Prévia do material em texto
Material do instrutor Capítulo 2: Ataques, conceitos e técnicas Introdução ao Cybersecurity v2.1 ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco Programa Cisco Networking Academy Introdução ao Cybersecurity v2.1 Capítulo 2: Ataques, conceitos e técnicas 1 Esta apresentação de PowerPoint é dividida em duas partes: Guia de planejamento do instrutor Informações para ajudar você a se familiarizar com o capítulo Material didático Apresentação para aulas Slides opcionais que podem ser usados em sala Começa no slide 9 Observação: Remova o Guia de planejamento desta apresentação antes de compartilhar com outra pessoa. Material do instrutor – Capítulo 2 Guia de planejamento ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2 Capítulo 2: Ataques, conceitos e técnicas Introdução ao Cybersecurity v2.1 Guia de planejamento ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco Programa Cisco Networking Academy Introdução ao Cybersecurity v2.0 Capítulo 2: Ataques, conceitos e técnicas 3 Quais atividades estão relacionadas a este capítulo? Capítulo 2: Atividades Nº da página Tipo de atividade Nome da atividade 2.1.2.2 Atividade Interativa Identificar a terminologia de vulnerabilidade 2.1.3.3 Atividade Interativa Identificação dos Tipos de Malware 2.1.5.4 Atividade Interativa Identificação do Tipo de DoS ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 4 Os alunos devem concluir a "Avaliação" do Capítulo 2 quando terminarem o Capítulo 2. Testes e outras atividades podem ser usados para avaliar informalmente o progresso dos alunos. Capítulo 2: Avaliação ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 5 Antes de ensinar o Capítulo 2, o instrutor deve: Concluir a "Avaliação" do Capítulo 2. Verifique o documento de Recursos e Atividades Adicionais nos Recursos do Estudante para recursos e atividades adicionais. Os objetivos deste capítulo são: Explicar como uma vulnerabilidade da segurança é explorada. Identificar exemplos de vulnerabilidade da segurança. Descrever os tipos de malware e seus sintomas. Descrever métodos de infiltração. Descrever os métodos usados para negar serviços. Descrever um ataque misto. Descrever a importância da redução do impacto. Capítulo 2: Melhores Práticas ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6 Para obter mais ajuda com estratégias de ensino, incluindo planos de aula, analogias para conceitos difíceis e tópicos de discussão, visite os Fóruns da Comunidade. Se você tiver planos de aula ou recursos que queira compartilhar, carregue-os para os Fóruns da Comunidade para ajudar outros instrutores. Capítulo 2: Ajuda Adicional ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7 ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8 Capítulo 2: Ataques, conceitos e técnicas Introdução ao Cybersecurity v2.1 ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco Programa Cisco Networking Academy Introdução ao Cybersecurity v2.1 Capítulo 2: Ataques, conceitos e técnicas 9 2.1 Análise de um ataque cibernético Explicar as características e a operação de um ataque cibernético. Explicar como uma vulnerabilidade da segurança é explorada. Identificar exemplos de vulnerabilidade da segurança. Descrever os tipos de malware e seus sintomas. Descrever métodos de infiltração. Descrever os métodos usados para negar o serviço. 2.2 O mundo da segurança cibernética Explicar as tendências no cenário da ameaça cibernética. Descrever um ataque misto. Descrever a importância da redução do impacto. Capítulo 2 – Seções e Objetivos ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10 Programa Cisco Networking Academy Introdução ao Cybersecurity v2.1 Capítulo 2: Ataques, conceitos e técnicas 2.1 Análise de um ataque cibernético ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2 – Ataques, conceitos e técnicas 2.1 – Como analisar um ataque cibernético 11 Vulnerabilidade de segurança e Exploits Encontrando vulnerabilidades de segurança Um exploit é o termo usado para descrever um programa escrito para tirar proveito de uma vulnerabilidade conhecida. Um ataque é o ato de usar um exploit contra uma vulnerabilidade. Vulnerabilidade de software Erros no código do sistema operacional ou aplicativo SYNful Knock – vulnerabilidade no Cisco IOS permite que invasores obtenham o controle dos roteadores monitorar a comunicação da rede infectar outros dispositivos de rede. Project Zero – Google formou uma equipe permanentemente dedicada a encontrar vulnerabilidades de software. Vulnerabilidade de hardware Falhas de projeto de hardware Rowhammer – exploit de memória RAM permite que os dados sejam recuperados das células de endereço de memória próximas. ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.1 – Vulnerabilidade de segurança e Exploits 2.1.1.1 – Encontrar vulnerabilidades de segurança 12 Tipos de vulnerabilidades de segurança Categorizar vulnerabilidades de segurança Buffer Overflow Os dados são gravados além dos limites de um buffer Entrada não validada Força os programas a se comportarem de forma não intencional Condição de corrida Eventos indevidamente ordenados ou cronometrados Fragilidade nas práticas de segurança Protege dados confidenciais através de autenticação, autorização e criptografia Problemas de controle de acesso Controle de acesso a equipamentos físicos e a recursos Práticas de segurança ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.2 – Tipos de vulnerabilidades da segurança 2.1.2.1 – Categorizar vulnerabilidades de segurança 13 Tipos de malware e sintomas Tipos de Malware O malware é usado para roubar dados, ignorar os controles de acesso, causar danos ou comprometer um sistema. Tipos de malware Spyware – rastreia e espiona o usuário Adware – entrega anúncios, geralmente vem com spyware Bot – executa a ação automaticamente Ransomware -mantém um sistema de computador, ou seus dados presos até que o pagamento seja feito Scareware – persuade o usuário a executar uma ação específica por medo. Infecção de worm de código vermelho inicial ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.3 – Tipos de malware e sintomas 2.1.3.1 – Tipos de malware 14 Tipos de malware e sintomas Tipos de Malware (continuação) Tipos de Malware (continuação) Rootkit – modifica o sistema operacional para criar um backdoor Vírus -código executável mal-intencionado anexado a outros arquivos executáveis Cavalo de Troia – realiza operações mal-intencionadas disfarçadas de uma operação desejada. Worm -replica-se explorando independentemente as vulnerabilidades nas redes Man-in-The-Middle ou Man-in-The-Mobile – assume o controle sobre um dispositivo sem o conhecimento do usuário Code Red Worm – Infecção pelo worm 19 horas depois ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.3 – Tipos de malware e sintomas 2.1.3.1 – Tipos de malware15 Tipos de malware e sintomas Sintomas de Malware Há um aumento no uso da CPU. Há uma diminuição na velocidade do computador. O computador congela ou trava frequentemente. Há uma diminuição na velocidade de navegação na Web. Existem problemas inexplicáveis com conexões de rede. Arquivos são modificados. Arquivos são excluídos. Há presença de arquivos, programas ou ícones de desktop desconhecidos. Há processos desconhecidos em execução. Programas estão se desligando ou reconfigurando sozinhos. E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário. ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.3 – Tipos de malware e sintomas 2.1.3.2 – Sintomas de Malware 16 Métodos de infiltração Engenharia Social Engenharia social – manipulação do indivíduo para executar ações ou divulgar informações confidenciais Pretexting – um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados confidenciais. Tailgating – Um invasor segue rapidamente uma pessoa que possui acesso a um local protegido. Something for Something (Quid pro quo) – um invasor solicita informações pessoais de uma pessoa em troca de algo, como um presente. ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.4 – Métodos de infiltração 2.1.4.1 – Engenharia Social 17 Métodos de infiltração Quebra de senha de acesso à rede WiFi Quebra de senha de acesso à rede WiFi – Descoberta de senha Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la. Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta. Sniffing de rede – a senha pode ser descoberta ao ouvir e capturar pacotes enviados na rede. ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.4 – Métodos de infiltração 2.1.4.2 – Quebra de senha de acesso à rede WiFi 18 Métodos de infiltração Phishing Phishing uma pessoa mal-intencionada envia um e-mail fraudulento, como sendo de uma origem legítima e confiável. engana o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras. Spear phishing um ataque de phishing altamente direcionado ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.4 – Métodos de infiltração 2.1.4.3 – Phishing 19 Métodos de infiltração Exploração de vulnerabilidade Exploração de vulnerabilidade – varredura para encontrar a vulnerabilidade a ser explorada Etapa 1 – Reunir informações sobre o sistema de destino usando o scanner de porta ou engenharia social Etapa 2 – Determinar as informações aprendidas na Etapa 1 Etapa 3 – Procurar vulnerabilidade Etapa 4 – Usar um exploit conhecido ou gravar um novo exploit Advanced Persistent Threat (APT) – uma operação multi-fase, longo prazo, furtiva e avançada contra um alvo específico geralmente bem financiada implanta o malware personalizado ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.4 – Métodos de infiltração 2.1.4.4 – Exploração de vulnerabilidade 20 Negação de serviço DoS DoS é uma interrupção de serviços de rede Grande quantidade de tráfego – uma rede, host ou aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Pacotes formatados de forma mal-intencionada – um pacote formatado de forma mal-intencionada é enviado para um host ou aplicativo e o receptor não consegue contê-lo. ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.5 – Negação de serviços 2.1.5.1 – DoS 21 Negação de serviço DDoS Semelhante à DoS, de várias origens coordenadas Botnet – uma rede de hosts infectados Zumbi – hosts infectados Os zumbis são controlados por sistemas de tratamento. Os zumbis continuam a infectar mais hosts, criando mais zumbis. ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.5 – Negação de serviços 2.1.5.2 – DDoS 22 Negação de serviço Envenenamento de SEO SEO Otimização do mecanismo de pesquisa Técnicas para melhorar o ranking de um site por um mecanismo de pesquisa Envenenamento de SEO Aumenta o tráfego para sites mal-intencionados Força os sites mal-intencionados a terem uma classificação mais alta ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.1 – Como analisar um ataque cibernético 2.1.5 – Negação de serviços 2.1.5.3 – Envenenamento de SEO 23 2.2 O mundo da segurança cibernética ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2 – Ataques, conceitos e técnicas 2.2 – A paisagem de segurança cibernética 24 Ataque misto O que é um ataque misto? usa várias técnicas para comprometer um alvo Usa um híbrido de worms, Cavalos de Troia, spyware, keyloggers, spams e esquemas de phishing Exemplo comum de ataque misto mensagens de e-mail de spam, mensagens instantâneas ou sites legítimos para distribuir links DDoS combinada com e-mails de phishing Exemplos: Nimbda CodeRed, BugBear, Klez, Slammer, Zeus/LICAT e Conficker ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.2 – A paisagem de segurança cibernética 2.2.1 – Ataque misto 2.2.1.1 – O que é um ataque misto? 25 Redução de impacto O que é redução do impacto? Comunicar a questão Ser sincero e responsável Fornecer detalhes Compreender a causa da violação Tomar medidas para evitar outra violação semelhante no futuro Certificar-se de que todos os sistemas estejam limpos Orientar os funcionários, parceiros e clientes ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.2 – A paisagem de segurança cibernética 2.2.2 – Redução de impacto 2.2.2.1 – O que é a redução do impacto? 26 2.3 Resumo do capítulo ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2 – Ataques, conceitos e técnicas 2.3 – Resumo 27 Resumo do capítulo Resumo Identificar exemplos de vulnerabilidade da segurança. Explicar como uma vulnerabilidade da segurança é explorada. Descrever os tipos de malware e seus sintomas, métodos de infiltração, métodos usados para negar o serviço. Descrever um ataque misto e a importância da redução do impacto. ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2.3 – Resumo do capítulo 2.3.1.1 – Resumo 28 ‹#› © 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29