Prévia do material em texto
<p>Riscos, Ameaças e Vulnerabilidades</p><p>Worms: Programas autônomos (não parasitamarquivos, pois eles</p><p>são os próprios arquivos) que se replicampelas estruturas das redes.</p><p>Ex: Little Davinia, LoveLetter, Navidad</p><p>Exploits: programas criados para utilizar as falhas previamente</p><p>descobertas nos sistemas de informação.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>� SPAM</p><p>� Mais umincômodo do que uma ameaça</p><p>� Embora, há casos tão extremos de SPAMque eles podemconsumir</p><p>boa parte do tráfego de uma rede, deixando a rede lenta ou mesmo</p><p>inoperante</p><p>� O que caracteriza uma forma de Negação-de-Serviço</p><p>� O uso de filtros de e-mail temuma boa eficiência, mas não elimina o</p><p>lixo</p><p>� Atualmente, ainda não há solução para o problema, mas empresas</p><p>especializadas oferecemfiltragemde e-mails como umserviço</p><p>O que é um SPAM?</p><p>• SPAM é uma mensagem não solicitada de cunho comercial ou</p><p>de divulgação.</p><p>• Atualmente, mais da metade do tráfego da Internet é SPAM.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Por que não devo enviar SPAM?</p><p>• O seu computador é uma</p><p>ferramenta de trabalho.</p><p>• Enviar mensagem não tem</p><p>muito custo para o</p><p>remetente, mas possui um</p><p>custo substancial para o</p><p>receptor.</p><p>• O excesso de mensagens</p><p>torna inviável o uso do</p><p>correio.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Ameaças – SPAM – Dados Estatísticos</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>� Cavalo de Tróia</p><p>� Termo inspirado na história da guerra entre Grécia e Tróia</p><p>47</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>O que é um Cavalo de Tróia</p><p>• Cavalo de Tróia é umprograma que alémde executar</p><p>funções para as quais foi aparentemente projetado,</p><p>tambémexecuta outras funções normalmente maliciosas</p><p>semo conhecimento do usuário.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>� Cavalo de Tróia</p><p>� A idéia é simples: um programa faz algo a mais do que ele</p><p>supostamente deveria fazer</p><p>� Por exemplo, se você baixa um jogo pela Internet e executa-o, como é</p><p>possível saber se é apenas o jogo que está rodando?</p><p>� E se emparalelo ele estiver executando um código que grava tudo que</p><p>é digitado pelo teclado também?</p><p>� Não há uma maneira simples de saber disso</p><p>� No entanto, o bomsenso é sempre bemvindo</p><p>� Atualmente, até arquivos de música podemvirar Trojans!</p><p>49</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• A seleção natural criou uma especialização na fauna trojânica: a substituição</p><p>de programas do sistema por outros especialmente alterados, chamados de</p><p>Rootkits,</p><p>• Escondema sua presença tornando impossível a sua detecção pelos</p><p>mecanismos convecionais.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Osrootkitsmais comuns fazem, basicamente, quatro coisas:</p><p>• Abrir um backdoorpermanente ou ativado por umcódigo</p><p>• Mentir sobre o estado do sistema</p><p>• Apagar ou destruir alguma coisa,</p><p>• Descobrir senhas e informações sigilosas.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Ransomware</p><p>Ransomwareé um tipo de código malicioso que torna inacessíveis os</p><p>dados armazenados emum equipamento, geralmente usando criptografia,</p><p>e que exige pagamento de resgate (ransom) para restabelecer o acesso ao</p><p>usuário;</p><p>O pagamento do resgate geralmente é feito via bitcoins.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Ransomware</p><p>Como ocorre a infecção?</p><p>O ransomwarepode se propagar de diversas formas, embora as mais comuns</p><p>sejam:</p><p>- Através de e-mailscom o código malicioso em anexo ou que induzam o</p><p>usuário a seguir um link;</p><p>- Explorando vulnerabilidades em sistemas que não tenham recebido as</p><p>devidas atualizações de segurança.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Ransomware</p><p>Existem dois tipos de ransomware:</p><p>- Ransomware Locker: impede que você acesse o equipamento infectado;</p><p>- Ransomware Crypto: impede que você acesse aos dados armazenados no</p><p>equipamento infectado, geralmente usando criptografia.</p><p>Além de infectar o equipamento oransomwaretambémcostuma buscar</p><p>outros dispositivos conectados, locais ou emrede, e criptografá-los também.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• Hackers</p><p>– Usuários experientes que invadem sistemas de informação</p><p>• Programas Desatualizados</p><p>– Os sistemas operacionais e aplicativos exibem falhas</p><p>diversas, que quando descobertas, são utilizadas por</p><p>hackers.</p><p>– Manter o sistema operacional atualizado, bem como</p><p>qualquer outro programa de comunicação com a internet, é</p><p>exigência para se ter um sistema menos suscetível a</p><p>invasores.</p><p>� Packet Sniffing (2)</p><p>� O mau uso de ferramentas legítimas que, ao invés de seremempregadas</p><p>para auxiliar no gerenciamento e na administração, são utilizadas por</p><p>hackerspara obtenção de informações visando a realização de ataques;</p><p>� Packet Sniffing tradicionalmente é uma atividade normal dos</p><p>administradores, p/ buscar entender o que está passando pela rede,</p><p>resolver problemas etc.</p><p>� Por isso, invasores podemusar disso para capturar pacotes e informações</p><p>de interesse, como senhas.</p><p>� Muitos protocolos da Internetnão são autenticados e nem</p><p>criptografados.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>� Packet Sniffing</p><p>� Consiste na captura de pacotes que estão passando pelo meio, num</p><p>determinado período</p><p>57</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Packet sniffing:</p><p>• Meio broadcast</p><p>• NIC (Network Interface Card) em modo promíscuo lêem todos os pacotes que passam</p><p>• Pode ler todos os dados não criptografados (ex., senhas)</p><p>• Ex.: C captura os pacotes de B</p><p>Ameaças de sgurança na Internet (cont.)Riscos, Ameaças e Vulnerabilidades</p><p>Packet sniffing: contramedidas</p><p>• Todos os hospedeiros na organização executamsoftware que examina</p><p>periodicamente se a interface do hospedeiro está operando em modo</p><p>promíscuo.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Port scanning é utilizado para identificar as portas ativas do sistema e,</p><p>consequentemente, dos serviços providos por cada porta.</p><p>Port Scanners:programas que vasculhamum computador a procura de portas</p><p>de comunicação abertas.</p><p>nmap (http://www.insecure.org/nmap/) mapeador: “exploração de rede e auditoria de segurança”</p><p>Backdoor:“porta dos fundos”: é uma brecha, normalmente colocada de forma</p><p>intencional pelo programador do sistema, o que permite a invasão do sistema</p><p>por quemconhece a falha.</p><p>� Spyware</p><p>� São programas espiões, geralmente instalados como se fossem</p><p>cavalos-de-tróia</p><p>� Só que sua intenção é pesquisar seus hábitos de navegação,</p><p>rotinas, costumes...</p><p>� E então enviá-las à uma entidade externa na Internet</p><p>61</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>O que é um Spywaree como posso me proteger?</p><p>• Spywareé um software que instalado em um computador,</p><p>coleta informações sem o conhecimento do usuário e as</p><p>envia para outras partes interessadas sem intuito de</p><p>dominação do computador.</p><p>– Pode coletar e transmitir informações sobre teclas pressionadas,</p><p>hábitos de navegação na Web, senhas, endereços de e-mail e muito</p><p>mais.</p><p>– Geralmente, o spywareé incluído com software “grátis”.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>� Phishing</p><p>� Consiste em”pescar” informações confidenciais, como logins e senhas</p><p>bancárias, de forma eletrônica;</p><p>� Para isso, o interessado faz-se passar por uma empresa confiável,</p><p>mandando umcomunicado oficial;</p><p>� E, muitas vezes, é levado a uma site que é uma réplica do original, o que</p><p>faz o usuário acreditar mais ainda;</p><p>� Envio de uma Mensagemcoma Intenção de persuadir o usuário a acessar</p><p>um link falso;</p><p>� É uma forma moderna de Engenharia Social, emlarga escala</p><p>� É incrível como funciona: muita gente é ”pescada.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Ameaças Digitais</p><p>�As ameaças podemser as mesmas, mas o CYBER-</p><p>ESPAÇOmuda tudo.</p><p>�A INTERNET possui 3 características novas que tornam</p><p>isso uma verdade. Qualquer uma delas é ruim; as 3 juntas</p><p>são horrorizantes:</p><p>AUTOMAÇÃO ,</p><p>AÇÃO A DISTÂNCIA e</p><p>PROPAGAÇÃO DA TÉCNICA</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• São situações que, ao seremexploradas por ameaças, afetama</p><p>confidencialidade, a integridade e a disponibilidade das informações</p><p>de umindivíduo, sistema ou empresa.</p><p>• Podemestar expostas na parte física,hardware, software, meios de</p><p>armazenamento, comunicação e humanas.</p><p>• Um dos primeiros passos para a implementação da segurança é</p><p>rastrear e eliminar as vulnerabilidades de umambiente de tecnologia</p><p>da informação.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• As vulnerabilidades classificam-se em:</p><p>– Física;</p><p>– De Hardware;</p><p>– De Software;</p><p>– Dos meios de armazenamento</p><p>– De Comunicação</p><p>– Humanos</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• Vulnerabilidades Físicas</p><p>– São aquelas presentes no ambiente em que estão sendo armazenadas ou</p><p>gerenciadas as informações.</p><p>– Instalações inadequadas, nenhum recursos contra incêndios, cabos de</p><p>energia e de rede sem organização etc.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• Vulnerabilidades de Hardware</p><p>– Defeitos de fabricação ou má configuração.</p><p>– Falta de equipamentos de contingência.</p><p>– Ausência de Proteção contra acesso não autorizado.</p><p>– Manutenção inadequada dos Equipamentos.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• Vulnerabilidades de Software.</p><p>– Se caracterizam normalmente por falhas de programação e permitem, entre</p><p>outras coisas, que ocorram acessos indevidos aos sistemas.</p><p>– Configuração e a instalação indevida dos programas.</p><p>– Programas de E-mail que permitem a execução de códigos maliciosos.</p><p>– Ausência de atualizações.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• Vulnerabilidades dos Meios de Armazenamento.</p><p>– Podem afetar a integridade, a confidencialidade e a disponibilidade das</p><p>informações.</p><p>– Falhas ocasionadas por mal funcionamento, uso incorreto, local de</p><p>armazenamento em locais inadequados, entre outros.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• Vulnerabilidades de Comunicação.</p><p>– Abrange todo o tráfego de informações (por cabo, satélite, fibra ótica ou</p><p>ondas de rádio).</p><p>– Desempenho dos equipamentos envolvidos na comunicação: preocupação</p><p>com a qualidade do ambiente que foi preparado para o tráfego, tratamento,</p><p>armazenamento e leitura das informações.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>• Vulnerabilidades Humanas.</p><p>– Está relacionado aos danos que as pessoas podem causar às informações e ao</p><p>ambiente tecnológico que lhes oferece suporte (intencionais ou não).</p><p>– Desconhecimento das medidas de segurança adequadas que são adotadas por</p><p>cada elemento do sistema, principalmente os membros internos da empresa.</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Vulnerabilidade Incidente de Segurança</p><p>Negócio</p><p>Afeta</p><p>Clientes</p><p>Imagem</p><p>Produto</p><p>Possibilita</p><p>Impacta</p><p>Negativamente</p><p>Riscos, Ameaças e Vulnerabilidades</p><p>Não invisto na</p><p>Bolsa porque o</p><p>risco é muito</p><p>alto...</p><p>by Patrícia Peck</p><p>EDUCAÇÃO DO USUÁRIO É ESSENCIAL</p><p>JOGO DOS ERROS</p>