Você está na página 1de 34

Universidade Federal de Campina Grande Centro de Engenharia Eltrica e Informtica Departamento de Sistemas e Computao

Trabalho desenvolvido como parte das atividades da disciplina Informtica e Sociedade do Curso de Cincia da Computao da Universidade Federal de Campina Grande.

Segurana da Informao
Diego Charles da Silva Basilio diegocharles@criativocomum.com.br

Walter Luiz Oliveira do Vale walterdovale@bytesystemssd.com.br

Agenda
Introduo Importncia Engenharia Social Cdigos Maliciosos Proteo Referncias

Introduo
fcil ter-se um sistema de computao seguro. Voc meramente tem que desconectar o seu sistema de qualquer rede externa, e permitir somente terminais ligados diretamente a ele. Pr a mquina e seus terminais em uma sala fechada, e um guarda na porta.

F. T. Grampp & R. H. Morris

Introduo
1. O nmero de programas mal-intencionados desenvolvidos para a internet superou a marca de 75 milhes de amostras nicas em 2011; 2. O total de pginas que carregam links maliciosos ativos superou a marca de 700 mil no ano;

Introduo
1. No Brasil o CERT.br recebeu um total de 399.515 registros incidentes.

(Fonte da imagem: CERT.br)

Introduo
As tentativas de fraude eletrnica totalizaram 40.381 reportes; Casos de pginas falsas de bancos e sites de comrcio eletrnico (phishing clssico) em 2011 cresceram 62% em relao a 2010; Malwares conhecidos como cavalos de Tria, utilizados, estiveram pouco acima de 2010, com um crescimento leve de 1,5%.

Importncia
Porque devo me preocupar?

Importncia
Um computador (ou sistema computacional) dito seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem:

Confidencialidade
algum obtm acesso no autorizado ao seu computador e l todos os seus e-mails.

Integridade
algum obtm acesso no autorizado ao seu computador e apaga todos os seus arquivos.

Disponibilidade
Voc fica sem acesso ao seu provedor de e-mail devido a sobrecarga de acessos ou um ataque de negao de servios.

Importncia
Privacidade e Perdas Financeiras

Senhas e nmeros de cartes de crdito furtados

Conta de acesso a Internet utilizada por algum no autorizado

Dados pessoais, ou comerciais alterados, destrudos ou visualizados por terceiros

Seu computador deixa de funcionar, por ter arquivos essenciais do sistema apagados

Importncia
Por que algum iria querer invadir meu computador?
utilizar seu computador em alguma atividade ilcita, para esconder a real identidade e localizao do invasor; utilizar seu computador para lanar ataques contra outros computadores; utilizar seu disco rgido como repositrio de dados; destruir informaes (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vrus de computador; furtar nmeros de cartes de crdito e senhas bancrias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por voc; furtar dados do seu computador, como por exemplo, informaes do seu Imposto de Renda.

Engenharia Social
A arte da persuaso

Engenharia Social
Conjunto de prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. Compreendem: Inaptido dos indivduos manterem-se atualizados com diversas questes pertinentes a tecnologia da informao; Desconhecimento do valor da informao que eles possuem.

Engenharia Social
Comportamentos explorados: Vaidade pessoal e/ou profissional; Autoconfiana; Formao profissional; Vontade de ser til; Busca por novas amizades; Propagao de responsabilidade; Persuaso.

Engenharia Social
Meios de ataque Via telefone ou atravs de um e-mail, onde uma pessoa (em muitos casos falando em nome de uma instituio) solicita informaes (principalmente confidenciais) a seu respeito.

Engenharia Social
Tcnicas E-mails falsos (spams) Phishing

Spam
E-mails falsos oferecendo produtos, servios ou prmios que induzem as pessoas a clicar em links ou baixarem arquivos infectados que podero se instalar em seu computador e roubar dados importantes como senhas e n de cartes de crdito.

Phishing
Ataque que pode resultar no redirecionamento dos clientes para um site falso ou a modificao do prprio site com o intuito de obter dados sigilosos dos clientes.

Cdigos Maliciosos
Pragas e disseminao

Cdigos Maliciosos
Malwares: So pequenos programas ou trechos de cdigo executvel (scripts) que se instalam em aplicativos legtimos se aproveitando de falhas de segurana ou erros de configurao.

Cdigos Maliciosos
Vrus: se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador; Cavalos de Tria: recebido como um presente, alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes maliciosas;

Cdigos Maliciosos
Adware: Software projetado para apresentar propagandas, tambm acompanha softwares como uma forma legtima de retorno financeiro; Spyware: software que tem como objetivo o monitoramento de atividades de um sistema e o envio das informaes coletadas para terceiros;

Cdigos Maliciosos
Keyloggers: programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. As informaes so enviadas a terceiros atravs de e-mail, por exemplo; Worms: programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador;

Cdigos Maliciosos
Backdoors: programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim; Bots: programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente.

Cdigos Maliciosos
Botnets: rede de computadores formadas por computadores infectados com bots, podem ser compostas por centenas ou milhares de computadores; Rootkits: conjunto de programas que fornece mecanismos para esconder e assegurar a presena do invasor no computador comprometido.

DDoS Distributed Deny of Service


Negao de Servio ou DoS: Consiste em utilizar uma botnet para sobrecarregar um site ou sistema com o objetivo de torn-lo indisponvel ou mesmo provocar a exposio de falhas de segurana para a obteno de dados sigilosos.

DDoS Distributed Deny of Service

Esquema de um ataque DDoS

DDoS Distributed Deny of Service

Alvos
justice.gov universalmusic.com riaa.org mpaa.org copyright.gov hadopi.fr wmg.com sdoj.gov bmi.com fbi.gov

Fonte: Akaimai

Proteo
Prevenir ainda o melhor remdio...

Proteo
Cuidado por onde anda.

256bits

128bits

Proteo
Existem programas capazes de detectar a presena de um grande nmero de Malwares, mas isto no quer dizer que so capazes de detectar todos (principalmente os mais recentes); Alguns destes programas so gratuitos e podem ser obtidos pela Internet , antes de instalar verifique sua procedncia e certifiquese que o fabricante confivel.

Proteo
Solues Gratuitas

Anti-Malware

Anti-Spyware

Firewall

ZoneAlarm
Free Firewall
Windows Defender

Proteo
Cuidados com arquivos e programas de origem duvidosa e at mesmo aqueles enviados por amigos; Cuidado com dispositivos removveis e com a funo autorun do sistema operacional, so formas muito comum para a disseminao de Malwares; Se voc costuma utilizar redes Wi-Fi abertas (shoppings, aeroportos etc) evite o envio de dados sigilosos e utilize sempre um Firewall.

Obrigado! Perguntas?
Diego Charles da Silva Basilio diegocharles@criativocomum.com.br

Walter Luiz Oliveira do Vale walterdovale@bytesystemssd.com.br

Referncias
Ameaas na Internet Triplicam no Brasil, TECMUNDO. Disponvel em: http://www.tecmundo.com.br/seguranca-dedados/18795-ameacas-na-internet-triplicam-no-brasil.htm, acessado em: 19/04/2012. Cartilha de Segurana para a Internet. Centro de Estudos, Resposta e Tratamento de Incidentes no Brasil. Disponvel em: http://cartilha.cert.br/ , acessado em: 20/04/2012.

Estatsticas dos Incidentes reportados ao CERT.br. Disponvel em: http://www.cert.br/stats/incidentes/#2011, acessado em 20/04/2012.

Você também pode gostar