remoto sem autenticação) Anatomia de um Ataque 26 Negação de Serviços Normalmente usado quando deseja-se derrubar alguma operação por algum tempo. Ações Preventivas 27 Ações Preventivas 28 1 - Tenha backups periódicos de todos os dados É importante manter backups atualizados, além de possuir dados duplicados fora do computador e em locais seguros. Assim, em caso de um ataque no servidor ou computador pessoal, será mais fácil zerar o sistema e restaurar os arquivos com o backup atualizado. 2 - Utilize equipamentos adequados para o backup Pendrives, HDs externos ou internos conectados a computadores que terão seus dados copiados representam um ponto de falha. Sistemas de armazenamento em rede podem gerar o backup dos arquivos com segurança para outra área de armazenamento fora do ambiente de produção. Além disso, eles permitem recursos como o snapshot, que é a replicação remota de dados e outros métodos para maior proteção. 3 - Mantenha o software sempre atualizado Variantes de Ransomware são disseminadas frequentemente e por isso as proteções instaladas devem estar atualizadas para conter esses ataques. Ações Preventivas 29 4 - Cautela com o comportamento online Não forneça informações pessoais ao responder e-mails ou mensagens de texto. É frequente o uso de phishing para convencer funcionários a abrirem e-mails ou a navegarem para sites perigosos, instalando malwares ou vazando informações para ataques. 5 - Cuidado com redes públicas Em suas viagens adote uma rede privada virtual (VPN) confiável ao acessar o Wi-Fi público, ou evite acessar redes desconhecidas que possam trazer vários malwares para seu computador. Tenha um antivírus instalado e firewall ativo. 6 - Utilize um antivírus Um bom antivírus, mesmo os gratuitos, recebe atualizações frequentes, criando proteções contra novas ameaças. 7 - Faça escaneamentos constantes com o antivírus Realize escaneamentos periódicos em busca de qualquer anormalidade que possa indicar um possível problema no futuro. Ataques Cibernéticos em 2021 30 EUA partem para o ataque e culpam China por ataques cibernéticos (19/07/2021) Potência asiática é acusada de utilizar "hackers criminosos contratados" para conduzir uma série de atividades desestabilizadoras em todo o mundohttps://www.cnnbrasil.com.br/business/2021/07/19/eua-partem-para-o-ataque-e-culpam-china-por-ata ques-ciberneticos SolarWinds: hackers também atacaram redes da Nasa e da FAA (24/02/2021) A agência espacial norte-americana (NASA) e a FAA (Federal Aviation Administration), que supervisiona a indústria da aviação nos EUA, também foram vítimas do ataque hacker à SolarWinds, que vitimou milhares de empresas nos EUA. A revelação foi feita pelo jornal The Washington Post poucas horas antes de uma audiência do comitê de inteligência do Senado dos EUA, que investiga o caso. https://olhardigital.com.br/2021/02/24/seguranca/solarwinds-hackers-tambem-atacaram-redes-da-nas a-e-da-faa/ Uma guerra pode ser gerada por ataques cibernéticos? (23/07/2021) Joe Biden, presidente dos Estados Unidos, afirmou que ataques cibernéticos podem até mesmo iniciar uma guerra entre potências mundiais. https://www.voitto.com.br/blog/artigo/ataques-ciberneticos-podem-iniciar-uma-guerra https://www.cnnbrasil.com.br/business/2021/07/19/eua-partem-para-o-ataque-e-culpam-china-por-ataques-ciberneticos https://www.cnnbrasil.com.br/business/2021/07/19/eua-partem-para-o-ataque-e-culpam-china-por-ataques-ciberneticos https://olhardigital.com.br/2021/02/24/seguranca/solarwinds-hackers-tambem-atacaram-redes-da-nasa-e-da-faa/ https://olhardigital.com.br/2021/02/24/seguranca/solarwinds-hackers-tambem-atacaram-redes-da-nasa-e-da-faa/ https://www.voitto.com.br/blog/artigo/ataques-ciberneticos-podem-iniciar-uma-guerra Ataques Cibernéticos em 2021 31 Após ataque hacker, motoristas fazem fila em postos de gasolina (11/05/2021) Ataque cibernético à empresa Colonial Pipeline, responsável pelo maior oleoduto dos EUA, fez o governo da Carolina do Norte declarar estado de emergência por escassez de combustível. https://g1.globo.com/economia/noticia/2021/05/11/apos-ataque-hacker-em-oleoduto-motoristas-fazem -fila-em-postos-de-gasolina-nos-eua.ghtml Microsoft confirma que foi uma das vítimas do ataque à SolarWinds (18/12/2020) A Microsoft confirmou nesta quinta-feira (17) que foi uma das vítimas de um imenso ataque hacker realizado via software de gerenciamento de rede da empresa norte-americana SolarWinds, que vitimou dezenas de empresas e órgãos governamentais dos EUA. Acredita-se que o grupo tem conexões com o governo russo. https://olhardigital.com.br/2020/12/18/noticias/microsoft-confirma-que-foi-uma-das-vitimas-do-ataque- a-solarwinds/ Brasil teve mais de 8,4 bilhões de tentativas de ciberataques em 2020 (24/02/2021) O Brasil sofreu 8,4 bilhões de tentativas de ataques cibernéticos em 2020, e desses, 5 bilhões foram no último trimestre. É o que diz a FortiGuard Labs, laboratório de ameaças da Fortinet, que recentemente analisou os registros de ofensivas digitais ao longo do trimestre final de 2020. https://canaltech.com.br/seguranca/brasil-sofreu-mais-de-8-4-bilhoes-de-tentativas-de-ciberataques-e m-2020-179493/ https://g1.globo.com/economia/noticia/2021/05/11/apos-ataque-hacker-em-oleoduto-motoristas-fazem-fila-em-postos-de-gasolina-nos-eua.ghtml https://g1.globo.com/economia/noticia/2021/05/11/apos-ataque-hacker-em-oleoduto-motoristas-fazem-fila-em-postos-de-gasolina-nos-eua.ghtml https://olhardigital.com.br/2020/12/18/noticias/microsoft-confirma-que-foi-uma-das-vitimas-do-ataque-a-solarwinds/ https://olhardigital.com.br/2020/12/18/noticias/microsoft-confirma-que-foi-uma-das-vitimas-do-ataque-a-solarwinds/ https://canaltech.com.br/seguranca/brasil-sofreu-mais-de-8-4-bilhoes-de-tentativas-de-ciberataques-em-2020-179493/ https://canaltech.com.br/seguranca/brasil-sofreu-mais-de-8-4-bilhoes-de-tentativas-de-ciberataques-em-2020-179493/ Ataques Cibernéticos em 2021 32 Mundo vive pandemia de ciberataques e Brasil está despreparado, diz CEO de empresa que descobriu mega vazamento (12/02/2021) Para Marco DeMello, CEO da PSafe, esses mega vazamentos evidenciam que o mundo vive nada menos que duas pandemias: uma de covid-19 e outra "de ciberataques". https://g1.globo.com/economia/tecnologia/noticia/2021/02/12/mundo-vive-pandemia-de-ciberataques- e-brasil-esta-despreparado-diz-ceo-de-empresa-que-descobriu-megavazamento.ghtml Mega vazamento de dados de 223 milhões de brasileiros: o que se sabe e o que falta saber O número é maior do que a população do país, e é estimada em 212 milhões, porque inclui dados de falecidos. Informações expostas incluem CPF, nome, sexo e data de nascimento, além de uma tabela com dados de veículos e uma lista com CNPJs. https://g1.globo.com/economia/tecnologia/noticia/2021/01/28/vazamento-de-dados-de-223-milhoes-de -brasileiros-o-que-se-sabe-e-o-que-falta-saber.ghtml Ataque hacker ao TSE também acessou dados de 2020 do tribunal (19/11/2020) O ataque hacker ao TSE também conseguiu acessar dados de 2020 relativos a informações de funcionários do tribunal. Inicialmente, acreditava-se que o ataque havia obtido acesso apenas a informações do período entre 2001 e 2010. https://noticias.uol.com.br/eleicoes/2020/11/19/ataque-hacker-ao-tse-tambem-acessou-dados-de-202 0-do-tribunal.htm https://g1.globo.com/economia/tecnologia/noticia/2021/02/12/mundo-vive-pandemia-de-ciberataques-e-brasil-esta-despreparado-diz-ceo-de-empresa-que-descobriu-megavazamento.ghtml https://g1.globo.com/economia/tecnologia/noticia/2021/02/12/mundo-vive-pandemia-de-ciberataques-e-brasil-esta-despreparado-diz-ceo-de-empresa-que-descobriu-megavazamento.ghtml https://g1.globo.com/economia/tecnologia/noticia/2021/01/28/vazamento-de-dados-de-223-milhoes-de-brasileiros-o-que-se-sabe-e-o-que-falta-saber.ghtml https://g1.globo.com/economia/tecnologia/noticia/2021/01/28/vazamento-de-dados-de-223-milhoes-de-brasileiros-o-que-se-sabe-e-o-que-falta-saber.ghtml https://noticias.uol.com.br/eleicoes/2020/11/19/ataque-hacker-ao-tse-tambem-acessou-dados-de-2020-do-tribunal.htm https://noticias.uol.com.br/eleicoes/2020/11/19/ataque-hacker-ao-tse-tambem-acessou-dados-de-2020-do-tribunal.htm Ataques Cibernéticos em 2021 33 Rússia intensifica ciberataques a 42 aliados da Ucrânia (CisoAdvisor 28/06/2022) Quatro meses depois do início da invasão à Ucrânia, a Rússia está realizando ataques cibernéticos para além do seu país vizinho, de acordo com um relatório divulgado pela Microsoft na semana passada. A fabricante de software diz ter detectado esforços de invasão de operadores de ameaças conhecidamente patrocinados pelo governo russo em 128 organizações de 42 países aliados da Ucrânia. https://www.cisoadvisor.com.br/russia-intensifica-ataques-ciberneticos-a-42-aliados-da-ucrania/ Os três ciberataques russos que as potências ocidentais mais temem (BBC 27/03/2022) O presidente dos Estados Unidos, Joe Biden, convocou empresas e organizações nos EUA a "trancar suas portas digitais". Segundo Biden, a inteligência norte-americana acredita haver indícios de que a Rússia está planejando um ataque cibernético contra seu país. https://www.bbc.com/portuguese/internacional-60843427 https://www.cisoadvisor.com.br/russia-intensifica-ataques-ciberneticos-a-42-aliados-da-ucrania/ https://www.bbc.com/portuguese/internacional-60843427 Ataques Cibernéticos em 2021 34 Ciberataques à Estônia em 2007 Deixou sites do governo fora do ar. A Estônia acusou a Rússia de ser a responsável pelos ataques por conta da remoção da estátua do Soldado de bronze de Tallinn que marcava a vitória russa contra o nazismo, porém não se confirmou a participação Russa nos ataques, sendo sua origem desconhecida até hoje. Na Estônia, quase todos os serviços são integrados à Internet, o que torna o país vulnerável a esses ataques. A Estônia foi o primeiro país a ter votações para cargos públicos pela Internet, sendo considerado o primeiro ciberataque de grandes proporções https://web.archive.org/web/20110524120606/http://informatica.hsw.uol.com.br/hacker-economia-eua 1.htm https://pt.wikipedia.org/wiki/Ciberataques_%C3%A0_Est%C3%B4nia_em_2007 Ameaças russas fizeram da Estônia um país especialista em cibersegurança (19/06/2021) Após ser alvo do maior ataque cibernético contraum único país, o governo estoniano adotou uma ampla estratégia nacional de segurança de dados. https://www.cnnbrasil.com.br/business/2021/06/19/como-as-ameacas-russas-fizeram-da-estonia-um-p ais-em-especialista-ciberseguranca https://web.archive.org/web/20110524120606/http://informatica.hsw.uol.com.br/hacker-economia-eua1.htm https://web.archive.org/web/20110524120606/http://informatica.hsw.uol.com.br/hacker-economia-eua1.htm https://pt.wikipedia.org/wiki/Ciberataques_%C3%A0_Est%C3%B4nia_em_2007 https://www.cnnbrasil.com.br/business/2021/06/19/como-as-ameacas-russas-fizeram-da-estonia-um-pais-em-especialista-ciberseguranca https://www.cnnbrasil.com.br/business/2021/06/19/como-as-ameacas-russas-fizeram-da-estonia-um-pais-em-especialista-ciberseguranca Ataques Cibernéticos no Brasil 2022 35 Levantamento mostra que ataques cibernéticos no Brasil cresceram 94% (CNN 19/08/2022) O Brasil registrou no primeiro semestre de 2022, 31,5 bilhões de tentativas de ataques cibernéticos a empresas. O número é 94% superior na comparação com o primeiro semestre do ano passado, quando foram 16,2 bilhões de registros. Os dados pertencem a um levantamento da Fortnite, empresa de soluções em segurança cibernética. O estudo foi realizado pelo laboratório de inteligência e ameaças, FortiGuard Labs. Considerando a América Latina, o país fica atrás apenas do México, que teve 85 bilhões de tentativas. https://www.cnnbrasil.com.br/tecnologia/levantamento-mostra-que-ataques-ciberneticos-no-brasil-cres ceram-94/ Ransomware soma 30 TB de dados sequestrados em 2022 (ABRANET 03/08/2022) De acordo com os dados apresentados pela empresa de segurança Atlas VPN, hackers de ransomware roubaram mais de 30 terabytes (TB) de dados pessoais e outros dados confidenciais em mais de 300 ataques somente neste ano de 2022. https://www.abranet.org.br/Noticias/Ransomware-soma-30-TB-de-dados-sequestrados-em-2022-3978 .html?UserActiveTemplate=site#.YwI5HH3MKUk https://www.cnnbrasil.com.br/tecnologia/levantamento-mostra-que-ataques-ciberneticos-no-brasil-cresceram-94/ https://www.cnnbrasil.com.br/tecnologia/levantamento-mostra-que-ataques-ciberneticos-no-brasil-cresceram-94/ https://www.abranet.org.br/Noticias/Ransomware-soma-30-TB-de-dados-sequestrados-em-2022-3978.html?UserActiveTemplate=site#.YwI5HH3MKUk https://www.abranet.org.br/Noticias/Ransomware-soma-30-TB-de-dados-sequestrados-em-2022-3978.html?UserActiveTemplate=site#.YwI5HH3MKUk Ataques Cibernéticos no Brasil 2022 36 Ataque hacker custou R$ 923 milhões aos cofres da Americanas (ABRANET 13/05/2022) A Americanas perdeu em vendas R$ 923 milhões por conta da paralisação de seus sites e aplicativos após o ataque de hackers à companhia no fim de fevereiro. Foram cerca de cinco dias de operação instável ou com as plataformas da empresa fora do ar. O número consta no relatório de resultados do grupo na linha “incidente de segurança (perda de venda)", divulgado nesta sexta-feira, 13/05, conforme publicado no jornal Valor. https://www.abranet.org.br/Noticias/Ataque-hacker-custou-R%24-923-milhoes-aos-cofres-da-America nas-3878.html?UserActiveTemplate=site#.YwI5V33MKUk Mais empresas cedem pagando resgate depois de ataque ransomware (ABRANET 09/05/2022) Os ataques ransomware longe de estarem diminuindo, estão se transformando, são predominantes e, mais, as empresas têm pago o resgate. Ao analisar o cenário nacional e internacional, o relatório global da Sophos apontou que 66% das organizações mundiais e 55% das brasileiras sofreram ataques deste tipo em 2021 e que houve um aumento em quase cinco vezes do valor médio de resgate pago pelas empresas que tiveram dados criptografados, chegando a US$ 812.360. Nessa toada, as empresas especializadas em oferecer seguros para estes ataques também ganharam relevância.2022. https://www.abranet.org.br/Noticias/Mais-empresas-cedem-e-estao-pagando-resgate-depois-de-ataqu e-ransomware-3870.html?UserActiveTemplate=site#.YwI7rn3MKUk https://www.abranet.org.br/Noticias/Ataque-hacker-custou-R%24-923-milhoes-aos-cofres-da-Americanas-3878.html?UserActiveTemplate=site#.YwI5V33MKUk https://www.abranet.org.br/Noticias/Ataque-hacker-custou-R%24-923-milhoes-aos-cofres-da-Americanas-3878.html?UserActiveTemplate=site#.YwI5V33MKUk https://www.abranet.org.br/Noticias/Mais-empresas-cedem-e-estao-pagando-resgate-depois-de-ataque-ransomware-3870.html?UserActiveTemplate=site#.YwI7rn3MKUk https://www.abranet.org.br/Noticias/Mais-empresas-cedem-e-estao-pagando-resgate-depois-de-ataque-ransomware-3870.html?UserActiveTemplate=site#.YwI7rn3MKUk Exercícios para casa 37 1. Assista ao vídeo "'Hackers do bem' dão preciosas dicas para se proteger de ataques virtuais", disponível em: https://www.youtube.com/watch?v=DsIgSZN3mSQ 2. Acesse o site CVE Details, disponível em https://www.cvedetails.com/. Elabore um minute-paper (resumo de 1 página) sobre o que se propõe neste site. https://www.youtube.com/watch?v=DsIgSZN3mSQ https://www.cvedetails.com/ Glossário 38 Dos (DoS - Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede; Invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede; Web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet; Scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador; Fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem; Scam: scams (com "m") são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude; Exploit: é um programa, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema. Em geral elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado; IETF: (sigla em inglês de Internet Engineering Task Force) é uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu perfeito funcionamento. O IETF tem como missão identificar e propor soluções a questões/problemas relacionados à utilização da Internet, além de propor padronização das tecnologias e protocolos envolvidos. As recomendações da IETF são usualmente publicadas em documentos denominados RFCs (Request for Comments). Dúvidas? marcelo.hama@fmu.br Referências: - STALLINGS, William, Criptografia e Segurança de Redes. 4ª Edição. São Paulo: Pearson Prentice Hall, 2008 - TANENBAUM, Andrew S., Sistemas Operacionais Modernos. - IETF - Internet Engineering Task Force, RFC 2828 Internet Security Glossary. http://www.ietf.org/rfc/rfc2828.txt, acessado em 17/09/12. - CERT.BR, Estatísticas Mantidas pelo Cert.Br. http://www.cert.br/stats/ - KLEINSCHMIDT, J. H. Segurança de Dados. Santo André, UFABC, 2010. http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2010/aula_06_seg.pdf - https://www.controle.net/faq/7-dicas-para-evitar-que-o-ransomware-sequestre-seus-dado s Créditos: Este material é uma adaptação das notas de aula do prof. Paulo Rangel 39 mailto:marcelo.hama@fmu.br http://www.ietf.org/rfc/rfc2828.txt http://www.cert.br/stats/ http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2010/aula_06_seg.pdf https://www.controle.net/faq/7-dicas-para-evitar-que-o-ransomware-sequestre-seus-dadoshttps://www.controle.net/faq/7-dicas-para-evitar-que-o-ransomware-sequestre-seus-dados
Compartilhar