Você está na página 1de 12

ETE-ESCOLA TÉCNICA ESTADUAL ADERICO ALVES DE

VASCONCELOS

ATAQUES INTERNOS E REMOTOS

TROJANS

DEIVERSON MARCIO
DIEGO ANTONIO
DJANE APARECIDA
FABIO FELIPE
RAUL SALUSTIANO

GOIANA-PE
2010
ATAQUES INTERNOS E REMOTOS

TROJANS

Equipe: DEIVERSON MARCIO (deiversondesigner@gmail.com)


DIEGO ANTONIO (diegoalves_s@hotmail.com)
DJANE APARECIDA (djane1a.alvessouza@gmail.com)
FABIO FELIPE (fabiospider1@bol.com.br/ffelipesanta@yahoo.com.br)
RAUL SALUSTIANO (raul.suport@hotmail.com)

Turma: B
Disciplina: Segurança da Informação
Orientador: Lauro Augusto

1º Trabalho de pesquisa da disciplina


Segurança da Informação, do curso
Técnico Redes de Computadores, da ETE-
Goiana.

GOIANA-PE
2010
SUMÁRIO

1.INTRODUÇÃO.......................................................................................................................3
2.DEFININDO ATAQUE..........................................................................................................4
3.O QUE É INVASÃO?.............................................................................................................4
4.O QUE SÃO ATAQUES INTERNOS?..................................................................................5
2.1 A origem das violações na segurança...............................................................................5
2.2 Ignorância..........................................................................................................................5
2.3 Descuido............................................................................................................................5
2.4 Tipos de ataque internos e seus impactos.........................................................................6
2.5 Impactos............................................................................................................................6
2.5 Prevenindo ataques internos..............................................................................................6
5.O QUE SÃO ATAQUES EXTERNOS?.................................................................................7
3.1 Evitando os ataques externos............................................................................................8
6.O QUE SÃO TROJANS?........................................................................................................9
7.CONCLUSÃO ......................................................................................................................10
8.REFERÊNCIAS BIBLIOGRÁFICAS...................................................................................11
1. INTRODUÇÃO

Neste trabalho apresentaremos alguns conceitos sobre ataques internos e remotos,


invasão, e também uma breve idéia sobre trojans, além de como se prevenir destes ataques
que podem ocorrer na rede de computadores mundial, pois sabemos que a prevenção é o
melhor modo de proteger uma rede.
2. DEFININDO ATAQUE

Em inglês, é utilizado o termo “attack” para definir ataque. E existem vários tipos de
ataques. Ataque pode ser definido como um assalto ao sistema de segurança que deriva de
uma ameaça inteligente, isto é, um ato inteligente que seja uma tentativa deliberada (especial
no sentido de um método ou técnica) para invadir serviços de segurança e violar as políticas
do sistema (Shirey, 2000). O ataque é ato de tentar desviar dos controles de segurança de um
sistema de forma a quebrar os princípios citados anteriormente. Um ataque pode ser ativo,
tendo por resultado a alteração dos dados; passivo, tendo por resultado a liberação dos dados;
ou destrutivo visando à negação do acesso aos dados ou serviços (Wadlow, 2000).

3. O QUE É INVASÃO?

Invasão é a entrada em um site, servidor, computador ou serviço por alguém não


autorizado. Mas antes da invasão propriamente dita, o invasor poderá fazer um teste de
invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de
uma rede e identificar seus pontos vulneráveis. Mas não existe invasão sem um invasor, que
pode ser conhecido, na maioria das vezes, como Hacker ou Cracker. Ambos usam seus
conhecimentos para se dedicarem a testar os limites de um sistema, para estudo e busca de
conhecimento, por curiosidade, para encontrar formas de quebrar sua segurança ou ainda, por
simples prazer. Mas também pode ser por mérito, para promoção pessoal, pois suas
descobertas e ataques são divulgados na mídia e eles se tornam conhecidos no seu universo, a
diferença é que o Cracker utiliza as suas descobertas para prejudicar financeiramente alguém,
em benefício próprio, ou seja, são os que utilizam seus conhecimentos para o mau. Existem
muitas ferramentas para facilitar uma invasão e a cada dia aparecem novidades a respeito.

4. O QUE SÃO ATAQUES INTERNOS?

São aqueles que geralmente vêm de onde e de quem menos se espera, partem de
dentro da própria empresa e causam danos bem mais críticos.

2.1 A origem das violações na segurança

Quando nos referimos aos “ataques internos”, a primeira coisa que geralmente nos
vem à mente são as violações na segurança dentro da empresa, executadas com intenções
maliciosas (um funcionário insatisfeito, por exemplo). Quando ocorrem ataques maliciosos,
eles representam apenas um pequeno percentual das violações na segurança efetuadas por
pessoas internas tentando conseguir ganho financeiro ou satisfação pessoal. Mas, entre as
causas mais comuns de violações na segurança dentro da empresa estão:

2.2 Ignorância

Ignorância é o principal elemento de contribuição à ameaça interna.

Os funcionários muitas vezes não têm conhecimento das políticas de segurança da


empresa e de como evitar uma violação; por isso continuam a executar atividades de alto
risco. Tais atividades poderiam incluir o ato de escrever senhas em um pedaço de papel ou
deixar o computador desbloqueado ao deixarem a estação de trabalho por longos períodos de
tempo.

2.3 Descuido
Os funcionários que são descuidados ao manipular informações confidenciais
poderiam expor, não intencionalmente, dados confidenciais da empresa. Compartilhar
informações de senha pessoal com um colega é um exemplo de descuido de funcionário.

2.4 Tipos de ataque internos e seus impactos

• Fraude;
• Roubo de informação confidencial ou reservada;
• Sabotagem;

2.5 Impactos

• Perdas financeiras diretas e indiretas;


• Perdas de imagem;
• Perda de credibilidade no mercado.

2.5 Prevenindo ataques internos

Todos sabem que prevenir é melhor do que remediar, e no caso de proteger


informações é essencial a prevenção para garantir a integridade, confidencialidade e
disponibilidade das informações de uma empresa. Algumas medidas de prevenir ataques
remotos são:

• Gerenciamento da rede de forma cuidadosa;


• Divulgação e conscientização de segurança para todos os usuários da
rede;
• Desenvolver políticas de segregação de funções e de privilégio mínimo
necessário;
• Reforçar a política de senhas e os processos de gerenciamento de
identidade;
• Potencializar os processos de monitoração, auditoria e análise de
registros (logs);
• Resposta eficiente e pronta a todos os ataques detectados;
• Manter em segurança informações, como senhas e documentos
importantes da empresa;
• Controlar o fluxo de pessoas em determinados departamentos da
empresa;
• Instruir os funcionários a cumprir os regulamentos de segurança da
empresa, dando-lhes informações e treinamentos quando necessário;

Com relação à segurança das informações de uma empresa, todo cuidado ainda é
pouco, pois todos sabem que não há um sistema de segurança perfeito, mas sim mais
eficiente. Existem vários problemas enfrentados pelas empresas ao tentar reduzir a
probabilidade de violações internas na segurança. Com a natureza global dos negócios
atualmente, a explosão de dados e os números crescentes de usuários requerendo acesso aos
recursos de rede, o controle de acesso à rede está diluído. Como as organizações continuam a
expandir suas redes corporativas e o número de pessoas a quem é fornecido acesso à empresa,
a ameaça interna continuará a crescer. Para lidar com o risco oferecido pelos usuários
internos, as organizações devem considerar a autenticação de dois fatores para proteger os
pontos de acesso e proteger seu ativo mais essencial — as informações.

5. O QUE SÃO ATAQUES EXTERNOS?

Os ataques remotos ou externos são ações que geralmente buscam burlar um


determinado sistema de segurança de uma rede, e ocorrem através de uma rede, seja interna
externa ou até pela internet. Os Indivíduos, chamados de Hackers ou Crackers, buscam falhas
nas redes para conseguirem roubar informações que lhes tenha algum proveito, utilizam
muitas vezes para isso, ferramentas de interceptação e roubo de pacotes que trafegam pela
rede alvo, com o objetivo de ter acesso às informações contidas nos pacotes.
Para implementar mecanismos de segurança faz-se necessário classificar as formas
possíveis de ataques em sistemas:

• Interceptação: considera-se interceptação o acesso a informações por


entidades não autorizadas (violação da privacidade e confidencialidade das
informações).
• Interrupção: pode ser definida como a interrupção do fluxo normal das
mensagens ao destino.
• Modificação: consiste na modificação de mensagens por entidades não
autorizadas, violação da integridade da mensagem.
• Personificação: considera-se personificação a entidade que acessa as
informações ou transmite mensagem se passando por uma entidade autêntica,
violação da autenticidade.

3.1 Evitando os ataques externos


Algumas medidas podem evitar esse tipo de ataque, como:

• Políticas de segurança bem eficientes com relação à rede e os


equipamentos da mesma;
• Utilização de firewalls bem configurados, atualizados e ativos;
• Utilização de filtros de rede;
• Restringir o acesso de pessoas aos CPDs e departamentos que
contenham informações importantes da empresa;
• Conscientizar os usuários, e instruí-los a obedecer às políticas de
segurança da rede;
• Utilização de antivírus, anti-spywares e anti-rootkits, atualizados e
ativos.

Essas e muitas outras medidas tornam a rede mais segura, garantindo assim a
integridade, confidencialidade e disponibilidade das informações da empresa, lhe
proporcionando êxito em todas as suas atividades e conseqüentemente crescimento no
mercado.

6. O QUE SÃO TROJANS?

O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia,
que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de
madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que
receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do
interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e
massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo
trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje,
a história da guerra de Tróia, não possui autenticidade comprovada.

Os trojans são bem diferentes dos vírus, embora possuam algumas semelhanças, como,
por exemplo, perda de arquivos. Mas eles (os trojans), não se tratam apenas de programinhas
escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são
programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta,
com uma facilidade incrível, podendo até mesmo ser controlados por crianças.
Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá
ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom
exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o
servidor como um simples executável e o cliente com interface gráfica, e é justamente isto
que garante a facilidade de uso destes programas, até mesmo por leigos.

Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a


invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total
controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou
brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma
infinidade de opções.

Além disso, muitos trojans também são Keylogers, programas que captam tudo o que
é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando
esses dados por e-mail ou até mesmo via mensageiros instantâneos, como o ICQ.

Atualmente temos vários trojans Internet a fora, podendo ser baixados em vários sites,
principalmente sites hacker. Como por exemplo: Netbus, Beast, Prorat, Turkojan, entre
outros.
Mas e como se prevenir destes ataques? A resposta é simples: nunca execute um
programa de origem desconhecida. Não pense você que ter instalado um antivírus resolverá o
problema, pois a cada dia surgem novos trojans, muitos deles indetectáveis pelos antivírus.
Existem também alguns programas chamados binders que têm a capacidade de unir dois ou
mais executáveis num único programa. Você poderá estar instalando um jogo, por exemplo, e
paralelamente um trojan estar sendo iniciado sem que você perceba.

7. CONCLUSÃO
Nesta pesquisa vimos o que são ataques internos e remotos e as formas de nos
prevenirmos destes tipos de ataques, mas temos que nos aprofundar mais nesse mundo, pois a
cada dia as coisas estão em constante evolução e quanto mais conhecimentos tivermos com
relação a segurança da informação melhor, pois são as informações os bens mais preciosos
das empresas, e temos que protegê-las muito bem.

8. REFERÊNCIAS BIBLIOGRÁFICAS

Você também pode gostar