Baixe o app para aproveitar ainda mais
Prévia do material em texto
Modelo de segurança ISO/IEC e Ataques a segurança Profº Me. Luan Oliveira MBA em Redes de Computadores: Projetos, Planejamento e Gestão Sumário • Norma ISO/IEC 27000 • Malware • Tipos de Malware • Tipos de Ataques ISO/IEC 27000 • ISO/IEC 27000 é um padrão de segurança da informação publicada em 2005 e revisada em 2013 • Os padrões ISO 27000 descrevem a implementação de um sistema de gerenciamento de segurança da informação abrangente (ISMS). • Um ISMS consiste em todos os controles administrativos, técnicos e operacionais para manter a informação segura dentro de uma empresa. ISO/IEC 27000 • Doze domínios independentes representam os componentes do padrão ISO 27000. Esses doze domínios servem para organizar, em alto nível, as vastas áreas de informações cobertas pela segurança da informação. ISO/IEC 27000 ISO/IEC 27000 • Objetivos de controle • Os objetivos de controle definem os requisitos de alto nível para implementar um ISM abrangente. A equipe de gerência de uma empresa usa os objetivos de controle do padrão ISO 27001 para definir e publicar as políticas de segurança da empresa ISO/IEC 27000 • Controles • O padrão ISO/IEC 27002 define controles de sistema de gerenciamento de segurança da informação. Os controles são mais detalhados que objetivos. Os objetivos de controle informam à empresa o que fazer. Controles definem como atingir o objetivo Ameaças, vulnerabilidades e ataques à segurança cibernética O que é Malware? • Software mal-intencionado ou malware é um termo usado para descrever o software desenvolvido para interromper as operações do computador ou obter acesso a sistemas informatizados, sem o conhecimento ou permissão do usuário. • Malware tornou-se um termo genérico usado para descrever todos os tipos de softwares hostis ou invasores Vírus, worms e cavalos de troia • Vírus • Um vírus é um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo. • A maioria dos vírus necessitam de inicialização do usuário final e podem ser ativados a uma hora ou data específica. • Os vírus de computador geralmente são transmitidos através de uma das três formas: de mídia removível; de downloads na Internet; e de anexos de e-mail. Vírus, worms e cavalos de troia • Worms • Worms é um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. • Enquanto um vírus requer um programa do host para execução, os worms podem ser executados se modo autônomo. Exceto pela infecção inicial, os worms não necessitam mais da participação do usuário Vírus, worms e cavalos de troia • Cavalo de troia • Um cavalo de Troia é um malware que realiza operações mal- intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. • Esse código malicioso explora os privilégios do usuário que o executa. Um cavalo de Troia difere de um vírus porque o cavalo de Troia se liga a arquivos não executáveis, como arquivos de imagem, arquivos de áudio ou jogos Vírus, worms e cavalos de troia • Bombas lógicas • Uma bomba lógica é um programa mal-intencionado que utiliza um gatilho para ativar o código malicioso. Por exemplo, os acionadores podem ser datas, horas, outros programas em execução ou a exclusão de uma conta de usuário. Vírus, worms e cavalos de troia • Ransomware • O ransomware aprisiona um sistema de computador ou os dados nele encontrados até que a vítima faça um pagamento. O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida ao usuário. O usuário deve pagar um resgate aos criminosos para remover a restrição. Backdoors e Rootkits • Um backdoor refere-se ao programa ou código lançado por um criminoso que comprometeu um sistema. • O backdoor ignora a autenticação normal usada para acessar o sistema. Alguns programas comuns de backdoor são o Netbus e Back Orifice, que permitem o acesso remoto a usuários do sistema não autorizados. • A finalidade do backdoor é conceder aos criminosos virtuais o acesso futuro ao sistema. Backdoors e Rootkits • Um rootkit modifica o sistema operacional para criar um backdoor. Os invasores usam o backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema. Defesa contra malware • Programa de antivírus; • Software atualizado Ataques ao e-mail e navegador • Spam • O e-mail é um serviço universal usado por bilhões de pessoas em todo o mundo. Como um dos serviços mais populares, o e-mail se tornou uma grande vulnerabilidade para usuários e organizações. Spam, também conhecido como lixo eletrônico, é e-mail não solicitado, nem autorizado Spyware, Adware e Scareware • Spyware é o software que permite que um criminoso obtenha informações sobre as atividades do computador do usuário. • O spyware frequentemente inclui rastreadores de atividade, coleta de toque de tela e captura de dados. • Para tentar combater as medidas de segurança, o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Troia. Muitos sites de shareware estão cheios de spyware. Spyware, Adware e Scareware • Adware • Exibe pop-ups irritantes para gerar receita para seus autores. O malware pode analisar os interesses do usuário rastreando os sites visitados. Em seguida, ele pode enviar anúncios pop-ups relacionados a esses sites. Spyware, Adware e Scareware • Scareware • Persuade o usuário a executar uma ação específica por medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional Phishing • Phishing • Phishing é uma forma de fraude. Os criminosos virtuais usam e-mail, mensagem instantânea ou outras mídias sociais para coletar informações, como credenciais de logon ou informações da conta, ao colocar uma fachada de entidade ou pessoa confiável Vishing, Smishing, Pharming e Whaling • Vishing é o phishing que usa a tecnologia de comunicação de voz; • Smishing (Short Message Service phishing) é o phishing que usa mensagens de texto em celulares; • Pharming é a representação de um site legítimo na tentativa de enganar os usuários para inserir as credenciais. • Whaling é um ataque de phishing que buscam vítimas de alto perfil em uma empresa, como executivos seniores. Plugins de navegador e envenenamento de navegador • As violações de segurança podem afetar os navegadores da Web, exibindo anúncios de pop-up, coletando informações pessoais identificáveis ou instalando adware, vírus ou spyware. • Um criminoso pode invadir um arquivo executável, os componentes ou plugins do navegador. • Plugins • Envenenamento de SEO • SEO, abreviação de Search Engine Optimization (Otimização de mecanismos de busca) Ataques • Negação de serviço • Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações. Negação de serviço Ataques • Sniffing • Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo o tráfego de rede à medida que passa pelo NIC, independentemente de se o tráfego é endereçado a eles ou não. Os criminosos conseguem fazer sniffing de rede com um aplicativo, dispositivo de hardware ou uma combinação dos dois. Sniffing Ataques • Spoofing • Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre os dois sistemas. Se os dois sistemas aceitam a autenticação de cada um deles, um indivíduo conectado a um sistema pode não passar novamente pelo processo de autenticação novamente para acessar outro sistema. • O spoofing do endereço MAC; • O spoofing de IP; • Address Resolution Protocol (ARP); • Domain Name System (DNS)Ataques • Man-in-the-middle • Um criminoso executa um ataque Man-in-the-middle (MitM), interceptando as comunicações entre computadores para roubar as informações que passam pela rede. Ataques • Keyboard Logging • O Keyboard Logging é um programa de software que grava ou registra os toques de teclas do usuário do sistema. Os criminosos podem implementar registradores de toque de tela no software instalado em um sistema de computador ou por meio de um hardware fisicamente conectado a um computador Ataques a dispositivos móveis • Grayware e SMiShing • O grayware está se tornando uma área de problema na segurança móvel com a popularidade dos smartphones. Grayware inclui aplicativos que se comportam de modo incômodo ou indesejável. Bluejacking e Bluesnarfing • Bluejacking é o termo usado para enviar mensagens não autorizadas para outro dispositivo Bluetooth. Uma variação disso é enviar uma imagem chocante para o outro dispositivo. • O bluesnarfing ocorre quando o invasor copia as informações da vítima no dispositivo dela. Essas informações podem incluir e-mails e listas de contato. Scripting através de sites • O Cross-site scripting (XSS) é uma vulnerabilidade encontrada nos aplicativos da Web. XSS permite que os criminosos injetem scripts em páginas da Web visualizadas por usuários. Esse script pode conter código malicioso. • Um script mal-intencionado pode acessar quaisquer cookies, tokens de sessão ou outras informações confidenciais. Se obtiverem o cookie de sessão da vítima, os criminosos poderão se passar pelo usuário Injeção de código • Uma maneira de armazenar dados em um site é usar um banco de dados. Há vários tipos diferentes de bancos de dados, como SQL (Structured Query Language, Linguagem de Consulta Estruturada) ou Extensible Markup Language (XML). Ambos os ataques de injeção de XML e SQL exploram as vulnerabilidades no programa, como a não validação correta de consultas de banco de dados. • Injeção de XML • Injeção de SQL Buffer Overflow • Um buffer overflow ocorre quando os dados ultrapassam os limites de um buffer. Os buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios. Execuções de código remoto • A execução de código remota permite que o criminoso execute qualquer comando em uma máquina de destino. • Ex. Metasploit. é uma ferramenta para o desenvolvimento e execução do código de exploit contra uma vítima remota. Meterpreter é um módulo de exploit dentro do Metasploit que oferece recursos avançados. O Meterpreter permite que os criminosos gravem suas próprias extensões como um objeto compartilhado Bibliografia Criptografia e Segurança de Redes - 6ª Ed. 2014. William Stallings Intro to Cybersecurity Cybersecurity Essentials
Compartilhar