Buscar

Aula 2 - Segurança - MSI

Prévia do material em texto

IFFAR ALEGRETE - MSI
PROFESSORES
DANIEL CHAVES TEMP
JOSIANE FONTOURA DOS ANJOS
S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA EM 
SISTEMAS DE 
INFORMAÇÃO
SEGURANÇA DIGITAL
DEFINIÇÃO
• "O conjunto de medidas técnicas, organizacionais e 
legais que são adotadas para proteger sistemas de 
computadores, redes e dados contra acessos não 
autorizados, uso malicioso, alterações não autorizadas, 
destruição ou divulgação não autorizada."
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: GOODRICH, M. T. & TAMASSIA, R. Introdução à Segurança de Computadores. 1ª. Ed. Porto Alegre: Bookman, 2012. 568 p.
SEGURANÇA DIGITAL
AMEAÇAS E ATAQUES 
• Na rotina da Segurança da Informação estamos sujeitos à ameaças e,
consequentemente, ataques aos ativos de uma organização.
• Qualquer coisa que tenha valor para uma empresa é chamado de ativo.
• Exemplos: dados, informações, pessoas, infra-estrutura de hardware e
software, etc.
• Na literatura, você encontrará muitas definições para ameaças e ataques.
Por isso, convém analisarmos a diferença entre esses termos, a seguir.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA DIGITAL
AMEAÇAS
• Ameaças referem-se a potenciais eventos, circunstâncias ou atividades que têm 
o potencial de causar danos aos sistemas de computador, redes ou dados. 
• Essas ameaças podem incluir:
• atividades maliciosas
• falhas de segurança
• exploração de vulnerabilidades e 
• outras atividades que representam um risco para a segurança. 
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p.
SEGURANÇA DIGITAL
ATAQUES
• Ataques são ações concretas e deliberadas executadas por indivíduos ou 
grupos com o objetivo de explorar as vulnerabilidades identificadas nos 
sistemas de computador, redes ou dados. 
• Esses ataques visam comprometer a:
• Integridade, confidencialidade ou disponibilidade das informações, 
muitas vezes causando danos significativos aos sistemas ou 
organizações afetadas. 
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017.
AMEAÇAS
VULNERABILIDADES DE SOFTWARE E HARDWARE
• As vulnerabilidades de software e hardware referem-se a falhas
ou fraquezas em sistemas operacionais, aplicativos e
dispositivos de hardware que podem ser exploradas por
invasores para comprometer a segurança da informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017.
FALTA DE CONSCIENTIZAÇÃO EM SEGURANÇA
• A falta de conscientização em segurança envolve
comportamentos inadequados dos usuários, como a escolha
de senhas fracas, o compartilhamento de informações
confidenciais e a negligência ao identificar ameaças
cibernéticas, tornando-se uma vulnerabilidade significativa
na proteção de dados.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p.
AMEAÇAS
ERROS HUMANOS
• Erros humanos são ações inadvertidas ou equivocadas
realizadas por usuários ou administradores de sistemas,
como a exclusão acidental de dados, a configuração incorreta
de permissões de acesso e a divulgação não intencional de
informações sensíveis, representando uma ameaça à
segurança da informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: PFLEEGER, C. P. & PFLEEGER, S. L. Security in Computing. 4ª. Ed. Pearson Education, 2014.
AMEAÇAS
FALTA DE CONTROLE DE ACESSO
• A falta de controle de acesso refere-se à ausência de medidas
adequadas para monitorar e controlar o acesso aos sistemas
e dados, permitindo que indivíduos não autorizados
obtenham acesso indevido a informações confidenciais,
representando uma ameaça significativa à segurança da
informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p.
AMEAÇAS
DESASTRES NATURAIS OU TÉCNICOS
• Desastres naturais ou técnicos, como incêndios, inundações,
falhas de energia e falhas de hardware, podem resultar na
perda de dados ou interrupção dos serviços de TI,
representando uma ameaça à disponibilidade e integridade
da informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: SCHNEIER, B. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W. W. Norton & Company, 2015.
AMEAÇAS
MALWARE (CÓDIGO MALICIOSO)
• Programas que executam ações danosas e atividades
maliciosas.
• Muitas vezes chamados genericamente de “vírus”, mas existem
diversos tipos com características próprias.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
• Conhecer estas características ajuda a identificar comportamentos estranhos
no dispositivo e entender as melhores formas de resolver. 
• Também permite estimar o tipo de dano e como atuar, pois alguns furtam dados, outros 
cifram seus dispositivos e outros podem ser usados para fraudes. 
• Conheça aqui alguns dos principais tipos de códigos maliciosos. 
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Vírus
• Torna-se parte de programas e arquivos. Propaga-se enviando cópias
de si mesmo por e-mails e mensagens.
• Atualmente não é muito comum, mas seu nome costuma ser usado
como sinônimo para qualquer tipo de código malicioso.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Ransomware
• Torna inacessíveis os dados armazenados no dispositivo, geralmente usando
criptografia, exige pagamento de resgate para restabelecer o acesso ao usuário e não
vazar os dados.
• Após infectar o dispositivo, exibe uma mensagem informando ao usuário o
procedimento a ser seguido para restabelecer o acesso, incluindo: valor do resgate
(geralmente em criptomoedas), prazo para pagamento, identificação do dispositivo do
usuário e forma de contato com o atacante, como um link ou endereço de e-mail.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Spyware
• Projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
• Tipos:
• Keylogger
• Screenlogger
• Adware
• Stalkerware
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Spyware
• Keylogger: captura e armazena as teclas digitadas. Sua ativação, em muitos casos, é́
condicionada a uma ação prévia do usuário, como o acesso a um site específico de
comércio eletrônico ou de Internet Banking.
• Screenlogger: armazena a posição do cursor e a tela apresentada no monitor ou a região
que circundadeterminada posição, nos momentos em que o mouse é clicado. Usado
para capturar teclas digitadas em teclados virtuais.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Spyware
• Adware: projetado para apresentar propagandas.
• Stalkerware: projetado para espionar o dono do dispositivo, que não autorizou e não sabe
que tal código está instalado.
• As informações coletadas são enviadas para quem o instalou ou induziu sua
instalação (nesse caso, chamado stalker).
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Trojan
• Além de executar as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas e sem o conhecimento do usuário. 
• Backdoor
• Permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
• Pode ser incluído pela ação de outros códigos maliciosos que tenham infectado o
dispositivo ou por atacantes que exploram vulnerabilidades no sistema ou aplicativos para
invadi-lo.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Remote Access Trojan (RAT)
• Trojan de acesso remoto, permite a um atacante remoto acessar um dispositivo infectado
de forma direta e interativa.
• Combina as características de trojan e backdoor, pois tenta enganar o usuário, assim como
o trojan e permite que um atacante acesse remotamente o dispositivo e execute ações
como se fosse o usuário, assim como o backdoor.
• Worm
• Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e
aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
• É responsável por consumir muitos recursos, devido à grande quantidade de cópias de si
mesmo que costuma propagar e, como consequência, pode afetar o desempenho de
redes e a utilização de dispositivos.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fo
n
te
: C
ód
ig
os
 m
al
ic
io
so
s 
(C
ar
ti
lh
a 
d
o 
Se
g
u
ra
n
ça
 p
ar
a 
In
te
rn
et
). 
20
23
. D
is
p
on
ív
el
 e
m
: h
tt
p
s:
//c
ar
ti
lh
a.
ce
rt
.b
r/c
c/
 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Bot
• Similar ao worm, possui mecanismos de comunicação com o invasor que permitem que
ele seja remotamente controlado.
• Nome dado ao dispositivo infectado por esse malware. 
• Zumbi
• Outro nome dado ao dispositivo infectado por bot.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
O termo bot, originado de robot (robô), refere-se genericamente a programas que permitem
automa8zar tarefas. Conforme o contexto, pode ter significados diferentes, como contas falsas
de redes sociais usadas para propagação de boatos.
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Botnet
• Rede formada por inúmeros dispositivos zumbis. Permite potencializar as ações danosas
executadas pelos bots. Quanto mais zumbis participarem da botnet e quanto maiores
forem as capacidades de conexão e processamento desses zumbis, mais potente ela será.
• Algumas ações executadas por meio de botnets são: ataques de negação de serviço
(DDoS), propagação de malware (inclusive do próprio bot), coleta de informações
pessoais, envio de spam e mineração de criptomoeda.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Rootkit
• Conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um dispositivo comprometido.
• O termo rootkit não indica que os programas e as técnicas que o compõem são usadas
para obter acesso privilegiado a um dispositivo, mas sim para mantê-lo. Origina-se da
junção das palavras “root” (conta de superusuário ou administrador do dispositivo em
sistemas Unix) e “kit” (conjunto de programas usados para manter os privilégios de
acesso dessa conta).
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Scareware
• Usa técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar
na existência de um problema de segurança em seu dispositivo e oferecendo uma
solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo.
• Exemplos de scareware são janelas de pop-up que informam que o dispositivo está
infectado e, para desinfetá-lo, é preciso instalar um (falso) antivírus, que é na verdade um
código malicioso.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
1. Pesquise 5 casos de empresas que, por falta de uma política de segurança, tiveram seus
ativos prejudicados na invasão ou tentativa pelos exemplos de malwares citados na aula
desse tópico.
• Importante citar a fonte da sua pesquisa. Por exemplo, revista, jornal, artigo.
2. Para você, qual a importância de mantermos uma política de segurança, tanto em
empresas, quanto em nossa vida cotidiana?
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
RESPONDA AS PERGUNTAS E POSTE-AS NO MOODLE
ATIVIDADES

Continue navegando