Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tópicos de Ambiente Web Segurança na Internet Atacantes Ataques Atacantes • Dá-se o nome de atacante à pessoa que realiza um ataque (tentativa de comprometimento ou invasão) a um sistema computacional, obtendo êxito ou não. – Hacker • Script Kiddies • Crackers • Carders • Cyberpunks • Coders • White hats • Black hats • Preacker Atacantes • Hacker – Era atribuído a pessoas que utilizavam seus conhecimentos para invadir sistemas, sem o intuito de causar danos. Atacantes • Script Kiddies ou Newbies – Baixo conhecimento técnico; – Usam ferramentas disponíveis da internet; – É uma das ameaças mais enfrentadas pelas empresas; – Não possuem alvos específicos; » Lammers e Wannabes: possuem o mesmo conhecimento técnico, diferenciando apenas as filosofias dos ataques. Atacantes • Crackers – Possuem conhecimento avançado em informática – Capacidades » Quebrar proteções de sistema e softwares » Roubar informações importantes » Destruir os sistemas invadidos – São responsáveis pela maioria dos crimes virtuais em destaque na mídia, nos quais envolvem grandes perdas financeiras. Atacantes • Carders – São os responsáveis por efetuar compras através da internet, usando cartões de crédito roubados ou simplesmente gerados. • Números dos cartões são roubados ou gerados por softwares com essa finalidade. Atacantes • Cyberpunks – O alto grau de conhecimento – Preocupação excessiva com privacidade » Uso de Cripitografia – Surgiram na década de 80 » Uma classe de harckers oldschool, nas quais as invasões dos sistemas eram feitas por desafio e puro divertimento. – Uma de suas prática é informar as falhas de segurança de uma empresa, após sua invasão. Atacantes • Insiders – Espionagem industrial – Geralmente são funcionários ou ex-funcionários da empresa. » A maioria dos prejuízos da empresa é atribuído aos insiders, pois os mesmo possuem conhecimento de todo o sistema da empresa. Atacantes • Coders – Hackers que compartilham seus conhecimentos » Constroem programas » Escrevem livros » E fazem palestras contando o que já fizeram – Geralmente foram hackers famosos, mas hoje trabalham legalmente – Kevin Mitnick » Que hoje realiza palestras sobre segurança Atacantes • White Hats – Lema “full disclosure” (conhecimento aberto) – Utilizam o seu conhecimento para encontrar vulnerabilidades em aplicações e sites para divugá-los e corrigi-los. – Efetuar testes de invasão e analises de segurança Atacantes • Black Hats – Utilizam o conhecimento para invadir e roubar informações de forma a obter retorno financeiro vendendo-as ou chantageando a organização invadida – A técnica de chantagem é Blackmail – Qualquer ação com o intuito de prejudicar ou causar grandes prejuízos a determinada vitima é atribuída aos black hats. Atacantes • Pheackers – Hackers da telefonia – Responsáveis por fraudes telefônicas » Alteração de contas » Ataques as centrais telefônicas » Ligações gratuitas – Atualmente: Telefonia Celular Ataques • Talvez mais importante do que saber quem são os responsáveis pelos ataques ao sistemas computacionais é conhecer quais os métodos e tecnologias são empregadas para se comprometer os mesmos. Ataques • 2013 - Incidentes Reportados Ataques • worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede. • dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. • invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet. Ataques • scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. • fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. • outros: notificações de incidentes que não se enquadram nas categorias anteriores. Ataques • Ataque Físico – Roubo de equipamentos, fitas magneticas, Cd’s e disquetes; – Roubados para posterior análise; – Solução • Autenticação • Cripitografia Ataques • Packet Sniffing – Captura de pacotes que circulam na rede; • FTP e Telnet - Maior vulnerabilidade – Pode ser utilizado por qualquer pessoa que possua conhecimento mínimo em computação • Softwares – Iris – Ettercap Ataques • Port Scanning – Análise de um sistema com o intuído de descobrir os serviços que estão diponíveis no mesmo; • Através das analises das portas UDP e TCP. Ataques • Scanning de Vulnerabilidades – As informações do port scanner não são suficientes para comprometer a segurança. – O scanning de vulnerabilidades encontra vulnerabilidades nessas portas e serviços escaneados pela port scanner • Falhas de segurança em serviços • Protocolos • Aplicativos • Sistemas Operacionais Ataques • Denial of Service – Dos: perda de desempenho proposital de serviços ou sistema, de forma a impossibilitar o seu uso pelas pessoas que possuem permissão de acessá- los – DDos Ataques • Ataques de Nível de Aplicação – Envolvem a exploração de vulnerabilidades em aplicativos e protocolos na camada de aplicação, ou seja, a camada mais próxima do usuário; – Ataques: • Buffer Overflow • Navegadores Web • Vírus • Worm • Cavalo de Troia
Compartilhar