Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROFESSORA ADRIANE LOPER Engenheira da Computação Mestre em Educação SEGURANÇA DE INFORMAÇÃO Aula 11 Segurança de informação ATAQUES Em inglês, é utilizado o termo “attack” para definir ataque. Um ataque pode ser: • Ativo, tendo por resultado a alteração dos dados; • Passivo, tendo por resultado a liberação dos dados; • Destrutivo visando à negação do acesso aos dados ou serviços. ATAQUES CLASSIFICAÇÃO DOS ATAQUES Confidencialidade Integridade Disponibilidade Autenticidade Crackers: Invadem para causar danos, incluindo furto por meio eletrônico. Carder: cracker especializado em fraudes com cartões de crédito. Defacer: hacker que invade sites para alterar o conteúdo da home page. Lamer: sem conhecimentos avançados, tenta se fazer passar por hacker. Phreaker: hacker especializado em violar o sistema telefônico . phone e hacking – Capitão Crunch HACKERS Distinções apenas teóricas White e Black Hats Hackers e Crackers Script Kidies e Lammers Geeks e Nerds Usuários, Curiosos e Iniciantes CLASSIFICAÇÃO... PROFESSORA ADRIANE LOPER Engenheira da Computação Mestre em Educação SEGURANÇA DE INFORMAÇÃO Aula 12 Segurança de informação AMEAÇAS DIGITAIS Malware são programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, dados e serviços. É a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. MALWARE (MALICIOUS SOFTWARE) MALWARE ATAQUES •Geralmente divididos nos seguintes tipos: •Pelo alvo geral do ataque (aplicações, redes ou misto) •Se o ataque é ativo ou passivo •Pelo mecanismo de ataque (quebra de senha, exploração de código, ...) •Ataques Ativos •DoS, DDoS, buffer overflow, inundação de SYN •Ataques Passivos •Pesquisa de vulnerabilidade, sniffing, ... •Ataques de Senha •Força bruta, Dicionário, “hackish”, Rainbow Tables •Código malicioso (malware) •Vírus, trojans, worms, ... •DoS/DDoS Reduzir a qualidade de serviço a níveis intoleráveis. Tanto mais difícil quanto maior for a infraestrutura do alvo. Enquanto DoS é de fácil execução e pode ser corrigido, DDoS é de difícil e não pode ser evitado. “Zombies” e Mestres (Masters), ataque smurf. BOTs e BOTNets, ataques “massificados” por banda larga. ATAQUES ATIVOS •Spoofing Se fazer passar por outro ativo da rede. Msgs enviadas por fontes maliciosas. ATAQUES ATIVOS •Phishing: pescaria •76% phishing tem como alvo serviços financeiros. Envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida. SPOOFING SPOOFING PROFESSORA ADRIANE LOPER Engenheira da Computação Mestre em Educação SEGURANÇA DE INFORMAÇÃO Aula 12 Segurança de informação AMEAÇAS DIGITAIS •Lixeiros Documentos sensíveis mal descartados. Informações em hardwares obsoletos. Falta de Política de Classificação da Informação. ATAQUES ATIVOS •Engenharia social Kevin Mitnick. Normalmente relevada nos esquemas de segurança. Utiliza-se do orgulho e necessidade de autorreconhecimento, intrínseco do ser humano. •“Um computador não estará seguro nem quando desligado e trancado em uma sala, pois mesmo assim alguém pode ser instruído a ligá-lo.” •[Kevin Mitnick – A arte de enganar/The Art of Deception] ATAQUES ATIVOS •Vírus Autorreplicante. Interfere com hardware, sistemas operacionais e aplicações. Desenvolvidos para se replicar e iludir detecção. Precisa ser executado para ser ativado. Ameaça à: I , A. ATAQUES ATIVOS POR CÓDIGO MALICIOSO •Cavalos de Troia (Trojans) Código malicioso escondido em uma aplicação aparentemente legítima (um jogo por exemplo). Fica dormente até ser ativado. Não se autorreplica e precisa ser executado. Ameaça à: C, I, A. ATAQUES ATIVOS POR CÓDIGO MALICIOSO •Worms Autorreplicante, mas sem alteração de arquivos. Praticamente imperceptíveis até que todo o recurso disponível seja consumido. Ameaça à: I,A. Meio de contaminação mais comum através de e-mails e/ou vulnerabilidades em aplicações de rede. Se multiplica em proporção geométrica. Exemplos famosos: Love Letter, Nimda, Code Red, Melissa, Blaster, Sasser, ... ATAQUES ATIVOS POR CÓDIGO MALICIOSO •Back Door Trojan, root kits e programas legítimos –VNC, PCAnyware, DameWare –SubSeven, Th0rnkit Provê acesso não autenticado a um sistema Ameaça à: C. I , A ATAQUES ATIVOS POR CÓDIGO MALICIOSO Backdoor (passagem secreta): PROFESSORA ADRIANE LOPER ENGENHEIRA DA COMPUTAÇÃO MESTRE EM EDUCAÇÃO SEGURANÇA DE INFORMAÇÃO Aula 14 Segurança de Informação •Ataques de Senha – Muito comuns pela facilidade de execução e taxa de sucesso • Cain&Abel, LC5, John The Ripper, ... •Força Bruta – Teste de todos os caracteres possíveis – Taxa de 5 a 6 Milhões de testes/seg, em um P4 ATAQUES PASSIVOS •Ataques de Dicionário – Reduz sensivelmente o tempo de quebra – Já testa modificado para estilo “hackish” – B4n4n4, C@73dr@l, P1p0c@, R007, ... ATAQUES PASSIVOS Normalmente utilizado antes de um ataque ativo •Pesquisa de Vulnerabilidades – Pesquisa por Portas/Serviços •Escuta (sniffing) – Extremamente difícil detecção – Não provoca ruído sensível – Senhas em texto claro, comunicações não encriptadas ATAQUES PASSIVOS PROFESSORA ADRIANE LOPER ENGENHEIRA DA COMPUTAÇÃO MESTRE EM EDUCAÇÃO SEGURANÇA DE INFORMAÇÃO Aula 15 Segurança de Informação INCIDENTE? Evento que compromete a operação do negócio ou cause dano aos ativos da organização Resultado de incidentes IMPACTO? IMPACTOS SEMELHANTES, FORMAS DIFERENTES Bank of America 1.3 milhões consumidores expostos – Fita de Backup perdida DSW retail 1.2 milhões consumidores expostos – Hackers Card Services 40 milhões consumidores expostos – Hackers TJX Stores 45 milhões consumidores expostos – Roubo de informação por colaborador UCLA 800,000 consumidores expostos – Erro humano Fidelity 196,000 consumidores expostos – Notebook roubado Fonte: Adaptado de Information Security Governance, Todd Fitzgerald, 2008 PROFESSORA ADRIANE LOPER ENGENHEIRA DA COMPUTAÇÃO MESTRE EM EDUCAÇÃO SEGURANÇA DE INFORMAÇÃO Aula 16 Segurança de Informação PARA MINIMIZAR OS PROBLEMAS... – Estabeleça uma política de controle de acesso físico na empresa; – Classifique as informações de sua empresa – Desconfie das ofertas mirabolantes que circulam pela Internet; – Estabeleça uma política de segurança, – Evite compartilhar sua senha de acesso, PARA MINIMIZAR OS PROBLEMAS... – Conscientize seus funcionários a respeito do tema, – Desconfie das mensagens de correio eletrônico onde você não conhece o remetente. – Oriente esses funcionários a buscar a autenticidade dos técnicos. PARA MINIMIZAR OS PROBLEMAS... 1. CLASSIFICAÇÃO DAS INFORMAÇÕES 2. PREVENÇÃO CONTRA VÍRUS MEDIDAS DE SEGURANÇA 3. FIREWALL – Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de computadores remotos aos serviços que são oferecidos em um perímetro ou dentro da rede corporativa. Este mecanismo de segurança pode ser baseado em hardware e/ou software ou uma combinação dos dois. – Exemplo no mundo real: guardas. MEDIDAS DE SEGURANÇA PROFESSORA ADRIANE LOPER ENGENHEIRA DA COMPUTAÇÃO MESTRE EM EDUCAÇÃO SEGURANÇA DE INFORMAÇÃO Aula 17 Segurança de Informação 4. SISTEMAS DE BACKUP 5. CERTIFICAÇÃODIGITAL – O certificado digital é um documento eletrônico assinado digitalmente por uma autoridade certificadora, e que contém diversos dados sobre o emissor e o seu titular. A função do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave pública. MEDIDAS DE SEGURANÇA Evitando Personificação 6. PROXY SERVER; 7. SEGURANÇA EM ACESSO REMOTO; 8. SEGURANÇA NA SALA DOS SERVIDORES; MEDIDAS DE SEGURANÇA PROFESSORA ADRIANE LOPER ENGENHEIRA DA COMPUTAÇÃO MESTRE EM EDUCAÇÃO SEGURANÇA DE INFORMAÇÃO Aula 18 Segurança de Informação 9. CRIPTOGRAFIA MEDIDAS DE SEGURANÇA •Criptografia é a ciência de escrever ocultamente e hoje, sem dúvida, é a maneira mais segura de se enviar informações através de um canal de comunicação inseguro como, por exemplo, a Internet. MEDIDAS DE SEGURANÇA MEDIDAS DE SEGURANÇA MEDIDAS DE SEGURANÇA 1863 – Uso do cilindro criptográfico na Guerra da Secessão - EUA PROFESSORA ADRIANE LOPER ENGENHEIRA DA COMPUTAÇÃO MESTRE EM EDUCAÇÃO SEGURANÇA DE INFORMAÇÃO Aula 19 Segurança de Informação 10. ASSINATURA DIGITAL MEDIDAS DE SEGURANÇA 10. ASSINATURA DIGITAL MEDIDAS DE SEGURANÇA 11. AUTORIDADE CERTIFICADORA; 12. CAPACITAÇÃO E TREINAMENTO; 13. CONTROLE DE CONTEÚDO; MEDIDAS DE SEGURANÇA PROFESSORA ADRIANE LOPER ENGENHEIRA DA COMPUTAÇÃO MESTRE EM EDUCAÇÃO SEGURANÇA DE INFORMAÇÃO Aula 20 Segurança de Informação 14. POLÍTICA DE SEGURANÇA E AUDITORIA; 15. MONITORAÇÃO DE LOG; 16. PALESTRAS PARA USUÁRIOS; 17. SEGURANÇA EM INTERNET; 18. SISTEMA DE DETECÇÃO DE INTRUSOS; 19. TERMO DE RESPONSABILIDADE. MEDIDAS DE SEGURANÇA •NA ALEMANHA Tudo é proibido, exceto aquilo que é permitido. •NA FRANÇA Tudo é permitido, exceto aquilo que é proibido. •EM CUBA Tudo é proibido, inclusive aquilo que é permitido. •NO BRASIL Tudo é permitido, inclusive aquilo que é proibido. PARA RELAXAR E REFLETIR
Compartilhar