Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor: Esp. Gerson Vieira Albuquerque Neto Curso de Análise e Desenvolvimento de Sistemas - 2º período Centro Universitário Estácio - FIC Unidade Parangaba – Núcleo Fortaleza Segurança da Informação AMEAÇAS E VULNERABILIDADES 1 EXPLORAÇÃO DE VULNERABILIDADE 3 PRÓXIMOS PASSOS ATUAÇÃO DAS AMEAÇAS 2 PROTEGER DAS AMEAÇAS 4 Conteúdo desta aula PROPAGAÇÃO DAS AMEAÇAS 5 Ameaças e Vulnerabilidades Vulnerabilidade, Ameaça • A vulnerabilidade: Fraqueza ou falha encontrada no software e sistemas operacionais. A vulnerabilidade é, essencialmente, uma fraqueza, ou o calcanhar de Aquiles , encontrado em um programa. • Ameaças são arquivos ou programas maliciosos que atacam uma aplicação de vulnerabilidade ou do sistema operacional para obter acesso ao seu computador; Ameaças à Segurança Ameaças à Segurança Tipos de Ameaças à Segurança • O software mal-intencionado (malware) é: • Desenvolvido para realizar atos mal-intencionados • Normalmente instalado sem conhecimento do usuário • Capaz de modificar o navegador do usuário • Normalmente coleta informações do usuário • Vírus, cavalos de Troia e worms são exemplos de malware. • As ferramentas do navegador web, como Java e Adobe Flash, podem aumentar a vulnerabilidade de computadores a ataques. • Ataques de dia zero tentam explorar as vulnerabilidades desconhecidas ou não reveladas pelo fornecedor do software. Malwares - Vírus • Os vírus podem • Alterar, corromper e apagar arquivos ou, até mesmo, apagar o disco rígido inteiro de um computador; • Impedir que o computador seja inicializado e fazer com que os aplicativos não sejam carregados ou executados de forma correta • Usar a conta de e-mail dos usuários para espalhar o vírus em outros computadores • Ficar adormecido até ser convocado pelo invasor • Registrar combinações de teclas para capturar informações confidenciais, como senhas e números de cartão de crédito, e enviar esses dados para o invasor Malwares – Cavalos de Tróia Tipo do Cavalo de Troia Descrição Acesso remote O cavalo de Troia permite o acesso remoto não autorizado. Envio de dados O cavalo de Troia disponibiliza dados confidenciais, como senhas, para o invasor. Destrutivo O cavalo de Troia corrompe ou apaga arquivos. Proxy O cavalo de Troia usará o computador da vítima como o dispositivo de origem para lançar ataques e realizar outras atividades ilegais. FTP O cavalo de Troia permite serviços não autorizados de transferência de arquivos em dispositivos finais. Desativador do software de segurança O cavalo de Troia interrompe o funcionamento de programas antivírus ou firewalls. Negação de Serviço (DoS) O cavalo de Troia reduz a velocidade da atividade de rede ou a interrompe. Outros tipos Modos de segurança Descrição Worms O worm é um programa de replicação automática que prejudica as redes com a intenção de reduzir a velocidade das operações de rede ou interrompê-las. Normalmente, os worms são espalhados de forma automática ao explorarem vulnerabilidades conhecidas em software legítimo. Adware Normalmente distribuído pelo download de software on-line. Ele exibe anúncios em seu computador em uma janela pop-up, na maioria das vezes. Às vezes, as janelas pop-up de adware são difíceis de controlar, pois abrem novas janelas de forma tão rápida que o usuário não consegue fechá-las. Spyware Parecido com o adware, mas é usado para coletar informações sobre um usuário e enviá-las a outra entidade, sem o consentimento do usuário. O spyware pode representar uma pequena ameaça ao coletar dados de navegação ou pode representar uma grande ameaça ao coletar informações pessoais e financeiras. Ransomware Parecido com o adware, mas nega o acesso ao sistema do computador infectado. O ransomware exige o pagamento de um resgate para que a restrição seja removida. Rootkits Programa usado por hackers para adquirir o acesso de Administrador a um computador. Extremamente difícil de detectar, pois ele pode controlar os programas de segurança para ficar oculto. É possível usar um software de remoção de rootkit. No entanto, algumas vezes será necessária a reinstalação do sistema. Phishing • Criado para que um usuário forneça, por engano, informações pessoais ou financeiras. • Via e-mail, chamadas de telefone ou texto com a intenção de fazer o destinatário fornecer informações pessoais ou financeiras. • Também levam os usuários a instalar, sem saber, o malware em seus dispositivos. Spam • E-mail não solicitado, usado para ataques de phishing ou para distribuir malware. • lixo eletrônico • e-mail não autorizado Ameaças à Segurança Ataques TCP/IP • O TCP/IP é vulnerável a vários ataques: • Os ataques de negação de serviço (DoS) enviam uma grande quantidade anormal de tráfego. O objetivo é sobrecarregar totalmente o dispositivo que está recebendo o tráfego para que ele não possa responder a usuários legítimos. • Os ataques DoS distribuídos (DDoS) usam botnets localizados em regiões diferentes, o que dificulta o rastreamento da fonte. • Um ataque de inundação de SYN abre, aleatoriamente, portas TCP na origem do ataque e prende o equipamento ou o computador da rede com uma grande quantidade de requisições SYN falsas. • Um ataque de spoofing ocorre quando um computador usa um endereço IP ou MAC forjado para representar um computador que é confiável na rede. • O ataque Man-in-the-middle (MitM) intercepta a comunicação entre dois computadores. • Os ataques de replay normalmente são uma extensão de um ataque MitM, que intercepta credenciais e, depois, posa como fonte legítima. • O envenenamento de DNS é uma tentativa de redirecionar o tráfego de sites legítimos ao site de um impostor. Ataques DoS • Cria uma grande quantidade de requisições aos servidores de rede, como e-mail ou servidores web. • O objetivo do ataque é sobrecarregar, completamente, o servidor, com requisições falsas, criando uma negação de serviço para usuários legítimos. Ataques DDoS • É como um ataque DoS, mas é criado usando muito mais computadores, algumas vezes em milhares, para iniciar o ataque. • Os computadores são infectados, primeiro, depois, se tornam zumbis, um exército de zumbis, ou botnets. • Ficam dormentes, até que precisem criar um ataque DDoS. Os computadores zumbis que estão em diferentes localizações geográficas dificultam o rastreamento da origem do ataque. Exemplo DDoS • Twitter do Não Salvo Engenharia Social • Análise do Lixo • Internet e Redes Sociais • Contato Telefônico • Abordagem Pessoal • Phishing • Falhas Humano Vulnerabilidade • Problemas na qualidade do código; • Problemas de criptografia; • Vazamento de informações sigilosas; • Fator Humano. Exemplos de Vulnerabilidade - Fator Humano Vulnerabilidades • Físicas • Naturais • Humanas • Hardware • Software • Mídias Digitais • Comunicação Video • Engenharia Social • Hackers de verdade
Compartilhar