Você está na página 1de 102

Segurança de Dados

Lucas S. dos Santos


- Técnico subsequente em redes de computadores- IFPA 2016.
- Bacharel em Engenharia de Computadores - UFPA 2016.
Objetivo :

● Conhecer o básico sobre segurança, iniciando por senhas e


backups;
● Entender o funcionamento de um sistema de segurança;
● Identificar os diversos tipos de vulnerabilidades;
● Conhecer o ciclo de vida da informação;
● Identificar ativos de informação;
● Compreender os diversos tipos de softwares disponíveis para a
área;
● Conhecer firewall e aplicações do mesmo tipo;
● Identificar confidencialidade, integridade, disponibilidade e
autenticidade;
Procedimentos metodológicos e recursos :

● Pesquisas e trabalhos em laboratório;


● Slides e vídeos;
● Atividades práticas referentes a softwares
● Utilização de programas de computador referentes ao tema;
Estrutura:

1 Ethical Hacker
1. - Histórico
2. - Origem do termo
3. - Tipos de Hackers
4. - Grupos de Hackers
5. - Motivações e tipos de ataques
6. - Avaliação de vulnerabilidade
7. – Testes de penetração.
8. – Relação comodidade e segurança

2 Deep Web
1. - Web de Superfice
2. - Web Crawlers
3. - Deep Web
4. – Conteudo da Deep Web
5. – Camadas da Deep Web
6. – Utilidades da Deep Web
7. - Funcionamento e acesso a Deep Web
Introdução:

1 Ethical Hacker
1. - Histórico
2. - Origem do termo
3. - Tipos de Hackers
4. - Grupos de Hackers
5. - Motivações e tipos de ataques
6. - Avaliação de vulnerabilidade
7. – Testes de penetração.
8. – Relação comodidade e segurança

2 Deep Web
1. - Web de Superfice
2. - Web Crawlers
3. - Deep Web
4. – Conteudo da Deep Web
5. – Camadas da Deep Web
6. – Utilidades da Deep Web
7. - Funcionamento e acesso a Deep Web
Ementa:

A segurança da informação é um dos temas mais importantes dentro das


organizações em função do grande número de ataques virtuais orquestrados
por cibercriminosos no mundo todo. Este plano de curso buscar fundamentar as
principais áreas da segurança de dados e informações.
Conteúdo: 20 AntiSpyware;
21 Anti-Vírus;
1 Princípios em segurança da 22 Programas de controle de acesso;
informação; 23 VPN;
2 Leis normas e padrões da segurança
da informação;
3 Autenticação e controle de acesso;
4 Políticas e procedimentos;
5 Ativos de informação;
6 Dados e informações;
7 Origem, aproveitamento e destino;
8 Boas práticas;
9 Vulnerabilidades;
10 Ameaças e riscos;
11 Proteção da informação e
gerenciamento de risco;
12 Criptografia;
13 Vírus e programas maliciosos;
14 Spyware, adware e malware;
15 Gerenciadores de senhas;
16 Gerenciadores de backups;
17 Ferramentas de criptografia;
Conteúdo: 13 Vírus e programas maliciosos;
14 Spyware, adware e malware;
1 Princípios em segurança da 15 Gerenciadores de senhas;
informação; 16 Gerenciadores de backups;
2 Leis normas e padrões da segurança 17 Ferramentas de criptografia;
da informação; 18 Ferramentas para o descarte seguro
3 Autenticação e controle de acesso; de dados;
4 Políticas e procedimentos; 19 Firewalls;
5 Ativos de informação; 20 AntiSpyware;
6 Dados e informações; 21Anti-Vírus;
7 Origem, aproveitamento e destino; 22 Programas de controle de acesso;
8 Boas práticas; 23 VPN;
9 Vulnerabilidades;
10 Ameaças e riscos;
11Proteção da informação e
gerenciamento de risco;
12 Criptografia;
Ethical Hacking
Histórico

Desde os primeiros sistemas telefônicos se tem


notícias de pessoas querendo burlar as politicas de
utilização destes sistemas, atualmente pessoas com
conhecimentos avançados em tecnologias utilizam
seus conhecimentos para burlar sistemas, e muitas
vezes cometer crimes.
Origem do Termo

A palavra Hacker tem origem nos anos 60, no


Instituto de Tecnologia de Massachusetts, e era um
nome dado aos membros de um clube interno de
tecnologia.
Origem do Termo

Movidos pela curiosidade, alguns estudantes


deste grupo “quebravam os cadeados” dos CPDs da
época

Por isso o termo Hack que no inglês significa


cortar/golpear, foi o termo adotado para designar
aqueles que quebram a segurança para aprender
sobre algo que pessoas comuns não têm acesso.
Curiosidade

No inicio dos anos 60 os hackers basicamente


estudavam os sistemas de telefonia para conseguiam
realizar ligações sem pagar.
Tipos de Hacker

Fonte: canaltech.com.br
Importante Lembrar

Muitas das atividades dos hackers são


viabilizadas por funções não documentadas nos
sistemas e falhas de programação.
White Hat – Chapéu Branco

Fonte: canaltech.com.br
White Hat – Chapéu Branco

São estudiosos a cerca do funcionamento de


tecnologias, como telefonia, internet, protocolos de
rede e programação de computadores. Muitas
vezes são eles os responsáveis pela segurança das
empresas.
Curiosidade

Conhecido como hacker ético por defender o


conhecimento em prol de comportamentos éticos.
Black Hat - Chapéu Negro

Fonte:anonymousbrasil.com
Black Hat - Chapéu Negro

Assim como os White Hats, os Black Hats


também são movidos pela curiosidade. O que os
difere, é o que fazem com o conhecimento.
Script Kiddies – Crianças de Script

Fonte:anonymousbrasil.com
Script Kiddies – Crianças de Script

Simplesmente buscam ferramentas prontas, e


exploram vulnerabilidades.
Não sabem como as ferramentas funcionam, pois
normalmente é um Black Hat que desenvolve.
Curiosidade

São responsáveis por fazer barulho na mídia,


quando invadem sites importantes ou quando tiram
serviços do ar.

Grande parte dos Black Hats já foram Script


Kiddies no início de sua jornada no mundo do
hacking.
Grupos de Hackers

Fonte:anonymousbrasil.com
Grupo Anonymous

Teve início nos anos 2000, mas apenas em 2008


quando realizou uma grande ação coordenada.

Que resultou em uma série de ataques cibernéticos


contra a Igreja da Cientologia.
Motivações para ataques

- Interesses em lucros Financeiros.


- Conflitos Ideológicos.
- Interesses em disputas Políticas
- Praticas de Vandalismo.
Motivações Financeiras

Um ataque por motivação financeira normalmente


tem características de um estelionatário, onde o
objetivo é obter vantagens financeiras através da
utilização de uma fraude digital.
Ataque por motivação Financeira

O grupo Anonymous divulga ataque em rede


social, há mensagem afirma que o "alvo foi
atingido" e que a página do banco "está à deriva".
Tática de Ataque

A tática utilizada foi um ataque distribuído de


negação de serviço (Distributed Denial of Service).
Em um ataque distribuído de negação de serviço,
um computador mestre pode ter sob seu comando
até milhares de computadores Zombies.
Ataque distribuído de Negação de Serviço
Distributed Denial of Service

Fonte: canaltech.com.br
Negação de Serviço - Denial of Service

Fonte: canaltech.com.br
Divulgação de atividade Hacker

Fonte: g1.globo.com
Resultado do Ataque

Fonte: g1.globo.com
Ataque virtual por motivação Politica

Ataque digital com a intenção de prejudicar o


desempenho politico de determinado candidato ou
partido durante uma determinada campanha.
Curiosidade

O ativismo hacker ou hackativismo é termo


normalmente associado ao uso de técnicas ataque
ou invasão para fins de expressão política de
ativismo
Ataque com Intenção de Prejuízo Politico

Divulgação supostas conversas envolvendo


candidata a câmara de deputados do Estado do
Pará, apoiada por grupos religiosos.

Fonte: mídia local


Resultado do Ataque

Fonte: mídia local


Tática de Ataque

O ataque à empresária e candidata Profª Nilse


Pinheiro, muito provavelmente, foi realizado
utilizando a combinação de técnicas de força bruta
e captura de pacotes.
Ataque de Força Bruta - Brute Force Attacks

O processo basicamente consiste em várias tentativas de


combinações de nomes de usuário e senhas até que
encontrem uma que funcione.

Capturar de Pacotes - Sniffar

É basicamente o processo de criar filtros para buscar


apenas a informação desejadas.
Ataque de Força Bruta - Brute Force Attacks

Fonte:anonymousbrasil.com
Capturar de Pacotes – Sniffar
WireShark

Fonte:anonymousbrasil.com
Motivações por Conflitos Ideológicos

São ataques virtuais realizados por pessoas ou


grupos, que defendem posicionamentos diferentes
sobre temas como politica, religião, orientação
sexual, etc...
Hackers ligados ao Estado Islâmico.

No dia 12/01/2015, o Twitter foi alvo de um


ataque de hackers, que invadiram uma conta do
Exército americano e publicaram mensagens
exaltando o grupo terrorista Estado Islâmico.
Resultado do Ataque

Fonte: g1.globo.com
Tática de Ataque

As táticas mais utilizadas para alteração de


conteúdo em sistemas web como Twitter, Facebook
e Instagram e outros, são Força bruta, Injeção de
Sql e Detecção de vulnerabilidades no código fonte.
Injeção de SQL - SQL Injection

É uma classe de ataque onde o invasor tenta inserir ou


manipular consultas criadas pela aplicação, essas consultas são
enviadas diretamente para o banco de dados relacional.

Normalmente isso ocorre porque a aplicação aceita dados


arbitrários fornecidos pelo usuário e as conexões são feitas no
contexto de um usuário com privilégios altos.
Injeção de SQL - SQL Injection

Fonte:anonymousbrasil.com
Ataque realizado contra a Sony Pictures

O ataque hacker sofrido pela Sony Pictures


deixou grades prejuízos a empresa. Filmes inéditos
que foram “distribuídos” pela internet, informações
confidencias também foram vazadas.
Ataque de hackers da Correia do Norte
Um grupo de hackers denominado “Guardiões da Paz “
assumiu a autoria do ataque. Especialistas em cibersegurança
suspeitam que a Coreia do Norte poderia estar envolvida.

Fonte: g1.globo.com
Resultado do Ataque

Fonte: g1.globo.com
Tática de Ataque

"Um malware indetectável por programas antivírus


comuns, e destruidor o suficiente para fazer com que
o FBI emitisse um alerta para outras organizações
sobre a ameaça".
Vandalismo Virtual

É o ato de “avacalhar” ou destruir o patrimônio


virtual alheio causando danos diretos, sem haver
motivação justificada ou aparente.
Divulgadas fotos íntimas de Jennifer
Lawrence e outras famosas
Em setembro de 2014, Jennifer Lawrence foi vítima de um
suposto hacker, que admitiu ser o responsável pela divulgação de
fotos intimas da atriz e outras celebridades na internet.

Fonte: g1.globo.com
Motivação para o Crime

O responsável pela divulgação de fotos íntimas


da atriz Jennifer Lawrence e de mais 100 famosas
disse que não é "um hacker, só um colecionador".
Tática de Ataque

O hacker responsável publicou em um fórum que


conseguiu ter acesso as fotos devido a uma falha no
iCloud, sistema de back-up usado por dispositivos da
Apple, como o iPhone.
Caso Carolina Dieckmann
A atriz procurou a polícia no dia 7 de maio de 2012, Para
iniciar investigações. Sobre 36 fotos pessoais que foram publicadas
na internet .

Fonte : http://g1.globo.com
Tática de Ataque

Foi utilizado um spam que provavelmente fez


esse arquivo ser reenviado para o autor. Uma
varredura feita no computador da atriz detectou que
o invasor furtou, ao todo, 60 arquivos.

Fonte: g1.globo.com
Resultado do Ataque

Fonte: g1.globo.com
Lei Carolina Dieckmann - Lei nº.
12.737/12, art. 154-a do Código Penal

Art. 154-A. Invadir dispositivo informático alheio,


conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e
multa.
Avaliação da Vulnerabilidade

Análises e testes relacionados a identificação


das portas abertas, serviços disponíveis e
vulnerabilidades conhecidas nos sistemas de
informação. Identificação dos pontos fracos da rede
e a análise individualizada.
Avaliação da Vulnerabilidade

Fonte: canaltech.com.br
Importante Lembrar

Este tipo de análise não inclui, de modo algum, as


fases relacionadas à exploração das vulnerabilidades
identificadas
Testes de Penetração - PENTESTs

Fonte: canaltech.com.br
Testes de Penetração - PENTESTs

Não só tenta identificar e informar os pontos


fracos, mas também tenta explorá-las com a
finalidade de simular ataques nos níveis de
intrusão expostos no sistema de informação.
Testes de Penetração - PENTESTs

Fonte: canaltech.com.br
Tipos de testes de Penetração - PENTESTs

- White-box (com informações)


- Gray-box (informação parcial)
- Black-box (sem informações)
Importante Lembrar

Momento em que a vulnerabilidade foi descoberta,


com ou sem a necessidade de um ataque.
Comodidade e Segurança

A relação entre comodidade e segurança é


fundamental na escolha das politicas de segurança,
pois fatalmente uma ira interferir na outra.
Importante Lembrar

Quanto mais segurança, menos comodidade e


quanto mais comodidade menos segurança.
Ponto de Equilibro

Segurança Conveniência
Deep Web / Deep Net
Web Invisível
Surface Web

Também conhecida como "Web de Superfície",


trata-se da web que conhecemos, cujos sites são
indexados normalmente pelos motores de busca,
como Google, Yahoo, Bing, Etc.
Ex: www.ifpa.edu.br
Web Crawlers

Também conhecido como Web Spider, é um tipo


rastreador (bot) que navega pela internet de forma
sistemática para indexar paginas web.
Funcionamento de um Web Crawler

Utilizam uma lista inicial de URLs que efetua a


leitura de todos os links presentes nestas paginas e
adiciona a novas listas.
Importante Lembrar

Durante a analise da URL são coletadas palavras


chaves e endereços, para inserção no banco de
dados do Web Crawler.
Exemplo de Web Crawler

O GoogleBot é o Web Crawler usado pelo Google


para indexar as páginas, para gerar as buscas.
Deep Web

Refere ao conteúdo da web que não é visível


na Surface Web, conteúdo esse não indexado pelos
mecanismos de busca convencionais.
Surface Web e Deep Web

Fonte: canaltech.com.br
Conceito

O conteúdo disponível em máquinas e que não


estão identificadas com um DNS, nem pelos
motores de busca.
Qual o tamanho da Deep Web

Segundo um estudo realizado pela Universidade


da Califórnia em 2001, é estimado que a Deep Web
possui cerca de 7.500 terabytes de informações.
Em 2008 a Deep Web já estava representando
cerca de 70% a 75% de toda a internet, cerca de
um trilhão de páginas.
Deep Web

Fonte: canaltech.com.br
Conteúdo da Deep Web

- Páginas dinâmicas.

-Páginas isoladas - sem vínculo com nenhuma outra


página, por tanto, inacessível aos web Crawlers.

- Sites privados ( protegidos com login e senha).

-Conteúdo em servidores FTP.

-Acesso limitado por camadas


Anonimato na Deep Web

A Deep Web opera de forma anônima, sendo


muito difícil, ou quase impossível, rastrear seu
conteúdo ou descobrir os usuários que nela
navegam.
Camadas da Deep Web

Não há informações muito precisas a respeito das


camadas. Existe um consenso, um padrão de divisões
que aparece em diversos fóruns e sites especializados
no assunto.
Os três primeiros níveis

Os três primeiros níveis englobam elementos


mais “normais”. Seria a internet que acessamos
normalmente nos dias de hoje, os sites comuns e
da nossa rotina diária
A partir da camada três

Na terceira camada, você atinge a chamada


“Deep Web”. Aqui já há conteúdos bem diferentes
dos habituais, como sites com vídeos de conteúdo
pesado, fóruns de hackers, estudos comunitários de
scripts e vírus, entre outros.
Camada quatro

O nível 4, chamado “Charter Web” é uma


versão mais avançada da terceira camada. Nele o
acesso a materiais ilegais começa a crescer de forma
vertiginosa. Sites de vendas de drogas, vídeos
banidos e extremamente ofensivos e até mesmo a
chamada “Hidden Wiki” encontram-se nesse “lugar”.
Camadas mais profundas

A partir da quinta camada, poderíamos


encontrar a chamada Mariana’s Web.
Curiosidade

O nome teria sido inspirado nas “Fossas


Marianas”, conhecido como o lugar mais profundo
dos oceanos em todo o Planeta Terra.
Mariana’s Web

Nesta camada exitem conteúdos extremos de


todos os tipos, incluindo tutoriais para terroristas,
páginas com material adulto proibido e fóruns de
assuntos inimagináveis.
Tutoriais para Terroristas

Fonte: canaltech.com.br
Fóruns de assuntos inimagináveis

Fonte: canaltech.com.br
Calma Gente !! Sem medo !!
É só não entrar, por curiosidade.

Fonte: Deep Web


Lado bom da Deep Web

A versão anonima da internet tem mais a


oferecer do que uma janela para os demônios da
Humanidade. Ela também contribui com os mais
recentes acontecimentos históricos do século XXI.
Funcionamento da Deep Web

Na Deep Web tudo funciona de forma


criptografada e com base em fóruns, exatamente
para dificultar o rastreamento por parte das
autoridades nela não vamos encontrar sites
bonitinhos. Apenas listas com um layout, remetendo
a tópicos.
Importante Lembrar

Nas camadas da Deep Web todos saltos nos


ocorrem de forma criptografada, executando um
processo de decriptamento e encriptação em todos
os roteadores do caminho.
Utilidades da Deep Web

Muitos correspondentes internacionais se


comunicam por meio da Deep Web. Países como
Irã, Coreia do Norte e China costumam controlar a
internet convencional. Nesse caso, usar a Deep
Web é um jeito de burlar a censura.
Utilidades da Deep Web

Os Anonymous dificilmente teriam incomodado


tanta gente poderosa se não fosse pela versão
underground da internet. Foi graças a esse espaço
que os Anonymous divulgaram a identidade de
quase 200 pedófilos no final de 2011.
Acesso à Deep Web

Para acessar a Deep Web é necessário o uso de


softwares especiais habilitados para isso, como
navegadores web específicos ou plug-ins para
navegadores convencionais.

O exemplo mais conhecido é o software chamado


TOR ("The Onion Router”).
Recomendações de uso

- Não realizar Torrent.

- Não habilitar plugins.

- Use de preferencia sites em HTTPs.

-Não abrir documentos que foram baixados pelo


TOR, enquanto estiver online.

Você também pode gostar