Buscar

Segurança da Informação

Prévia do material em texto

Segurança da Informação
Profo. Fernando
Adaptado de material do Prof. Anderson
MOTIVAÇÃO
2
Motivação
3
FONTE: http://www.cert.br, acessado em julho/2014
Motivação
4
FONTE: http://www.cert.br, acessado em julho/2014
Incidentes Reportados ao CERT.br -- Janeiro a Dezembro de 2014
Motivação
5
FONTE: http://www.cert.br, acessado em julho/2014
Motivação
6
FONTE: http://www.senderbase.org, acessado em janeiro/2015
Volume global de e-mails (Total X SPAM)
2009
7
Cyberattacks Jam Government and Commercial Web Sites in U.S. and 
South Korea 
SEOUL, South Korea — A wave of cyberattacks aimed at 27 American and South Korean government 
agencies and commercial Web sites temporarily jammed more than a third of them over the past five days, 
and several sites in South Korea came under renewed attack on Thursday.
www.whitehouse.gov
www.president.go.kr
www.nsa.gov
www.dhs.gov
www.dot.gov
www.faa.gov
www.ftc.gov
www.state.gov
www.usps.gov
www.ustreas.gov
www.voa.gov
www.egov.go.kr
www.ncsc.go.kr
www.usfk.mil
www.defenselink.mil
www.nasdaq.com
www.nyse.com
www.amazon.com
www.usbank.com
www.washingtonpost.com
Fonte: Portal de Notícias The New York Times: http://www.nytimes.com/2009/07/09/technology/09cyber.html
2009
8
Vírus se espalha pelo Twitter em meio a ataque que 
derrubou o site
Twitter adotou medida para bloquear links maliciosos, sem sucesso. 
Ataques nesta quinta-feira (6) também atingiram Google e Facebook.
Fonte: Portal de Notícias G1: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1257796-6174,00.html
Um ataque de negação de serviço (“DDoS”) derrubou o Twitter 
por pelo menos duas horas nesta quinta-feira (6). O Facebook, 
o LiveJournal e alguns serviços do Google também foram 
atacados e tiveram problemas de estabilidade.
Segundo especialistas, a fonte dos ataques ainda é 
desconhecida e não é possível afirmar que eles têm alguma 
relação entre si - além de terem ocorrido no mesmo dia. Em 
meio aos problemas de acesso, uma nova versão do vírus 
Koobface passou a se espalhar no Twitter.
2010
9
Caso: Wikileaks
Fonte: Arbor Network: http://asert.arbornetworks.com/2010/11/wikileaks-cablegate-attack/
Nov-Dez 10
China x EUA (2010)
 Em abril de 2010, a China redirecionou cerca de 15% do 
tráfego de toda a internet para servidores do país durante 
18 minutos
 Afetaram 40.000 roteadores no mundo
 Incluiu informações importantes do governo americano
 Fonte: 
http://www.uscc.gov/annual_report/2010/10_annual_report.
php
Segurança da 
Informação - Unidade 
I - Introdução - Prof 
Sérgio Cardoso
10
2011
11
Caso: Wikileaks
Fonte: Arbor Network: http://asert.arbornetworks.com/2010/11/wikileaks-cablegate-attack/
Mar/Abr 2011
PS Network, da Sony, sofreu "invasão externa" que
vazou dados de usuários e está fora do ar há uma
semana.
PC World / EUA
Publicada em 28 de abril de 2011 às 13h56
Após um silêncio que pareceu quase interminável, a Sony
se pronunciou oficialmente ontem, 26/4, sobre o ataque e
conseqüente fechamento de sua rede PlayStation Network
(PSN). E as notícias não foram nada boas, já que a
empresa afirmou que foram expostos dados pessoais dos
mais de 70 milhões de usuários da PSN.
Na última semana, a fabricante fechou o serviço aos
usuários de seu console PlayStation 3 após detectar uma
“invasão externa” em seus servidores. Para piorar a
situação, a companhia se nega a discutir exatamente o
que está acontecendo e a razão pela qual está
demorando tanto para o serviço voltar a operar. Vale
lembrar que a empresa disse originalmente que a PSN
estaria de volta em “um ou dois dias” – a situação já dura
uma semana e a nova previsão é cerca de mais uma
semana a partir de ontem.
2013
 Facebook é alvo de ataque hacker, mas diz que dados não 
foram comprometidos
 “O Facebook anunciou ontem que foi alvo de uma série de 
ataques realizados em janeiro por um grupo não identificado 
de hackers. A rede social, no entanto, disse que não encontrou 
provas de que dados de usuários tenham sido comprometidos.”
 “O ataque ocorreu quando alguns funcionários visitaram um 
site de desenvolvedores de tecnologias móveis que estava 
comprometido.”
 “O Facebook não estava sozinho nesse ataque. É certo que 
outros foram atacados e infiltrados recentemente também”.
Fonte: O Globo http://oglobo.globo.com/tecnologia/facebook-alvo-de-ataque-hacker-mas-diz-que-dados-
nao-foram-comprometidos-7596408#ixzz2LFSRD3JD
12
2014
 Dados de 233 milhões de usuários do EBAY foram roubados, 
incluindo logins, senhas, endereços e telefones.
 Dados de 600 mil consumidores da Domino´s Pizza na França e 
na Bélgica foram roubados. Os invasores ainda chantagearam 
a empresa, ameaçando tornas públicas as informações.
 A rede da Sony foi invadida. Foram roubados dados sigilosos, 
incluindo documentos, roteiros e e-mails. Também foram 
obtidos e divulgados 5 filmes, 4 deles ainda inéditos.
 Foi divulgado que 5 milhões de senhas do Gmail foram 
comprometidas. Cerca de 100 mil foram divulgadas em um site 
russo.
13
Guerra Cibernética
 Cyberwar
“actions by a nation-state to penetrate 
another nation's computers or networks 
for the purposes of causing damage or 
disruption.”, Richard A. Clarke, Cyber 
War (May 2010).
“Ações de uma nação-estado para
penetrar em redes ou computadores
de outras nações com o objetivo de 
causar danos ou interrupções.”
14
Alguns Ataques Cibernéticos
 EUA x Iraque (2003)
 Síria x Israel (2007)
 Estônia x Rússia (2007)
 Geórgia x Rússia (2008)
 EUA x Coreia do Norte (2009)
 Empresas x China (2010)
 EUA x Coreia do Norte (2014) ??????
 Outros
15
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
SEGURANÇA DA INFORMAÇÃO
16
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
SEGURANÇA DA INFORMAÇÃO
17
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
Você sabe o que é
INFORMAÇÃO ?
18
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
INFORMAÇÃO É UM ATIVO
Ativo é qualquer coisa 
que tenha valor para a 
organização.
19
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
INFORMAÇÃO É UM ATIVO
Ativo é qualquer coisa que tenha valor para a organização.
Exemplos de ativos:
Ativos de informação: base de dados e arquivos, contratos e acordos,
...
Ativos de software: aplicativos, sistemas, etc...
Ativos físicos: equipamentos computacionais, de comunicação
Serviços: Eletricidade, refrigeração, etc.
Pessoas e suas qualificações, habilidades e experiências.
Intangíveis, tais como a reputação e a imagem da organização.
20
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
SEGURANÇA DA INFORMAÇÃO é definida como a 
“Preservação da confidencialidade, da integridade e 
da disponibilidade da informação; adicionalmente, 
outras propriedades, tais como autenticidade,responsabilidade, não repúdio e confiabilidade, 
podem também estar envolvidas.”
(ABNT NBR ISO/IEC 17799:2005)
21
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, 
Integridade e Disponibilidade;
Segurança em Redes
Implementação dos
controles de segurança
para garantir o nível de
segurança adequado para
o ambiente de rede
Segurança da Informação
Visão mais ampla, como
foco maior na garantia da
segurança do negócio da
empresa
22
SEGURANÇA DA INFORMAÇÃO
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, 
Integridade e Disponibilidade;
Segurança em Redes
Implementação dos
controles de segurança
para garantir o nível de
segurança adequado para
o ambiente de rede
Segurança da Informação
Visão mais ampla, como
foco maior na garantia da
segurança do negócio da
empresa
23
SEGURANÇA DA INFORMAÇÃO
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, 
Integridade e Disponibilidade;
Segurança em Redes
Implementação dos
controles de segurança
para garantir o nível de
segurança adequado para
o ambiente de rede
Segurança da Informação
Visão mais ampla, como
foco maior na garantia da
segurança do negócio da
empresa
24
SEGURANÇA DA INFORMAÇÃO
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, 
Integridade e Disponibilidade;
Segurança em Redes
Implementação dos
controles de segurança
para garantir o nível de
segurança adequado para
o ambiente de rede
Segurança da Informação
Visão mais ampla, como
foco maior na garantia da
segurança do negócio da
empresa
25
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DE REDES
SEGURANÇA FÍSICA
SEGURANÇA EM RH
Segurança em Redes
Implementação dos
controles de segurança
para garantir o nível de
segurança adequado para
o ambiente de rede
Segurança da Informação
Visão mais ampla, como
foco maior na garantia da
segurança do negócio da
empresa
26
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DE REDES
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, 
Integridade e Disponibilidade;
27
SEGURANÇA DA INFORMAÇÃO
INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
A segurança da informação tem como objetivo preservar:
 CONFIDENCIALIDADE
 INTEGRIDADE
 DISPONIBILIDADE
28
SEGURANÇA DA INFORMAÇÃO
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 CONFIDENCIALIDADE: propriedade de que a informação não esteja
disponível para pessoas, entidades ou processos não autorizados.
 CONCEITO: NEED TO KNOW.
 Uso de criptografia e senhas são exemplos de recursos que visam à
confidencialiade. Em geral são recursos que escondem ou encobrem os
usuários.
29
SEGURANÇA DA INFORMAÇÃO
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 INTEGRIDADE: propriedade de proteger a exatidão e a completeza de
ativos.
• Recursos que permitem que se saiba se a informação foi, ou não, alterada,
como o Hash, são necessários para que se ofereça essa garantia;
30
SEGURANÇA DA INFORMAÇÃO
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 DISPONIBILIDADE: propriedade de tornar acessível e utilizável sob
demanda, por fontes autorizadas.
• Recursos como geradores de energia, computadores de “ reserva ” são
importantes para esse objetivo;
31
SEGURANÇA DA INFORMAÇÃO
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
32
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 AMEAÇAS À CONFIDENCIALIDADE:
Acesso não autorizado;
Vulnerabilidades do login/password (p.ex. partilha de 
passwords);
Intercepção não autorizada da informação em trânsito 
(p.ex. sniffing);
Gestão não controlada da informação.
33
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 AMEAÇAS À INTEGRIDADE:
 Erros no software;
Mau funcionamento de equipamento;
 Erros operacionais (e.g. na introdução de dados);
 Vírus que corrompem a informação.
34
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 AMEAÇAS À DISPONIBILIDADE:
 Falhas nos equipamentos ou serviços de rede (p.ex. ao nível 
do hardware/software, falhas de energia, erros/bugs);
 Erros no manuseamento do sistema;
Causas naturais (incêndios, inundações);
 Recursos insuficientes para o correto funcionamento do 
software;
Quando ocorrem ataques propositados para impedir o 
funcionamento normal do sistema (p.ex. DOS-Denial of
Service attacks, SPAM).
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Outros conceitos: 
 AUTENTICIDADE
 propriedade de assegurar as veracidades do emissor e do
receptor de informações trocadas.
• Recursos como senhas, biometria, assinatura digital e
certificação digital são usados para esse fim;
35
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Outros conceitos: 
 NÃO REPÚDIO - IRRETRATABILIDADE
 É a garantia de que o autor de uma informação não poderá
negar falsamente a autoria de tal informação;
• Autenticidade e Integridade juntas garantem o Não-Repúdio;
• Condição necessária à validade jurídica das informações
digitais.
• Recursos como o uso de criptografia são usados para esse fim;
36
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Outros conceitos: 
 CONFIABILIDADE
 Garantir que um sistema vai se comportar segundo o esperado e
projetado.
37
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Outros conceitos: 
 LEGALIDADE
 Trata-se do embasamento legal.
38
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrityand Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 EXEMPLO:
 Em uma compra pela Internet, podemos perceber a necessidade de todos
os requisitos citados...
39
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
40
A informação que permite a 
transação, p.ex. valor e descrição 
do produto adquirido, precisa estar 
disponível no dia e na hora que o 
cliente desejar efetuá-la. 
Isso diz respeito à/ao...
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
41
A informação que permite a 
transação, p.ex. valor e descrição 
do produto adquirido, precisa estar 
disponível no dia e na hora que o 
cliente desejar efetuá-la. 
Isso diz respeito à/ao...
Disponibilidade!
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
42
O valor da transação não pode ser 
alterado.
Isso diz respeito à/ao...
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
43
O valor da transação não pode ser 
alterado.
Isso diz respeito à/ao...
Integridade!
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
44
O cliente que está comprando deve 
ser realmente quem diz ser.
Isso diz respeito à/ao...
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
45
O cliente que está comprando deve 
ser realmente quem diz ser.
Isso diz respeito à/ao...
Autenticidade!
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
46
O cliente tem como provar o 
pagamento e o comerciante não 
têm como negar o recebimento.
Isso diz respeito à/ao...
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
47
O cliente tem como provar o 
pagamento e o comerciante não 
têm como negar o recebimento.
Isso diz respeito à/ao...
Não repúdio!
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
48
O conhecimento do conteúdo da 
transação fica restrito aos 
envolvidos.
Isso diz respeito à/ao...
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
49
O conhecimento do conteúdo da 
transação fica restrito aos 
envolvidos.
Isso diz respeito à/ao...
Confidencialidade!
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Ciclo de vida da informação
50
Criação
Manuseio
Transporte
Descarte
MEDIDAS DE PROTEÇÃO
GARANTIR CID
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Criação e manuseio
 Digitação de dados
 Sites Web
 Importação de outros sistemas
 Importação de mídias
 Classificação da informação
 Credenciais de acesso futuro
51
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Criação e manuseio
 Armazenamento
 Segurança de mídias removíveis
 Impressões
 Proteção contra furto e extravio
 Cópias não autorizadas
52
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Transporte
 Confidencialidade
 Garantia de integridade
 Transmissão de dados
 Segurança do canal
 Transporte de mídia
 Serviço de transporte/mensageiro
 Lacres
 Divisão de conteúdo
53
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.1: A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e 
Disponibilidade;
 Descarte
 Mídias fixas e removíveis
 Mídias defeituosas
 Impressos
54
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Ameaça
55
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
56
Ameaças ?
Vulnerabilidades
Medidas de Proteção
ou controles
Risco?
alvo
INCIDENTE
IMPACTO À ORGANIZAÇÃO
 Ameaça: causa potencial de um incidente indesejado, que pode resultar em 
dano para um sistema ou organização;
 Classificação:
 Tipo:
 Física; e
 Lógica.
 Agente:
 Humano;
 Intencional; e 
 Acidental.
 Não Humano;
 Desastre;
57Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
58Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Exemplos de Ameaças
 Ataques: ações realizadas contra um sistema de informações com 
intenção de obter, tornar indisponível e danificar informações;
 Backdoor: brechas intencionais, não documentadas, em 
programas legítimos, que permitem o acesso ao sistema por parte 
de seus criadores ou mantenedores;
 Hackers: usuários avançados, que possuem um exímio 
conhecimento em informática;
 Crackers: usuários que quebram sistemas de segurança de acesso 
a servidores. Os crackers também burlam os sistemas anticópia e 
antipirataria de alguns programas (criam “cracks”);
59Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Exemplos de Ameaças
 SPAM: envio em massa de mensagens de e-mail não autorizadas pelos 
destinatários.
 Scam (Golpe): uma série de técnicas para enganar os usuários de 
sistemas de informação no intuito de enviar-lhe um programa maléfico 
ou simplesmente obter seus dados (Phishing Scam).
60Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
61Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Exemplo 
de SCAM
62Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Exemplo 
de SCAM
63Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Exemplo 
de SCAM
64Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
 SCAM: Características comuns das mensagens
(que qualquer usuário pode perceber)
 Qualidade do texto
 Redação ruim.
 Tradução eletrônica.
 Pouco caso com a inteligência do leitor
 Instruções sem sentido ou conflitantes.
 Informações pessoais, mas não identifica o destinatário (ex. um 
extrato de dívida, mas não traz o nome do devedor). Link para domínio claramente falso (ex: receita.fazenda.com).
 Links para baixar programas
 A ansiedade faz com que as pessoas ignorem os avisos do 
navegador, antivírus e acabam executando o programa.
 Pede informações que não devem ser fornecidas
 Senhas
 Recadastramento de email, facebook, etc.
Exemplos de Ameaças
 Malware: programas criados com 
objetivos prejudiciais, 
comprometendo, assim a segurança 
dos sistemas de informação;
Malware
Vírus
Trojan
Sniffer
Spyware
Adware
Port
Scanner
Exploit
WORM
65Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Vírus
 Vírus de computador: um programa (ou parte de um programa) que:
 Necessita de um hospedeiro para existir (um vírus se “anexa” ao conteúdo de 
um arquivo para viver);
 Consegue se replicar (copiar) sozinho para outros arquivos (hospedeiros);
66Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Vírus
 Vírus de Boot: afetam o setor de boot do HD para serem carregados 
sempre que o Sistema Operacional for carregado.
 Vírus de Macro: afetam os programas da Microsoft que são baseados em 
VBA (Visual Basic for Applications), como os documentos do Microsoft 
Office (.DOC e .XLS)
67Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Vírus
 Vírus de Executável: afetam os arquivos executáveis, como os que têm 
extensão .EXE e .COM
 Vírus Stealth: escondem-se do Antivírus (por exemplo, como BAD BLOCKS 
– falhas de disco)
 Vírus Polimórficos: mudam de “assinatura” a cada infecção para dificultar 
a sua detecção.
68Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Vírus
 Quando um arquivo for infectado por um vírus de computador...
 ... é copiado para o disco rígido do computador do usuário, este micro não é 
infectado.
 ...é aberto no computador do usuário, este vírus torna-se ativo naquele 
computador e fará o que foi programado para fazer.
69Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Trojan
 Cavalo de Tróia (Trojan Horse): um programa que apresenta-se como algo 
inofensivo (um jogo, um cartão de Natal, etc.) e que, na verdade, 
esconde objetivos maliciosos, como apagar dados, roubar informações e, 
mais comumente, abrir portas de comunicação para que se possa invadir 
o computador que o executou.
70Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Trojan
 Cavalo de Tróia (Trojan Horse)
• A empresa britânica Sophos divulgou que seus especialistas 
detectaram a circulação na web de um arquivo, que se disfarça em 
provas fotográficas do suposto suicídio de Osama Bin Laden, mas 
que na verdade está infectado pelo trojan horse Hackarmy. 
• "Osama Bin Laden foi encontrado enforcado por dois jornalistas 
da CNN na noite de quarta-feira. Como prova, eles tiraram uma 
série de fotos, algumas das quais estou incluindo aqui (nota: 
aqui aparece um link para o site malicioso). Até agora, esta 
informação não chegou aos noticiários porque Bush deseja que 
sua identidade seja comprovada, mas os jornalistas circularam 
algumas das fotos pela internet". 
71Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Sniffer
 Sniffer: um programa que é instalado na máquina do atacante e serve 
para capturar os quadros da rede que chegam àquela máquina, mesmo 
os que não estão oficialmente direcionados a ela.
 Sniffers só são 100% efetivos se forem usados em redes que possuam 
hubs.
 Em redes com switches, as mensagens não chegam aos sniffers para que 
eles possam capturá-las com facilidade;
 Existem sniffers para redes com switch, mas são muito mais complexos.
72Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Spyware
 Spyware: um programa que monitora e registra os “hábitos” de 
navegação e acesso à Internet do micro infectado.
 Um spyware para conter keyloggers (capturadores de teclado) e 
screenloggers (capturadores de tela) para “copiar” o que o usuário está 
fazendo no computador.
73Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Adware
 Adware: um programa que fica “fazendo anúncios de propaganda” no 
micro infectado;
 Pode ser um programa lícito, acompanhando outros programas como o 
MSN e o Emule;
 Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas, 
etc.
74Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Adware
 Adware: um programa que fica “fazendo anúncios de propaganda” no 
micro infectado;
 Pode ser um programa lícito, acompanhando outros programas como o 
MSN e o Emule;
 Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas, 
etc.
75Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Adware
 Adware: um programa que fica “fazendo anúncios de propaganda” no 
micro infectado;
 Pode ser um programa lícito, acompanhando outros programas como o 
MSN e o Emule;
 Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas, 
etc.
76Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Port Scanner
Port Scanner: um programa que vasculha um 
computador alvo à procura de portas (serviços) 
abertas para que, através delas, se possa perpetrar 
uma invasão àquele micro;
Um port scanner, na verdade, envia sucessivos 
pacotes a várias portas diferentes, esperando 
receber um pacote de resposta por uma delas;
77Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Exploit
 Exploit: um programa construído para tirar vantagem de 
alguma falha, ou vulnerabilidade, conhecida em um sistema 
de informações;
Um Exploit é construído por um hacker (ou cracker) para 
permitir que usuários menos “conhecedores” possam 
invadir ou prejudicar o funcionamento de computadores. É 
um programa para “script kiddies” (amadores).
78Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Malware
Worm
WORM: um programa que apenas usa a estrutura das redes 
para se copiar de micro para micro, degradando a velocidade 
da comunicação nesta estrutura;
 Um WORM não precisa de hospedeiro, pois ele próprio é o 
arquivo que se copia. O WORM não precisa ser acionado pelo 
usuário, pois se utiliza de falhas nos protocolos e serviços da 
rede para se espalhar;
79Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
DoS (Denial of Service)
Negação de serviço
• Não é o nome de uma técnica de ataque, mas de 
uma série delas.
• Todo ataque DoS tem como objetivo fazer o computador 
vítima deixar de responder às requisições verdadeiras, ou 
seja, atentar contra a disponibilidade do sistema.
• (Tirar o servidor da tomada é um exemplo de ataque de 
DoS).
80Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
81Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
82Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Hierarquia de controle DDoS
83Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Técnicas/Ataques
Ataques Smurf: Consiste em enviar várias 
solicitaçõesPING ao endereço de 
broadcast de rede, colocando, como 
origem do pacote, um spoofing (disfarce 
de IP) p/ o endereço do alvo a ser 
atacado
 Isso fará todas as estações de rede 
enviarem pacotes de resposta a esse 
micro.
84Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Técnicas/Ataques
• Buffer Overflow (Sobrecarga de Memória): 
Consiste em oferecer a um servidor uma 
quantidade de dados que ele não suporta 
para uma determinada informação.
• Se houver falhas na forma como o servidor lida 
com tais excessos, ele poderá “invadir” uma área 
de memória destinada a outra parte do programa 
e, com isso, travar.
85Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Técnicas/Ataques
• Ping of Death (Ping da Morte): É um tipo de 
ataque de Buffer Overflow que consiste em 
enviar um pacote ICMP (comando PING) 
com tamanho superior à 64KB (65536 bytes).
• A maioria dos sistemas operacionais travava ou 
reiniciava o computador quando recebia esse 
tipo de pacote. Hoje, os principais sistemas de 
informação são imunes a esse ataque.
86Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Técnicas/Ataques
• SYN Flooding (Inundação SYN): consiste em enviar 
sucessivos pedidos de conexão TCP (segmentos SYN) e 
não efetivar a conexão real.
• O servidor vai ficar tentando responder às requisições SYN, 
mas não obterá respostas. 
• Enquanto isso, ficará preso e não aceitará conexões legítimas, 
feitas por usuários verdadeiros.
87Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Técnicas/Ataques
• SYN Flooding (Inundação SYN)
88Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Técnicas/Ataques
• IP Spoofing (Disfarce de IP): Não é bem uma 
forma de ataque, mas uma técnica para fazer 
um atacante não ser detectado.
• É possível “forjar” o endereço IP de origem de um pacote 
para evitar represálias dos sistemas atacados.
• Explora-se, nesse caso, a condição, no protocolo IPv4 que 
dispensa reconhecer o IP de origem para rotear os 
pacotes.
89Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
Técnicas/Ataques
• Engenharia Social: É uma técnica que consiste em 
enganar usuários usando técnicas de persuasão.
• Através deste recursos valioso, é possível ter acesso a 
informações importantes para a rede, como senhas de 
usuários, horários de realização de operações específicas na 
rede...
• Explora fraquezas humanas e sociais;
• Uso de falsa identidade;
• Explora boa vontade e boa fé das pessoas;
• Uso de psicologia e de técnicas de intimidação;
Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
90
Ameaças ?
Vulnerabilidades
Medidas de Proteção
ou controles
Risco?
alvo
INCIDENTE
IMPACTO À ORGANIZAÇÃO
 Vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser 
explorada por uma ou mais ameaças;
91Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;
 Controle ou Medida de Proteção: forma de gerenciar o risco, incluindo 
políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, 
que podem ser de natureza administrativa, técnica, de gestão ou legal;
 São exemplos: firewall, IDS, IPS, antivírus, etc.
92Unidade 1: Introdução e Conceitos da Segurança da Informação
Seção 1.2: Ameaças à Segurança;

Continue navegando