Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 3: Ameaças e ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores O que são ameaças? • Representam perigo para os ativos; • Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; • Podem afetar aspectos básicos da segurança. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores O que são ameaças? • Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. • Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Ameaças Classificação Naturais Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição etc. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Classificação Involuntárias • Danos involuntários - quase sempre internos - são uma das maiores ameaças ao ambiente; • Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Classificação Intencionais Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Uma vez instalados Passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários de acordo com as permissões de cada um. Ameaças • Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador; • Também chamados de malware ou praga; • Infectam também dispositivos móveis tablets, celulares, smartphones etc. Códigos maliciosos AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Códigos maliciosos Um computador pode ser infectado ou comprometido: • Pela exploração de vulnerabilidades nos programas instalados; • Pela autoexecução de mídias removíveis infectadas; • Pelo acesso a páginas Web maliciosas, via navegadores vulneráveis; • Pela ação direta de atacantes; • Pela execução de arquivos previamente infectados, obtidos: • Anexos em mensagens eletrônicas; • Via mídias removíveis; • Em páginas Web. • Diretamente de outros computadores. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores São usados como intermediários, possibilitam: • Prática de golpes • Realização de ataques • Disseminação de spam Ameaças Códigos maliciosos Porque são desenvolvidos e propagados: • Obtenção de vantagens financeiras; • Coleta de informações confidenciais; • Desejo de autopromoção; • Vandalismo. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Vírus: Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Vírus: Vírus sobrevivem infectando um “hospedeiro” (“host” - exemplo: um programa ou sistema), a partir do qual se replicam, copiam ou se espalham (exemplo: para um outro programa ou sistema). Além da capacidade de se replicar (espalhar ou copiar), vírus em geral possuem como parte de seu código um “payload” (carga, no caso, indesejada), seja, a capacidade de executar determinadas funções “maléficas”, tais como destruir ou modificar arquivos, ou mesmo formatar uma unidade de disco sendo utilizada. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Como uma máquina pode ser infectada? É preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: • Abrir arquivos anexados aos e-mails; • Abrir arquivos do Word, Excel etc; • Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; • Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de pen drives, CDs, DVDs etc; • Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ligado. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Vírus de email Propagado por email; Vírus: exemplos Ameaças Vírus de macro Explora a facilidade de automatização de determinados aplicativos (word, execel, access, powerpoint). Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Exemplos Melissa e ILoveYou / LoveLetter / IhateYou. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Cavalos de Tróia: Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Cavalos de Tróia: Não são considerados vírus, visto que não conseguem replicar-se, ainda que tenham funções especiais maliciosas como o de um vírus, apresentando-se em geral como programas utilitários (exemplo: anti- vírus). A fim de funcionar (causar dano), um cavalo de tróia precisa: • Ser introduzido no hospedeiro (i.e. email com .exe anexo); • Ser processado por um usuário do hospedeiro (exemplos: NetBus e Back Oriffice). Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Cavalos de Tróia: Algumas das funções maliciosas que pode executar: • Instalação keyloggers ou screenloggers; • Furto de senhas e outras informações sensíveis, como números de cartões de crédito; • Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • Alteração ou destruição de arquivos. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Worms Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Modo de propagação: • Execução direta das cópias; • Exploração automática de vulnerabilidades em programas. Consomem muitos recursos devido à grande quantidade de cópias geradas, podendo afetar: • O desempenho de redes; • O uso dos computadores. Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Pode ser adquirido Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; Por atacantes que tenham invadido o computador. Tipo: Worms Ameaças Após adquirido Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente sem ter que recorrer novamente aos métodos já utilizados. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Processo de propagação e infecção • Identificação dos computadores alvos; • Envio das cópias; • Ativação das cópias; • Reinício do processo. Tipo: Worms Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Pode ser usado para: • Remover evidências em arquivos de logs; • Instalar outros códigos maliciosos; • Esconder atividades e informações; • Capturar informações da rede; • Mapear potenciais vulnerabilidades em outros computadores. Tipo: Rookit Ameaças Conjunto de programas e técnicas que permiteesconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipo: Backdoor Ameaças Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Pode ser adquirido • Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; • Por atacantes que tenham invadido o computador. Tipo: Backdoor Ameaças Após adquirido Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente sem ter que recorrer novamente as métodos já utilizados. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Modo de propagação similar ao worm • Execução direta das cópias; • Exploração automática de vulnerabilidades em programas. Tipo: Bot Ameaças Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Comunicação entre o invasor e o computador infectado • Canais de IRC; • Servidores Web; • Redes P2P etc. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tipo: Bot Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores O controlador da botnet pode: • Usá-la para seus próprios ataques; • Alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas. Tipo: Botnet Ameaças Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipo: Spyware Ameaças Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Adware: projetado para apresentar propagandas. Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Spyware: Tipos Ameaças Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do o r Ro ot ki t Como é obtido: Recebido automaticamente pela rede ✔ ✔ Recebido por e-mail ✔ ✔ ✔ ✔ ✔ Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ Redes sociais ✔ ✔ ✔ ✔ ✔ Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do or Ro ot ki t Como ocorre a instalação: Execução de um arquivo infectado ✔ Execução explícita do código malicioso ✔ ✔ ✔ ✔ Via execução de outro código malicioso ✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do or Ro ot ki t Como se propaga: Insere cópia de próprio em arquivos ✔ Envia cópia de si próprio automaticamente pela rede ✔ ✔ Envia cópia de si próprio automaticamente por e-mail ✔ ✔ Não se propaga ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores C ó d i g o s M a l i c i o s o s Ví ru s W or m Bo t Tr oj an Sp yw ar e Ba ck do or Ro ot ki t Ações maliciosas mais comuns: Altera e/ou remove arquivos ✔ ✔ ✔ Consome grande quantidade de recursos ✔ ✔ Furta informações sensíveis ✔ ✔ ✔ Instala outros códigos maliciosos ✔ ✔ ✔ ✔ Possibilita o retorno do invasor ✔ ✔ Envia spam e phishing ✔ Desfere ataques na Internet ✔ ✔ Procura se manter escondido ✔ ✔ ✔ ✔ Resumo comparativo Ameaças AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Phreaker: É o Cracker especializado em telefonia; Cracker: Pessoa que invade ou viola sistemas com má intenção; Nomenclatura dos atacantes Ameaças Hacker: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais; constantemente buscam por novos conhecimentos, os compartilham e nunca causam destruição; Script Kiddies: São as pessoas que utilizam receitas de bolos para crackear. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Definições Ataques Ataque: Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Exploit: Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Código Malicioso: Termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Tipos específicos: Vírus, worm, bot, spyware, backdoor, cavalo de troia e rootkit. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Tipos Ataques Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões; Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Invasão ou comprometimento Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador. AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 1. Ataques para obtenção de informações; 2. Ataques ao sistema operacional; 3. Ataques à aplicação; 4. Ataques de códigos pré-fabricados; 5. Ataques de configuração mal feita. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 1. Ataques para obtenção de informações; Neste tipo de ataque é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 2. Ataques a sistemas operacionais Os sistemas operacionais atuais apresentam uma natureza muito complexa devido a implementação de vários serviços, portas abertas por padrão, além de diversos programas instalados. Muitas vezes a aplicação de patches não é tarefa tão trivial devido a essa complexidade seja dos sistemas ou da própria redes de computadores ou ainda pela falta de conhecimento e perfil do profissional de TI. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 3. Ataques à aplicação Na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Apesar de muitas organizações utilizarem metodologias baseadas na engenharia de software, as aplicações muitas vezes são desenvolvidas com um grande número de funcionalidades e recursos e seja para cumprirprazos ou por falta de profissionais qualificados, não realizam testes antes de liberar seus produtos. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 4. Ataques de códigos pré-fabricados Por que reinventar a roda se existem uma série de exemplos de códigos já prontos para serem executados? Quando um administrador de sistemas instala um sistema operacional ou uma aplicação, normalmente já existem uma série de scripts prontos, que acompanham a instalação e que tornam o trabalho dos administradores mais fácil e mais ágil. Normalmente o problema na utilização destes script, é que não passaram por um processo de refinamento e customização quanto as reais necessidades de cada administrador. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores 5. Ataques de configuração mal feita Muitos sistemas que deveriam estar fortemente seguros, apresentam vulnerabilidades pois não foram configurados corretamente. Com a complexidade dos sistemas atuais os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Para aumentar a probabilidade de configurar um sistema corretamente os administradores devem remover qualquer serviço ou software que não sejam requeridos pelo sistema operacional. Classificação de ataques AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Desfiguração de página (defacement) Consiste em alterar o conteúdo da página web de um site. Escuta de tráfego Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Força bruta Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha de um serviço ou sistema. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Varredura em redes (scan) Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Engenharia social Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. É um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Para atingir seu objetivo o atacante pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Phishing scam É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa ou site popular. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Ataque de negação de serviço (dos) Um ataque de negação de serviço (também conhecido como DoS é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas hospedadas nestes servidores indisponíveis. Neste tipo de ataque não ocorre uma invasão no sistema mas a sua invalidação por sobrecarga. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Ataques coordenados (ddos) Semelhante ao ataque DOS, porém ocorre de forma distribuída. Neste tipo de ataque distribuído de negação de serviço, também conhecido como DDoS, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores SQL injection É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. Principais tipos de ataque AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Usuário recebe e-mail com um PDF em anexo [ex.: NFE, Ata de reunião, pedido de cotação, etc]. PDF é aberto usando uma versão vulnerável do leitor (Ex. Acrobat). PDF tem conteúdo malicioso e explora vulnerabilidade do programa leitor. Código do atacante é executado no computador. Código baixa e executa um malware. Malware se conecta em um servidor de Comando e Controle. • Instalar spyware (keylloger, screenloger etc); • Exfiltrar dados; • Enviar spam; • Atacar outras redes (DoS, invasões etc); • Enviar e-mails para todos os contatos do usuário, com um PDF malicioso, para continuar se propagando. Malware recebe comandos do atacante para, por exemplo: Ataques Cenário: ataque contra usuários de internet AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores Atacante instala ferramentas em um site já comprometido. Varre a Internet em busca de sites com sistemas CMS (Wordpress, Joomla etc). Constrói uma lista de sites a serem atacados. Em cada site realiza um ataque de força bruta de logins e senhas. • Alterar o seu conteúdo (defacement) • Desferir ataques contra outros sistemas ou redes (como DDoS, enviar spam, tentar invadir outros sistemas, etc); • Levantar páginas de phishing; • Inserir scripts maliciosos, que exploram vulnerabilidades dos navegadores dos visitantes do site, com o objetivo de infectar os usuários (ataques de drive-by); • Instalar suas ferramentas e iniciar a busca por outros sites com CMS para reiniciar o ciclo do ataque. Ao conseguir acesso ao site pode, entre outras coisas: Ataques Cenário: ataque contra servidores web AULA 3: AMEAÇAS E ATAQUES Segurança de redes de computadores
Compartilhar