Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Faculdade de Tecnologia de Sorocaba
Tecnologia em Análise e Desenvolvimento de Sistemas
SI – Segurança da Informação Prof. Robson Mirim Do Carmo
4 AMEAÇAS MAIS FÁCEIS DE CONTROLAR/MITIGAR 
 
 Grupo 2
Leonardo de Melo Dias - 0030482023004 	
Lucas Maximiano dos Santos - 0030482023021
Márcio Aurélio da Silva Calixto 0030482023004
Mariana Rosaria dos Santos - 0030482023010
Sorocaba – Junho/2023 
1. Falta de Segurança do Browser
Quando falamos sobre a falta de segurança do navegador, estamos nos referindo às vulnerabilidades e brechas de segurança que podem existir no software do navegador. Essas falhas podem ser exploradas por criminosos cibernéticos para comprometer a segurança do usuário e do sistema.
Aqui estão alguns exemplos de falta de segurança comuns em navegadores:
1. Vulnerabilidades de software: Os navegadores são complexos e sofisticados, e podem conter vulnerabilidades de software que podem ser exploradas por hackers. Essas vulnerabilidades podem permitir que um invasor execute código malicioso no navegador, comprometendo a segurança do sistema.
2. Phishing: O phishing é uma técnica usada por cibe criminosos para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito. Os navegadores podem ser alvos de ataques de phishing, onde os criminosos criam sites falsos que se parecem com sites legítimos, levando os usuários a inserir informações pessoais sem saber.
3. Malware e downloads não autorizados: Alguns navegadores podem ser vulneráveis a ataques de malware, onde um usuário é levado a fazer o download e executar arquivos maliciosos sem o seu consentimento. Isso pode resultar na infecção do sistema por vírus, ransomware e outros tipos de malware.
4. Extensões e plugins não seguros: Muitos navegadores permitem a instalação de extensões e plugins que adicionam recursos extras ao navegador. No entanto, algumas extensões podem conter malware ou ter acesso indevido aos dados do usuário, representando um risco para a segurança.
É importante estar ciente dessas vulnerabilidades e tomar medidas para mitigar os riscos. Isso inclui manter o navegador atualizado, usar software antivírus confiável, evitar sites suspeitos, ter cuidado com downloads e links, e adotar boas práticas de segurança online.
2. Interceptação de Dados
Man-in-the-middle: O ataque man-in-the-middle (MitM), em tradução livre “homem no meio", é uma forma criminosa de interceptar a comunicação entre dois hosts e, consequentemente, roubar informações. A estrutura do ataque é básica, mas funcional.
Sendo necessários três elementos: vítima, o intermediário (criminoso) e a parte receptora (bancos, empresas, redes sociais, serviços de e-mail).
1. Como o ataque é realizado? O MitM trabalha com a ideia da interceptação. Para isso, o racker instala armadilhas em redes wifi, geralmente desprotegidas de senhas. Então é criado um ponto de wifi com o nome idêntico ao original. No momento em que a vítima se conecta a essa falsa rede e compartilha seus dados, estas informações ficam expostas e disponíveis para os criminosos.
2. Formas de interceptação dos dados: - Falsificação do IP, A falsificação de IP é o meio pelo qual o hacker cria um IP falso para realizar ações na Internet sem ser identificado pelos profissionais da segurança da informação ou por peritos policiais. - Falsificação do ARP, A falsificação de ARP, também conhecida como ARP Spoofing, permite que seja feita a intercepção de dados disponíveis em uma rede como forma de dar seguimento ao próximo ataque. - Falsificação do DNS, a falsificação de DNS. Esta falsificação é vista como um veneno, pois desnorteia o tráfego dos servidores para que possam levar os usuários para outro local – onde será aplicado o verdadeiro golpe. – Decriptografia, é uma ação realizada para dar acesso ao conteúdo legível de algum arquivo, por exemplo, que esteja protegido com as técnicas de criptografia. - Falsificação de HTTPS, A falsificação de HTTPS é um tipo muito comum de ataque MITM, no qual o hacker cria um site muito parecido com o site de uma empresa confiável, e consegue falsificar um certificado SSL para que seu site aparente ainda mais seguro.
3. Como minimizar os riscos? - Investir em um sistema de segurança, Protocolos de segurança como WPA, em redes de acesso sem fio, por exemplo, servem para criptografar os dados que navegam entre dois pontos. Assim, mesmo que a comunicação seja interceptada, as informações estarão criptografadas e não serão visíveis para os criminosos. Camadas de segurança como protocolos SSL/TLS permitem uma navegação mais segura por realizarem a criptografia que irá codificar e decodificar os dados. – Uso de VPN, usar uma VPN para manter sua rede criptografada, gerando uma ponte segura entre os pontos de navegação e servidores externos. - Login dos roteadores, realizar atualizações periódicas nas credenciais dos roteadores, não apenas em senhas de wifi. invasões maliciosas. - Sites em Https, websites que usam somente o protocolo HTTP, são menos protegidos. Diferente dos sites em Http, onde as informações estão escritas e podem ser interceptadas e manipuladas por agentes maliciosos, as páginas em Https, apresentam níveis maiores de segurança, privacidade e autenticação.
3. Buffer Overflow
O que é? Buffer overflow é uma vulnerabilidade de segurança que ocorre quando um programa de computador tenta armazenar mais dados em um buffer (uma área de memória temporária) do que ele pode realmente suportar. Como resultado, os dados excedentes acabam sobre gravando áreas adjacentes da memória, corrompendo assim o estado do programa e permitindo que um atacante execute código malicioso ou cause um comportamento indesejado.
A origem do buffer overflow remonta aos primórdios da programação de computadores. Inicialmente, quando os programadores não se preocupavam muito com a segurança, as verificações adequadas para limitar o tamanho dos dados não eram implementadas nos programas. Isso permitia que um usuário mal-intencionado injetasse dados excessivos nos buffers, explorando assim essa falha para executar seu próprio código.
Com o passar do tempo, à medida que os sistemas se tornaram mais complexos e surgiram novas técnicas de exploração, os ataques de buffer overflow se tornaram mais sofisticados. Eles se tornaram uma das principais formas de explorar vulnerabilidades de segurança em muitos sistemas e aplicativos.
Controlar e mitigar os ataques de buffer overflow requer uma abordagem multifacetada. Aqui estão algumas medidas que podem ser tomadas:
1. Práticas de programação segura: Os desenvolvedores devem seguir práticas seguras de programação, como verificar e limitar o tamanho dos dados que são inseridos nos buffers. Isso pode ser feito por meio de verificações de limites rigorosas, uso de funções seguras de manipulação de strings e buffers e implementação de verificações de validação de entrada adequadas.
2. Utilização de linguagens de programação seguras: Algumas linguagens de programação, como Java e C#, possuem mecanismos embutidos para evitar ataques de buffer overflow, como gerenciamento automático de memória e verificação de limites de array. Em contrapartida linguagens de programação mais antigas são mais propensas a erros, como C e C++.
3. Uso de análise estática e dinâmica de código: A análise estática pode identificar problemas no código-fonte antes mesmo da execução, enquanto a análise dinâmica pode revelar comportamentos inesperados que não são detectados pela análise estática.
4. Atualizações e patches: Manter o sistema e os aplicativos atualizados com as últimas correções de segurança é essencial para mitigar os ataques de buffer overflow. É importante aplicar essas atualizações o mais rápido possível.
5. Uso de mecanismos de proteção: Sistemas operacionais modernos e algumas linguagens de programação fornecem mecanismos de proteção, como endereçamento aleatório (ASLR) e proteção de execução (DEP), que podem dificultar a exploração bem-sucedida de vulnerabilidadesde buffer overflow. 
4. Vulnerabilidade de Injeção
Uma vulnerabilidade de injeção, também conhecida como injeção de código, é uma classe de vulnerabilidades de segurança que ocorre quando um aplicativo recebe dados não confiáveis ​​e os injeta no ambiente de tempo de execução. Isso permite que um invasor injete e execute código malicioso dentro do aplicativo, comprometendo sua integridade e o expondo a várias ameaças.
Existem vários tipos comuns de vulnerabilidades de injeção, incluindo:
1. SQL Injection: Esta é uma vulnerabilidade em que um invasor injeta instruções SQL maliciosas em uma consulta para manipular o banco de dados subjacente. Isso pode permitir que um invasor visualize, modifique ou exclua dados ou até mesmo execute outros comandos no banco de dados.
2. Injeção de código PHP: esta vulnerabilidade ocorre quando dados não confiáveis ​​são injetados em um aplicativo PHP e executados como código do lado do servidor. Isso pode levar à execução não autorizada de comandos, acesso a arquivos confidenciais ou até mesmo ao comprometimento total do servidor.
3. Injeção de comando: nesse caso, o invasor injeta comandos do sistema operacional na entrada não confiável, que o aplicativo executa posteriormente. Isso pode permitir que um invasor execute comandos arbitrários no sistema operacional e comprometa a segurança do sistema.
4. Injeção de JavaScript (Cross-Site Scripting - XSS): Nesse tipo de vulnerabilidade, um invasor injeta código JavaScript malicioso em uma página ou aplicativo da Web, que é executado no navegador do usuário final. Isso pode permitir que um invasor roube informações confidenciais, como senhas, ou execute ações indesejadas em nome do usuário.
5. Injeção de LDAP: esta vulnerabilidade ocorre quando dados não confiáveis ​​são injetados em uma consulta LDAP (Lightweight Directory Access Protocol). Isso pode permitir que um invasor manipule consultas LDAP e acesse informações confidenciais ou execute ações não autorizadas no sistema.
Para mitigar essas vulnerabilidades de injeção, é essencial seguir boas práticas de programação segura, como:
1. Valide e higienize todos os dados recebidos dos usuários.
2. Use comandos parametrizados ou consultas preparadas em vez de criar consultas dinâmicas concatenando strings.
3. Limite as permissões e privilégios dos usuários do banco de dados ou do sistema operacional para minimizar o impacto de uma possível injeção.
4. Implemente mecanismos de segurança, como firewalls de aplicativos da web (WAFs) e filtros de entrada para detectar e bloquear tentativas de injeção de código.
5. Mantenha os sistemas e aplicativos atualizados com os patches de segurança mais recentes.
É importante estar atento a essas vulnerabilidades e adotar boas práticas de desenvolvimento de software para garantir a segurança de seus aplicativos e sistemas.
Referências
ACERVO LIMA. LDAP e injeção: Prevenção de LDAP Injection. Disponível em: . Acesso em: 09 jun. 2023.
CLARANET. Ataque man-in-the-middle (MitM). Disponível em: . Acesso em: 09 jun. 2023.
CECYBER. Man-in-the-Middle: tudo que você precisa saber . Acesso em: 09 jun. 2023.
CRIANDOBITS. Command Injection. Disponível em: . Acesso em: 09 jun. 2023.
G1. Como os navegadores protegem o computador. G1 - Segurança Digital, São Paulo, [16/02/2017]. Disponível em: . Acesso em:10 jun. 2023.
KASPERSKY. O que é um ataque de Cross-Site Scripting (XSS)? Disponível em: . Acesso em: 09 jun. 2023.
Lopes, Petter. ATAQUES DE INJEÇÃO – INJECTION ATTACKS. Perícia Computacional, 26/11/2018 . Disponível em: . Acesso em: 9 jun. 2023. 
REDEHOST. Proteção contra PHP Injection. Disponível em: . Acesso em: 09 jun. 2023.
 
OWASP. Buffer Overflow Attack. Disponível em: . Acesso em: 08 jun. 2023.
WeLiveSecurity. O que é e como funciona o Buffer Overflow. Disponível em: . Acesso em: 08 jun. 2023.
image1.jpeg

Mais conteúdos dessa disciplina