Baixe o app para aproveitar ainda mais
Prévia do material em texto
IFFAR ALEGRETE - MSI PROFESSORES DANIEL CHAVES TEMP JOSIANE FONTOURA DOS ANJOS S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO SEGURANÇA DIGITAL DEFINIÇÃO • "O conjunto de medidas técnicas, organizacionais e legais que são adotadas para proteger sistemas de computadores, redes e dados contra acessos não autorizados, uso malicioso, alterações não autorizadas, destruição ou divulgação não autorizada." IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: GOODRICH, M. T. & TAMASSIA, R. Introdução à Segurança de Computadores. 1ª. Ed. Porto Alegre: Bookman, 2012. 568 p. SEGURANÇA DIGITAL AMEAÇAS E ATAQUES • Na rotina da Segurança da Informação estamos sujeitos à ameaças e, consequentemente, ataques aos ativos de uma organização. • Qualquer coisa que tenha valor para uma empresa é chamado de ativo. • Exemplos: dados, informações, pessoas, infra-estrutura de hardware e software, etc. • Na literatura, você encontrará muitas definições para ameaças e ataques. Por isso, convém analisarmos a diferença entre esses termos, a seguir. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA DIGITAL AMEAÇAS • Ameaças referem-se a potenciais eventos, circunstâncias ou atividades que têm o potencial de causar danos aos sistemas de computador, redes ou dados. • Essas ameaças podem incluir: • atividades maliciosas • falhas de segurança • exploração de vulnerabilidades e • outras atividades que representam um risco para a segurança. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p. SEGURANÇA DIGITAL ATAQUES • Ataques são ações concretas e deliberadas executadas por indivíduos ou grupos com o objetivo de explorar as vulnerabilidades identificadas nos sistemas de computador, redes ou dados. • Esses ataques visam comprometer a: • Integridade, confidencialidade ou disponibilidade das informações, muitas vezes causando danos significativos aos sistemas ou organizações afetadas. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017. AMEAÇAS VULNERABILIDADES DE SOFTWARE E HARDWARE • As vulnerabilidades de software e hardware referem-se a falhas ou fraquezas em sistemas operacionais, aplicativos e dispositivos de hardware que podem ser exploradas por invasores para comprometer a segurança da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017. FALTA DE CONSCIENTIZAÇÃO EM SEGURANÇA • A falta de conscientização em segurança envolve comportamentos inadequados dos usuários, como a escolha de senhas fracas, o compartilhamento de informações confidenciais e a negligência ao identificar ameaças cibernéticas, tornando-se uma vulnerabilidade significativa na proteção de dados. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p. AMEAÇAS ERROS HUMANOS • Erros humanos são ações inadvertidas ou equivocadas realizadas por usuários ou administradores de sistemas, como a exclusão acidental de dados, a configuração incorreta de permissões de acesso e a divulgação não intencional de informações sensíveis, representando uma ameaça à segurança da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: PFLEEGER, C. P. & PFLEEGER, S. L. Security in Computing. 4ª. Ed. Pearson Education, 2014. AMEAÇAS FALTA DE CONTROLE DE ACESSO • A falta de controle de acesso refere-se à ausência de medidas adequadas para monitorar e controlar o acesso aos sistemas e dados, permitindo que indivíduos não autorizados obtenham acesso indevido a informações confidenciais, representando uma ameaça significativa à segurança da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p. AMEAÇAS DESASTRES NATURAIS OU TÉCNICOS • Desastres naturais ou técnicos, como incêndios, inundações, falhas de energia e falhas de hardware, podem resultar na perda de dados ou interrupção dos serviços de TI, representando uma ameaça à disponibilidade e integridade da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: SCHNEIER, B. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W. W. Norton & Company, 2015. AMEAÇAS MALWARE (CÓDIGO MALICIOSO) • Programas que executam ações danosas e atividades maliciosas. • Muitas vezes chamados genericamente de “vírus”, mas existem diversos tipos com características próprias. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ • Conhecer estas características ajuda a identificar comportamentos estranhos no dispositivo e entender as melhores formas de resolver. • Também permite estimar o tipo de dano e como atuar, pois alguns furtam dados, outros cifram seus dispositivos e outros podem ser usados para fraudes. • Conheça aqui alguns dos principais tipos de códigos maliciosos. PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Vírus • Torna-se parte de programas e arquivos. Propaga-se enviando cópias de si mesmo por e-mails e mensagens. • Atualmente não é muito comum, mas seu nome costuma ser usado como sinônimo para qualquer tipo de código malicioso. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Ransomware • Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. • Após infectar o dispositivo, exibe uma mensagem informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo: valor do resgate (geralmente em criptomoedas), prazo para pagamento, identificação do dispositivo do usuário e forma de contato com o atacante, como um link ou endereço de e-mail. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Spyware • Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. • Tipos: • Keylogger • Screenlogger • Adware • Stalkerware IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Spyware • Keylogger: captura e armazena as teclas digitadas. Sua ativação, em muitos casos, é́ condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. • Screenlogger: armazena a posição do cursor e a tela apresentada no monitor ou a região que circundadeterminada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Spyware • Adware: projetado para apresentar propagandas. • Stalkerware: projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. • As informações coletadas são enviadas para quem o instalou ou induziu sua instalação (nesse caso, chamado stalker). IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Trojan • Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. • Backdoor • Permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para este fim. • Pode ser incluído pela ação de outros códigos maliciosos que tenham infectado o dispositivo ou por atacantes que exploram vulnerabilidades no sistema ou aplicativos para invadi-lo. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Remote Access Trojan (RAT) • Trojan de acesso remoto, permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. • Combina as características de trojan e backdoor, pois tenta enganar o usuário, assim como o trojan e permite que um atacante acesse remotamente o dispositivo e execute ações como se fosse o usuário, assim como o backdoor. • Worm • Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo. • É responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de dispositivos. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fo n te : C ód ig os m al ic io so s (C ar ti lh a d o Se g u ra n ça p ar a In te rn et ). 20 23 . D is p on ív el e m : h tt p s: //c ar ti lh a. ce rt .b r/c c/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Bot • Similar ao worm, possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado. • Nome dado ao dispositivo infectado por esse malware. • Zumbi • Outro nome dado ao dispositivo infectado por bot. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 O termo bot, originado de robot (robô), refere-se genericamente a programas que permitem automa8zar tarefas. Conforme o contexto, pode ter significados diferentes, como contas falsas de redes sociais usadas para propagação de boatos. Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Botnet • Rede formada por inúmeros dispositivos zumbis. Permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet e quanto maiores forem as capacidades de conexão e processamento desses zumbis, mais potente ela será. • Algumas ações executadas por meio de botnets são: ataques de negação de serviço (DDoS), propagação de malware (inclusive do próprio bot), coleta de informações pessoais, envio de spam e mineração de criptomoeda. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Rootkit • Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um dispositivo comprometido. • O termo rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um dispositivo, mas sim para mantê-lo. Origina-se da junção das palavras “root” (conta de superusuário ou administrador do dispositivo em sistemas Unix) e “kit” (conjunto de programas usados para manter os privilégios de acesso dessa conta). IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Scareware • Usa técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. • Exemplos de scareware são janelas de pop-up que informam que o dispositivo está infectado e, para desinfetá-lo, é preciso instalar um (falso) antivírus, que é na verdade um código malicioso. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) 1. Pesquise 5 casos de empresas que, por falta de uma política de segurança, tiveram seus ativos prejudicados na invasão ou tentativa pelos exemplos de malwares citados na aula desse tópico. • Importante citar a fonte da sua pesquisa. Por exemplo, revista, jornal, artigo. 2. Para você, qual a importância de mantermos uma política de segurança, tanto em empresas, quanto em nossa vida cotidiana? IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 RESPONDA AS PERGUNTAS E POSTE-AS NO MOODLE ATIVIDADES
Compartilhar