Escolar Documentos
Profissional Documentos
Cultura Documentos
✓ Segurança lógica: suporte ferramental automatizado para proteção de arquivos e impedir o ataque
de hackers, políticas de segurança.
✓ Segurança da Informação lida com proteção da informação e dos sistemas contra acessos não
autorizados, uso, divulgação, interrupção, modificação ou destruição
✓ Como proteger todas as redes cooperativas e fornecer visões diferenciadas para cada tipo de
conexão?
o Em nível básico, criptografia e autenticação assumem um importante papel para mitigar essas
ameaças crescentes.
Autenticação - Garantir que cada entidade é quem afirma ser; garantir ao destinatário que a
mensagem é proveniente de onde ela afirma ter vindo;
Controle de acesso - Uma vez autenticado, desejamos limitar e controlar o acesso aos sistemas e
aplicações;
Vulnerabilidade
É uma falha/fraqueza que pode permitir a condução de um ataque.
Ataque
Tentativa, bem ou mal sucedida, de acessar ou usar de forma não autorizada um serviço, computador
ou rede. Ex. Acesso a dados ou uso de recursos sem autorização; Condução de negação de serviços
(Denial of Service); Violação de uma política de segurança.
Ameaça
A possibilidade de um evento que pode causar dano a um sistema ou rede. Por definição, a existência
de uma vulnerabilidade implica em uma ameaça.
Incidente
A ocorrência de um ataque; exploração de vulnerabilidades.
Risco (Risk)
Expectativa de perda = probabilidade de uma ameaça se concretizar * consequências danosas.
Risco = Probabilidade * Prejuízo
Exploit code: Um código preparado para explorar uma vulnerabilidade conhecida, não precisando
fazer algo do mal, pode apenas mostrar que a vulnerabilidade existe. Normalmente é um pedaço de
um malware.
Vírus
Programas (ou fragmentos de código) que infectam outros programas e depende de sua execução.
Propagado por USB, CDs, DVDs, compartilhamentos em redes e email. Pode ficar adormecido até
uma data/tempo!
Vermes (Worms)
Um programa “completo”. Não infecta outros programas. Possui inteligência para auto-replicação
(rede local, emails). Anexos de emails, arquivo executável, cavalo de tróia.
Rootkit
Conjunto de programas para ocultar atividade do invasor e fornecer acesso Privilegiado. Escondem
arquivos, processos, conexões. Programas que substituem partes legítimas do SO (comandos).
Ransomware
Restringe acesso ao computador invadido e requer um pagamento ao criador do malware
para remoção da restrição.Arquivos são criptografados, MBR ou tabela de partição são alterados. E-
mails e propagandas maliciosas são bem utilizados para propagá-los.
Keyloggers
Armazenar (logar!) o uso do teclado e envio automático das informações capturadas. Soluções
baseadas em software e hardware. Bancos desenvolveram os teclados virtuais -> screenloggers.
Logic Bomb
Código embutido em algum programa e “explode” a partir de determinada condição (data).
Grayware
Aplicações que não são classificadas diretamente como malware, mas podem afetar o desempenho
do computador e gerar riscos de segurança.
Spyware: coleta informação sobre uma pessoa e/ou organização e envia essa informação sem
o consentimento do usuário
Adware: pacote de software que gera propagandas buscando receita para seu autor. Aqui
pensamos em propagandas não desejadas, geralmente na forma de pop-ups.
Botnet
Bot: programa autônomo que realiza tarefas.
Existem bots bons (gerenciavam IRC)
Os bots mals evoluíram: DDoS, trojan, Worms. Rede de bots controlados por um mestre que
fazem: probing de larga escala, enviar e-mails de phishing, DDoS, SPAM em larga escala.
Classes de ataque:
Script Kiddies
◦ Novato que segue "receitas de bolo" disponíveis na Internet. Não sabem exatamente porque
aquilo funciona, buscam “fama” com os colegas da escola, com os colegas das redes sociais.
Hacker
◦ Ataca sistemas pelo desafio técnico, por status ou pela "adrenalina" da invasão.
◦ Constrói suas próprias ferramentas. Consideram-se “A ELITE”.
White Hat:
É um hacker (possivelmente aposentado) que trabalha como consultor de segurança. hacker
ético.
Grey Hat:
Cometem crimes e fazem ações não éticas, mas não para ganho pessoal ou causar
danos. Podem comprometer uma rede e depois informar a empresa.
Black Hats:
(computer criminals).
Tipos de Ataques
Privilege scalation:
◦ Obter mais acesso do que permitido (tornar-se root).
Defacement:
◦ Alteração de informação (mudar páginas de sites Web)
Phishing:
◦ Tentativa de conseguir informação sensível (senhas, cartão de crédito) se fazendo passar por
alguém confiável. Exemplo: e-mail do tipo "clique aqui para ganhar um prêmio". É uma forma
de engenharia social.
Sniffing:
Captura de Pacotes.
Modelagem de Ameaças
Seis categorias
◦ Spoofing: se passar por outro falsificando dados buscando ganhar alguma vantagem.
◦ Denial of Service: máquina, rede, sistema se torna indisponível para seus usuários.
Classificação de Vulnerabilidades
CVE: é um glossário que classifica vulnerabilidades de software e hardware mantido pela MITRE
◦ Criado como base de comunicação para indústria de tecnologia e segurança. Cada vulnerabilidade
recebe um ID CVE-{ano}-{ID}.
CVSS, v3.1: busca avaliar o nível de uma vulnerabilidade em uma escala de 0 a 10 avaliando
facilidade de exploração e impacto: acesso físico, necessidade de autenticação, impacto em
confidencialidade.
◦ Vulnerabilidades Críticas
◦ Vazamento de informações
◦ Negação de serviços
◦ Falha em implementar melhores práticas
Vulnerabilidades Críticas: São os problemas de mais alta prioridade. A sua exploração pode
levar a execução de programas, escalada de privilégios, comprometimento do sistema, etc.
Vulnerabilidades IP e Ameaças
O objetivo de ataques DoS é fazer com que usuários legítimos não acessem websites, email,
contas online e outros serviços. Um DoS distribuído (DDoS) combina múltiplos ataques DoS.
Ataques de IP spoofing acontecem quando o atacante cria pacotes com informações falsas de IP
origem para tanto esconder a identidade do remetente ou para se passar por um usuário legítimo.
O atacante pode, então, ganhar acesso a dados inacessíveis anteriormente ou desviar de
configurações de segurança.
Um ataque de DHCP spoofing cria um servidor DHCP para oferecer informações falsificadas.
Etapas de um Ataque
Informação secreta: informação utilizada junto ao algoritmo da etapa anterior para alterar a
mensagem.
Protocolo: passos realizados pelas duas entidades de modo a se alcançar um serviço de segurança.
Quando queremos proteger nosso sistema de informação de acessos indesejados:
COMPONENTES:
Portaria (gatekeeper): login + senha, lógica de filtragem para barrar vírus, vermes, etc.
Mecanismo específico
◦ Podem ser incorporados a camada de protocolo apropriada a fim de oferecer algum serviço de
segurança. Criptografia ◦ Assinatura digital ◦ Controle de acesso ◦ Integridade, etc.
Mecanismo pervasivo
◦ São mecanismos que não são específicos a qualquer serviço de segurança OSI ou uma camada de
protocolo específica. medidas de recuperação de falhas, Detecção de eventos, etc.
Fatores naturais
◦ Inundação, Furacões, Terremotos, Raios, Tempestade de gelo, Tornado
◦ Explosões, Desabamentos, Incêndios
◦ Infestação
Falhas em equipamentos
◦ Curto-circuito
◦ Subtensão, sobretensão
Controle de Acesso
Autenticação: usuários e administradores devem provar que são quem dizem ser.
Autorização: determina que recursos os usuários podem acessar e que operações são permitidos
ao usuário.
Contabilidade: registra o que o usuário faz e quando.
Norma BS 7799: Norma padrão de segurança da informação. Foca em três aspectos:
◦ Integridade
◦ Confidencialidade
◦ Disponibilidade
LGPD
Lei que tem como objetivo regulamentar o tratamento de dados pessoais pelas empresas. Proteção à
privacidade; Liberdade de expressão, informação, comunicação e opinião; Inviolabilidade da
intimidade, honra e da imagem; etc.
Autoridade Nacional de Proteção de Dados (ANPD)
Órgão de natureza federal vinculada à Presidência da República nos primeiros dois anos de sua
implementação, com funções de natureza normativo interpretativa, fiscalizatória e integrativa.
Engenharia Social
É a manipulação de uma pessoa de forma que ela revele, conscientemente ou não, informações
sigilosas. Essencialmente, consiste em “hackear” a pessoa para roubar informação.
Phishing: enviar “iscas”, mensagens eletrônicas (e-mail) com o objetivo de atrair a atenção e fazer as
vítimas revelarem informações privilegiadas.
Pharming é um tipo específico de phishing que envolve alterações no serviço DNS de modo a
redirecionar o usuário para uma página falsa.
Spear Phishing: ao contrário do phishing que é amplo e disperso, foca em um grupo ou organização
específico.
Vishing é a prática de utilizar engenharia social através de telefonia, ou seja, por voz.
Exploração em Redes Sociais: é uma modalidade baseada no uso das informações que publicamos
em nossas redes.
Hoaxing: é um ataque que consiste na divulgação em massa de e-mails falsos, divulgando boatos.
Baiting: é uma técnica através da qual os atacantes deixam à disposição do usuário um dispositivo
infectado com malware, como pen-drive ou CD, com a intenção de despertar a curiosidade do
indivíduo.
Quid pro quo: ocorre quando um hacker requer informações privadas de alguém em troca de algo.
Dumpster Diving: refere-se ao ato de vasculhar o lixo alheio em busca de informações sensíveis.
Shoulder surfing: ocorre quando o atacante se aproveita para olhar sobre o ombro da vítima,
espionando sua tela, em busca de senhas e informações sigilosas.
Tailgating: é quando um indivíduo não autorizado segue um indivíduo autorizado até localizações de
acesso restrito, explorando a boa vontade ou distração.