Você está na página 1de 11

Introdução à segurança cibernética

Capítulo 2: Ataques, conceitos e técnicas

Este capítulo abrange maneiras de os profissionais de segurança cibernética analisarem o que aconteceu depois de
um ataque cibernético. Explica as vulnerabilidades de software e hardware de segurança e as diferentes categorias de
vulnerabilidades de segurança.

Os diferentes tipos de software mal-intencionado (conhecido como malware) e os sintomas de malware são
discutidos. As diferentes maneiras de os invasores se infiltrarem em um sistema são abordadas, bem como ataques
de negação de serviço.

Ataques cibernéticos mais modernos são considerados ataques mistos. Ataques mistos usam várias técnicas para
infiltrar-se em um sistema e atacá-lo. Quando um ataque não pode ser prevenido, cabe a um profissional de segurança
cibernética reduzir o impacto desse ataque.

Encontrar vulnerabilidades de segurança

Vulnerabilidades de segurança são qualquer tipo de defeito de software ou hardware. Após descobrirem uma
vulnerabilidade, os usuários mal-intencionados tentam explorá-lo. Um exploit é o termo usado para descrever um
programa escrito para utilizar uma vulnerabilidade conhecida. O ato de usar um exploit contra uma vulnerabilidade é
conhecido como um ataque. O objetivo do ataque é ter acesso a um sistema, aos dados que ele hospeda ou a um
recurso específico.

Vulnerabilidades de software

As vulnerabilidades de software são normalmente introduzidas por erros no código do aplicativo ou sistema
operacional; apesar de todo o esforço das empresas em localizá-las e corrigi-las, é comum que novas vulnerabilidades
surjam. A Microsoft, a Apple e outros fabricantes de sistema operacional lançam patches e atualizações quase todos
os dias. As atualizações do aplicativo também são comuns. Os aplicativos, tais como navegadores da Web, aplicativos
móveis e servidores da Web, são frequentemente atualizados pelas empresas responsáveis por eles.

Em 2015, uma grande vulnerabilidade, chamada SYNful Knock, foi descoberta no Cisco IOS. Essa vulnerabilidade
permitiu aos invasores obter o controle de roteadores empresariais, como os roteadores antigos Cisco 1841, 2811 e
3825. Os invasores conseguiram então monitorar toda a comunicação da rede e infectar outros dispositivos de rede.
Tal vulnerabilidade foi introduzida no sistema quando uma versão alterada do IOS foi instalada nos roteadores. Para
evitar isso, sempre verifique a integridade da imagem do IOS baixada e limite o acesso físico do equipamento somente
ao pessoal autorizado.

O objetivo das atualizações de software é sempre estar atualizado e evitar a exploração de vulnerabilidades. Enquanto
algumas empresas têm equipes de testes de penetração dedicadas para pesquisar, localizar e corrigir vulnerabilidades
de software, antes que elas possam ser exploradas, os pesquisadores de segurança de terceiros também são
especializados em descobrir essas vulnerabilidades.

O Project Zero do Google é um grande exemplo de tal prática. Depois de descobrir várias vulnerabilidades em diversos
softwares de usuários finais, o Google formou uma equipe permanente dedicada para encontrar vulnerabilidades de
software. A Pesquisa de Segurança do Google pode ser encontrada aqui.

Vulnerabilidades de hardware

Vulnerabilidades de hardware são frequentemente introduzidas por falhas de projeto de hardware. A memória RAM,
por exemplo, consiste essencialmente em capacitores instalados muito próximos um do outro. Descobriu-se que,
devido à proximidade, constantes mudanças aplicadas a um desses capacitores poderiam influenciar o vizinho. Com
base nessa falha, foi criado um exploit chamado Rowhammer. Ao reescrever várias vezes a memória nos mesmos
endereços, o exploit Rowhammer permite que os dados sejam recuperados de células próximas de memória de
endereço, mesmo que as células estejam protegidas.

As vulnerabilidades de hardware são específicas para modelos do dispositivo e geralmente não são exploradas por
tentativas comprometedoras aleatórias. Embora os exploits de hardware sejam mais comuns em ataques altamente
específicos, a proteção contra malware tradicional e uma segurança física são proteções suficientes para o usuário de
todos os dias.

Categorizar vulnerabilidades de segurança

A maioria das vulnerabilidades de segurança de software se enquadra em uma das seguintes categorias:

Saturação do buffer – esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os
buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo
acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou
fornecer o escalonamento de privilégios.

Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram no
programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não
desejada. Considere um programa que recebe uma imagem para processar. Um usuário mal-intencionado pode criar
um arquivo de imagem com dimensões de imagem inválidas. As dimensões criadas de forma mal-intencionada podem
forçar o programa a alocar buffers de tamanhos incorretos e inesperados.

Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou
cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou
cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada.

Deficiências nas práticas de segurança – sistemas e dados confidenciais podem ser protegidos por meio de técnicas,
como autenticação, autorização e criptografia. Os desenvolvedores não devem tentar criar seus próprios algoritmos
de segurança porque provavelmente apresentarão vulnerabilidades. É altamente recomendável que os
desenvolvedores usem as bibliotecas de segurança que já foram criadas, testadas e verificadas.

Problemas de controle de acesso – controle de acesso é o processo de controlar quem faz o quê, gerenciar o acesso
físico aos equipamentos e determinar quem tem acesso a um recurso, como um arquivo, e o que pode fazer com ele,
tais como ler ou alterar esse arquivo. Muitas vulnerabilidades de segurança são criadas com o uso indevido de
controles de acesso.

Quase todos os controles de acesso e as práticas de segurança poderão ser superados se o invasor tiver acesso físico
ao equipamento de destino. Por exemplo, não importa para quais permissões o arquivo é definido; o sistema
operacional não pode impedir alguém de ignorá-lo e ler os dados diretamente no disco. Para proteger a máquina e os
dados que ela contém, o acesso físico deve ser restrito e as técnicas de criptografia devem ser usadas para proteger
dados contra roubo ou danos.
Tipos de malware

Abreviação de “Malicious Software” (software mal-intencionado), o malware é qualquer código que pode ser usado
para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema. Abaixo estão alguns tipos
comuns de malware:

Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui
rastreadores de atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de segurança,
o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se junta ao software
legítimo ou a cavalos de Troia.

Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. O adware é
frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para oferecer
somente anúncios, mas também é comum que o adware venha com spyware.

Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line.
Enquanto a maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são os botnets. Vários
computadores estão infectados com bots que são programados para esperar calmamente os comandos fornecidos
pelo invasor.

Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele,
até que o pagamento seja feito. O ransomware normalmente funciona criptografando os dados no computador com
uma chave desconhecida ao usuário. Outras versões do ransomware podem lançar mão das vulnerabilidades de
sistemas específicos para bloquear o sistema. O ransomware é espalhado por um arquivo baixado ou alguma
vulnerabilidade de software.

Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base
no medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema operacional. Essas
janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou precisa da execução de um
programa específico para retornar à operação normal. Na realidade, nenhum problema foi avaliado ou detectado. Se
o usuário concordar e executar o programa mencionado para a limpeza, seu sistema será infectado com malware.

Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. Os invasores usam o
backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para
escalonar privilégios e modificar arquivos de sistema. Também é comum os rootkits modificarem a computação
forense do sistema e as ferramentas de monitoramento, o que os torna muito difíceis de ser detectados. Muitas vezes,
um computador infectado por um rootkit deve ser apagado e reinstalado.

Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes
programas legítimos. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou
data específica. Os vírus podem ser inofensivos e apenas exibir uma imagem ou podem ser destrutivos, como os que
modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora,
a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.

Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma
operação desejada. Esse código malicioso explora os privilégios do usuário que o executa. Muitas vezes, os Cavalos de
Troia são encontrados em arquivos de imagem, arquivos de áudio ou jogos. Um Cavalo de Troia difere de um vírus
porque está vinculado aos arquivos não executáveis.

Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em
redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa host para execução,
os worms podem ser executados de modo autônomo. Exceto pela infecção inicial, eles não necessitam mais da
participação do usuário. Após infectar um host, um worm pode ser transmitido muito rapidamente pela rede. Worms
compartilham padrões similares. Todos eles habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles
contêm uma carga.
Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Como mostrado na Figura 1, em
2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000 servidores, conforme
mostrado na Figura 2.

Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o
conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário
antes de transmiti-las ao seu destino desejado. Os ataques MitM são amplamente utilizados para roubar informações
financeiras. Muitos malwares e técnicas existem para fornecer aos invasores recursos de MitM.

Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para assumir o
controle de um dispositivo móvel. Quando infectado, o dispositivo móvel pode ser instruído a extrair as informações
confidenciais do usuário e enviá-las para os invasores. ZeuS, um exemplo de exploit com capacidades de MitMo,
permite que os invasores capturem silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para
os usuários.

Figura 1_Infecção de worm de código vermelho inicial Figura 2_Infecção de worm de código vermelho após 19h

Sintomas do malware

Independentemente do tipo de malware que infectou um sistema, estes são sintomas comuns:

• Há um aumento no uso da CPU.

• Há uma diminuição na velocidade do computador.

• O computador congela ou trava frequentemente.

• Há uma diminuição na velocidade de navegação na Web.

• Existem problemas inexplicáveis com conexões de rede.

• Arquivos são modificados.

• Arquivos são excluídos.

• Há presença de arquivos, programas ou ícones de desktop desconhecidos.

• Há processos desconhecidos em execução.

• Programas estão se desligando ou reconfigurando sozinhos.

• E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.


Engenharia social

Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações
confidenciais. Os engenheiros sociais frequentemente dependem da boa vontade das pessoas para ajuda, mas
também miram nos pontos fracos. Por exemplo, um invasor pode chamar um funcionário autorizado com um
problema urgente, que requer acesso imediato à rede. O invasor pode recorrer à vaidade do funcionário, valer-se de
autoridade usando técnicas que citam nomes ou apelar para a ganância do funcionário.

Há alguns tipos de ataques de Engenharia social:


• Pretexting - Ocorre quando um invasor chama uma
pessoa e mente para ela na tentativa de obter acesso a dados
confidenciais. Um exemplo envolve um invasor que finge
precisar de dados pessoais ou financeiros para confirmar a
identidade do destinatário.

• Tailgating - quando um invasor rapidamente segue


uma pessoa autorizada em um local seguro.

• Something for Something (Quid pro quo) - ocorre


quando um invasor solicita informações pessoais de uma
pessoa em troca de algo, como um presente.

Quebra de senha de acesso à rede WiFi

A quebra de senha de acesso à rede WiFi é o processo de descobrir a senha usada para proteger uma rede sem fio.
Estas são algumas técnicas usadas na quebra de senha:

Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la.

Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta. Se a senha for
um número de 4 dígitos, por exemplo, o invasor precisaria tentar cada uma das 10.000 combinações. Ataques de força
bruta, normalmente, envolvem um arquivo de lista de palavras. É um arquivo de texto contendo uma lista de palavras
tiradas de um dicionário. Um programa tenta, então, cada palavra e combinações comuns. Como os ataques de força
bruta levam tempo, senhas complexas demoram mais tempo para serem descobertas. Algumas ferramentas de senha
de força bruta incluem Ophcrack L0phtCrack, THC-Hydra, RainbowCrack e Medusa.

Sniffing de rede – ao ouvir e capturar pacotes enviados na rede, um invasor poderá descobrir a senha, se ela estiver
sendo enviada sem criptografia (em texto sem formatação). Se a senha for criptografada, o invasor ainda poderá
revelá-la usando uma ferramenta de quebra de senha.

Phishing

O phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima
e confiável. A intenção da mensagem é enganar o destinatário para instalar o malware no dispositivo dele ou
compartilhar informações pessoais ou financeiras. Um exemplo de phishing é um e-mail falsificado para parecer que
foi enviado de uma loja de varejo, solicitando que o usuário clique em um link para receber um prêmio. O link pode ir
para um site falso que pede informações pessoais ou pode instalar um vírus.

Spear phishing é um ataque de phishing altamente direcionado. Embora o phishing e o spear phishing usem e-mails
para alcançar as vítimas, os e-mails do spear phishing são personalizados para uma pessoa específica. O invasor
pesquisa os interesses da vítima antes de enviar o e-mail. Por exemplo, um invasor descobre que a vítima está
interessada em carros, procurando um modelo específico de carro para comprar. O invasor entra no mesmo fórum de
discussão de carros utilizado pela vítima, forja uma oferta de venda de carro e envia um e-mail para a vítima. O e-mail
contém um link para as fotos do carro. Quando a vítima clica no link, o malware é instalado no computador de destino.

Exploração de vulnerabilidade

Explorar vulnerabilidades é outro método comum de infiltração. Os invasores fazem a varredura de computadores
para obter informações sobre eles. Veja abaixo um método comum para explorar vulnerabilidades:

Etapa 1. Colete informações sobre o sistema de destino. Isto poderia ser feito de várias maneiras diferentes como um
scanner de porta ou engenharia social. O objetivo é aprender o máximo possível sobre o computador de destino.
Etapa 2. Uma das informações relevantes que aprendeu na etapa 1 pode ser o sistema operacional, sua versão e uma
lista de serviços que ele executa.

Etapa 3. Quando o sistema operacional e a versão do alvo são conhecidos, o invasor procura quaisquer
vulnerabilidades conhecidas específicas para essa versão do sistema operacional ou outros serviços do sistema
operacional.

Etapa 4. Quando é encontrada uma vulnerabilidade, o invasor procura um exploit anteriormente escrito para usar. Se
nenhum exploit tiver sido escrito, o invasor pode considerar escrever um exploit.

A Figura 1 retrata um invasor usando whois, um banco de dados público da Internet, contendo informações sobre
nomes de domínio e seus registrados. A Figura 2 retrata um invasor usando a ferramenta nmap, um scanner de porta
popular. Com um scanner de porta, um invasor pode sondar portas de um computador-alvo para saber quais serviços
estão sendo executados nele.

Ameaças persistentes avançadas

Uma maneira de obter a infiltração é por Advanced Persistent Threat (APTs). Elas consistem em uma operação
multifase, de longo prazo, furtiva e avançada contra um alvo específico. Devido à sua complexidade e ao nível
necessário de qualificação profissional, a APT é geralmente bem financiada. Uma APT aponta para empresas ou nações
por motivos comerciais ou políticos.

Geralmente relacionada à espionagem pela rede, a finalidade da APT é implantar malware personalizado em um ou
vários dos sistemas-alvo e ainda continuar despercebida. Com várias fases da operação e tipos personalizados de
malware que afetam diferentes dispositivos e executam funções específicas, um invasor individual frequentemente
não tem o conjunto de qualificações profissionais, recursos ou persistência para realizar APTs.

DoS

Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta
em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações. Existem dois tipos principais de
ataque de negação de serviço (DoS):

Grande quantidade de tráfego - quando uma rede, um host ou um aplicativo recebe uma enorme quantidade de
dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma
falha em um dispositivo ou serviço.

Pacotes formatados de forma mal-


intencionada - quando um pacote formatado de
forma mal-intencionada é enviado para um host
ou aplicativo e o receptor não consegue contê-
lo. Por exemplo, um invasor encaminha pacotes
com erros que não podem ser identificados pelo
aplicativo ou encaminha pacotes formatados
incorretamente. Isso causa lentidão ou falha na
execução do dispositivo receptor.

Os ataques de negação de serviço (DoS) são


considerados um grande risco porque podem
facilmente interromper a comunicação e causar
perda significativa de tempo e dinheiro. Esses
ataques são relativamente simples de conduzir,
mesmo por um invasor não capacitado.

DDoS
Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), mas é
proveniente de várias fontes coordenadas. Por exemplo, um ataque de negação de serviço distribuída (DDoS) pode
ocorrer da seguinte maneira:
Um invasor cria uma rede de hosts infectados, denominada
botnet. Os hospedeiros infectados são chamados de zumbis. Os
zumbis são controlados por sistemas de controladores.

Os computadores zumbis examinam e infectam


constantemente mais hosts, criando mais zumbis. Quando está
pronto, o hacker instrui os sistemas de controladores para fazer
com que o botnet de zumbis execute um ataque de negação de
serviço distribuída (DDoS).

Clique em Play (Reproduzir) na figura para visualizar as


animações de um ataque DDoS.

Envenenamento de SEO

Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes com base nas
consultas da pesquisa dos usuários. Dependendo da relevância do conteúdo do site, ele pode aparecer mais alto ou
mais baixo na lista de resultado da pesquisa. SEO, abreviação de Search Engine Optimization (Otimização de
mecanismos de busca), é um conjunto de técnicas usadas para melhorar a classificação do site por um mecanismo de
pesquisa. Embora muitas empresas legítimas se especializem na otimização de sites para melhor posicioná-las, um
usuário mal-intencionado pode usar o SEO para que um site mal-intencionado fique mais alto nos resultados da
pesquisa. Esta técnica é chamada de envenenamento de SEO.

O objetivo mais comum do envenenamento de SEO é aumentar o tráfego em sites maliciosos que podem hospedar
malware ou executar engenharia social. Para forçar um site malicioso a obter uma classificação mais elevada nos
resultados de pesquisa, os invasores utilizam termos de busca populares.
O que é um ataque misto?

Ataques mistos são ataques que usam várias técnicas para comprometer um alvo. Usando várias técnicas de ataque
diferentes ao mesmo tempo, os invasores têm um malware híbrido de worms, cavalos de Troia, spyware, keyloggers,
spam e esquemas de phishing. Esta tendência de ataques mistos está revelando malwares mais complexos e colocando
os dados do usuário em grande risco.

O tipo mais comum de ataque misto usa mensagens de e-mail de spam, mensagens instantâneas ou sites legítimos
para distribuir links onde o malware ou o spyware é secretamente baixado para o computador. Outro ataque misto
comum usa DDoS combinado com e-mails de phishing. Primeiro, o DDoS é usado para derrubar o site de um banco
popular e enviar e-mails para os clientes do banco, pedindo desculpas pelo inconveniente. O e-mail também direciona
os usuários para um site de emergência forjado, onde suas informações reais de login podem ser roubadas.

Muitos dos worms que mais danificam o computador, como Nimbda, CodeRed, BugBear, Klez e Slammer, são
categorizados como ataques mistos, como mostrado abaixo:

• Algumas variantes de Nimbda utilizaram anexos de e-mail, downloads de arquivos de um servidor da Web
comprometido e compartilhamento de arquivos da Microsoft (por exemplo, compartilhamentos anônimos)
como métodos de propagação.

• Outras variantes do Nimbda foram capazes de modificar contas de convidado do sistema para fornecer
privilégios administrativos ao código malicioso ou ao invasor.

Os recentes worms Conficker e ZeuS/LICAT também foram ataques mistos. O Conficker usou todos os métodos
tradicionais de distribuição.

O que é redução de impacto?

Embora a maioria das empresas de sucesso atualmente esteja ciente dos problemas de segurança comuns e se esforçe
para preveni-los, nenhum conjunto de práticas de segurança é 100% eficiente. Já que uma violação poderá acontecer
se o prêmio for grande, as empresas também devem estar preparadas para conter os danos.

É importante entender que o impacto de uma violação não está apenas relacionado ao aspecto técnico, aos dados
roubados, aos bancos de dados danificados ou ao dano à propriedade intelectual, pois o dano também se estende à
reputação da empresa. Responder a uma violação de dados é um processo muito dinâmico.

Abaixo estão algumas medidas importantes que uma empresa deve tomar quando é identificada uma violação de
segurança, de acordo com muitos especialistas de segurança:

• Comunique o problema. Internamente, os funcionários devem ser informados sobre problema e agir
rapidamente. Externamente, os clientes devem ser informados através de comunicação direta e anúncios
oficiais. A comunicação cria transparência, que é crucial neste tipo de situação.
• Seja sincero e responsável se a falha for da empresa.

• Forneça detalhes. Explique o motivo pelo qual a situação ocorreu e o que foi comprometido. Também é
esperado que a empresa assuma os custos dos serviços de proteção contra roubo de identidade para os
clientes afetados.

• Entenda o que causou e facilitou a violação. Se necessário, contrate especialistas em computação forense para
pesquisar e informar os detalhes.

• Aplique o que foi aprendido com a investigação de computação forense para não ocorrerem violações
semelhantes no futuro.

• Verifique se todos os sistemas estão limpos, nenhum backdoor foi instalado e nada mais foi comprometido.
Os invasores, muitas vezes, tentarão deixar um backdoor para facilitar futuras violações. Certifique-se de que
isso não aconteça.

• Oriente os funcionários, parceiros e clientes sobre como evitar futuras violações.

Capítulo 2: Ataques, conceitos e técnicas

Este capítulo abordou as maneiras dos profissionais de


segurança cibernética analisarem o que aconteceu depois
de um ataque cibernético. Explica as vulnerabilidades de
software e hardware de segurança e as diferentes
categorias de vulnerabilidades de segurança.

Os diferentes tipos de software mal-intencionado


(conhecido como malware) e os sintomas de malware são
explicados. Alguns malwares que foram discutidos
incluíram vírus, worms, cavalos de Troia, spyware,
adware e outros.

Foram abordadas as diferentes maneiras pelas quais os


invasores podem se infiltrar em um sistema, incluindo
engenharia social, quebra de senha de acesso à rede WiFi,
phishing e exploração de vulnerabilidade. Os diferentes tipos de ataques de negação de serviço também foram
explicados.

Ataques mistos usam várias técnicas para infiltrar-se em um sistema e atacá-lo. Muitos dos worms que mais danificam
o computador, como Nimbda, CodeRed, BugBear, Klez e Slammer, são categorizados como ataques mistos. Quando
um ataque não pode ser prevenido, cabe a um profissional de segurança cibernética reduzir o impacto desse ataque.

Se você quiser se aprofundar ainda mais nos conceitos deste capítulo, confira a página de Recursos e atividades
adicionais nos Recursos do aluno.

Você também pode gostar