Buscar

Aula Atividade 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1 
 
AULA-ATIVIDADE 04 – Segurança – Estudo Dirigido 
 
Introdução: 
Nesse encontro faremos mais uma atividade interativa. A ideia é analisarmos três notícias relacionadas à 
segurança em TI. Os temas escolhidos foram relacionados aos seguintes artigos: “Brasil pode ter perdido US$ 
3,7 bilhões em uma única fraude”, “Firewalls tradicionais não são bons o bastante contra ameaças atuais” 
e “Descoberta mais uma falha grave de segurança na plataforma Android”. Todas estas notícias referem-se 
à segurança da tecnologia da informação, no entanto, cada caso exige um tipo de conhecimento e atuação. 
 
Contextualizando: 
 
Quando conversamos em nossa aula sobre infraestrutura e segurança da informação vimos que há uma 
diversidade grande em relação aos problemas que ocasionam a vulnerabilidade da informação. Um 
equipamento pode deixar de funcionar e perdermos relatórios, dados, e etc. A configuração de equipamentos, 
se mal feita, pode também consumir com dados importantes. Atualizações ou alterações nos próprios dados 
em um banco de dados, falhas de funcionalidades nos sistemas de informação, queda de energia, problemas 
naturais (enchentes, incêndios), o uso crescente de dispositivos móveis, vírus, spywares, worms, redes wi-fi 
mal configurados, cibervandalismo de hackers e funcionários mal intencionados ou despreparados. Enfim, a 
quantidade de problemas que podem ocasionar vulnerabilidade em nossos sistemas é aparentemente infinita. 
Ou seja, não basta termos uma única solução de segurança, temos que elaborar um bom plano de segurança 
da informação aliado a bons profissionais na área de segurança. Para compreendermos melhor, vamos fazer 
três estudos dirigidos sobre problemas reais que ocorreram no mundo dos negócios para compreendermos 
melhor a dimensão de nosso problema e também de nossas oportunidades de empregabilidade e negócios na 
área de TI. 
 
 
 
2 
 
Primeiro Roteiro do Estudo Dirigido 
 
 
 
3 
 
A IDG Now é uma revista voltada a notícias sobre o mundo de TI. Em uma de suas notícias encontramos um 
título bastante preocupante: “Brasil pode ter perdido US$ 3,7 bilhões em uma única fraude”. Segue a notícia 
sobre o nosso primeiro problema em segurança de TI: 
“O esquema baseou-se na adulteração de boletos bancários, usando um malware sofisticado, segundo a RSA.Sem que a 
pessoa perceba, o pagamento vai para a conta da quadrilha. Um malware capaz de falsificar boletos bancários já pode 
ter rendido mais de 3,75 bilhões de dólares, segundo a empresa de segurança RSA. Os boletos são o segundo método 
mais popular de pagamento depois dos cartões de crédito, e a fraude baseada neles parece particularmente lucrativa, 
afirma Marcus Eli, da FraudAction Knowledge Delivery da RSA. Os “boletos” podem ser impressos ou enviados via online. 
Inicialmente os cibercriminosos produziam faturas falsas modificando um código de barras e o número de identificação 
para recolherem os pagamentos. Entretanto, segundo a RSA, os criminosos desenvolveram um ataque sofisticado usando 
técnicas de interceptação no browser, onde o malware interfere ativamente nas transacções online, modificando-as. No 
fim de 2012, a RSA detectou o "Bolware" (junção das palavras boleto e malware) que infectou browsers em máquinas 
rodando o sistema operacional Windows. O malware modifica as informações da conta do “boleto”, direcionando o 
dinheiro para outras contas. São modificações em tempo real, indetectáveis pelas vítimas. A Polícia Federal investiga a 
ação, que pode ter atingido 34 instituições financeiras no Brasil e em outros dois países. Embora os bancos tenham feito 
investimentos significativos para combater o malware, a chamada “gang do ‘boleto’ continuou a inovar e a modificar o 
malware, dificultando sua identificação”, escreveu Marcus. Durante três meses, pesquisadores da RSA no Brasil, Israel 
e nos Estados Unidos estudaram 19 variantes do Bolware. As perdas estimadas com o esquema são surpreendentes. Ao 
analisar um servidor de comando e controle usado pelos cibercriminosos, a RSA descobriu referências de mais de 495 
mil transações passíveis de terem sido adulteradas. O valor total dos documentos modificados supera US$ 3,75 bilhões 
de dólares. A Polícia Federal fala em R$ 9 bilhões , mas a RSA ressalva que não está claro que todos os “boletos” tenham 
sido efetivamente pagos pelas vítimas ou o dinheiro tenha sido transferido para os criminosos. Para chegar ao número, 
a empresa diz ter somado o valor de todas as transações suspeitas. A RSA detectou mais de 192 mil computadores 
infectados com o malware dos “boletos”. De acordo com a Federação Brasileira de Bancos (Febraban), o cibercrime 
responde hoje por 95% das perdas sofridas pelos bancos brasileiros. O cibercrime é a terceira modalidade ilícita mais 
nociva à economia global, só perdendo para o narcotráfico e a falsificação de marcas e de propriedade intelectual, 
segundo pesquisa recente empreendida pelo Center for Strategic and Internacional Studies (CSIS), sediado em 
Washington, nos Estados Unidos. O estudo calcula que o prejuízo anual gerado no mundo por meio de crimes eletrônicos 
chega a 400 bilhões de dólares, ou 15% a 20% aproximadamente da economia produzida por ano pela Internet. Para 
efeito de comparação, se o cibercrime fosse um país, seu “PIB” médio estaria à frente do da África do Sul e próximo ao 
da Argentina – países emergentes, que, a exemplo do Brasil, despertam grande interesse da máfia cibernética.” 
 
Neste artigo encontramos problemas relacionados a programas mal intencionados ou malwares. É um tipo de 
falha na segurança ocasionada pela entrada de programas intrusos nos sistemas. É considerado cibercrime. 
Eles podem destruir dados, programas e ocasionar roubos como no caso desta notícia. Worms e malwares 
viajam através de e-mails, até que encontrem uma pessoa que por desconhecimento ou descuido o ativa em 
seu computador. 
 
 
 
4 
 
Segundo Roteiro do Estudo Dirigido 
 
 
 
Agora o assunto em questão são os equipamentos móveis. Smartphones e tablets se difundem rapidamente 
acessando redes Wi-Fis corporativas, residenciais entre outras. Veja esta notícia: 
 
“Pesquisadores da Universidade de Columbia descobriram que os programadores de aplicações móveis disponíveis na 
Google Play - loja de apps da plataforma Android - geralmente alojam chaves de autenticação nesses apps que facilitam 
as ações de cibercriminosos interessados em roubar dados empresariais ou pessoais. As chaves de autenticação são 
usadas para estabelecer conexões seguras entre aplicações e servidores com os quais comunicam. Se os criminosos 
obtiverem as chaves, podem decifrar informações alojadas pelas aplicações em um servidor remoto, inclusive os 
pertencentes fornecedores de serviços de cloud computing como a Amazon Web Services ou o Facebook, dizem os 
pesquisadores. “Se houver dados empresariais na plataforma de cloud, e uma empresa tiver uma aplicação com as 
chaves secretas, alguém poderá potencialmente roubar dados a partir da cloud”, considera Jason Nieh, co-autor da 
pesquisa. A falha grave lança dúvidas sobre a eficácia das ferramentas de rastreio automatizado usadas pela Google 
detectar códigos nocivos e outros problemas nos aplicativos Android, passíveis de representar riscos. Face ao problema, 
 
5 
 
os CISOs responsáveis pelas políticas de BYOD nas empresas deverão se preocupar mais com o uso de dispositivos 
Android, considera Jonathan Sander, diretor de pesquisa e estratégia da STEALTHbits Technologies. A Google foi 
notificada sobre o problema, mas não respondeu a um pedido de comentário da IDG. Os pesquisadores desenvolveram 
uma ferramenta ‒ a PlayDrone ‒ com a qual conseguiram indexar e analisar mais de 1,1 milhão de aplicações na GooglePlay. Usando várias técnicas de hacking e a PlayDrone, eles contornaram a tecnologia da Google para evitar a indexação 
de conteúdo na loja e tiveram acesso ao código fonte de mais de 880 mil aplicações gratuitas.” 
O problema nesta notícia nos remete ao uso de chaves de autenticação de apps das lojas com problemas 
graves de segurança. Tais chaves são as portas de entrada para os cibercriminosos. Como estamos falando de 
sistemas que trabalham e compartilham dados em várias plataformas, sempre há uma falha na qual os 
cibercriminosos conseguirão burlar o sistema. Recentemente vimos várias reportagens falando sobre 
problemas de segurança nos sistemas na nuvem (cloud). Fotos íntimas que foram divulgadas na internet por 
conta de ataques deste tipo. 
 
Terceiro Roteiro do Estudo Dirigido 
 
Firewalls tradicionais não são bons o 
bastante contra ameaças atuais 
 
Na última notícia encontramos problemas relacionados aos ataques diários aos sistemas de informações 
distribuídos pelo mundo inteiro. Veja a notícia: 
“Especialista afirma que crackers estão muito mais inteligentes na forma como decidem atacar - e os "firewalls 
tradicionais estão bem longe de lidar com esse tipo de sofisticação" 
Será que os firewalls tradicionais são bons o suficiente para proteger contra as sofisticadas ameaças atuais? Pergunte ao 
gerente de canais da F5 Networks, Chris Zamagias, e a resposta será um distinto "não". "Os ataques tornaram-se muito 
mais sofisticados e firewalls tradicionais focam em uma camada de rede, olhando para o tráfego que entra e sai de uma 
organização", disse ele. Os crackers atualmente são muito mais inteligentes na forma como decidem atacar - Zamagias 
disse que eles focam em uma camada de aplicação. Por essa razão, os firewalls tradicionais estão "bem longe de lidar 
com esse tipo de sofisticação". Em vez disso, Zamagias vê potencial em controladores de entrega de aplicativos (ADC ou 
Application Delivery Controller, em inglês), um dispositivo de rede localizado em uma central de dados, sendo mais 
adequado para lidar com casos de ataques de DDoS. "Você precisa ter um firewall que entende o tipo de ataque que ele 
está enfrentando", disse. O modo como o ADC pode ajudar é procurando pela informação que passa e identificar se é 
um ataque ou o tráfego legítimo. "Firewalls tradicionais não conseguem mais fazer isso", disse Zamagias. "O número de 
 
6 
 
ataques ou de usuários simultâneos significa que firewalls tradicionais podem ser contornados de modo relativamente 
fácil." O que o ADC permite que o usuário faça é essencialmente ver de onde o ataque está vindo e mitigar os riscos com 
a ajuda dessas informações. Desde os firewalls atuais não estão mais à altura da tarefa de proteger as empresas, isso 
tem o potencial de criar oportunidades para o mercado revendedor. De acordo com Zamagias, isso permite parceiros de 
sair e de terem uma conversa com sua base de clientes. "Se olharmos para as melhores práticas, o que precisamos fazer 
é, na verdade, separar os firewalls tradicionais de saída do tráfego de entrada com a ajuda do firewall ADC", disse ele. 
Isso dá aos parceiros a oportunidade de falar com os usuários finais que estão sob constante ataque e ajudar a fornecer 
uma solução para o cliente, que se adapte às necessidades dele. "No momento, os usuários finais estão vulneráveis aos 
ataques sofisticados que acontecem atualmente", disse Zamagias.” 
 
O problema nesta notícia encontra-se em crackers com estratégias cada vez mais inteligentes. Percebemos 
então que apenas bons aplicativos de Firewall não resolvem os problemas. Precisamos de profissionais que 
diariamente analisam e percebam novas formas de ataques. 
 
Pontos importantes a serem observados: 
1) Todos os problemas acima exigem maior investimento em segurança. 
2) Segurança é um assunto diversificado e multidisciplinar e altamente dependente de especialistas. 
3) Investimentos em segurança garantirão maior confiabilidade dos dados.

Outros materiais