Você está na página 1de 92

Pe n sa ndo e m

Vu ln e r a bilida de s,
Am e a a s e Riscos

Obj et ivos
Avaliar am eaas e riscos segurana
de redes.
Aps concluir est e capt ulo, voc
est ar preparado para execut ar as
seguint es t arefas:

Tarefas
I dent ificar as necessidades de
segurana de rede.
I dent ificar algum as das causas dos
problem as de segurana de rede.
I dent ificar caract erst icas e fat ores
m ot ivadores de invaso de rede.

Tarefas
I dent ificar as am eaas m ais
significat ivas na segurana de rede.
Conceit uar vulnerabilidade, am eaa,
risco e gerenciam ent o de risco.

Por que segurana ... ?


Porque para garant ir a segurana nos
negcios preciso at ualizar
const ant em ent e as defesas para
reduzir a vulnerabilidade s am eaas
inovadoras dos invasores.

Desafios
Se gu r a n a difcil de ser
im plem ent ada uniform em ent e em
t oda a em presa.
Escolha de um a alt ernat iva ou
com binao adequada de diversas
opes de solues.

Desafios
Escolher ent re vrias opes
diferent es e disponveis e adot ar
aquelas que sat isfaam os requisit os
exclusivos da rede e dos negcios.

Desafios

Os produt os diferent es devem ser


int egrados em t oda a em presa a fim
de se at ingir um a nica polt ica de
segurana est vel.

Porque t em os problem as de
segurana
Fragilidade da Tecnologia
Fragilidade de Configurao
Fragilidade da Polt ica de Segurana

Fragilidade da Tecnologia
TCP/ I P
Sist em a Operacional
Equipam ent os de Rede

Fragilidade de Configurao

So problem as causados pelo fat o de


n o se con figu r a r e qu ipa m e n t os
in t e r liga dos para im pedir problem as
de segurana conhecidos ou
provveis.

Fragilidade de Configurao
Consideraes default inseguras nos
produt os.
Equipam ent o de rede configurado
equivocadam ent e.
Cont as de usurios inseguras.
Cont as de sist em as com senhas
previsveis.

Fragilidade do Equipam ent o de


Rede
Prot eo de senha insegura
Falhas de aut ent icao
Prot ocolos de Rot eam ent o
Brechas no Firewall

Fragilidades da Polt ica de


Segurana
Falt a de um a polt ica escrit a.
Polt icas int ernas
Falt a de cont inuidade dos negcios
Cont roles de acesso para equipam ent os de
rede no so aplicados.
A adm inist rao de segurana negligent e,
inclusive a m onit orao e a audit oria.

Fragilidades da Polt ica de


Segurana
Falt a de conhecim ent o sobre at aques.
Alt eraes e inst alao de soft ware e
hardware no seguem a polt ica.
Falt a de Planej am ent o de
Cont ingncia.

Conhea seus invasores

Scr ipt Kiddie


No possuem m uit a habilidade.
Mas t eve a sort e de encont rar um
sist em a rem ot o que no aplicou o
pat ch de correo a t em po.

Script Kiddie

So bons na razo inversam ent e


proporcional negligncia de
adm inist radores/ usurios que no
acom panham list as de segurana e dem ais
pginas de fornecedores ou CERT
( Com put er Em ergency Response Team )

Script Kiddie
Um invasor que faz int ruso vinculada a
um a falha conhecida.
No buscam inform aes e/ ou m quinas
especficas. Ou sej a, ganhar acesso de
root .
Bast a t er acesso para desconfigurar hom e
pages de form a m ais fcil possvel.

Script Kiddie
Sua t cnica consist e em ficar
revirando a I nt ernet at rs de
m quinas vulnerveis e fazer
exploraes com exploit s,
ferram ent as que perm it am explorar
as falhas em servios.

Script Kiddie
Podem desenvolver suas prprias
ferram ent as.
Exist em os que no conhecem
nenhum a t cnica, e t udo o que
sabem execut ar as ferram ent as
fornecidas por out ro script kiddie.

Cracker
Um invasor de bons conhecim ent os
t cnicos e assim sendo, ele ser capaz de
apagar seus rast ros de m aneira m ais sut il.
Se caract eriza pelo alt o nvel t cnico, na
m edida em que cada passo da invaso
realm ent e est udado e bem pensado.

Cracker
Busca dados com o configuraes padres ou
senhas padres que ele possa explorar.
Tem capacidade para desenvolve seus prprios
exploit s. So geniais e criat ivos para a m
int eno.
Realiza at aques int eligent es para
com prom et er a segurana da rede.

Cracker
Suas at it udes furt ivas podero
enganar at aos m ais experient es
adm inist radores.
So os verdadeiros invasores
( int rusos) ou at m esm o crim inosos
cibernt icos.

Hacker
Um program ador apaixonado.
Const roem e t ornam o m undo m elhor.
Exem plos:
St allm an, Linus Torvalds, Ada Lovelace,
Douglas Engelbart , Dennis Rit chie, Ken
Thom pson, Arnaldo Melo, Marcelo Tossat i, Alan
Cox, ... ...
No so ft eis desconfiguradores de pginas.

Hacker
( Hacking ou Hacking t ico)
Program ador ou adm inist rador que se
reserva a quest ionar os problem as de
segurana nas t ecnologias disponveis e as
form as de provar o conceit o do que
discut ido.

Hacker t ico
Um a pessoa que invest iga a int egridade e a
segurana de um a rede ou sist em a
operacional.
Usa o conhecim ent o avanado sobre SW e
HW para ent rar no sist em a at ravs de
form as inovadoras.

Hacker t ico
Com part ilha seu conhecim ent o
grat uit am ent e at ravs da I nt ernet .
No usa de m s int enes. Tent a
oferecer um servio com unidade
int eressada.

Conceit o de I nvasor
Script Kiddie
Cracker
Hacker
Phracker ( pessoas que fazem acesso no
aut orizado a r e cu r sos de
t e le com u n ica e s)

Caract erst icas de um I nvasor


Sabem codificar em vrias linguagens
de program ao.
Conhecim ent os aprofundados sobre
ferram ent as, servios e prot ocolos.
Grande experincia com I nt ernet .
Conhecem int im am ent e pelo m enos
dois Sos.

Caract erst icas de um I nvasor


Tm um t ipo de t rabalho que usa redes.
Usam equipam ent os com o se fossem m odo
de vida.
Colecionam SW e HW.
Tm vrios com put adores para t rabalhar.

Mot ivos para am eaas


Explorao de em oes ( Not oriedade,
Diverso) .
Concorrncia de m ercado
I nim igos polt icos
Ladres ( at ividades furt ivas)
Espies ( Espionagem indust rial)

Mot ivos para am eaas


Funcionrios host is:
em pregados ou ant igos em pregados,
vingana, at aque de Troca de Senhas
ou Sesses Abert as)
I nvest igao legal.

Vulnerabilidades
Ausncia de prot eo cobrindo um a
ou m ais am eaas.
Fraquezas no sist em a de prot eo.
Vu ln e r a bilida de s s o
cla r a m e n t e a ssocia da s com
a m e a a s.

Exem plos
A a m e a a a a ce sso n o a u t or iza do
est ligada a con t r ole s de a ce sso
in a de qu a dos.
A a m e a a de pe r da de da dos
cr t icos e apoio ao processam ent o se
deve ao pla n e j a m e n t o de
con t ing n cia in e fica z.

Exem plo

A a m e a a de in c n dio est
associada a vulnerabilidade da
pr e ve n o con t r a in c n dio
in a de qu a da .

Bens
Be n s Ta n gve is
Aqueles que so paupveis: HW, SW,
suprim ent os, docum ent aes, ...
Be n s I n t a n gve is
Pessoa, reput ao, m ot ivao, m oral,
boa vont ade, oport unidade, ...

Bens
Os bens m ais im port ant es so as
in for m a e s.
I n for m a e s ficam em algum lugar
ent re os bens t angveis e os
int angveis.

I nform aes Sensveis


I n for m a e s, que se pe r dida s, m al
usadas, acessadas por pessoas n o
a u t or iza da s, ou m odifica da s,
podem prej udicar um a organizao,
quant o ao funcionam ent o de um
negcio ou a privacidade de pessoas.

O que um a a m e a a ?
Um a a m e a a algum fat o qu e pode
ocor r e r e a ca r r e t a r a lgu m pe r igo
a um bem .
Tal fat o, se ocorrer, ser causador de
perda.
a t e n t a t iva de u m a t a qu e .

Agent e de um a am eaa
um a ent idade que pode iniciar a
ocorrncia de um a am eaa.
Ent idade: um a pessoa:
invasor / int ruso

Am eaas No- I nt encionais


Erros hum anos,
Falhas em equipam ent os,
Desast res nat urais,
Problem as em com unicaes.

Am eaas I nt encionais
Furt o de inform ao,
Vandalism o,
Ut ilizao de recursos, violando as
m edidas de segurana.

I m pact o
Result ados indesej ados da ocorrncia
de um a am eaa cont ra um bem , que
result a em perda m ensurvel para
um a organizao.
Quase t odo r isco t em um im pact o,
em bora de difcil previso.

Risco
um a m edida da pr oba bilida de da
ocor r n cia de u m a a m e a a .
a probabilidade do event o causador de
perda ocorrer.
Oficialm ent e, u m r isco cor r e spon de a o
gr a u de pe r da .

Am eaas, Riscos, Severidade


Am eaas variam em severidade.
Se ve r ida de : grau de dano que a
ocorrncia de um a am eaa pode
causar.
Riscos variam em probabilidade.

Tipos de Am eaas Segurana


Acesso no- aut orizado
Reconhecim ent o
Recusa de Servio
Manipulao de Dados

Acesso No- Aut orizado


Obj et ivo: obt er acesso com o
adm inist rador num com put ador
rem ot o.
Cont rolar o com put ador de dest ino
e/ ou acessar out ros int erligados.

Form as de Acesso NoAut orizado


Acesso inicial
Com base em senhas
Privilegiado
Acesso secundrio
Perm isso de acesso rem ot o
Vulnerabilidades de program a
Arquivos no aut orizados

Reconhecim ent o

Monit oram ent o de vulnerabilidades,


servios, sist em as ou t rfego de rede,
no sent ido de levant ar inform aes
visando um at aque fut uro.

Form as de Reconhecim ent o


Varreduras de port a
I nvest igao:
- observao passiva do t rfego de rede
com um ut ilit rio, visando padres de
t rfego ou capt urar pacot es para anlise e
furt o de inform ao.
- Snooping de rede ( sniffing de pacot es)

Recusa de Servio
Denial of Service ( DoS)
Tent at iva de desat ivar ou corrom per
servios, sist em as ou redes, no
sent ido de im pedir o funcionam ent o
norm al.

Form as de Recusa de Servio


Sobrecarga de recurso
Dist ribut ed Denial of Service
Bom bas de em ail

Manipulao de Dados
Capt ura, alt erao e repet io de
dados at ravs de um canal de
com unicao.
Falsificao de I P
Repet io de sesso
Repdio

Falsificao de I P
Ocorre quando um invasor da fora de
um a rede, finge ser um com put ador
confivel dent ro da rede.
O I P usado est dent ro do int ervalo
da rede invadida, ou usado um I P
ext erno aut orizado, confivel, e para
o qual disponibilizado acesso a
recursos na rede.

Falsificao de I P
Ocorre at ravs da m anipulao de
pacot es I P.
Um endereo I P de origem de um
com put ador confivel, falsificado
para assum ir ident idade de um a
m quina vlida, para obt er privilgios
de acesso no com put ador invadido.

Segurana da I nform ao
Som ent e pe ssoa s de vida m e n t e
a u t or iza da s devem est ar habilit adas
a le r , cr ia r , a pa ga r ou m odifica r
inform aes.
Con t r ola r o a ce sso s inform aes.

Cont role de acesso: quat ro


requisit os
( 1) Mant er confidenciais inform aes
pessoais sensveis ( pr iva cida de ) .
( 2) Mant er int e gr ida de e preciso
das inform aes e dos program as que
a gerenciam .

Cont role de acesso: quat ro


requisit os
( 3) Garant ir que os sist em as, inform aes e
servios est ej am disponveis ( acessveis)
para aqueles que devem t er acesso.
( 4) Garant ir que t odos os aspect os da
operao de um SI est ej am de acordo com
as leis, regulam ent os, licenas, cont rat os e
princpios t icos est abelecidos.

Sobre requisit os
I m pedir acesso a alguns usurios
( requisit o 1) e aut orizar fcil acesso a
out ros ( requisit o 3) requer filt r a ge m
m uit o bem feit a.
Filt r a ge m , corresponde a int roduo
de con t r ole s de se gu r a n a que
visem a reduzir riscos.

Confidencialidade
I nt egridade
Acessibilidade
Leis / t ica

Am eaas
Cavalos de Tria
Vrus
Worm s
Vazam ent o de I nform aes
Elevao de Privilgios
Pirat aria
Falhas de Hardware
Fraude

Am eaas
Falsificao
Backdoor
Desfalque
I ncndios ou Desast res Nat urais

Am eaas
Erros de Program adores
Sniffers
Ent rada I nesperada
Furt o de inform ao

Cavalo de Tria
Program a que se apresent a
execut ando um a t arefa e na realidade
faz out ra.
Am eaa : C, I , A.
Preveno: m uit o difcil.
Det eco: pode ser m uit o difcil.
Severidade: pot encialm ent e m uit o
elevada.

Vrus
um program a que infect a out ros
program as por m odific- los. A
m odificao inclui um a cpia do vrus,
o qual pode ent o infect ar out ros.
Am eaa : I , A
Preveno: pode ser difcil.
Det eco: norm alm ent e im ediat a.
Severidade: pode ser baixa ou
pot encialm ent e m uit o elevada.

Worm s
um program a usa conexes de rede para
se espalhar de sist em a a sist em a.
Um a vez at ivo, um worm pode com port ar- se
com o a vrus, pode im plant ar program as
cavalos de t ria ou realizar qualquer ao
dest rut iva.
Um worm se replica usando facilidade de
em ail, capacidade de execuo rem ot a e
capacidade de login rem ot o.

Worm s
Am eaa : I nt egridade,
Acessibilidade.
Preveno: pode ser difcil.
Det eco: norm alm ent e im ediat a,
at ravs de ant ivrus.
Severidade: pode ser baixa ou
pot encialm ent e m uit o elevada.

Pirat aria de Soft ware


Cpia ilegal de soft ware e
docum ent ao e re- em balagem para
com ercializao.
Am eaa : Leis / t ica
Preveno: m uit o difcil.
Det eco: Pode ser difcil.
Frequncia: ext rem am ent e com um .
Severidade: Pot encialm ent e m uit o
elevada.

Erros de Program adores


Erros nat urais de program ao ao
codificar, provocando bugs em
propores alarm ant es.
Am eaas : C, I , A
Preveno im possvel.
Det eco: s vezes difcil
Frequncia: com um .
Severidade: pot encialm ent e m uit o
elevada.

Sniffers
Program as que podem ler qualquer
aspect o de t rfego em um a rede,
com o por exem plo, capt urando
senhas, em ails e arquivos.
Am eaa : Confidencialidade.
Preveno: im possvel.
Det eco: possivelm ent e det ect ados.
Severidade: pot encialm ent e m uit o
elevada.

Desfalque
Norm alm ent e se refere a furt o de
dinheiro.
Am eaa : int egridade e recursos.
Preveno: difcil.
Det eco: pode ser difcil.
Frequncia: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.

Fraude
Qualquer explorao de um sist em a
de inform ao t ent ando enganar um a
organizao ou t om ar seus recursos.
Am eaa : I nt egridade.
Preveno: difcil.
Det eco: difcil.
Frequncia: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.

Falsificao
Criao ilegal de docum ent os ou
regist ros, int encionalm ent e produzidos
com o reais.
Am eaa : I e out ros recursos.
Preveno: pode ser difcil.
Det eco: pode ser difcil.
Frequncia: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.

Backdoor
Um program a que colocado num a
m quina, com o se fosse um servio
associado a um a port a, m as que t em
a incum bncia de fazer um a int ruso.
Am eaa : C. I , A.
Preveno: m uit o difcil.
Det eco: possivelm ent e det ect vel.
Severidade: pot encialm ent e m uit o
elevada.

Cont roles e Prot ees


Con t r ole s so procedim ent os ou m edidas
que reduzem a probabilidade associada aos
riscos.
Pr ot e e s so cont roles fsicos,
m ecanism os, ou polt icas, que prot egem os
bens de am eaas.
Ex e m plos de pr ot e o: alarm es, senhas,
cont roles de acesso.

Cust os das Medidas


Os gast os com segurana devem ser
j ust ificados com o qualquer out ro.
A chave para selecionar m edidas de
seguranas adequadas a habilidade
de est im ar a reduo em perdas
depois da im plem ent ao de cert as
prot ees.

Cust o- Benefcio
Um a anlise de cust o- benefcio
perm it e j ust ificar cada prot eo
propost a.
O cust o das m edidas de segurana
deve ser sem pre inferior ao valor das
perdas evit adas.

Exposies

Ex posie s so reas da rede com


probabilidade de qu e br a m aior que
out ras.

Especialist a em Segurana
Apresent ar con t r ole s pa r a
m odifica r a s e x posie s, de m odo
que t odos os event os de det erm inada
severidade t enham a m esm a
probabilidade.
M inim iza r o cu st o de con t r ole s, ao
m esm o t em po, m a x im iza n do a
r e du o de e x posie s.

Gerenciam ent o de Riscos


Espect ro de at ividades, incluindo os
cont roles, procedim ent os fsicos,
t cnicos e adm inist rat ivos, que levam
a solues de segurana de baixo
cust o.

Gerenciam ent o de Riscos


Procura obt er as prot ees m ais
efet ivas cont ra am eaas int encionais
( deliberadas) ou no int encionais
( acident ais) cont ra um sist em a
com put acional.

Gerenciam ent o de Riscos


Tem quat ro part es fundam ent ais.
An lise de Risco ( det erm inao de
risco)
Se le o de Pr ot e o
Ce r t ifica o e Cr e de n cia m e n t o
Pla n o de Con t in g n cia

Anlise Risco
Pedra fundam ent al da gerncia de
riscos.
Procedim ent os para est im ar a
probabilidade de am eaas e perdas
que podem ocorrer devido a
vulnerabilidade do sist em a.

Anlise de Risco

O propsit o aj udar a det ect ar


prot ees de baixo cust o e prover o
nvel de prot eo necessrio.

Seleo de Prot eo
Os gerent es devem selecionar
prot ees que dim inuem cert as
am eaas.
Devem det erm inar um nvel de risco
t olervel e im plem ent ar prot ees de
baixo cust o para reduzir perdas em
nvel aceit vel.

Seleo de Prot eo
As prot ees podem at uar de diversos
m odos:
- Reduzir a possibilidade de ocorrncia
de am eaas.
- Reduzir o im pact o das ocorrncias das
am eaas.
- Facilit ar a recuperao das
ocorrncias das am eaas.

Seleo de Prot eo
A gerncia deve focalizar reas que
t m grande pot encial para perdas.
As prot ees devem t er boa relao
cust o- benefcio, ist o , t razer m ais
ret orno que os gast os com
im plem ent ao e m anut eno.

Cert ificao
Podem ser im port ant es elem ent os da
gerncia de risco.
Cert ificao ve r ifica o t cnica de
que as prot ees e cont roles
selecionados so adequados e
funcionam corret am ent e.

Credenciam ent o

Cr e de n cia m e n t o a aut orizao


oficial para operao, correes de
segurana ou suspenso de cert as
at ividades.

Plano de Cont ingncia


Event os indesej ados acont ecem ,
independent e da eficincia do program a de
segurana.
Perm it e um a respost a cont rolada que
m inim iza danos e recupera operaes o
m ais rpido possvel.

Plano de Cont ingncia


um docum ent o ou conj unt o de
docum ent os que perm it em aes
ant es, durant e, e depois da
ocorrncia de event o no desej ado
( desast re) que int errom pe operaes
da rede.

Avaliando am eaas
Exem plos ( m at erial escrit o,
dist ribudo em aula)
Caract erizando am eaas.
Exam inar as am eaas possveis
um a rede.

Você também pode gostar