Buscar

Segurança da Informação: Ameaças e Vulnerabilidades

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor: Esp. Gerson Vieira Albuquerque Neto
Curso de Análise e Desenvolvimento de Sistemas - 2º período
Centro Universitário Estácio - FIC
Unidade Parangaba – Núcleo Fortaleza
Segurança da Informação
AMEAÇAS E 
VULNERABILIDADES
1
EXPLORAÇÃO DE 
VULNERABILIDADE
3
PRÓXIMOS 
PASSOS
ATUAÇÃO DAS 
AMEAÇAS
2
PROTEGER 
DAS AMEAÇAS
4
Conteúdo desta aula
PROPAGAÇÃO 
DAS AMEAÇAS
5
Ameaças e Vulnerabilidades
Vulnerabilidade, Ameaça
• A vulnerabilidade: Fraqueza ou falha encontrada no software e 
sistemas operacionais. A vulnerabilidade é, essencialmente, uma 
fraqueza, ou o calcanhar de Aquiles , encontrado em um programa.
• Ameaças são arquivos ou programas maliciosos que atacam uma 
aplicação de vulnerabilidade ou do sistema operacional para obter 
acesso ao seu computador;
Ameaças à Segurança
Ameaças à Segurança
Tipos de Ameaças à Segurança
• O software mal-intencionado (malware) é:
• Desenvolvido para realizar atos mal-intencionados
• Normalmente instalado sem conhecimento do usuário
• Capaz de modificar o navegador do usuário
• Normalmente coleta informações do usuário
• Vírus, cavalos de Troia e worms são exemplos de malware.
• As ferramentas do navegador web, como Java e Adobe Flash, 
podem aumentar a vulnerabilidade de computadores a ataques.
• Ataques de dia zero tentam explorar as vulnerabilidades 
desconhecidas ou não reveladas pelo fornecedor do software.
Malwares - Vírus
• Os vírus podem
• Alterar, corromper e apagar arquivos ou, até mesmo, apagar o disco rígido 
inteiro de um computador;
• Impedir que o computador seja inicializado e fazer com que os aplicativos não 
sejam carregados ou executados de forma correta
• Usar a conta de e-mail dos usuários para espalhar o vírus em outros 
computadores
• Ficar adormecido até ser convocado pelo invasor
• Registrar combinações de teclas para capturar informações confidenciais, 
como senhas e números de cartão de crédito, e enviar esses dados para o 
invasor
Malwares – Cavalos de Tróia
Tipo do Cavalo de Troia Descrição
Acesso remote O cavalo de Troia permite o acesso remoto não autorizado.
Envio de dados
O cavalo de Troia disponibiliza dados confidenciais, como senhas, 
para o invasor.
Destrutivo O cavalo de Troia corrompe ou apaga arquivos.
Proxy
O cavalo de Troia usará o computador da vítima como o dispositivo 
de origem para lançar ataques e realizar outras atividades ilegais.
FTP
O cavalo de Troia permite serviços não autorizados de transferência 
de arquivos em dispositivos finais.
Desativador do software de 
segurança
O cavalo de Troia interrompe o funcionamento de programas 
antivírus ou firewalls.
Negação de Serviço (DoS)
O cavalo de Troia reduz a velocidade da atividade de rede ou a 
interrompe.
Outros tipos
Modos de segurança Descrição
Worms
O worm é um programa de replicação automática que prejudica as redes com a intenção de 
reduzir a velocidade das operações de rede ou interrompê-las.
Normalmente, os worms são espalhados de forma automática ao explorarem 
vulnerabilidades conhecidas em software legítimo.
Adware
Normalmente distribuído pelo download de software on-line.
Ele exibe anúncios em seu computador em uma janela pop-up, na maioria das vezes.
Às vezes, as janelas pop-up de adware são difíceis de controlar, pois abrem novas janelas de 
forma tão rápida que o usuário não consegue fechá-las.
Spyware
Parecido com o adware, mas é usado para coletar informações sobre um usuário e enviá-las a 
outra entidade, sem o consentimento do usuário.
O spyware pode representar uma pequena ameaça ao coletar dados de navegação ou pode 
representar uma grande ameaça ao coletar informações pessoais e financeiras.
Ransomware
Parecido com o adware, mas nega o acesso ao sistema do computador infectado.
O ransomware exige o pagamento de um resgate para que a restrição seja removida.
Rootkits
Programa usado por hackers para adquirir o acesso de Administrador a um computador.
Extremamente difícil de detectar, pois ele pode controlar os programas de segurança para 
ficar oculto.
É possível usar um software de remoção de rootkit. No entanto, algumas vezes será 
necessária a reinstalação do sistema.
Phishing
• Criado para que um usuário 
forneça, por engano, informações 
pessoais ou financeiras.
• Via e-mail, chamadas de telefone 
ou texto com a intenção de fazer o 
destinatário fornecer informações 
pessoais ou financeiras. 
• Também levam os usuários a 
instalar, sem saber, o malware em 
seus dispositivos.
Spam
• E-mail não solicitado, usado para 
ataques de phishing ou para 
distribuir malware.
• lixo eletrônico
• e-mail não autorizado
Ameaças à Segurança
Ataques TCP/IP
• O TCP/IP é vulnerável a vários ataques:
• Os ataques de negação de serviço (DoS) enviam uma grande quantidade anormal de tráfego. O 
objetivo é sobrecarregar totalmente o dispositivo que está recebendo o tráfego para que ele não 
possa responder a usuários legítimos.
• Os ataques DoS distribuídos (DDoS) usam botnets localizados em regiões diferentes, o que 
dificulta o rastreamento da fonte.
• Um ataque de inundação de SYN abre, aleatoriamente, portas TCP na origem do ataque e prende 
o equipamento ou o computador da rede com uma grande quantidade de requisições SYN falsas.
• Um ataque de spoofing ocorre quando um computador usa um endereço IP ou MAC forjado para 
representar um computador que é confiável na rede.
• O ataque Man-in-the-middle (MitM) intercepta a comunicação entre dois computadores.
• Os ataques de replay normalmente são uma extensão de um ataque MitM, que intercepta 
credenciais e, depois, posa como fonte legítima.
• O envenenamento de DNS é uma tentativa de redirecionar o tráfego de sites legítimos ao site de 
um impostor.
Ataques DoS
• Cria uma grande quantidade de 
requisições aos servidores de 
rede, como e-mail ou servidores 
web. 
• O objetivo do ataque é 
sobrecarregar, completamente, o 
servidor, com requisições falsas, 
criando uma negação de serviço 
para usuários legítimos.
Ataques DDoS
• É como um ataque DoS, mas é criado 
usando muito mais computadores, 
algumas vezes em milhares, para 
iniciar o ataque. 
• Os computadores são infectados, 
primeiro, depois, se tornam zumbis, 
um exército de zumbis, ou botnets. 
• Ficam dormentes, até que precisem 
criar um ataque DDoS. Os 
computadores zumbis que estão em 
diferentes localizações geográficas 
dificultam o rastreamento da origem 
do ataque.
Exemplo DDoS
• Twitter do Não Salvo
Engenharia Social
• Análise do Lixo
• Internet e Redes Sociais
• Contato Telefônico
• Abordagem Pessoal
• Phishing
• Falhas Humano
Vulnerabilidade
• Problemas na qualidade do código;
• Problemas de criptografia;
• Vazamento de informações sigilosas;
• Fator Humano.
Exemplos de Vulnerabilidade - Fator Humano
Vulnerabilidades
• Físicas
• Naturais
• Humanas
• Hardware
• Software
• Mídias Digitais
• Comunicação
Video
• Engenharia Social
• Hackers de verdade

Outros materiais