Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gestão da Segurança da Informação Mairum Ceoldo Andrade Aula 5 Conteúdo da Aula Ameaças aos Sistemas de Informação Introdução às ameaças de segurança. Principais tipos de ameaças. Códigos maliciosos (Malware) - Vírus - Cavalos de Troia - Adware - Spyware - Backdoors Keyloggers- - Rootkits - Worms - Bots Botnets Potenciais atacantes Ameaca̧s ativas x passivas 2 Introdução às ameaças Segundo a definição da RFC 2828, Internet security glossary, é: “Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.” 3 Introdução às ameaças Segundo Marcos Sêmola: “as ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de: Confidencialidade Integridade Disponibilidade” 4 Introdução às ameaças 5 Potencial de uma ameaça (evento) se concretizar, através de uma vulnerabilidade e causar impactos. Introdução às ameaças 6 • Natural (enchentes, terremotos, tornados, deslizamento de terra, tempestades de raios, etc.). • Humana (atos dolosos, negligentes, imperitos ou imprudentes de uso de programas maliciosos, de acesso a dados sigilosos, de mau uso dos sistemas, etc.). • Ambiental (falta de energia, poluição, substâncias químicas, etc.). Identificação de ameaças Principais tipos de Ameaças Malware software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações 7 malicious software Principais tipos de Ameaças • Virus: programa ou parte de um programa de computador, se propaga inserindo cópias de si mesmo, em outros programas. • Worms: propagar automaticamente através de redes, não embute cópias de si mesmo em outros programas e não precisa ser executado • Cavalo de Tróia: parecem úteis mas tem código destrutivo embutido, geralmente utilizado para obter informações. • Adware: apresentar propagandas de forma indevida • Spyware: monitorar atividades de um sistema e enviar as informações coletadas para terceiros 8 Principais tipos de Ameaças • Backdoors: permite o acesso do invasor ao sistema (ambiente) • Keylogger: captura e armazena tudo que é digitado no computador • Screenloggers: captura a tela e posição do cursos de forma indevida • Rootkits: conjunto de programas ou soluções utilizadas para acessos indevidos ou roubo de informações • Bots e Botnets: coleção de agentes ou softwares que executam tarefas automaticamente sem prévia autorização. 9 Principais tipos de Ameaças 10 • Lammers • Hackers • Crackers • Phreaker • Carder • Clientes • Concorrentes • Prestadores de serviço • Funcionários insatisfeitos • Governo • Espiões Invasores De quem se proteger? Principais tipos de Ameaças 11 Lammer (Otário)• : utiliza código de outros programadores para fazer seus ataques, pois não tem muito conhecimento técnico. Hacker• : vasculha sempre por informações com o objetivo de aprender e encontrar falhas nos sistemas operacionais, programas, servidores, web, etc. O hacker jamais danificaria alguma coisa de outra pessoa. Perfil dos invasores Principais tipos de Ameaças 12 • Cracker: o cracker é um "hacker" mal caráter. Ele pode ter o mesmo conhecimento de um hacker, só que os usa para fazer mal aos outros assim como derrubar servidores, danificar PC e uma pessoa e outros. • Phreaker: é o hacker especializado em telefonia, sistema de comunicação e outros. • Carder: um hacker especializado em falsificar, copiar cartões de crédito ou outro tipo. Perfil dos invasores Principais tipos de Ameaças 13 Por que existem as invasões aos sistemas?• Orgulho– Exibicionismo/fama– Busca de novos desafios– Curiosidade– Protesto– Roubo de informações– Dinheiro– Uso de recursos adicionais– Vantagem competitiva– Vingança– Motivação para o ataque Ameaças ativas x passivas 14 Passivo possuem a natureza de bisbilhotar ou monitorar transmissões. O objetivo dos ataques passivos é obter informações que estão sendo transmitidas Ativo envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Os ataques ativos envolvem alguma modificação do fluxo de ados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço Gestão da Segurança da Informação Mairum Ceoldo Andrade Atividade 5 Pergunta 2/3 Prova: TJ/AC- 2012 • Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço. 16 Pergunta 2/3 Prova: TJ/AC- 2012 • Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço. 17 Pergunta 3/3 Prova: TRE/RJ - 2012 • Não é possível controlar totalmente nem eliminar as ameaças de segurança da informação em uma organização, pois elas são frequentes e muitas vezes imprevisíveis. 18 Pergunta 3/3 Prova: TRE/RJ - 2012 • Não é possível controlar totalmente nem eliminar as ameaças de segurança da informação em uma organização, pois elas são frequentes e muitas vezes imprevisíveis. 19
Compartilhar