Você está na página 1de 25

Curso: Tecnologias de Informação

3º Ano, 1º Semestre
Cadeira: Segurança de Redes
Docente: Sandro Monteiro, M.IT
E-mail: sandro.monteiro@hotmail.com

Data: 03/05/2021
Slide: 07
Invasores de sistemas informáticos

2
Quem são os atacantes?

Os indivíduos que endereçam ataques a computadores e outros


sistemas geralmente são divididos em várias categorias.
Isso inclui:
a) Hackers;
b) Script kiddies;
c) Espiões;
d) Funcionários;
e) Cibercriminosos; e
f) Ciberterroristas.

3
Quem são os atacantes?

a) Hackers
Embora o termo hacker seja comumente usado, especialistas em
informática e outros debatem sua definição.
Alguns usam "hackers" em um sentido genérico para identificar
qualquer pessoa que acede ilegalmente ou tentar invadir um sistema
de computador. Usado dessa maneira, "hacker" é sinônimo de
"invasor".
Outros usam o termo mais estritamente para designar uma pessoa que
usa habilidades avançadas em informática para atacar computadores
apenas para expor falhas de segurança.
4
Quem são os atacantes?

a) Hackers
Embora invadir o sistema de computador de outra pessoa seja ilegal,
alguns hackers acreditam que é ético, desde que:
• Não se cometa roubo;
• Vandalismo; ou
• Viole qualquer confidencialidade.
Esses hackers (que gostam de se chamar “White Hats”) afirmam que
seu motivo é melhorar a segurança, procurando falhas de segurança
para que possam ser corrigidas.

5
Quem são os atacantes?

a) Hackers
As vulnerabilidades de segurança, no entanto, podem ser expostas de
outras maneiras sem:
• Atacar outro computador sem o consentimento do proprietário; e
• A maioria dos profissionais de segurança não se referiria a si
mesmos como hackers.
O uso geral do termo hacker para se referir a alguém que ataca
computadores é o uso mais amplamente aceito dessa palavra.

6
Quem são os atacantes?

b) Script Kiddies
Script Kiddies querem invadir os computadores para causar danos. No
entanto, embora os hackers tenham um conhecimento avançado de
computadores e redes, Script Kiddies são usuários não qualificados.
Script kiddies fazem seu trabalho fazendo o download de software
automatizado de hackers (scripts) de sites e usando-o para invadir
computadores.
Embora as Script kiddies não possuam as habilidades técnicas dos
hackers, às vezes são considerados mais perigosas.

7
Quem são os atacantes?

b) Script Kiddies
Script Kiddies tendem a ser usuários de computador que têm
quantidades quase ilimitadas de tempo de lazer, que podem ser usadas
para atacar sistemas.
Seu sucesso no uso de scripts de software automatizados tende a
alimentar seu desejo de invadir mais computadores e causar ainda
mais danos.
Como Script Kiddies não entendem a tecnologia por trás do que estão
fazendo, geralmente têm como alvo indiscriminadamente uma ampla
variedade de computadores, causando problemas para um grande
público.
8
Quem são os atacantes?

c) Espiões
Um espião de computador é uma pessoa que foi contratada para
invadir um computador e roubar informações.
Os espiões não procuram aleatoriamente computadores não seguros
para atacar, como fazem os Script Kiddies e os hackers.
Em vez disso, espiões são contratados para atacar um computador ou
sistema específico que contém informações confidenciais. Seu objetivo
é invadir o computador ou sistema e levar as informações sem chamar
a atenção para suas acções. Espiões, como hackers, possuem
excelentes conhecimentos de informática.
9
Quem são os atacantes?

d) Funcionários
Uma das maiores ameaças à segurança da informação para uma
empresa vem de uma fonte improvável: seus funcionários.
Por que os funcionários invadem os sistemas da empresa?
Às vezes, um funcionário pode querer mostrar à empresa uma fraqueza
em sua segurança. Em outras ocasiões, funcionários descontentes
podem ter a intenção de retaliar a empresa.
Alguns funcionários podem ser motivados por dinheiro.

10
Quem são os atacantes?

d) Funcionários
Um concorrente pode se aproximar de um funcionário e oferecer
dinheiro em troca de informações roubadas. Em outros casos, os
funcionários foram até chantageados para roubar seu empregador.
Além disso, o descuido dos funcionários, que deixaram laptops nos
aeroportos ou que não protegeram com senha dados confidenciais,
também resultou no roubo de informações.
Existe uma nova geração de invasores de computadores, conhecidos
como cibercriminosos.

11
Quem são os atacantes?

e) Cibercriminosos
Os cibercriminosos são:
• Uma rede unida de atacantes;
• Ladrões de identidade; e
• Fraudadores financeiros.
Esses cibercriminosos são descritos como sendo:
• Mais altamente motivados;
• Menos avessos ao risco;
• Mais bem financiados; e
• Mais tenazes que os hackers.
12
Quem são os atacantes?

e) Cibercriminosos
Muitos especialistas em segurança acreditam que os cibercriminosos
pertencem a gangues organizadas de jovens e principalmente atacantes
da Europa Oriental.
Os cibercriminosos geralmente se reúnem em fóruns "clandestinos"
on-line com nomes como DarkMarket.org e theftservices.com.
O objectivo dessas reuniões é trocar informações e coordenar ataques
em todo o mundo.

13
Quem são os atacantes?

e) Cibercriminosos
Em vez de atacar um computador para "mostrar" suas habilidades
tecnológicas (como hackers), os cibercriminosos têm um objetivo mais
focado que pode ser resumido em uma única palavra: dinheiro.
Essa diferença torna os novos atacantes mais perigosos e seus ataques
mais ameaçadores. São algumas vezes conhecidos como crime
cibernético os seguintes:
• Ataques direcionados contra redes financeiras;
• Acesso não autorizado a informações; e
• Roubo de informações pessoais.
14
Quem são os atacantes?

e) Cibercriminosos
O cibercrime financeiro geralmente é dividido em duas categorias.
• O primeiro usa dados roubados de cartão de crédito, informações
de contas financeiras on-line, como contas do PayPal ou números
de Seguro Social;
• Depois que essas informações são obtidas, elas geralmente são
publicadas em um site de crimes cibernéticos para venda a outros
criminosos cibernéticos. Normalmente, esses dados são
anunciados para os cibercriminosos de maneiras diferentes dos
anúncios normais.

15
Quem são os atacantes?

e) Cibercriminosos
Em um caso, os cibercriminosos que “se registram hoje” receberam
uma opção de "bônus" de:
• “Uma conta do Citibank com acesso on-line; ou
• "25 cartões de crédito com PINs para pagamentos on-line".
Os sites de cibercrime realmente funcionam como um serviço de
namoro online.

16
Quem são os atacantes?

e) Cibercriminosos
Depois de selecionar o cibercriminoso com quem você deseja negociar,
clicas no nome da pessoa e depois será adicionado à sua sala de bate-
papo, na qual a negociação dos dados roubados pode ser realizada em
particular.
Depois que os cartões são comprados no site de crimes cibernéticos,
eles são usados para sacar dinheiro de caixas eletrônicos ou para
comprar mercadorias on-line.
Esta mercadoria é enviada aos “ americanos” cujas casas servem como
pontos de entrega.
17
Quem são os atacantes?

e) Cibercriminosos
Os americanos enviam as mercadorias para o exterior (chamadas de re-
shipping) antes que o proprietário do cartão de crédito ou o
comerciante on-line saiba que um número de cartão de crédito
roubado foi usado.
Uma vez recebida, a mercadoria é vendida no mercado negro.
A segunda categoria envolve o envio de milhões de e-mails com spam
para vender drogas falsificadas, software pirateado, relógios falsos e
pornografia.

18
Quem são os atacantes?

e) Cibercriminosos
As autoridades federais estimam que essas operações de spam podem
arrecadar mais de US $ 30 milhões por ano.
O cibercrime, tanto o tráfico de números de cartões de crédito
roubados quanto informações financeiras, além de spam, atingiu
proporções epidêmicas, de acordo com muitos especialistas em
segurança.

19
Quem são os atacantes?

f) Ciberterroristas
Muitos especialistas em segurança temem que os terroristas
direcionem seus ataques à rede e à infraestrutura de computadores
para causar pânico entre os cidadãos.
Conhecidos como ciberterroristas, sua motivação pode ser definida
como ideologia, ou atacar pelo bem de seus princípios ou crenças.

20
Quem são os atacantes?

f) Ciberterroristas
Um relatório distribuído pelo Instituto de Estudos de Tecnologia de
Segurança da Dartmouth College lista três objetivos de um ataque
cibernético:
• Desfigurar informações eletrônicas (como sites) e espalhar
informações errôneas e propaganda;
• Negar serviço a usuários legítimos de computador;
• Cometer intrusões não autorizadas em sistemas e redes que
resultam em interrupções críticas da infraestrutura e corrupção de
dados vitais.
21
Quem são os atacantes?

f) Ciberterroristas
Às vezes, os ciberterroristas são considerados os atacantes que devem
ser mais temidos, pois é quase impossível prever quando ou onde um
ataque pode ocorrer.
Ao contrário dos hackers que investigam continuamente os sistemas ou
criam ataques, os ciberterroristas podem ficar inativos por vários anos
e, de repente, atacar uma rede de uma nova maneira.
Seus alvos podem incluir um pequeno grupo de computadores ou
redes que podem afectar o maior número de usuários, como os
computadores que controlam a rede elétrica de um estado ou região.
22
Quem são os atacantes?

f) Ciberterroristas
Um ataque isolado pode causar um apagão de energia que pode
afectar dezenas de milhões de pessoas.

23
Ataques e Defesas

24
Fim!

25

Você também pode gostar