Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação Profo. Fernando Adaptado de material do Prof. Anderson MOTIVAÇÃO 2 Motivação 3 FONTE: http://www.cert.br, acessado em julho/2014 Motivação 4 FONTE: http://www.cert.br, acessado em julho/2014 Incidentes Reportados ao CERT.br -- Janeiro a Dezembro de 2014 Motivação 5 FONTE: http://www.cert.br, acessado em julho/2014 Motivação 6 FONTE: http://www.senderbase.org, acessado em janeiro/2015 Volume global de e-mails (Total X SPAM) 2009 7 Cyberattacks Jam Government and Commercial Web Sites in U.S. and South Korea SEOUL, South Korea — A wave of cyberattacks aimed at 27 American and South Korean government agencies and commercial Web sites temporarily jammed more than a third of them over the past five days, and several sites in South Korea came under renewed attack on Thursday. www.whitehouse.gov www.president.go.kr www.nsa.gov www.dhs.gov www.dot.gov www.faa.gov www.ftc.gov www.state.gov www.usps.gov www.ustreas.gov www.voa.gov www.egov.go.kr www.ncsc.go.kr www.usfk.mil www.defenselink.mil www.nasdaq.com www.nyse.com www.amazon.com www.usbank.com www.washingtonpost.com Fonte: Portal de Notícias The New York Times: http://www.nytimes.com/2009/07/09/technology/09cyber.html 2009 8 Vírus se espalha pelo Twitter em meio a ataque que derrubou o site Twitter adotou medida para bloquear links maliciosos, sem sucesso. Ataques nesta quinta-feira (6) também atingiram Google e Facebook. Fonte: Portal de Notícias G1: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1257796-6174,00.html Um ataque de negação de serviço (“DDoS”) derrubou o Twitter por pelo menos duas horas nesta quinta-feira (6). O Facebook, o LiveJournal e alguns serviços do Google também foram atacados e tiveram problemas de estabilidade. Segundo especialistas, a fonte dos ataques ainda é desconhecida e não é possível afirmar que eles têm alguma relação entre si - além de terem ocorrido no mesmo dia. Em meio aos problemas de acesso, uma nova versão do vírus Koobface passou a se espalhar no Twitter. 2010 9 Caso: Wikileaks Fonte: Arbor Network: http://asert.arbornetworks.com/2010/11/wikileaks-cablegate-attack/ Nov-Dez 10 China x EUA (2010) Em abril de 2010, a China redirecionou cerca de 15% do tráfego de toda a internet para servidores do país durante 18 minutos Afetaram 40.000 roteadores no mundo Incluiu informações importantes do governo americano Fonte: http://www.uscc.gov/annual_report/2010/10_annual_report. php Segurança da Informação - Unidade I - Introdução - Prof Sérgio Cardoso 10 2011 11 Caso: Wikileaks Fonte: Arbor Network: http://asert.arbornetworks.com/2010/11/wikileaks-cablegate-attack/ Mar/Abr 2011 PS Network, da Sony, sofreu "invasão externa" que vazou dados de usuários e está fora do ar há uma semana. PC World / EUA Publicada em 28 de abril de 2011 às 13h56 Após um silêncio que pareceu quase interminável, a Sony se pronunciou oficialmente ontem, 26/4, sobre o ataque e conseqüente fechamento de sua rede PlayStation Network (PSN). E as notícias não foram nada boas, já que a empresa afirmou que foram expostos dados pessoais dos mais de 70 milhões de usuários da PSN. Na última semana, a fabricante fechou o serviço aos usuários de seu console PlayStation 3 após detectar uma “invasão externa” em seus servidores. Para piorar a situação, a companhia se nega a discutir exatamente o que está acontecendo e a razão pela qual está demorando tanto para o serviço voltar a operar. Vale lembrar que a empresa disse originalmente que a PSN estaria de volta em “um ou dois dias” – a situação já dura uma semana e a nova previsão é cerca de mais uma semana a partir de ontem. 2013 Facebook é alvo de ataque hacker, mas diz que dados não foram comprometidos “O Facebook anunciou ontem que foi alvo de uma série de ataques realizados em janeiro por um grupo não identificado de hackers. A rede social, no entanto, disse que não encontrou provas de que dados de usuários tenham sido comprometidos.” “O ataque ocorreu quando alguns funcionários visitaram um site de desenvolvedores de tecnologias móveis que estava comprometido.” “O Facebook não estava sozinho nesse ataque. É certo que outros foram atacados e infiltrados recentemente também”. Fonte: O Globo http://oglobo.globo.com/tecnologia/facebook-alvo-de-ataque-hacker-mas-diz-que-dados- nao-foram-comprometidos-7596408#ixzz2LFSRD3JD 12 2014 Dados de 233 milhões de usuários do EBAY foram roubados, incluindo logins, senhas, endereços e telefones. Dados de 600 mil consumidores da Domino´s Pizza na França e na Bélgica foram roubados. Os invasores ainda chantagearam a empresa, ameaçando tornas públicas as informações. A rede da Sony foi invadida. Foram roubados dados sigilosos, incluindo documentos, roteiros e e-mails. Também foram obtidos e divulgados 5 filmes, 4 deles ainda inéditos. Foi divulgado que 5 milhões de senhas do Gmail foram comprometidas. Cerca de 100 mil foram divulgadas em um site russo. 13 Guerra Cibernética Cyberwar “actions by a nation-state to penetrate another nation's computers or networks for the purposes of causing damage or disruption.”, Richard A. Clarke, Cyber War (May 2010). “Ações de uma nação-estado para penetrar em redes ou computadores de outras nações com o objetivo de causar danos ou interrupções.” 14 Alguns Ataques Cibernéticos EUA x Iraque (2003) Síria x Israel (2007) Estônia x Rússia (2007) Geórgia x Rússia (2008) EUA x Coreia do Norte (2009) Empresas x China (2010) EUA x Coreia do Norte (2014) ?????? Outros 15 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; SEGURANÇA DA INFORMAÇÃO 16 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; SEGURANÇA DA INFORMAÇÃO 17 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Você sabe o que é INFORMAÇÃO ? 18 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; INFORMAÇÃO É UM ATIVO Ativo é qualquer coisa que tenha valor para a organização. 19 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; INFORMAÇÃO É UM ATIVO Ativo é qualquer coisa que tenha valor para a organização. Exemplos de ativos: Ativos de informação: base de dados e arquivos, contratos e acordos, ... Ativos de software: aplicativos, sistemas, etc... Ativos físicos: equipamentos computacionais, de comunicação Serviços: Eletricidade, refrigeração, etc. Pessoas e suas qualificações, habilidades e experiências. Intangíveis, tais como a reputação e a imagem da organização. 20 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; SEGURANÇA DA INFORMAÇÃO é definida como a “Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade,responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.” (ABNT NBR ISO/IEC 17799:2005) 21 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Segurança em Redes Implementação dos controles de segurança para garantir o nível de segurança adequado para o ambiente de rede Segurança da Informação Visão mais ampla, como foco maior na garantia da segurança do negócio da empresa 22 SEGURANÇA DA INFORMAÇÃO Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Segurança em Redes Implementação dos controles de segurança para garantir o nível de segurança adequado para o ambiente de rede Segurança da Informação Visão mais ampla, como foco maior na garantia da segurança do negócio da empresa 23 SEGURANÇA DA INFORMAÇÃO Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Segurança em Redes Implementação dos controles de segurança para garantir o nível de segurança adequado para o ambiente de rede Segurança da Informação Visão mais ampla, como foco maior na garantia da segurança do negócio da empresa 24 SEGURANÇA DA INFORMAÇÃO Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Segurança em Redes Implementação dos controles de segurança para garantir o nível de segurança adequado para o ambiente de rede Segurança da Informação Visão mais ampla, como foco maior na garantia da segurança do negócio da empresa 25 SEGURANÇA DA INFORMAÇÃO SEGURANÇA DE REDES SEGURANÇA FÍSICA SEGURANÇA EM RH Segurança em Redes Implementação dos controles de segurança para garantir o nível de segurança adequado para o ambiente de rede Segurança da Informação Visão mais ampla, como foco maior na garantia da segurança do negócio da empresa 26 SEGURANÇA DA INFORMAÇÃO SEGURANÇA DE REDES Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 27 SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; A segurança da informação tem como objetivo preservar: CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE 28 SEGURANÇA DA INFORMAÇÃO CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; CONFIDENCIALIDADE: propriedade de que a informação não esteja disponível para pessoas, entidades ou processos não autorizados. CONCEITO: NEED TO KNOW. Uso de criptografia e senhas são exemplos de recursos que visam à confidencialiade. Em geral são recursos que escondem ou encobrem os usuários. 29 SEGURANÇA DA INFORMAÇÃO CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; INTEGRIDADE: propriedade de proteger a exatidão e a completeza de ativos. • Recursos que permitem que se saiba se a informação foi, ou não, alterada, como o Hash, são necessários para que se ofereça essa garantia; 30 SEGURANÇA DA INFORMAÇÃO CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; DISPONIBILIDADE: propriedade de tornar acessível e utilizável sob demanda, por fontes autorizadas. • Recursos como geradores de energia, computadores de “ reserva ” são importantes para esse objetivo; 31 SEGURANÇA DA INFORMAÇÃO CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 32 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; AMEAÇAS À CONFIDENCIALIDADE: Acesso não autorizado; Vulnerabilidades do login/password (p.ex. partilha de passwords); Intercepção não autorizada da informação em trânsito (p.ex. sniffing); Gestão não controlada da informação. 33 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; AMEAÇAS À INTEGRIDADE: Erros no software; Mau funcionamento de equipamento; Erros operacionais (e.g. na introdução de dados); Vírus que corrompem a informação. 34 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; AMEAÇAS À DISPONIBILIDADE: Falhas nos equipamentos ou serviços de rede (p.ex. ao nível do hardware/software, falhas de energia, erros/bugs); Erros no manuseamento do sistema; Causas naturais (incêndios, inundações); Recursos insuficientes para o correto funcionamento do software; Quando ocorrem ataques propositados para impedir o funcionamento normal do sistema (p.ex. DOS-Denial of Service attacks, SPAM). Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Outros conceitos: AUTENTICIDADE propriedade de assegurar as veracidades do emissor e do receptor de informações trocadas. • Recursos como senhas, biometria, assinatura digital e certificação digital são usados para esse fim; 35 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Outros conceitos: NÃO REPÚDIO - IRRETRATABILIDADE É a garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação; • Autenticidade e Integridade juntas garantem o Não-Repúdio; • Condição necessária à validade jurídica das informações digitais. • Recursos como o uso de criptografia são usados para esse fim; 36 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Outros conceitos: CONFIABILIDADE Garantir que um sistema vai se comportar segundo o esperado e projetado. 37 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Outros conceitos: LEGALIDADE Trata-se do embasamento legal. 38 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrityand Availability) -- Confidencialidade, Integridade e Disponibilidade; EXEMPLO: Em uma compra pela Internet, podemos perceber a necessidade de todos os requisitos citados... 39 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 40 A informação que permite a transação, p.ex. valor e descrição do produto adquirido, precisa estar disponível no dia e na hora que o cliente desejar efetuá-la. Isso diz respeito à/ao... Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 41 A informação que permite a transação, p.ex. valor e descrição do produto adquirido, precisa estar disponível no dia e na hora que o cliente desejar efetuá-la. Isso diz respeito à/ao... Disponibilidade! Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 42 O valor da transação não pode ser alterado. Isso diz respeito à/ao... Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 43 O valor da transação não pode ser alterado. Isso diz respeito à/ao... Integridade! Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 44 O cliente que está comprando deve ser realmente quem diz ser. Isso diz respeito à/ao... Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 45 O cliente que está comprando deve ser realmente quem diz ser. Isso diz respeito à/ao... Autenticidade! Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 46 O cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento. Isso diz respeito à/ao... Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 47 O cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento. Isso diz respeito à/ao... Não repúdio! Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 48 O conhecimento do conteúdo da transação fica restrito aos envolvidos. Isso diz respeito à/ao... Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; 49 O conhecimento do conteúdo da transação fica restrito aos envolvidos. Isso diz respeito à/ao... Confidencialidade! Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Ciclo de vida da informação 50 Criação Manuseio Transporte Descarte MEDIDAS DE PROTEÇÃO GARANTIR CID Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Criação e manuseio Digitação de dados Sites Web Importação de outros sistemas Importação de mídias Classificação da informação Credenciais de acesso futuro 51 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Criação e manuseio Armazenamento Segurança de mídias removíveis Impressões Proteção contra furto e extravio Cópias não autorizadas 52 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Transporte Confidencialidade Garantia de integridade Transmissão de dados Segurança do canal Transporte de mídia Serviço de transporte/mensageiro Lacres Divisão de conteúdo 53 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade; Descarte Mídias fixas e removíveis Mídias defeituosas Impressos 54 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Ameaça 55 Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; 56 Ameaças ? Vulnerabilidades Medidas de Proteção ou controles Risco? alvo INCIDENTE IMPACTO À ORGANIZAÇÃO Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização; Classificação: Tipo: Física; e Lógica. Agente: Humano; Intencional; e Acidental. Não Humano; Desastre; 57Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; 58Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Exemplos de Ameaças Ataques: ações realizadas contra um sistema de informações com intenção de obter, tornar indisponível e danificar informações; Backdoor: brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por parte de seus criadores ou mantenedores; Hackers: usuários avançados, que possuem um exímio conhecimento em informática; Crackers: usuários que quebram sistemas de segurança de acesso a servidores. Os crackers também burlam os sistemas anticópia e antipirataria de alguns programas (criam “cracks”); 59Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Exemplos de Ameaças SPAM: envio em massa de mensagens de e-mail não autorizadas pelos destinatários. Scam (Golpe): uma série de técnicas para enganar os usuários de sistemas de informação no intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados (Phishing Scam). 60Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; 61Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Exemplo de SCAM 62Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Exemplo de SCAM 63Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Exemplo de SCAM 64Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; SCAM: Características comuns das mensagens (que qualquer usuário pode perceber) Qualidade do texto Redação ruim. Tradução eletrônica. Pouco caso com a inteligência do leitor Instruções sem sentido ou conflitantes. Informações pessoais, mas não identifica o destinatário (ex. um extrato de dívida, mas não traz o nome do devedor). Link para domínio claramente falso (ex: receita.fazenda.com). Links para baixar programas A ansiedade faz com que as pessoas ignorem os avisos do navegador, antivírus e acabam executando o programa. Pede informações que não devem ser fornecidas Senhas Recadastramento de email, facebook, etc. Exemplos de Ameaças Malware: programas criados com objetivos prejudiciais, comprometendo, assim a segurança dos sistemas de informação; Malware Vírus Trojan Sniffer Spyware Adware Port Scanner Exploit WORM 65Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Vírus Vírus de computador: um programa (ou parte de um programa) que: Necessita de um hospedeiro para existir (um vírus se “anexa” ao conteúdo de um arquivo para viver); Consegue se replicar (copiar) sozinho para outros arquivos (hospedeiros); 66Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Vírus Vírus de Boot: afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado. Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA (Visual Basic for Applications), como os documentos do Microsoft Office (.DOC e .XLS) 67Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Vírus Vírus de Executável: afetam os arquivos executáveis, como os que têm extensão .EXE e .COM Vírus Stealth: escondem-se do Antivírus (por exemplo, como BAD BLOCKS – falhas de disco) Vírus Polimórficos: mudam de “assinatura” a cada infecção para dificultar a sua detecção. 68Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Vírus Quando um arquivo for infectado por um vírus de computador... ... é copiado para o disco rígido do computador do usuário, este micro não é infectado. ...é aberto no computador do usuário, este vírus torna-se ativo naquele computador e fará o que foi programado para fazer. 69Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Trojan Cavalo de Tróia (Trojan Horse): um programa que apresenta-se como algo inofensivo (um jogo, um cartão de Natal, etc.) e que, na verdade, esconde objetivos maliciosos, como apagar dados, roubar informações e, mais comumente, abrir portas de comunicação para que se possa invadir o computador que o executou. 70Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Trojan Cavalo de Tróia (Trojan Horse) • A empresa britânica Sophos divulgou que seus especialistas detectaram a circulação na web de um arquivo, que se disfarça em provas fotográficas do suposto suicídio de Osama Bin Laden, mas que na verdade está infectado pelo trojan horse Hackarmy. • "Osama Bin Laden foi encontrado enforcado por dois jornalistas da CNN na noite de quarta-feira. Como prova, eles tiraram uma série de fotos, algumas das quais estou incluindo aqui (nota: aqui aparece um link para o site malicioso). Até agora, esta informação não chegou aos noticiários porque Bush deseja que sua identidade seja comprovada, mas os jornalistas circularam algumas das fotos pela internet". 71Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Sniffer Sniffer: um programa que é instalado na máquina do atacante e serve para capturar os quadros da rede que chegam àquela máquina, mesmo os que não estão oficialmente direcionados a ela. Sniffers só são 100% efetivos se forem usados em redes que possuam hubs. Em redes com switches, as mensagens não chegam aos sniffers para que eles possam capturá-las com facilidade; Existem sniffers para redes com switch, mas são muito mais complexos. 72Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Spyware Spyware: um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado. Um spyware para conter keyloggers (capturadores de teclado) e screenloggers (capturadores de tela) para “copiar” o que o usuário está fazendo no computador. 73Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Adware Adware: um programa que fica “fazendo anúncios de propaganda” no micro infectado; Pode ser um programa lícito, acompanhando outros programas como o MSN e o Emule; Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas, etc. 74Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Adware Adware: um programa que fica “fazendo anúncios de propaganda” no micro infectado; Pode ser um programa lícito, acompanhando outros programas como o MSN e o Emule; Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas, etc. 75Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Adware Adware: um programa que fica “fazendo anúncios de propaganda” no micro infectado; Pode ser um programa lícito, acompanhando outros programas como o MSN e o Emule; Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas, etc. 76Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Port Scanner Port Scanner: um programa que vasculha um computador alvo à procura de portas (serviços) abertas para que, através delas, se possa perpetrar uma invasão àquele micro; Um port scanner, na verdade, envia sucessivos pacotes a várias portas diferentes, esperando receber um pacote de resposta por uma delas; 77Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Exploit Exploit: um programa construído para tirar vantagem de alguma falha, ou vulnerabilidade, conhecida em um sistema de informações; Um Exploit é construído por um hacker (ou cracker) para permitir que usuários menos “conhecedores” possam invadir ou prejudicar o funcionamento de computadores. É um programa para “script kiddies” (amadores). 78Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Malware Worm WORM: um programa que apenas usa a estrutura das redes para se copiar de micro para micro, degradando a velocidade da comunicação nesta estrutura; Um WORM não precisa de hospedeiro, pois ele próprio é o arquivo que se copia. O WORM não precisa ser acionado pelo usuário, pois se utiliza de falhas nos protocolos e serviços da rede para se espalhar; 79Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; DoS (Denial of Service) Negação de serviço • Não é o nome de uma técnica de ataque, mas de uma série delas. • Todo ataque DoS tem como objetivo fazer o computador vítima deixar de responder às requisições verdadeiras, ou seja, atentar contra a disponibilidade do sistema. • (Tirar o servidor da tomada é um exemplo de ataque de DoS). 80Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; 81Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; 82Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Hierarquia de controle DDoS 83Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Técnicas/Ataques Ataques Smurf: Consiste em enviar várias solicitaçõesPING ao endereço de broadcast de rede, colocando, como origem do pacote, um spoofing (disfarce de IP) p/ o endereço do alvo a ser atacado Isso fará todas as estações de rede enviarem pacotes de resposta a esse micro. 84Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Técnicas/Ataques • Buffer Overflow (Sobrecarga de Memória): Consiste em oferecer a um servidor uma quantidade de dados que ele não suporta para uma determinada informação. • Se houver falhas na forma como o servidor lida com tais excessos, ele poderá “invadir” uma área de memória destinada a outra parte do programa e, com isso, travar. 85Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Técnicas/Ataques • Ping of Death (Ping da Morte): É um tipo de ataque de Buffer Overflow que consiste em enviar um pacote ICMP (comando PING) com tamanho superior à 64KB (65536 bytes). • A maioria dos sistemas operacionais travava ou reiniciava o computador quando recebia esse tipo de pacote. Hoje, os principais sistemas de informação são imunes a esse ataque. 86Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Técnicas/Ataques • SYN Flooding (Inundação SYN): consiste em enviar sucessivos pedidos de conexão TCP (segmentos SYN) e não efetivar a conexão real. • O servidor vai ficar tentando responder às requisições SYN, mas não obterá respostas. • Enquanto isso, ficará preso e não aceitará conexões legítimas, feitas por usuários verdadeiros. 87Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Técnicas/Ataques • SYN Flooding (Inundação SYN) 88Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Técnicas/Ataques • IP Spoofing (Disfarce de IP): Não é bem uma forma de ataque, mas uma técnica para fazer um atacante não ser detectado. • É possível “forjar” o endereço IP de origem de um pacote para evitar represálias dos sistemas atacados. • Explora-se, nesse caso, a condição, no protocolo IPv4 que dispensa reconhecer o IP de origem para rotear os pacotes. 89Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Técnicas/Ataques • Engenharia Social: É uma técnica que consiste em enganar usuários usando técnicas de persuasão. • Através deste recursos valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede... • Explora fraquezas humanas e sociais; • Uso de falsa identidade; • Explora boa vontade e boa fé das pessoas; • Uso de psicologia e de técnicas de intimidação; Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; 90 Ameaças ? Vulnerabilidades Medidas de Proteção ou controles Risco? alvo INCIDENTE IMPACTO À ORGANIZAÇÃO Vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças; 91Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança; Controle ou Medida de Proteção: forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal; São exemplos: firewall, IDS, IPS, antivírus, etc. 92Unidade 1: Introdução e Conceitos da Segurança da Informação Seção 1.2: Ameaças à Segurança;
Compartilhar