Buscar

03: Ameaças e ataques SEGURANÇA DE REDES DE COMPUTADORES

Prévia do material em texto

AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 3: Ameaças e ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
O que são ameaças? 
• Representam perigo para os ativos; 
 
• Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; 
 
• Podem afetar aspectos básicos da segurança. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
O que são ameaças? 
• Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que 
pode quebrar a segurança e causar danos. 
 
• Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Ameaças 
Classificação 
Naturais 
 
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição etc. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Classificação 
 Involuntárias 
 
• Danos involuntários - quase sempre internos - são uma das maiores ameaças ao ambiente; 
• Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Classificação 
 Intencionais 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Uma vez instalados 
Passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos 
usuários de acordo com as permissões de cada um. 
Ameaças 
• Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador; 
• Também chamados de malware ou praga; 
• Infectam também dispositivos móveis tablets, celulares, smartphones etc. 
Códigos maliciosos 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Códigos maliciosos 
 Um computador pode ser infectado ou comprometido: 
 
• Pela exploração de vulnerabilidades nos programas instalados; 
• Pela autoexecução de mídias removíveis infectadas; 
• Pelo acesso a páginas Web maliciosas, via navegadores vulneráveis; 
• Pela ação direta de atacantes; 
• Pela execução de arquivos previamente infectados, obtidos: 
• Anexos em mensagens eletrônicas; 
• Via mídias removíveis; 
• Em páginas Web. 
• Diretamente de outros computadores. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
São usados como intermediários, possibilitam: 
• Prática de golpes 
• Realização de ataques 
• Disseminação de spam 
Ameaças 
Códigos maliciosos 
Porque são desenvolvidos e propagados: 
• Obtenção de vantagens financeiras; 
• Coleta de informações confidenciais; 
• Desejo de autopromoção; 
• Vandalismo. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
 Vírus: 
 
Programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga inserindo 
cópias de si mesmo e se tornando parte de outros 
programas e arquivos. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
 Vírus: 
 
Vírus sobrevivem infectando um “hospedeiro” (“host” - exemplo: um programa ou sistema), a partir do 
qual se replicam, copiam ou se espalham (exemplo: para um outro programa ou sistema). 
Além da capacidade de se replicar (espalhar ou copiar), vírus em geral possuem como parte de seu 
código um “payload” (carga, no caso, indesejada), seja, a capacidade de executar determinadas 
funções “maléficas”, tais como destruir ou modificar arquivos, ou mesmo formatar uma unidade de 
disco sendo utilizada. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Como uma máquina pode ser infectada? 
É preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas 
maneiras, tais como: 
 
• Abrir arquivos anexados aos e-mails; 
• Abrir arquivos do Word, Excel etc; 
• Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; 
• Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de pen 
drives, CDs, DVDs etc; 
• Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ligado. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Vírus de email 
Propagado por email; 
Vírus: exemplos 
Ameaças 
Vírus de macro 
Explora a facilidade de automatização de determinados aplicativos (word, execel, access, 
powerpoint). Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e 
utilizados para automatizar algumas tarefas repetitivas. 
Exemplos 
Melissa e ILoveYou / LoveLetter / IhateYou. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Cavalos de Tróia: 
 
Programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Cavalos de Tróia: 
 
Não são considerados vírus, visto que não conseguem replicar-se, ainda que tenham funções especiais 
maliciosas como o de um vírus, apresentando-se em geral como programas utilitários (exemplo: anti-
vírus). 
A fim de funcionar (causar dano), um cavalo de tróia precisa: 
• Ser introduzido no hospedeiro (i.e. email com .exe anexo); 
• Ser processado por um usuário do hospedeiro (exemplos: NetBus e Back Oriffice). 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Cavalos de Tróia: 
 
Algumas das funções maliciosas que pode executar: 
• Instalação keyloggers ou screenloggers; 
• Furto de senhas e outras informações sensíveis, como números de cartões de crédito; 
• Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; 
• Alteração ou destruição de arquivos. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Worms 
 
Programa capaz de se propagar automaticamente pelas redes, enviando cópias 
de si mesmo de computador para computador. 
Modo de propagação: 
• Execução direta das cópias; 
• Exploração automática de vulnerabilidades em programas. 
Consomem muitos recursos devido à grande quantidade de cópias geradas, 
podendo afetar: 
• O desempenho de redes; 
• O uso dos computadores. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Pode ser adquirido 
Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; 
Por atacantes que tenham invadido o computador. 
Tipo: Worms 
Ameaças 
Após adquirido 
Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente 
sem ter que recorrer novamente aos métodos já utilizados. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Processo de propagação e infecção 
• Identificação dos computadores alvos; 
• Envio das cópias; 
• Ativação das cópias; 
• Reinício do processo. 
Tipo: Worms 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Pode ser usado para: 
• Remover evidências em arquivos de logs; 
• Instalar outros códigos maliciosos; 
• Esconder atividades e informações; 
• Capturar informações da rede; 
• Mapear potenciais vulnerabilidades em outros computadores. 
Tipo: Rookit 
Ameaças 
Conjunto de programas e técnicas que permiteesconder e assegurar a presença de um invasor ou de outro 
código malicioso em um computador comprometido. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipo: Backdoor 
Ameaças 
Programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de 
serviços criados ou modificados para este fim. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Pode ser adquirido 
• Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; 
• Por atacantes que tenham invadido o computador. 
Tipo: Backdoor 
Ameaças 
Após adquirido 
Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente 
sem ter que recorrer novamente as métodos já utilizados. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Modo de propagação similar ao worm 
• Execução direta das cópias; 
• Exploração automática de vulnerabilidades em programas. 
Tipo: Bot 
Ameaças 
Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado 
remotamente. 
Comunicação entre o invasor e o computador infectado 
• Canais de IRC; 
• Servidores Web; 
• Redes P2P etc. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Um computador infectado por um bot costuma ser chamado de 
zumbi (zombie computer) pois pode ser controlado remotamente, 
sem o conhecimento do seu dono. 
Tipo: Bot 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
O controlador da botnet pode: 
• Usá-la para seus próprios ataques; 
• Alugá-la para outras pessoas ou grupos que desejem 
executar ações maliciosas específicas. 
Tipo: Botnet 
Ameaças 
Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipo: Spyware 
Ameaças 
Programa projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Adware: projetado para apresentar propagandas. 
Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no 
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição 
onde o mouse é clicado. 
Spyware: Tipos 
Ameaças 
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
o
r Ro
ot
ki
t 
Como é obtido: 
Recebido automaticamente pela rede ✔ ✔ 
Recebido por e-mail ✔ ✔ ✔ ✔ ✔ 
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ 
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ 
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ 
Redes sociais ✔ ✔ ✔ ✔ ✔ 
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ 
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ 
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
or
 
Ro
ot
ki
t 
Como ocorre a instalação: 
Execução de um arquivo infectado ✔ 
Execução explícita do código malicioso ✔ ✔ ✔ ✔ 
Via execução de outro código malicioso ✔ ✔ 
Exploração de vulnerabilidades ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
or
 
Ro
ot
ki
t 
Como se propaga: 
Insere cópia de próprio em arquivos ✔ 
Envia cópia de si próprio automaticamente pela rede ✔ ✔ 
Envia cópia de si próprio automaticamente por e-mail ✔ ✔ 
Não se propaga ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
or
 
Ro
ot
ki
t 
Ações maliciosas mais comuns: 
Altera e/ou remove arquivos ✔ ✔ ✔ 
Consome grande quantidade de recursos ✔ ✔ 
Furta informações sensíveis ✔ ✔ ✔ 
Instala outros códigos maliciosos ✔ ✔ ✔ ✔ 
Possibilita o retorno do invasor ✔ ✔ 
Envia spam e phishing ✔ 
Desfere ataques na Internet ✔ ✔ 
Procura se manter escondido ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Phreaker: É o Cracker especializado em telefonia; 
Cracker: Pessoa que invade ou viola sistemas com má intenção; 
Nomenclatura dos atacantes 
Ameaças 
Hacker: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais; constantemente 
buscam por novos conhecimentos, os compartilham e nunca causam destruição; 
Script Kiddies: São as pessoas que utilizam receitas de bolos para crackear. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Definições 
Ataques 
Ataque: Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não 
autorizado de um serviço, computador ou rede. 
Exploit: Programa ou parte de um programa malicioso projetado para 
explorar uma vulnerabilidade existente em um programa de computador. 
Código Malicioso: Termo genérico usado para se referir a programas 
desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador ou dispositivo móvel. 
Tipos específicos: Vírus, worm, bot, spyware, backdoor, cavalo de troia e 
rootkit. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Ataques 
Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões; 
Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. 
 
Invasão ou comprometimento 
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um 
computador. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
1. Ataques para obtenção de informações; 
2. Ataques ao sistema operacional; 
3. Ataques à aplicação; 
4. Ataques de códigos pré-fabricados; 
5. Ataques de configuração mal feita. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
1. Ataques para obtenção de informações; 
Neste tipo de ataque é possível obter informações sobre um endereço específico, sobre o sistema 
operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
2. Ataques a sistemas operacionais 
Os sistemas operacionais atuais apresentam uma natureza muito complexa devido a implementação de 
vários serviços, portas abertas por padrão, além de diversos programas instalados. Muitas vezes a 
aplicação de patches não é tarefa tão trivial devido a essa complexidade seja dos sistemas ou da própria 
redes de computadores ou ainda pela falta de conhecimento e perfil do profissional de TI. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
3. Ataques à aplicação 
Na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de 
software tem um tempo de desenvolvimento do produto muito curto. Apesar de muitas organizações 
utilizarem metodologias baseadas na engenharia de software, as aplicações muitas vezes são 
desenvolvidas com um grande número de funcionalidades e recursos e seja para cumprirprazos ou por 
falta de profissionais qualificados, não realizam testes antes de liberar seus produtos. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
4. Ataques de códigos pré-fabricados 
Por que reinventar a roda se existem uma série de exemplos de códigos já prontos para serem executados? 
Quando um administrador de sistemas instala um sistema operacional ou uma aplicação, normalmente já 
existem uma série de scripts prontos, que acompanham a instalação e que tornam o trabalho dos 
administradores mais fácil e mais ágil. Normalmente o problema na utilização destes script, é que não 
passaram por um processo de refinamento e customização quanto as reais necessidades de cada 
administrador. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
5. Ataques de configuração mal feita 
Muitos sistemas que deveriam estar fortemente seguros, apresentam vulnerabilidades pois não foram 
configurados corretamente. Com a complexidade dos sistemas atuais os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança. Normalmente 
para agilizar e simplificar o trabalho, os administradores criam configurações simples. Para aumentar a 
probabilidade de configurar um sistema corretamente os administradores devem remover qualquer 
serviço ou software que não sejam requeridos pelo sistema operacional. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Desfiguração de página (defacement) 
Consiste em alterar o conteúdo da página web de um site. 
Escuta de tráfego 
Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas 
específicos. 
Força bruta 
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha de um serviço ou sistema. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Varredura em redes (scan) 
Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e 
coletar informações sobre eles como, por exemplo, serviços disponibilizados. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Engenharia social 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a 
computadores ou informações. É um dos meios mais utilizados de obtenção de informações sigilosas e 
importantes. 
Para atingir seu objetivo o atacante pode se passar por outra pessoa, assumir outra personalidade, fingir 
que é um profissional de determinada área, etc. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Phishing scam 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de 
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou 
ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as 
mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa 
ou site popular. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Ataque de negação de serviço (dos) 
Um ataque de negação de serviço (também conhecido como DoS é uma tentativa em tornar os recursos de 
um sistema indisponíveis para seus utilizadores. 
Normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas 
hospedadas nestes servidores indisponíveis. Neste tipo de ataque não ocorre uma invasão no sistema mas 
a sua invalidação por sobrecarga. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Ataques coordenados (ddos) 
Semelhante ao ataque DOS, porém ocorre de forma distribuída. Neste tipo de ataque distribuído de 
negação de serviço, também conhecido como DDoS, um computador mestre (denominado "Master") pode 
ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
SQL injection 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através 
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções 
SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Usuário recebe e-mail com 
um PDF em anexo [ex.: 
NFE, Ata de reunião, 
pedido de cotação, etc]. 
PDF é aberto usando 
uma versão 
vulnerável do leitor 
(Ex. Acrobat). 
PDF tem conteúdo 
malicioso e explora 
vulnerabilidade do 
programa leitor. 
Código do 
atacante é 
executado no 
computador. 
Código baixa 
e executa um 
malware. 
Malware se conecta 
em um servidor de 
Comando e Controle. 
• Instalar spyware (keylloger, screenloger etc); 
• Exfiltrar dados; 
• Enviar spam; 
• Atacar outras redes (DoS, invasões etc); 
• Enviar e-mails para todos os contatos do usuário, 
com um PDF malicioso, para continuar se 
propagando. 
Malware recebe 
comandos do 
atacante para, 
por exemplo: 
Ataques 
Cenário: ataque contra usuários de internet 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Atacante instala ferramentas 
em um site já comprometido. 
Varre a Internet em busca de sites com 
sistemas CMS (Wordpress, Joomla etc). 
Constrói uma lista de 
sites a serem atacados. 
Em cada site realiza um 
ataque de força bruta de logins e senhas. 
• Alterar o seu conteúdo (defacement) 
• Desferir ataques contra outros sistemas ou redes (como 
DDoS, enviar spam, tentar invadir outros sistemas, etc); 
• Levantar páginas de phishing; 
• Inserir scripts maliciosos, que exploram vulnerabilidades 
dos navegadores dos visitantes do site, com o objetivo de 
infectar os usuários (ataques de drive-by); 
• Instalar suas ferramentas e iniciar a busca por outros sites 
com CMS para reiniciar o ciclo do ataque. 
Ao conseguir 
acesso ao site 
pode, entre 
outras coisas: 
Ataques 
Cenário: ataque contra servidores web 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores

Continue navegando