Baixe o app para aproveitar ainda mais
Prévia do material em texto
* * GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. SEGURANÇA DA INFORMAÇÃO NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC): - “A segurança da rede é a proteção da informação, dos sistemas, hardware utilizados, armazenamento e a transmissão dessa informação. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. SEGURANÇA DA INFORMAÇÃO NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC): – “A segurança da rede abrange as medidas que são tomadas para garantir a confidencialidade, integridade e disponibilidade de dados ou recursos.” * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. SEGURANÇA DA INFORMAÇÃO OBJETIVOS PRIMÁRIOS DA SEGURANÇA DE REDES: • Confidencialidade – garantir acesso a informação somente por pessoas autorizadas; • Integridade – garantir a completude e exatidão da informação e os métodos de processamento seguros; • Disponibilidade – garantir o acesso à informação ou ativos de redes, quando necessário. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. SEGURANÇA DA INFORMAÇÃO EXPANSÃO DESSES OBJETIVOS PRIMÁRIOS: • Autenticidade – garantir a identidade das membros de uma comunicação, bem como, quem gerou a informação • Legalidade – garantir a conformidade da informação com a legislação em todas as esferas • Não repúdio – garantir que o gerador da informação não possa negar sua autoria ou alteração. • Auditoria – garantir o rastreamento dos fatos de um evento e identificar os envolvidos. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. SEGURANÇA DA INFORMAÇÃO Qualquer dispositivo de rede pode ser invadido ou infectado por meio: de falhas de configuração; da ação de códigos maliciosos; da exploração de vulnerabilidades; de ataques de força bruta. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO Equipamentos de rede alvo e os ataques potenciais: Routers Firewalls Switches Servers * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO Equipamentos de rede alvo e os ataques potenciais: Routers Firewalls Switches Servers Ataque de acesso – obter acesso ao router ou a rede Ataque de negação de serviço: DoS ou distributed DoS – derrubar o roteador Alterar o roteamento - redireciona o tráfego, negando o serviço à rede * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO Equipamentos de rede alvo e os ataques potenciais: Routers Firewalls Switches Servers Ataques semelhantes ao dos roteadores; Dependendo do tipo e tamanho do firewall as técnicas são diferentes. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO Equipamentos de rede alvo e os ataques potenciais: Routers Firewalls Switches Servers Qualquer ataque afeta o fluxo do tráfego da LAN no segmento, o tráfego fica concentrado no switch (concentrador); No caso de switch L3 a situação fica mais crítica. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. EQUIPAMENTOS - SEGURANÇA DA INFORMAÇÃO Equipamentos de rede alvo e os ataques potenciais: Routers Firewalls Switches Servers Podem ser um grande alvo para os atacantes, porque são usados para armazenamento de dados e podem fornecer acesso à rede; Se o servidor foi explorado, muitos outros equipamentos da rede devem estar vulneráveis, além das informações contidas no server poderem ser usadas para a o ataque aos outros equipamentos. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO • Plugins para Browsers (ActiveX, Applets Java) • Senhas enviadas sem criptografia (Telnet, POP) • Vírus, Worms, Trojans Vírus são programas maliciosos que se replicam Trojan horse programa malicioso disfarçado de benigno Worms são vírus auto-replicáveis * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO • Bugs de software vulnerabilidade Serviços “startados” como root (administrador do sistema) Vulnerabilidades em SNMP, SSH, FTP etc • Falha na configuração de serviços (FTP, HTTP) * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO Aplicações TCP, UDP ( varredura de portas ) Port scan permite “mapeamento da rede” Porta aberta = serviço rodando • Negação de Serviço (Dos) SYN flood TCP session hijacking * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO Vulnerabilidades em roteadores senha de administração fraca ou default ou em “branco”(sem senha) Bugs no OS permitem “buffer overflow” (IOs) IP – Internet Protocol IPv4 não oferece confidencialidade Pacotes atravessam redes públicas ou do ISP IP spoofed (IP de origem falso) DoS (ping da morte) * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO Firewalls mal configurados(filtro de pacotes, ACL) Vulnerabilidades nos protocolos de roteamento (RIP, BGP, OSPF etc) * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO Vandalismo Acesso cabos lógicos e de força, disjuntores Acesso a equipamentos e racks distribuído no prédio Manutenção na rede elétrica interfere na rede; Picos de energia afetam equipamentos de rede; ARP cache poisoning (gera respostas ARP falsas, Man-In_The_Middle); * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PILHA TCP/IP - SEGURANÇA DA INFORMAÇÃO Redes sem fio: Frequência do IEEE 802.11 é 2.4GHz (ISM); Interferência (ex: fornos microondas, Bluetooth) pode acarretar DoS; Sniffing captura de quadros (modo promíscuo); Criptografia de nível físico deve estar habilitada. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. SEGURANÇA DA INFORMAÇÃO Garantir a sobrevivência de negócios em que suas atividades são totalmente dependentes dos processos informatizados, requer uma atenção MAIOR à segurança da informação. Não deixe de assistir à reportagem do fantástico no link: http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e-celulares-e-sequestram-dados.html * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS A reportagem retrata três casos: 1º Farmácia – cidade de Vera Cruz 430 km de São Paulo; 2º Fábrica de móveis sob medida – Goiás – cadastro, folha de pagamento de empregados e os programas que controlam a linha de montagem, resultado 15 dias parada; 3º Prefeitura Municipal de Japorã – a 500km de Campo Grande MS, sem acesso as informações de licitação, recursos humanos, tributários e o sistema financeiro. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS Recomendações da MCafee para reduzir os impactos: Faça backup dos dados Bloqueie o tráfego e programas indesejados ou desnecessários Sistemas de patch Proteja os endpoints Ative o antispam Conscientização dos usuários * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS Recomendações da MCafee para reduzir os impactos: Faça backup dos dados Bloqueie o tráfego e programas indesejados ou desnecessários Sistemas de patch Proteja os endpoints Ative o antispam Conscientização dos usuários backup do backup, é armazenado fora da empresa em local seguro, o sistema de backup fica desconectado da rede, são constantemente testados Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS Recomendações da MCafee para reduzir os impactos: Faça backup dos dados Bloqueie o tráfego e programas indesejados ou desnecessários Sistemas de patch Proteja os endpoints Ative o antispam Conscientização dos usuários Bloquear TOR, aplicativoe tráfego TOR bloqueado impede acesso a chave pública RSA Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS Recomendações da MCafee para reduzir os impactos: Faça backup dos dados Bloqueie o tráfego e programas indesejados ou desnecessários Sistemas de patch Proteja os endpoints Ative o antispam Conscientização dos usuários Vulnerabilidades mais exploradas em 2014, possuíam mais de sete anos aplicar os patches do SO, Java, Adobe Reader, Flash e aplicativos Verificar a aplicação dos patches Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS Recomendações da MCafee para reduzir os impactos: Faça backup dos dados Bloqueie o tráfego e programas indesejados ou desnecessários Sistemas de patch Proteja os endpoints Ative o antispam Conscientização dos usuários Implementar alguns recursos avançados, ex: “impedir executáveis de ser executado a partir da pasta Temp” Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS Recomendações da MCafee para reduzir os impactos: Faça backup dos dados Bloqueie o tráfego e programas indesejados ou desnecessários Sistemas de patch Proteja os endpoints Ative o antispam Conscientização dos usuários Ataques de phishing podem conter o ransomware em arquivos .scr ou qualuqer outra extensão Arquivos .zip não são bloqueados, porém faça a varredura em no mínimo dois níveis Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. RANSOMWARE – SEQUESTRO DE DADOS Recomendações da MCafee para reduzir os impactos: Faça backup dos dados Bloqueie o tráfego e programas indesejados ou desnecessários Sistemas de patch Proteja os endpoints Ative o antispam Conscientização dos usuários Considerando que a maioria dos ataques de ransomware são desciminados através de e-mails de phishing, é imprescindível conscientizar os funcionários Conscientização frequente e ininterrupta quanto aos assuntos de segurança Fonte: http://www.mcafee.com/us/microsites/sns-jnl/2015-08-exec-jnl-pt.html * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PERDAS RELATADAS – IC3 Os crimes cibernéticos são ameaças tão sérias e geram um grande prejuízo financeiro entre outros. Fonte: http://www.ic3.gov/media/annualreport/2014_IC3Report.pdf O Intenet Crime Complaint Center publica em seu relatório anual de 2014, os TOP 50 dos países com a maior quantidade de perdas reportadas. * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. GALERIA DO CRIME - FBI O FBI mantem publicada lista dos suspeitos de cyber crimes mais procurados. https://www.fbi.gov/wanted/cyber * * INTRO. À SEG. DA INFOR. EM REDES DE COMP. PRÓXIMA AULA Conhecerá diversas ferramentas de log e de auditoria tradicional e as ferramentas Computer Assited Audit Techiniques – CAATs que visam simplificar e automatizar a auditoria dos dados.
Compartilhar