Buscar

2 - Ataques a segurança

Prévia do material em texto

Modelo de segurança ISO/IEC e 
Ataques a segurança
Profº Me. Luan Oliveira
MBA em Redes de Computadores: Projetos, 
Planejamento e Gestão
Sumário
• Norma ISO/IEC 27000
• Malware
• Tipos de Malware
• Tipos de Ataques
ISO/IEC 27000
• ISO/IEC 27000 é um padrão de segurança da informação publicada em 
2005 e revisada em 2013
• Os padrões ISO 27000 descrevem a implementação de um sistema de 
gerenciamento de segurança da informação abrangente (ISMS). 
• Um ISMS consiste em todos os controles administrativos, técnicos e 
operacionais para manter a informação segura dentro de uma empresa. 
ISO/IEC 27000
• Doze domínios independentes representam os componentes do padrão 
ISO 27000. Esses doze domínios servem para organizar, em alto nível, as 
vastas áreas de informações cobertas pela segurança da informação.
ISO/IEC 27000
ISO/IEC 27000
• Objetivos de controle
• Os objetivos de controle definem os requisitos de alto nível para 
implementar um ISM abrangente. A equipe de gerência de uma empresa 
usa os objetivos de controle do padrão ISO 27001 para definir e publicar 
as políticas de segurança da empresa
ISO/IEC 27000
• Controles
• O padrão ISO/IEC 27002 define 
controles de sistema de gerenciamento 
de segurança da informação. Os 
controles são mais detalhados que 
objetivos. Os objetivos de controle 
informam à empresa o que fazer. 
Controles definem como atingir o 
objetivo
Ameaças, vulnerabilidades e ataques 
à segurança cibernética
O que é Malware?
• Software mal-intencionado ou malware é um termo usado para descrever 
o software desenvolvido para interromper as operações do computador 
ou obter acesso a sistemas informatizados, sem o conhecimento ou 
permissão do usuário. 
• Malware tornou-se um termo genérico usado para descrever todos os 
tipos de softwares hostis ou invasores
Vírus, worms e cavalos de troia
• Vírus
• Um vírus é um código malicioso executável que está anexado a outro 
arquivo executável, como um programa legítimo. 
• A maioria dos vírus necessitam de inicialização do usuário final e podem 
ser ativados a uma hora ou data específica. 
• Os vírus de computador geralmente são transmitidos através de uma das três 
formas: de mídia removível; de downloads na Internet; e de anexos de e-mail.
Vírus, worms e cavalos de troia
• Worms
• Worms é um código malicioso que se replica ao explorar de forma 
independente vulnerabilidades em redes. Os worms normalmente 
deixam a rede mais lenta. 
• Enquanto um vírus requer um programa do host para execução, os worms
podem ser executados se modo autônomo. Exceto pela infecção inicial, os 
worms não necessitam mais da participação do usuário
Vírus, worms e cavalos de troia
• Cavalo de troia
• Um cavalo de Troia é um malware que realiza operações mal-
intencionadas, sob o pretexto de uma operação desejada, como jogar um 
game online. 
• Esse código malicioso explora os privilégios do usuário que o executa. Um 
cavalo de Troia difere de um vírus porque o cavalo de Troia se liga a 
arquivos não executáveis, como arquivos de imagem, arquivos de áudio 
ou jogos
Vírus, worms e cavalos de troia
• Bombas lógicas
• Uma bomba lógica é um programa mal-intencionado que utiliza um 
gatilho para ativar o código malicioso. Por exemplo, os acionadores 
podem ser datas, horas, outros programas em execução ou a exclusão de 
uma conta de usuário.
Vírus, worms e cavalos de troia
• Ransomware
• O ransomware aprisiona um sistema de computador ou os dados nele 
encontrados até que a vítima faça um pagamento. O ransomware
normalmente funciona criptografando os dados no computador com uma 
chave desconhecida ao usuário. O usuário deve pagar um resgate aos 
criminosos para remover a restrição.
Backdoors e Rootkits
• Um backdoor refere-se ao programa ou código lançado por um criminoso 
que comprometeu um sistema. 
• O backdoor ignora a autenticação normal usada para acessar o sistema. 
Alguns programas comuns de backdoor são o Netbus e Back Orifice, que 
permitem o acesso remoto a usuários do sistema não autorizados. 
• A finalidade do backdoor é conceder aos criminosos virtuais o acesso 
futuro ao sistema.
Backdoors e Rootkits
• Um rootkit modifica o sistema operacional para criar um backdoor. Os 
invasores usam o backdoor para acessar o computador remotamente. A 
maioria dos rootkits utiliza as vulnerabilidades do software para escalonar 
privilégios e modificar arquivos de sistema.
Defesa contra malware
• Programa de antivírus;
• Software atualizado
Ataques ao e-mail e navegador
• Spam
• O e-mail é um serviço universal usado por bilhões de pessoas em todo o 
mundo. Como um dos serviços mais populares, o e-mail se tornou uma 
grande vulnerabilidade para usuários e organizações. Spam, também 
conhecido como lixo eletrônico, é e-mail não solicitado, nem autorizado
Spyware, Adware e Scareware
• Spyware é o software que permite que um criminoso obtenha 
informações sobre as atividades do computador do usuário.
• O spyware frequentemente inclui rastreadores de atividade, coleta de 
toque de tela e captura de dados. 
• Para tentar combater as medidas de segurança, o spyware quase sempre 
modifica as configurações de segurança. Muitas vezes, o spyware se junta 
ao software legítimo ou a cavalos de Troia. Muitos sites de shareware 
estão cheios de spyware.
Spyware, Adware e Scareware
• Adware
• Exibe pop-ups irritantes para gerar receita para seus autores. O malware 
pode analisar os interesses do usuário rastreando os sites visitados. Em 
seguida, ele pode enviar anúncios pop-ups relacionados a esses sites.
Spyware, Adware e Scareware
• Scareware
• Persuade o usuário a executar uma ação específica por medo. O 
scareware simula janelas pop-up que se assemelham às janelas de 
diálogo do sistema operacional
Phishing
• Phishing
• Phishing é uma forma de fraude. Os criminosos virtuais usam e-mail, 
mensagem instantânea ou outras mídias sociais para coletar informações, 
como credenciais de logon ou informações da conta, ao colocar uma 
fachada de entidade ou pessoa confiável
Vishing, Smishing, Pharming e Whaling
• Vishing é o phishing que usa a tecnologia de comunicação de voz;
• Smishing (Short Message Service phishing) é o phishing que usa 
mensagens de texto em celulares;
• Pharming é a representação de um site legítimo na tentativa de enganar 
os usuários para inserir as credenciais.
• Whaling é um ataque de phishing que buscam vítimas de alto perfil em 
uma empresa, como executivos seniores.
Plugins de navegador e envenenamento de navegador
• As violações de segurança podem afetar os navegadores da Web, 
exibindo anúncios de pop-up, coletando informações pessoais 
identificáveis ou instalando adware, vírus ou spyware. 
• Um criminoso pode invadir um arquivo executável, os componentes ou 
plugins do navegador.
• Plugins
• Envenenamento de SEO
• SEO, abreviação de Search Engine Optimization (Otimização de mecanismos de 
busca)
Ataques
• Negação de serviço
• Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. 
Um ataque de negação de serviço (DoS) resulta em algum tipo de 
interrupção de serviço aos usuários, dispositivos ou aplicações.
Negação de serviço
Ataques
• Sniffing
• Sniffing é semelhante a espionar alguém. Eles ocorrem quando os 
invasores examinam todo o tráfego de rede à medida que passa pelo NIC, 
independentemente de se o tráfego é endereçado a eles ou não. Os 
criminosos conseguem fazer sniffing de rede com um aplicativo, 
dispositivo de hardware ou uma combinação dos dois.
Sniffing
Ataques
• Spoofing
• Spoofing é um ataque de representação e tira proveito de uma relação de 
confiança entre os dois sistemas. Se os dois sistemas aceitam a 
autenticação de cada um deles, um indivíduo conectado a um sistema 
pode não passar novamente pelo processo de autenticação novamente 
para acessar outro sistema.
• O spoofing do endereço MAC;
• O spoofing de IP;
• Address Resolution Protocol (ARP);
• Domain Name System (DNS)Ataques
• Man-in-the-middle
• Um criminoso executa um 
ataque Man-in-the-middle
(MitM), interceptando as 
comunicações entre 
computadores para roubar as 
informações que passam pela 
rede.
Ataques
• Keyboard Logging
• O Keyboard Logging é um programa de software que grava ou registra os 
toques de teclas do usuário do sistema. Os criminosos podem 
implementar registradores de toque de tela no software instalado em um 
sistema de computador ou por meio de um hardware fisicamente 
conectado a um computador
Ataques a dispositivos móveis
• Grayware e SMiShing
• O grayware está se tornando uma área de problema na segurança móvel 
com a popularidade dos smartphones. Grayware inclui aplicativos que se 
comportam de modo incômodo ou indesejável.
Bluejacking e Bluesnarfing
• Bluejacking é o termo usado para enviar mensagens não autorizadas para 
outro dispositivo Bluetooth. Uma variação disso é enviar uma imagem 
chocante para o outro dispositivo.
• O bluesnarfing ocorre quando o invasor copia as informações da vítima 
no dispositivo dela. Essas informações podem incluir e-mails e listas de 
contato.
Scripting através de sites
• O Cross-site scripting (XSS) é uma vulnerabilidade encontrada nos 
aplicativos da Web. XSS permite que os criminosos injetem scripts em 
páginas da Web visualizadas por usuários. Esse script pode conter código 
malicioso.
• Um script mal-intencionado pode acessar quaisquer cookies, tokens de 
sessão ou outras informações confidenciais. Se obtiverem o cookie de 
sessão da vítima, os criminosos poderão se passar pelo usuário
Injeção de código
• Uma maneira de armazenar dados em um site é usar um banco de dados. 
Há vários tipos diferentes de bancos de dados, como SQL (Structured
Query Language, Linguagem de Consulta Estruturada) ou Extensible
Markup Language (XML). Ambos os ataques de injeção de XML e SQL 
exploram as vulnerabilidades no programa, como a não validação correta 
de consultas de banco de dados.
• Injeção de XML
• Injeção de SQL
Buffer Overflow
• Um buffer overflow ocorre quando os dados ultrapassam os limites de 
um buffer. Os buffers são áreas de memórias alocadas a um aplicativo. Ao 
alterar os dados além dos limites de um buffer, o aplicativo acessa a 
memória alocada a outros processos. Isso pode levar à queda do sistema, 
comprometimento de dados ou fornecer o escalonamento de privilégios.
Execuções de código remoto
• A execução de código remota permite que o criminoso execute qualquer 
comando em uma máquina de destino.
• Ex. Metasploit. é uma ferramenta para o desenvolvimento e execução do 
código de exploit contra uma vítima remota. Meterpreter é um módulo 
de exploit dentro do Metasploit que oferece recursos avançados. O 
Meterpreter permite que os criminosos gravem suas próprias extensões 
como um objeto compartilhado
Bibliografia
Criptografia e Segurança de Redes - 6ª Ed. 2014. William 
Stallings
Intro to Cybersecurity
Cybersecurity Essentials

Continue navegando