Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão A) Qual é o tipo de ataque descrito na situação 1? Justifique explicando sua resposta e indique como esse ataque poderia ter sido evitado. Resposta: O ataque descrito é por man-in-the-middle (MITM). O atacante se colocou no meio entre a conexão da máquina da vítima e do servidor da instituição financeira, realizando o envenenamento do DNS. Permitindo a interceptação e captura das informações, acesso e senha da vítima, sem que a vítima e site percebam. O ataque poderia ter sido evitado com a restrição ao acesso a rede, monitoramento do tráfego DNS, criptografar as conexões entre servidores (Política de IPSEC), mantendo atualizado o software do servidor DNS com as últimas correções de segurança. Questão B) Qual é o tipo de ataque descrito na situação 2? Justifique explicando sua resposta e indique como esse ataque poderia ter sido evitado. Resposta: O ataque descrito é por session hijacking (sequestro de sessão). O atacante assumiu a sessão autenticada da vítima. O atacante interrompe a sessão, se coloca entre usuário e host e monitora as atividades da vítima, obtendo assim, acesso aos dados pessoais e financeiros. O ataque poderia ter sido evitado com a utilização de um antivírus completo, autenticação de dois fatores, uso de criptografia de ponta a ponta no site de e- commerce, e educação no quesito de educação de práticas seguras de senha e de não clicar em links suspeitos. Situação 3) Qual é o tipo de ataque descrito na situação 3? Justifique explicando sua resposta e indique como esse ataque poderia ter sido evitado. Resposta: O ataque descrito é por engenharia social. O atacante se utilizou de manipulação psicológica, utilizando um e-mail falso oferecendo um super desconto, induzindo os funcionários a obter essa “vantagem”. Mas no momento que o colaborador clicou no link para obter o desconto, ele fornece suas informações pessoais e financeiras para o atacante. O ataque poderia ter sido evitado com treinamento dos colaboradores a respeito de ataques de phishing. implementar política de segurança de e-mails para filtrar e bloquear e-mails maliciosos, utilizar um filtro de SPAM, manter o software anti-malware e antivírus sempre atualizados, utilizar autenticação de dois fatores. Referências: HUNGARO MORETTI, Raphael. Ataques cibernéticos. In: ETHICAL Hacking. São Paulo: Senac São Paulo, 2020. cap. 2 Ataques cibernéticos, p. 21-34. COMO FUNCIONA um ataque MITM e como se proteger desse golpe?. [S. l.], 7 fev. 2023. Disponível em: https://blog.bughunt.com.br/man-in-the-middle/. Acesso em: 16 set. 2023. HACKER e o contra ataque - MITM - Man-in-the-middle. São Paulo: Youtube, 2019. Disponível em: https://www.youtube.com/watch?v=refTLrOydzs. Acesso em: 16 set. 2023. ENTENDENDO o Sequestro de Sessão (Session Hijacking). [S. l.], 20 maio 2017. Disponível em: https://www.diegomacedo.com.br/entendendo-o- sequestro-de-sessao-session-hijacking/. Acesso em: 16 set. 2023. BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014. MODOS para evitar ataques de engenharia social. [S. l.], 2023. Disponível em: https://www.kaspersky.com.br/resource-center/threats/how-to-avoid-social- engineering-attacks. Acesso em: 17 set. 2023.
Compartilhar