Baixe o app para aproveitar ainda mais
Prévia do material em texto
Olá a todos e muito bem-vindos à disciplina de Segurança de Informação Vamos analisar as situações hipotéticas e achar suas soluções? 1.Vamos pensar em uma questão hipotética, você trabalha como nosso Analista de TI em uma grande empresa de refrigerantes (Refris S.A). Certo dia, notou que a página da Refris S.A estava alterada, com notícias sobre horários de vôo comerciais, anúncios de venda de carros e com suas funcionalidades modificadas. E agora? O que aconteceu? Será possível corrigir os problemas da página? Como fazer isso? Por que isso aconteceu? Que mecanismos de defesa falharam? Como investigar esse ataque? Como evitar um novo ataque igual a esse? Vamos buscar as soluções para a sair dessa situação? 2. Vamos pensar em uma questão hipotética, você trabalha como nosso Diretor de TI em uma grande empresa de segurança patrimonial (Bat.Bater. S.A). Sua missão será escolher o serviço da nuvem para o site da empresa. E explicar os três modelos de negócio da computação na nuvem, e para cada um deles projetar como seria a implantação do site da Bat.Bater .S.A 3. Você trabalha como Coordenador de TI em uma empresa de investigações que está tentando rastrear criptomoedas. Explique como isso pode ser feito. Bons estudos! Profa Adriane Ap. Loper 1. O que aconteceu com a página foi um ataque característico de modificação do site, violando a integridade e a autenticidade das informações. Este ataque é chamado de “pichação” ou “defacement” e faz parte do grupo de ataques web que, segundo o CERT.br, responde por quase 10% dos ataques via internet no Brasil. Para resolver este problema e retirar a pichação da página, você deve retirar a página do ar, carregar as copias de segurança (backup) da página no servidor web e colocar tudo no ar novamente. Pronto, o problema está parcialmente resolvido, isto e, você pode continuar com o serviço, mas agora é necessário apurar o que aconteceu. Para investigar como tudo aconteceu e que mecanismos falharam, basta analisar os registros de eventos do sistema, ou logs. Considerando o tipo de ataque, provavelmente, falham o firewall, que não protegeu adequadamente a rede privada das ameaças existentes na internet; o controle de acesso, que não evitou um acesso não autorizado no servidor web; e talvez até a atualização de software, que deixou uma aplicação ficar desatualizada com a exposição de vulnerabilidades já bem conhecidas pelos atacantes. Agora temos que readequar os mecanismos de defesa para evitar um novo ataque com a mesma forma de atuação. 2. Há três modelos de negócio da computação na nuvem, e para cada um deles projetar como seria a implantação do site da empresa Bat.Bater. S.A. Analisando os modelos de negócio, temos o seguinte: • IaaS (Infraestrutura como Serviço) – neste caso a empresa contrataria um servidor (virtual, pois um servidor físico teria recursos demais para um website apenas) e ficaria responsável pela implantação do Sistema Operacional, da infraestrutura de servidor web, do desenvolvimento de site e de sua manutenção periódica (diária, se os conteúdos vierem diariamente). A vantagem aqui é o baixo custo aliado à alta disponibilidade, mas boa parte do trabalho fica por conta da Bat.Bater. S.A, que pode não ter o pessoal disponível para desenvolver e manter o site. • PaaS (Plataforma como serviço) – neste caso, a Bat.Bater. S.A contrataria serviços que incluem o hardware e mais a plataforma de software, no caso o sistema operacional e mais o banco de dados, mais o software básico para a implantação do software. Tudo isso é oferecido como serviço, e a cargo da Bat.Bater. S.A fica o desenvolvimento e a manutenção do site. • SaaS (Software como serviço) – neste caso a Bat.Bater. S.A especifica o que quer em seu site e aprova o design. O provedor de serviços implanta e dá a manutenção, e a Bat.Bater. S.A , por sua vez, apenas fornece o conteúdo, que será implantado no site pelo prestador, sempre que chegar às suas mãos. Será interessante a Bat.Bater S.A optar pela PaaS ou pelo SaaS, de forma a minimizar seu trabalho. 3. Temos algumas formas: 1 – Acesse o Blockchain Info O ponto de partida da investigação de transações em carteiras bitcoins é o levantamento de informações básicas no site www.blockchain.com. 02 – Utilize uma ferramenta de investigação open source Em casos de perícia forense, o mais adequado é que se faça a utilização de uma ferramenta open source que ajude a identificar transações em carteiras bitcoin. Nossa equipe de especialistas forenses conta com a ajuda da ferramenta Maltego para potencializar a coleta de dados. 03 – Utilização de API´s específicas Para utilizar a ferramenta de maneira assertiva, é necessário ter acesso à algumas API´s que permitem o rastreamento das informações. Elas podem ser compradas ou desenvolvidas, levando em consideração as necessidades atuais. 04 – Configurando as operações no Maltego Com as informações das transações em mãos, o próximo passo é configurar as operações no software para identificar as transações de entrada de cada conta cadastrada. 05 – Identificando os logs de transação Após a inserção das informações no sistema, é possível montar uma árvore com toda a cadeia de transação das criptomoedas, identificando sua origem e destino para elaborar um fluxo detalhado de valores.
Compartilhar