Baixe o app para aproveitar ainda mais
Prévia do material em texto
Identificar as principais ameaças cibernéticas Aula 1 – Tipos de ataques Aula 2 – Atores de ameaças Aula 3 – Engenharia Social Aula 4 – Malwares Aula 01 Tipos de ataques Introdução ao ataques cibernéticos Segundo a IBM, podemos considerar como ataque cibernético qualquer esforço com a intenção de roubar, expor, alterar, desativar ou destruir dados, aplicativos ou outros ativos através de acesso não autorizado a redes, sistemas de computador ou dispositivos digitais. O que são Ataques Cibernéticos? Fonte: imagem - Freepik.com. • Roubo de dados confidenciais. • Interrupção de serviços críticos. • Espionagem corporativa ou governamental. • Causar destruição e caos. • Impacto global significativo. Objetivos Fonte: imagem - Freepik.com. Dentre os principais tipos de ataque, atualmente podemos citar como principais ou mais estudados: • Phishing. • Injection. • Malware. • Engenharia social. • DDoS. • Força bruta (Brute Force). • MiTM. Tipos mais comuns de ataques Fonte: imagem - Freepik.com. Manter-se informado sobre as ameaças é essencial para mitigar riscos e proteger seus ativos digitais. • Defesa em profundidade. • Importância da cooperação e educação. • Reflexão sobre vulnerabilidades pessoais / organizacionais. Importância do tema Fonte: imagem - Freepik.com. “Se você acha que a tecnologia pode resolver seus problemas de segurança, então você não entende os problemas e não entende a tecnologia.” (Bruce Schneier) A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Engenharia social e Phishing Phishing é um método astuto de engano, mirando suas informações pessoais ao se passar por entidades confiáveis. Exploraremos suas formas, como spear-phishing e whaling, para revelar como esses ataques são construídos para enganar. Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de- phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo- cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de dezembro de 2023 https://github.com/gophish/gophish O que é Phishing • Preparação da mensagem convincente. • Enganar a vítima para executar ações prejudiciais. • Exemplos de ações: clicar em links maliciosos, fornecer informações sensíveis. Como funcionam os ataques de phishing Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de- phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo- cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de dezembro de 2023 Identificar tentativas de phishing é um desafio, com sinais reveladores como erros gramaticais e URLs suspeitas. Identificando tentativas de phishing Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de- phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo- cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de dezembro de 2023 • Utilização da psicologia humana contra nós. • Enganar pessoas para revelar informações ou realizar ações comprometedoras. • Compreensão das táticas para defesa eficaz. O que é Engenharia Social Fonte: Imagem de Flaticon.com. "Engenharia social é qualquer ato que influencia uma pessoa a tomar uma ação que pode ou não ser em seu melhor interesse“. Christopher Hadnagy. O que é Engenharia Social Fonte: Imagem de Flaticon.com. A melhor defesa é o eterno alerta, a verificação da autenticidade das solicitações e o uso de tecnologias de segurança. Prevenção • Educação, conscientização e comprometimento como defesas principais. • Conhecendo as táticas adversárias para evitar armadilhas. Fonte: Imagem de Flaticon.com. No próximo tópico, vamos caminhar para outros desafios: • Ataques Man-in-the-Middle. • Força Bruta (Brute Force). A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Ataques Man-in-the-Middle e força bruta Imagine alguém escutando secretamente suas conversas online. Os ataques MitM fazem exatamente isso: interceptam comunicações sem serem percebidos, mostrando a vulnerabilidade das nossas interações digitais. Ataques Man-in-the-Middle (MitM) Fonte: Imagem de macrovector_oficial Freepik.com. • Utilização de HTTPS para conexões seguras. • Implementação de VPNs. • Verificação cuidadosa de certificados digitais. Como prevenir ataques MitM Fonte: Imagem de macrovector_oficial Freepik.com. No mundo dos ataques, a Força Bruta é como tentar abrir um cofre testando todas as combinações possíveis. Com a ajuda de softwares, até as senhas mais complexas estão sob ameaça. Ataques de Força Bruta (Brute Force) Fonte: Imagem de macrovector_oficial Freepik.com. $hashcat -m 0 42f749ade7f9e195bf475f37a44cafcb ../wordlists/rockyou.txt O exemplo abaixo utiliza o dicionário rockyou.txt, para quebra de um hash MD5. • Adoção de autenticação multifator. • Criação de políticas de senha robustas. • Fortalecimento das defesas digitais. Estratégias de Proteção Fonte: Imagem de macrovector_oficial Freepik.com. Os ataques MitM e Força Bruta sublinham a necessidade de uma estratégia de segurança digital abrangente, combinando práticas sólidas, tecnologia avançada e vigilância constante. A importância do tema Fonte: Imagem de macrovector_oficial Freepik.com. Nesse tópico, reconhecemos a importância dos pilares da segurança: Confidencialidade, Integridade e Disponibilidade. No próximo tópico, abordaremos a Introdução aos ataques de negação de serviço (DoS e DDoS). A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Ataques Injections e DDoS • Diferença entre DoS e DDoS. • Impacto na disponibilidade de serviços digitais. • Estratégias de amplificação e distribuição de ataques. Conceitos – DoS e DDsS Fonte: Imagem de macrovector_oficial Freepik.com. DoS – Denial of Service Fonte: Imagem de macrovector_oficial Freepik.com. Alvo Atacante Pacotes malformados, Falsos endereços IP... Pacotes malformados, Falsos endereços IP... Pacotes malformados, Falsos endereços IP... Pacotes malformados, Falsos endereços IP... DDoS – Distributed Denial of Service Fonte: Imagem de macrovector_oficial Freepik.com. Alvo Atacante Dispositivos zumbis (botnet) enviam pacotes malformados, falsos endereços IP... Alvo Dispositivos zumbis (botnet) enviam pacotes malformados, falsos endereços IP... Dispositivos zumbis (botnet) enviam pacotes malformados, falsos endereços IP... Dispositivos zumbis (botnet) enviam pacotes malformados, falsos endereços IP... Alvo Alvo Algumas histórias marcantes: • Ataques Mirai (2016). • Ataque ao GitHub (2018). Cenários de ataques Fonte: Imagem de macrovector_oficial Freepik.com. • Técnicas e ferramentas usadas em ataques DoS/DDoS. • Como os ataques são orquestrados. A T50, é uma ferramenta brasileira, injetora de pacotes multiprotocolo para realização de Testes de Estresse durante PenTest. Mecanismo de ataque $ t50 192.168.1.1 -–protocol t50 --flood T50 Experimental Mixed Packet Injector Tool v5.8.7b Originally created by Nelson Brito <nbrito@sekure.org> Previously maintained by Fernando Mercês <fernando@mentebinaria.com.br> Maintained by Frederico Lamberti Pissarra <fredericopissarra@gmail.com> [INFO] PID=14919 [INFO] t50 5.8.7b successfully launched at Tue Jan 12 10:08:56 2024 Fonte: Imagem de macrovector_oficial Freepik.com. • Identificação de Tráfego Malicioso. • Teste a execução de ataques DoS. • Balanceamento de Carga. • Avaliando possíveis danos. • Criando uma estratégia de backup. • Planos de Resposta a Incidentes. Impacto e Estratégia de mitigação Fonte: Imagem de macrovector_oficial Freepik.com. • Definiçãoe impacto dos ataques de Injection. • O perigo representado pelo SQL Injection. • A diversidade dos vetores de ataque de Injection. O que é Injection Fonte: Imagem de macrovector_oficial Freepik.com. OWASP TOP 10 • Heartland Payment Systems (2008). • Sony Pictures (2011). Evidenciam as consequências devastadoras dos ataques de Injection e a importância da segurança de aplicações. Exemplos Fonte: Imagem de macrovector_oficial Freepik.com. • Práticas de segurança para prevenir Injection. • Importância da validação de entrada e consultas parametrizadas. • A necessidade de auditorias de segurança frequentes. Prevenção Fonte: Imagem de macrovector_oficial Freepik.com. Encerramos nossa exploração sobre Injection e Ataques DoS/DDoS, enfatizando a importância de defesas robustas. Nossa próxima parada: Conhecendo os Atores de Ameaças. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 A seguir Aula 02 Atores de ameaças No contexto de segurança cibernética, são indivíduos, grupos, organizações ou entidades que representam uma ameaça potencial aos sistemas de informação, redes e ativos de uma organização. Eles têm motivações e intenções que variam amplamente, e são categorizados em vários tipos com base em suas características e objetivos. Hackers Fonte: imagem de macrovector_official no Freepik.com #ficadica Documentário: Hackers: Criminosos e Anjos Black Hats (Hackers Maliciosos): • São os antagonistas no mundo digital. • Buscam explorar vulnerabilidades para fins ilegais. • Impactos devastadores sobre indivíduos e organizações. White Hats (Hackers Éticos): • Utilizam suas habilidades para melhorar a segurança. • Identificam e corrigem vulnerabilidades. • Sua atuação é fundamental para a proteção de sistemas e redes em todo o mundo. Black Hat & White Hat Fonte: imagem de storyset no Freepik.com Atores de ameaça Fonte: imagem de Macrovector no Freepik.com • Indivíduos ou grupos envolvidos em atividades cibernéticas maliciosas. • Identificados por meio de práticas, técnicas e objetivos comuns na comunidade de segurança cibernética. • Podem ser rastreados e classificados com base em metodologias analíticas específicas. • Conhecidos por diversos nomes, como grupos de ameaças, grupos de atividades ou simplesmente grupos, dependendo da organização que realiza o rastreamento. MITRE ATT&CK Fonte: imagem de Macrovector no Freepik.com • Diretrizes para classificar e descrever ataques cibernéticos e invasões. • Grupos são clusters de atividades rastreados por um nome comum na comunidade de segurança. • A equipe MITRE ATT&CK usa o termo Grupo para se referir a qualquer uma das designações acima para um cluster de atividade adversária. • Táticas, Técnicas e Procedimentos (TTPs). • Grupos de Ameaças. • Software e Ferramentas. • Campanhas Atribuídas. • Mapeamento de Técnicas para Mitigações. • Referências de Código Aberto. MITRE ATT&CK Fonte: imagem de Macrovector no Freepik.com https://attack.mitre.org/groups/ A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 No próximo tópico, vamos: • Explorar motivações • Estrutura Mitre ATT&CK • Introdução às Ameaças Persistentes Avançadas (APTs) Uma Jornada através da Estrutura MITRE ATTACK Definição de APTs: • Ataques cibernéticos complexos e sofisticados. • Realizados por atores estatais ou organizações criminosas bem financiadas. • Utilizam a estrutura MITRE ATT&CK para execução e análise. Introdução às Ameaças Persistentes Avançadas (APTs) Fonte: imagem de macrovector official no Freepik.com E1 - Reconhecimento • Objetivo: Coletar informações sobre a organização-alvo. • Técnicas utilizadas: Engenharia social, OSINT, varredura de rede. • Exemplos de técnicas: Spearphishing, verificação de portas, mapeamento de rede. Fonte: imagem de macrovector official no Freepik.com • Objetivo: Obter acesso à rede da organização-alvo. • Técnicas utilizadas: Exploração de vulnerabilidades, ataques de senha, comprometimento de software de terceiros. • Exemplos de técnicas: Explorando vulnerabilidades, ataques de força bruta/pulverização de senha, ataques à cadeia de suprimentos. E2 – Acesso inicial Fonte: imagem de macrovector official no Freepik.com • Objetivo: Estabelecer um canal de comando e controle para comunicação e controle dos sistemas comprometidos. • Técnicas utilizadas: Instalação de Trojans de acesso remoto, uso de algoritmos de geração de domínio, canais secretos. • Exemplos de técnicas: RATs, DGAs, comunicação via DNS ou HTTP. E3 – Comando e Controle C2 Fonte: imagem de macrovector official no Freepik.com • Objetivo: Mover-se lateralmente pela rede para comprometer sistemas adicionais e obter acesso a dados confidenciais. • Técnicas utilizadas: Pass-the-Hash, exploração de serviços mal configurados, ataques de força bruta. • Exemplos de técnicas: Uso de credenciais roubadas, exploração de vulnerabilidades em serviços/aplicações, ataques de força bruta para acesso a sistemas adicionais. E4 – Movimento lateral Fonte: imagem de macrovector official no Freepik.com • Objetivo: Extrair dados confidenciais da organização-alvo. • Técnicas utilizadas: Esteganografia, criptografia, exfiltração através de canais C2. • Exemplos de técnicas: Ocultação de dados em arquivos legítimos, criptografar dados para evitar detecção, uso de canais C2 para exfiltrar dados. E5 – Exfiltração de dados Fonte: imagem de macrovector official no Freepik.com • O impacto significativo das APTs nas organizações, incluindo perda financeira e de reputação. • Estratégias de mitigação, conscientização de segurança, atualização e patch de sistemas, defesa em profundidade. • A importância da colaboração e compartilhamento de informações para combater APTs. Desafios e Impactos das APTs Fonte: imagem de macrovector official no Freepik.com A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse tópico, investigamos os atores de ameaças e exploramos os detalhes do MITRE ATT&CK. No próximo tópico, vamos conhecer as Ameaças Persistentes Avançadas: • Aprofundamento das Ameaças Persistentes Avançadas. • MITRE ATT&CK como guia. • Como os atores operam. • Estratégias de defesa. Estudo de caso – APTO10 Introdução ao Ataque APT10 – Stone Panda • Relevância do grupo no cenário global de cibersegurança. • Como a MITRE ATT&CK ajuda as organizações a compreender e combater APTs. • Os diferentes estágios do ataque APT utilizado pelo APT10. • A importância de entender as táticas e técnicas do APT10. • Estratégias para desenvolver defesas mais eficazes contra ataques APT, utilizando a estrutura MITRE ATT&CK. Fonte: AdobeStock https://attack.mitre.org/ https://attack.mitre.org/ E1 - Reconhecimento • Ataque Inicial do APT10 (2017). • Grupos visados: Empresas dos EUA nos setores aeroespacial, de telecomunicações e tecnologia. • Técnicas de Reconhecimento Utilizadas: Envio de e-mails com anexos maliciosos. • Objetivo: Instalar backdoors nos computadores das vítimas. • Inteligência de Código Aberto: Coleta de informações detalhadas sobre as empresas-alvo e suas redes. Fonte: AdobeStock E2 – Acesso Inicial • Estabelecimento do Acesso Inicial • Instalação de backdoor nos sistemas das vítimas. • Uso de credenciais roubadas para acessar a rede. • Movimento Lateral na Rede • Aplicação de técnicas para se mover lateralmente pela rede alvo. • Técnica "Pass the Ticket“ (AD) • Descrição: Método utilizado para burlar os mecanismos de autenticação sem a necessidade de senha. • Objetivo: Acessar contas e sistemas restritos dentro da rede alvo. Fonte: AdobeStock E3 - Comando e Controle | C2 • Estabelecimento de Canal C2 • Uso do RAT (Remote Access Trojan) chamado RedLeaves para criar um canal de comando e controle. • Funções do Canal C2 • Emissão de comandos remotos aos sistemas comprometidos. • Exfiltração de dados sensíveis das organizações atacadas.• Impacto do Comando e Controle • Acesso contínuo e não autorizado aos sistemas comprometidos. • Risco significativo de vazamento de informações confidenciais. Fonte: AdobeStock E4 - Movimento Lateral • Técnicas de Movimento Lateral • Passar o Hash: Utilização de hashes de autenticação para acessar outros sistemas sem a necessidade das senhas originais. • Exploração de Vulnerabilidades: Aproveitamento de falhas de segurança em softwares para ganhar acesso a sistemas adicionais. • Roubo de Credenciais: Uso de técnicas para obter nomes de usuário e senhas legítimas. • Uso de Ferramentas para Coleta de Credenciais • Mimikatz: Ferramenta utilizada para extrair credenciais da memória de sistemas operacionais. • Objetivo do Movimento Lateral • Ampliação do acesso dentro da rede alvo. Fonte: AdobeStock E5 - Exfiltração de Dados • Métodos de Exfiltração de Dados • Uso de malware personalizado para coletar e transmitir dados. • Aplicação de serviços legítimos de compartilhamento de arquivos, como o Dropbox, para disfarçar o tráfego malicioso. • Objetivos da Exfiltração • Roubo de informações sensíveis e propriedade intelectual. • Acessar dados críticos para fins de espionagem ou vantagem competitiva. • Desafios para a Segurança • Dificuldade em detectar a exfiltração devido ao uso de ferramentas legítimas. Fonte: AdobeStock Conclusão e Defesa contra APTs • APTs são ataques cibernéticos complexos e sofisticados com múltiplos estágios. • Objetivam infiltrar redes e extrair dados de forma discreta e persistente. • MITRE ATT&CK fornece uma visão abrangente e estruturada das táticas e técnicas de APT. • Ajuda organizações a desenvolverem estratégias de defesa informadas. • Cada estágio tem objetivos específicos dentro do ataque geral. Fonte: AdobeStock A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 No próximo tópico, abordamos as Ameaças Internas: • Funcionários, contratados ou parceiros com acesso privilegiado podem se tornar fontes de ameaças. • Discutiremos estratégias eficazes para mitigar esses riscos com base no framework MITRE ATT&CK. Prepare-se para aprofundar seu entendimento sobre como proteger sua organização. Ameaças internas Ameaças internas • Ameaças Internas: • Funcionários, contratados ou parceiros com acesso privilegiado podem se tornar fontes de ameaças. • Discutiremos estratégias eficazes para mitigar esses riscos com base no framework MITRE ATT&CK. • Prepare-se para aprofundar seu entendimento sobre como proteger sua organização. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Estudo de Caso • Contexto da ameaça: • Incidente envolvendo um funcionário insatisfeito em uma grande corporação tecnológica. • Sabotagem de operações e comprometimento de informações confidenciais. • Métodos utilizados: • Uso de credenciais de acesso: Acesso indevido a informações sensíveis armazenadas em nuvem. • Modificação de dados: Adulteração de informações críticas. • Exfiltração de dados: Transferência de dados confidenciais para terceiros. • Impactos potenciais: • Risco à propriedade intelectual e à reputação da empresa. • Prejuízo à competitividade no mercado. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Estudo de Caso • Operação de Sabotagem: • Utilização de manipulação de dispositivo de campo e interferência no processo. • Alteração do comportamento de dispositivos críticos e interrupção de processos de produção. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Estudo de Caso • Consequências da sabotagem: • Interrupções significativas nas operações de produção. • Potencial dano a equipamentos de manufatura. • Prejuízos financeiros imensuráveis. • Perda de confiança dos stakeholders na segurança operacional. • Impactos abrangentes: • Perda direta de propriedade intelectual até atrasos prolongados na linha de produção. Efeito cascata sobre a reputação e a competitividade da empresa no mercado. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Técnicas utilizadas 1. Manipulação de Contas (Account Manipulation). 2. Comando e Controle (Command and Control). 3. Evasão de Detecção (Defense Evasion). 4. Exfiltração (Exfiltration). Fonte: AdobeStock Monitoramento • Abordagem multifacetada contra ameaças internas. • Integração com o MITRE ATT&CK. • Utilização do framework para compreender explorações internas potenciais. • Identificação e mitigação de vulnerabilidades específicas do sistema. • Benefícios do monitoramento de comportamento anormal. • Preparação contra comportamentos adversários. Fonte: AdobeStock A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse tópico, abordamos as Ameaças Internas: • Funcionários, contratados ou parceiros com acesso privilegiado podem se tornar fontes de ameaças. • Discutiremos estratégias eficazes para mitigar esses riscos com base no framework MITRE ATT&CK. • Prepare-se para aprofundar seu entendimento sobre como proteger sua organização. Nosso próximo assunto será Engenharia social. Aula 03 Engenharia social Introdução a Engenharia Social Engenharia Social Fonte: Conceito engenharia Social. Disponível em https://as1.ftcdn.net/v2/jpg/01/83/33/78/1000_F_183337827_UqL2wIab5y xh3r7Iysxd7RtnnbHph4H1.jpg. Acesso em 05 de dezembro de 2023 "Engenharia social é qualquer ato que influencia uma pessoa a tomar uma ação que pode ou não ser em seu melhor interesse“. Christopher Hadnagy. “A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou para a divulgação de informações confidenciais.” (Wikipedia) “A Engenharia Social é uma técnica de manipulação que explora erros humanos.” (Kaspersky) https://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a) https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering Tipos de Engenharia Social Algumas manifestações da Engenharia Social: • Phishing. • Pretexting. • Baiting. • Ataque Evil Twin. Fonte: Email pishing. Disponível em https://as1.ftcdn.net/v2/jpg/04/74/33/90/1000_F_474339043_QzXUc0 C7swuLQE0X4odISvMDsCC6Mscl.jpg. Acesso em 05 de dezembro de 2023 Métodos de engajamento Fonte: o Autor • E-mails falsos: E-mails meticulosamente desenhados para enganar os destinatários. • Manipulação online: Utilização de redes sociais para atacar, por meio de perfis falsificados ou mensagens diretas. Engajamento & Conscientização Fonte: worm virus. Disponível em https://www.flaticon.com/br/icone- gratis/phishing_4576426?term=phishing&related_id=4576426. Acesso em 05 de dezembro de 2023 • Conhecimento das táticas • Sempre realizar a verificação da autenticidade • Atitude atenta mitiga os riscos de manipulação e fraude. • O conhecimento como primeiro passo para a prevenção. A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse conteúdo, abordamos a Engenharia Social e suas técnicas que exploram a natureza humana para acesso a informações valiosas. No próximo tópico, abordaremos: • Aprofundamento em técnicas sofisticadas e direcionadas. • Foco no Spear Phishing e EvilPortals A vigilância constante é essencial. Técnicas de Phishing e EvilTwin Ataque Evil Twin O ataque Evil Twin é um exemplo perfeito de como a confiança em redes Wi-Fi públicas pode ser explorada. Imagine atacantes tecnicamente habilidosos criando redes Wi-Fi fantasma, disfarçadas perfeitamente como conexões legítimas em seus locais favoritos, esperando capturar suas informações mais sensíveis. • Exploração da confiança em redes Wi-Fi públicas. • Atacantes habilidosos imitando conexões legítimas em locais populares. • Captura de informações sensíveis. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Construindo o ataque Fonte: Phishing. Disponível em <a <https://www.flaticon.com/br/icone- gratis/phishing_4616197?term=phishing&page=1&position=3&origin=search&related_id=4616197>. Acesso em 05 de dezembro de 2023 • Seleção do alvo e do local: O atacante identifica locais ideais onde a probabilidade de conexão do alvo é alta. • Criação de um ponto de acesso falso: Com ferramentas simples, cria- se uma rede que parece legítima, mas é uma armadilha para interceptar dados. • Elaborar páginas de login falsas (captive portals) que imitam as páginas de login reconhecidas pelo alvo. • Induzir o alvo à conexão, por meio de um QR-Code (QRLJacking) que aparenta ser de uma rede Wi-Fi legítima. Esse QR-Code pode ser impresso em um cartaz ou adesivo, exibido em um site ou enviado por e-mail. Coleta de Dados Fonte: Vishing. Disponível em <a <https://www.flaticon.com/br/icone- gratis/phishing_4616197?term=phishing&page=1&position=3&origin=sea rch&related_id=4616197>. Acesso em 05 de dezembro de 2023 • Acesso irrestrito do atacante ao tráfego de dados. • Captura de informações confidenciais. • Distribuição de malware e ataques secundários. • Aumento significativo do impacto negativo devido à exploração avançada. Refinamento – QRLJacking • Phishing: Lança uma rede ampla, esperando capturar qualquer coisa. • Spear Phishing: Estratégia de arpão preciso, visando indivíduos ou organizações específicas. • Ataques meticulosamente coletados. • Investimento de tempo na pesquisa de alvos em redes sociais e websites corporativos. • Ataques Evil Twin podem ser mixados para amplificar o resultado. Fonte: OWASP (https://owasp.org/www- community/attacks/Qrljacking) acesso em 13/03/2024 https://owasp.org/www-community/attacks/Qrljacking A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse tópico, abordamos: • Simulação de ataques de phishing. • Conscientização do usuário. • Ataques Evil Twin durante um PenTest • Ao demonstrar como os ataques funcionam, os profissionais de segurança podem educar os usuários sobre os riscos. No próximo tópico, abordaremos o Baiting e Pretexting, que envolvem a criação de cenários fictícios para enganar as pessoas e obter informações confidenciais. Baiting e Pretexting O que é Baiting • Técnica de Engenharia Social similar ao Cavalo de Troia. • Método: Oferece recompensas atraentes (software gratuito, filmes, acesso exclusivo) para seduzir vítimas. • Risco: Ofertas tentadoras podem levar à instalação de malware, divulgação de informações pessoais ou comprometimento da segurança. • Precaução: Importância da conscientização sobre táticas e cautela com ofertas físicas ou online. Fonte: Bait. Disponível em <https://www.flaticon.com/br/icone- gratis/isca_4634475?term=isca&related_id=4634475>. Acesso em 05 de dezembro de 2023 Exemplos de Baiting Fonte: o Autor • Uso de dispositivos USB infectados, como o Rubber Ducky, em estratégias de Baiting. • Cenário: Dispositivos USB, disfarçados de pendrives comuns, são deixados em locais de alta circulação. • Rubber Ducky: Ferramenta de pentesting que simula um teclado e executa comandos pré-programados quando conectado a um computador. • Potencial prejudicial: Dispositivos carregam riscos significativos, podendo instalar malware ou executar ações maliciosas automaticamente. Baiting & Ducky Fonte: o Autor • Ducky, ao conectar, executa scripts mal-intencionados, sem expor arquivos. • Ações maléficas em segundos: • Roubo de credenciais: Extrai login, senhas, e dados sensíveis. • Instalação de backdoors: Cria brechas para acessos futuros não autorizados. • Comprometimento da segurança: Conexão inadvertida pode comprometer a segurança do sistema e da rede. • A tendência à curiosidade pode levar à conexão de dispositivos desconhecidos, destacando a importância da conscientização. O que é Pretexting • Técnica de engenharia social baseada na criação de histórias convincentes. • Enganar vítimas para revelarem informações sensíveis ou concederem acesso não autorizado. • Atacantes se passam por entidades confiáveis, adotando identidades falsas ou autoridades inexistentes. • Usa a tendência natural das pessoas em confiar em figuras de autoridade ou conhecidas. • Visa a manipulação de indivíduos para fins maliciosos através da confiança Fonte: Conversa. Disponível em <https://www.flaticon.com/br/icone- gratis/pacientes_6260326?term=conversa&page=1&position=12&origin= search&related_id=6260326>. Acesso em 05 de dezembro de 2023 Aspectos do Pretexting • Narrativa enganosa. • Identidade falsa. • Objetivos diversificados. • Cenários comuns de Pretexting: • Atualizações de senha. • Emergências fabricadas. • Personificação de autoridades. Fonte: Conversa. Disponível em <https://www.flaticon.com/br/icone- gratis/pacientes_6260326?term=conversa&page=1&position=12&origin= search&related_id=6260326>. Acesso em 05 de dezembro de 2023 Evitando Baiting e Pretexting • Desconfiança saudável. • Verificação de fontes. • Educação e treinamento. • Políticas de Segurança. • Autenticação multifator (MFA). Fonte: Conceito engenharia Social. Disponível em https://as1.ftcdn.net/v2/jpg/06/17/46/30/1000_F_617463050_MaIqbjI9I30m637HuUaCb00BSE8AQZ Jc.jpg. Acesso em 05 de dezembro de 2023 A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse tópico, abordamos: • Baiting e Pretexting exploram confiança e curiosidade. • Conscientização e conhecimento: Principais defesas • Implementação de políticas de segurança robustas • Desenvolvimento de vigilância comportamental aguçada No próximo tópico, abordaremos as estratégias de defesa contra engenharia social. Defesa Contra Engenharia Social Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Educação de Indivíduos • Conhecimento como defesa contra engenharia social: • Importância das simulações de phishing, baiting... • Manter exercícios práticos para preparo efetivo. • Educação contínua amplia a consciência sobre segurança e reforça práticas seguras no cotidiano. • Conexão com a Comunidade: • A excelência do conhecimento. • Oportunidades através da rede de contatos. Ferramentas de Segurança Cibernética • Essencial complementar a educação com ferramentas de segurança. • Defina uma diversidade de soluções: • Soluções antiphishing. • Firewalls. • Sistemas de detecção de intrusão. • Software de segurança para endpoints. • Tecnologias ajudam a formar uma defesa sólida. • Mantenha a prevenção proativa. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Políticas de Segurança Fortes • Desenvolvimento e manutenção de Políticas de Segurança. • Politicas claras e abrangentes como base para responsabilidade coletiva. • Adesão a frameworks e normas (estado da arte): • ISO 27001, CIS, NIST entre outros. • Diretrizes para comportamentos e procedimentos seguros: • Delineamento de comportamentos esperados. • Procedimentos para notificação de incidentes. • Cultura organizacional focada em segurança. Fonte: o Autor Simulações de Ataque de Phishing • Simulações de Phishing: • Avaliação da prontidão dos funcionários e eficiência dos programas de treinamento. • Identificação de vulnerabilidades, permite ajustes estratégicos na defesa. • Ampla gama de ferramentas de teste (proprietárias e open-source): • Recursos de software e hardware disponíveis. • Aprimoramento contínuo. Blog: Phishing Tools Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 https://phishgrid.com/blog/top-10-best-phishing-tools/ Gestão de Incidentes de Segurança • Importância de um Plano de Resposta a Incidentes detalhado e eficaz para preparação contra incidentes inesperados. • Personalização e abrangência do plano: • Evitar abordagens genéricas ("copia e cola"). • Inclusão de protocolos para ataques de Engenharia Social. • Objetivos do plano: minimizar danos e garantir recuperação ágil e eficiente. • Uma corrida constante, preparação como chave para enfrentar desafios. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Revisãode Acesso e Privilégios • Princípio do menor privilégio como estratégia de mitigação. • Restrição de acesso como tática de segurança. • Acesso limitado diminui chances de ataques. • Adoção do conceito de Zero Trust. Importância de entender e explorar esse paradigma. • Necessidade de abordagem cuidadosa à confiança. Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Conclusão Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse conteúdo, reconhecemos a importância de permanecer alerta e preparado. No próximo tópico, abordaremos os Malwares: • Exploração de vírus a ransomware. • Mecânica e métodos de ataque de malwares. Aula 04 Malwares Tipos de Malwares Tipos de malware Fonte: Malwares em <https://as2.ftcdn.net/v2/jpg/04/63/54/27/1000_F_463542729_pTBUhiQcD cpJiB1O1xgH9kk4rk2lcS5X.jpg> Acesso em 07 de dezembro de 2023 Malware, abreviação de “malicious software”, refere-se a qualquer programa projetado para causar danos. Várias formas: 1. Vírus: 2. Worms 3. Trojans 4. Ransomware 5. Bots Objetivo Comum • Comprometimento da segurança digital Fonte: https://br.freepik.com. Acesso em 08 de dezembro de 2023 Worm e Trojan • Worms são ameaças cibernéticas que se destacam pela capacidade de auto-replicação e disseminação por redes, infectando numerosos sistemas sem necessitar de qualquer interação direta com o usuário. • Conficker, ILOVEYOU, Nimda • Trojans são malwares disfarçados de software legítimo, enganando os usuários para que os instalem e executem, desencadeando assim suas cargas maliciosas. • Zeus, DarkComet, Blackshades Ransomware | Keyloggers Fonte: o Autor • Ransomware é uma forma de malware que criptografa os dados pessoais do usuário, bloqueando o acesso até que um resgate seja pago. • Os keyloggers operam discretamente, monitorando e registrando cada pressionamento de tecla feito pelo usuário, com o objetivo de capturar informações sensíveis como senhas, detalhes de contas bancárias e mensagens pessoais. Podemos ter tanto como software quanto como hardware Bots e Botnets • Individualmente, os bots podem parecer pequenos programas automatizados com funções específicas, muitas vezes percebidos como inofensivos. • Quando agrupados em larga escala, formando botnets, eles se tornam forças poderosas. Fonte: AdobeStock Estudando o Mirai O Mirai destaca-se como um bom caso didático de botnets, ilustrando vividamente a capacidade dessas redes em orquestrar ataques DDoS ao explorar vulnerabilidades em dispositivos IoT. Algumas razões para estuda-lo: • Aprendizagem e Aprimoramento em Linguagem C e Go. • Protocolos de Rede (TCP/IP). • Compreensão das Vulnerabilidades de IoT. • Insights sobre Botnets e ataques DDoS. Fonte: AdobeStock https://github.com/jgamblin/Mirai-Source-Code https://github.com/jgamblin/Mirai-Source-Code A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse tópico, exploramos diferentes tipos de malwares e suas características. No próximo tópico, desvendaremos o Mirai e investigaremos seu funcionamento, estratégias e técnicas. Mirai-Infecção e Propagaçao Identificando dispositivos vulneráveis scanner.c void scanner_init(void){ ... // Set up passwords add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x41\x11\x17\x13\x13", 10); // root xc3511 add_auth_entry("\x50\x4D\x4D\x56", "\x54\x4B\x58\x5A\x54", 9); // root vizxv add_auth_entry("\x50\x4D\x4D\x56", "\x43\x46\x4F\x4B\x4C", 8); // root admin add_auth_entry("\x43\x46\x4F\x4B\x4C", "\x43\x46\x4F\x4B\x4C", 7); // admin admin add_auth_entry("\x50\x4D\x4D\x56", "\x1A\x1A\x1A\x1A\x1A\x1A", 6); // root 888888 add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x4F\x4A\x46\x4B\x52\x41", 5); // root xmhdipc add_auth_entry("\x50\x4D\x4D\x56", "\x46\x47\x44\x43\x57\x4E\x56", 5); // root default add_auth_entry("\x50\x4D\x4D\x56", "\x48\x57\x43\x4C\x56\x47\x41\x4A", 5); // root juantech ... } Fonte: AdobeStock https://github.com/jgamblin/Mirai-Source-Code O processo de infecção • Iniciação do scanner: • O scanner é inicializado > Prepara o ambiente > Monta pacotes raw > Envia para IPs aleatórios na porta 23 (Telnet) ou outras portas comuns. • Cria combinações de nome de usuário e senha para autenticação. • O scanner envia pacotes SYN para diferentes endereços IP. • Se pacote SYN-ACK é recebido, dispositivo pronto para Brute Force. • Tentativas de Brute Force. Máquina de estados controla o processo. • Se autenticação bem-sucedida, relata a conexão de volta ao controlador. Fonte: AdobeStock Estabelecimento da comunicação com o C2 Fonte: AdobeStock C2 Estabelecimento da comunicação com o C2 main.c static void resolve_cnc_addr(void) { struct resolv_entries *entries; table_unlock_val(TABLE_CNC_DOMAIN); entries = resolv_lookup(table_retrieve_val(TABLE_CNC_DOMAIN, NULL)); ... ... printf("[main] Received %d bytes from CNC\n", len); if (len > 0) attack_parse(rdbuf, len); ... Propagação • Capacidade de buscar novos alvos após infecção inicial. • Permite captura de dispositivos vulneráveis automaticamente. • Recebimento de instruções e adaptabilidade através de C2. • Capacidade de aumentar alcance rapidamente sem intervenção direta. Fonte: AdobeStock Natureza autossustentável scanner.c // Loop principal que gera e envia pacotes TCP SYN while (TRUE) { ... for (i = 0; i < SCANNER_RAW_PPS; i++) { ... iph->daddr = get_random_ip(); ... sendto(rsck, scanner_rawpkt, sizeof (scanner_rawpkt), MSG_NOSIGNAL, (struct sockaddr *)&paddr, sizeof (paddr)); } ... } Fonte: AdobeStock Técnica de Brute Force • Explora segurança frágil e gestão negligente de credenciais. • Grande quantidade de dispositivos vulneráveis afetados com esforço mínimo. • Necessidade de trocar senhas padrão por opções mais seguras. • Maior educação em segurança cibernética urgente. Fonte: AdobeStock A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse tópico, exploramos o funcionamento técnico: • Vulnerabilidades em dispositivos. • Necessidade de aprimorar práticas de segurança na fabricação e uso No próximo tópico, abordaremos o detalhamento de como o Mirai realiza atividades maliciosas. Mirai-Estrutura e Comunicação Arquitetura do código do Mirai • Arquitetura do código do Mirai • Dividida em duas partes principais: bots e servidor C&C/C2. • Gestão Eficiente e Operação Robusta • Estrutura permite administração eficaz dos bots. • Operação robusta em diversos ambientes de dispositivos IoT. • Linguagens de Programação Específicas • Servidor C&C/C2: Go, plataforma confiável para administração. • Bots: C, otimizados para dispositivos IoT. • Benefícios da Divisão • Facilita a organização e manutenção do código. • Otimiza a execução do botnet em ambientes variados. Fonte: AdobeStock https://github.com/jgamblin/Mirai-Source-Code Componentes chave do código Fonte: AdobeStock C&C/C2: • main.go – ponto de entrada no binário do servidor. • admin.go - interface de administração. • clientList.go - lista de bots alocados para um determinado ataque. • attack.go - responsável por lidar com a solicitação de ataque iniciada pelo servidor C&C/C2. Bot: • main.c – ponto de entrada na execução do bot. • scanner.c – varredura de endereços IP em busca de outros dispositivos. • killer.c - mata vários processos em execução no bot. • attackudp.c – implementa ataques a serem realizados por um bot IoT. Componentes chave do código attack.go var attackInfoLookup map[string]AttackInfo = map[string]AttackInfo { ... "udp": AttackInfo { 0, []uint8 {2, 3, 4, 0, 1, 5, 6, 7, 25}, "UDP flood", }, ... } var flagInfoLookup map[string]FlagInfo = map[string]FlagInfo { ... "len": FlagInfo { 0, "Size of packet data, default is 512 bytes", }, ... } attackInfoLookup e flagInfoLookup definem os ataques disponíveis e as flags que podem ser usadas para configurá-los. Cada tipo de ataque suporta um conjunto específico de flags, permitindo personalizaçãodetalhada do ataque. Fonte: AdobeStock Componentes chave do código scanner.c static void setup_connection(struct scanner_connection *conn) { ... if (connect(conn->fd, (struct sockaddr *)&addr, sizeof (struct sockaddr_in)) == -1) { // Se a conexão falhar, fecha o socket e tenta novamente mais tarde close(conn->fd); ... } } static int consume_any_prompt(struct scanner_connection *conn) { ... // Verifica por prompts indicando onde inserir credenciais if (util_memsearch(conn->rdbuf, conn->rdbuf_pos, "assword", 7) != -1) { // Se encontrar um prompt de senha, tenta autenticar ... } } Fonte: AdobeStock Componentes chave do código killer.c // Abre /proc/net/tcp para encontrar processos escutando // na porta especificada // Se encontrar um processo escutando na porta especificada, tenta matá-lo BOOL killer_kill_by_port(port_t port) { DIR *dir, *fd_dir; struct dirent *entry, *fd_entry; ... while (util_fdgets(buffer, 512, fd) != NULL) { ... if (util_stristr(exe, util_strlen(exe), inode) != -1) { printf("[killer] Found pid %d for port %d\n", util_atoi(pid, 10), ntohs(port)); kill(util_atoi(pid, 10), 9); ret = 1; } } ... } Fonte: AdobeStock Comunicação entre Bots e Servidor C2 • Comunicação no Mirai, entre dispositivos infectados e servidor C&C/C2. • Processo de registro e comunicação • Dispositivos recém-infectados registram-se no botnet. • Estabelecem comunicação com C&C para receber instruções. • Execução de comandos • Bots executam comandos recebidos do servidor C&C/C2. • Permite ataques coordenados e propagação do malware. • Segurança e anonimato • Comunicação projetada para ser segura e anônima. • Utiliza técnicas avançadas para evitar detecção. • Protege contra análise por pesquisadores de segurança e autoridades. Fonte: AdobeStock Registro na Botnet • Registro inicial • Primeiro passo após infecção: registro na botnet. • Comunicação com o servidor C&C/C2 essencial para integração. • Integração à rede • Permite que o dispositivo receba comandos do Mirai. • Participação ativa nas operações e ataques da botnet. • Eficiência do processo • Processo de registro demonstra a sofisticação da botnet. • Novos dispositivos rapidamente assimilados. • Contribui para fortalecer e expandir a rede maliciosa. Fonte: AdobeStock Distribuição e Execução de Comandos • Instruções do Servidor C2 • Dispositivos infectados esperam por ordens após registro. • Instruções variam de ataques a propagação do malware. • Variedade de comandos • Desde lançamento de ataques DDoS a busca por novos dispositivos para infectar. • Flexibilidade nas operações do botnet. Fonte: AdobeStock Segurança e Anonimato • Uso de várias técnicas para proteger a rede. • Emprego de criptografia para segurança das comunicações. • Técnicas para ocultar a origem dos ataques e a identidade dos bots. Fonte: AdobeStock Orquestração de Ataques DDoS • Notoriedade por ataques DDoS em grande escala. • Coordenação meticulosa. • Seleção e ataques a alvos específicos. • Utilização eficaz dos dispositivos infectados para lançamento de ataques. Fonte: AdobeStock A seguir... Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse tópico, aprofundamos nosso conhecimento na estrutura e operações do Mirai. No próximo tópico, abordaremos as Técnicas de Ataque: • Foco nas estratégias de ataque DDoS do Mirai. • Planejamento e execução de ataques, escolha de alvos. Mirai-Tecnicas de Ataque Técnicas de Ataque void attack_tcp_stomp(uint8_t targs_len, struct attack_target *targs, uint8_t opts_len, struct attack_option *opts) { int i, rfd; ... // Set up receive socket // Criação de Socket RAW: Esse tipo de socket permite ao usuário manipular os // pacotes TCP/IP, incluindo cabeçalhos, essencial para criar pacotes maliciosos. if ((rfd = socket(AF_INET, SOCK_RAW, IPPROTO_TCP)) == -1) { ... // Ataque que explora servidores DNS, enviando solicitações com o objetivo de sobrecarregar o servidor com respostas. void attack_udp_dns(uint8_t targs_len, struct attack_target *targs, uint8_t opts_len, struct attack_option *opts) { int i, fd; char **pkts = calloc(targs_len, sizeof (char *)); ... attack_udp.c attack_tcp.c Fonte: AdobeStock Seleção e alternação entre métodos A capacidade do Mirai de selecionar e alternar entre diferentes técnicas de ataque é uma característica chave e versátil. Algumas funções de ataque nomeadas: • attack_udp_generic: Ataque UDP genérico. • attack_udp_vse: Ataque UDP amplificado (VSE). • attack_udp_dns: Ataque UDP a servidores DNS. • attack_tcp_syn: Ataque TCP SYN flood. • attack_tcp_stomp: Ataque TCP STOMP. Fonte: AdobeStock Seleção de Alvos Fonte: AdobeStock Responsável por analisar o comando de ataque e inicializar uma estrutura Attack com os parâmetros especificados, incluindo os alvos. func NewAttack(str string, admin int) (*Attack, error) { ... // Parse targets if len(args) == 0 { return nil, errors.New("Must specify prefix/netmask as targets") .... prefix = cidrInfo[0] if len(cidrInfo) == 2 { ... netmask = uint8(netmaskTmp) ... attack.go ... // Enfileira o comando de ataque para os bots clientList.QueueBuf(buf, botCount, "") this.conn.Write([]byte("OK\r\n")) ... Coordenação do ataque Após a autenticação, o comando de ataque (parte do comando recebido após a chave da API) é processado. Fonte: AdobeStock ... // Processa o comando de ataque após a autenticação cmd = passwordSplit[1] ... atk, err := NewAttack(cmd, userInfo.admin) ... api.go Uma vez que o comando de ataque é validado e processado, o próximo passo é distribuí-lo aos bots apropriados para execução através do método QueueBuf da clientList.go, que enfileira o comando para ser enviado aos bots. ... // Enfileira o comando de ataque para os bots clientList.QueueBuf(buf, botCount, "") this.conn.Write([]byte("OK\r\n")) ... Distribuição e sobrecarga • Dispositivos infectados geram tráfego massivo. • Cooperação entre bots para sobrecarregar alvos. • Comando recebido e processado pela API. • Distribuição para bots conectados. • Cada bot contribui para o volume total de tráfego. Fonte: AdobeStock Impactos • Sobrecarga de redes e servidores. • Comprometimento de dispositivos (IoT). • Interferência em serviços críticos. • Amplificação dos ataques. • Custo financeiro para mitigação e recuperação. Fonte: AdobeStock Conclusão Fonte: ícone de Freepik.com. Acesso em 06 de dezembro de 2023 Nesse conteúdo, abordamos as Ameaças cibernéticas: • Tipos de ataques cibernéticos. • Atores de ameaça. • Framework MITRE ATT&CK. • Engenharia Social. • Malwares, com foco especial no Mirai. • Alguns destaques • Importância de aprender sobre ameaças como o Mirai. • Expansão do conhecimento em programação e redes. • Entendimento aprofundado de tipos de ataques. • Estratégias de fortalecimento contra ataques. Recapitulando Recapitulando Neste curso, você conheceu os tipos mais comuns de ataques cibernéticos e quais são os principais atores de ameaças cibernéticas, suas motivações e alguns estudos de casos famosos. Também aprendeu o que é engenharia social, quais as táticas utilizadas e quais são os tipos de malwares que podem afetar a vida digital de uma pessoa física ou de uma empresa. Fonte: Adobe Stock Referências Referências CLARKE, R. A.; KNAKE, R. Cyber War. [S. l.]: HarperCollins, 2010. PROKISCH, C. A. Segurança digital prevenção e resposta a ataques cibernéticos. São Paulo: Editora Senac, 2023. ZETTER, K. Countdown to Zero Day Stuxnet and the Launch of the World's First Digital Weapon. [S. l.]: Crown, 2014 MITRE ATT&CK. Site. Disponível em<https://attack.mitre.org/> . Acesso em: 18 mar 2024. GORDOVER, M. Throwback Thursday: Lessons Learned from the 2008 Heartland Data Breach in PROOFPOINT. 19 mar 2015. Disponível em: <https://www.proofpoint.com/us/blog/insider-threat-management/throwback-thursday-lessons- learned-2008-heartland-breach>.Acesso em: 18 mar 2024. VIJAYAN, J. Sony Pictures falls victim to major data breach in Computerworld. Disponível em: < https://www.computerworld.com/article/2508871/sony-pictures-falls-victim-to-major-data-breach.html>. Acesso em: 18 mar 2024. Referências RAHMAN, M. H.; CASSANDRO, R.; WUEST, T.; SHAFAE, M. Taxonomy for Cybersecurity Threat Attributes and Countermeasures in Smart Manufacturing Systems. Disponível em: <https://arxiv.org/ftp/arxiv/papers/2401/2401.01374.pdf>. Acesso em: 18 mar 2024. VENTURA, F. O maior ataque DDoS já registrado teve como alvo o GitHub in Tecnoblog. Disponível em: <https://tecnoblog.net/noticias/maior-ataque-ddos-github/>. Acesso em: 18 mar 2024. GAMBLIN, J. Mirai Source Code. Disponível em: <https://github.com/jgamblin/Mirai-Source-Code> . Acesso em: 18 mar 2024. Identificar as principais ameaças cibernéticas Número do slide 2 Aula 01 Número do slide 4 O que são Ataques Cibernéticos? Objetivos Tipos mais comuns de ataques Importância do tema A seguir... Número do slide 10 O que é Phishing Como funcionam os ataques de phishing Identificando tentativas de phishing O que é Engenharia Social O que é Engenharia Social Prevenção A seguir... Número do slide 18 Ataques Man-in-the-Middle (MitM) Como prevenir ataques MitM Ataques de Força Bruta (Brute Force) Estratégias de Proteção A importância do tema A seguir... Número do slide 25 Conceitos – DoS e DDsS DoS – Denial of Service DDoS – Distributed Denial of Service Cenários de ataques Mecanismo de ataque Impacto e Estratégia de mitigação O que é Injection Exemplos Prevenção A seguir Aula 02 Hackers Black Hat & White Hat Atores de ameaça MITRE ATT&CK MITRE ATT&CK A seguir... Número do slide 43 Introdução às Ameaças Persistentes Avançadas (APTs) E1 - Reconhecimento E2 – Acesso inicial E3 – Comando e Controle C2 E4 – Movimento lateral E5 – Exfiltração de dados Desafios e Impactos das APTs A seguir... Número do slide 52 Introdução ao Ataque APT10 – Stone Panda E1 - Reconhecimento E2 – Acesso Inicial E3 - Comando e Controle | C2 E4 - Movimento Lateral E5 - Exfiltração de Dados Conclusão e Defesa contra APTs A seguir... Número do slide 61 Ameaças internas Estudo de Caso Estudo de Caso Estudo de Caso Técnicas utilizadas Monitoramento A seguir... Aula 03 Número do slide 70 Engenharia Social Tipos de Engenharia Social Métodos de engajamento Engajamento & Conscientização A seguir... Número do slide 76 Ataque Evil Twin Construindo o ataque Coleta de Dados Refinamento – QRLJacking A seguir... Número do slide 82 O que é Baiting Exemplos de Baiting Baiting & Ducky O que é Pretexting Aspectos do Pretexting Evitando Baiting e Pretexting A seguir... Número do slide 90 Educação de Indivíduos Ferramentas de Segurança Cibernética Políticas de Segurança Fortes Simulações de Ataque de Phishing Gestão de Incidentes de Segurança Revisão de Acesso e Privilégios Conclusão Aula 04 Número do slide 99 Tipos de malware Worm e Trojan Ransomware | Keyloggers Bots e Botnets Estudando o Mirai A seguir... Número do slide 106 Identificando dispositivos vulneráveis O processo de infecção Estabelecimento da comunicação com o C2 Estabelecimento da comunicação com o C2 Propagação Natureza autossustentável Técnica de Brute Force A seguir... Número do slide 115 Arquitetura do código do Mirai Componentes chave do código Componentes chave do código Componentes chave do código Componentes chave do código Comunicação entre Bots e Servidor C2 Registro na Botnet Distribuição e Execução de Comandos Segurança e Anonimato Orquestração de Ataques DDoS A seguir... Número do slide 127 Técnicas de Ataque Seleção e alternação entre métodos Seleção de Alvos Coordenação do ataque Distribuição e sobrecarga Impactos Conclusão Recapitulando Número do slide 137 Referências Referências Número do slide 140
Compartilhar