Você está na página 1de 9

Segurança Computacional

Unidade 1

Aula 1

Conceitos básicos:

Ameaça: forma de exploração de uma vulnerabilidade.

O ataque pode ser feito com o uso de um sniffer: programa utilizado para realizar escuta ou o
monitoramento da comunicação entre dispositivos computacionais, possibilitando, assim, a
captura e análise dos dados trafegados.

A Vulnerabilidade é qualquer fragilidade ou fraqueza identificada em um sistema, rede ou


procedimento de atuação. A ameaça é a possibilidade de exploração de uma vulnerabilidade, O
ataque é a materialização da ameaça.

Modalidades de Ameaça

Ameaças que podem impedir que a informação chegue de forma íntegra ao seu destino.

a) Interrupção

Possibilidade de tornar o acesso à informação indisponível. ex: destruição de um


servidor ou falha de um disco de armazenamento.

b) Interceptação
Obtenção de informação por meio de acesso não autorizado de pessoa, sistema ou
programa.

c) Modificação

Dados são alterados por pessoa não autorizada.

d) Fabricação

Representa situações em que dados são produzidos e inseridos nos ativos de uma
organização (um bem da empresa, algo que pode representar ganhos presentes ou
futuros para a organização). ex: ao invadir um sistema de vendas pela internet, cria
pedidos falsos.

Podem ser executados por crackers, pessoa que usa conhecimentos computacionais de
maneira criminosa, invade redes e sistemas, furtado dados e informações e comete
outros delitos.
Classificação de ameaças ativas ou passivas.

Na modalidade passiva, as informações são apenas copiadas, enquanto na ativa, elas podem ser
adulteradas, alteradas ou criadas.

O ataque passivo é praticamente impossível de ser identificado, enquanto o ativo é detectado


mais facilmente.

Serviços de Segurança

Atributos da segurança da informação: DICA (Disponibilidade, Integridade, Confidencialidade,


Autenticidade).

Mecanismos de Segurança

Categorias: Prevenção, Detecção, Recuperação e Orientação.

Segurança Física: data centers (local onde os servidores da empresa estão instalados).

Segurança Lógica: barreiras que evitam o dano à informação de maneira remota (defesas
contra malware).

Atores

hackers (white hats)

crackers (black hats)

script kiddies (gray hats)


Aula 2

Fraudes na Internet:

hoax: boatos. Mensagens mentirosas que direcionam a pessoa a fazer downloads de malwares
sem perceber.

Roubo de identidade

Antecipação de recursos: promessa de um prêmio ou ação mediante pagamento antecipado


de uma taxa.

Phishing: busca obter dados do usuário por meio de uma mensagem enganosa.

Sites falsos

Ataques na internet:

varredura de redes: ferramentas coletam informações sobre dispositivos computacionais. é


possível encontrar versões de softwares utilizadas pelo alvo e descobrir vulnerabilidades
existentes.
A varredura de rede legítima geralmente é utilizada pela própria equipe do software/dispositivo
para teste de segurança.

exploração de vulnerabilidades: um indivíduo roda um exploit (programa construído


especialmente para explorar uma vulnerabilidade de um sistema computacional) e obtém acesso
aos sistemas, comprometendo a disponibilidade, integridade, confidencialidade ou a
autenticidade da informação ou do sistema.

falsificação de mensagens: spoofing

Interceptação de tráfego: escuta ou sniffing. técnica de escuta ou monitoramento da


comunicação entre dispositivos. Permite a captura de dados transmitidos na rede.

força bruta: ataque que tenta descobrir as credenciais de um usuário por meio da tentativa e
erro. os programas de força bruta tentam cada senha possível até encontrar a certa.

Dicionário: o programa utiliza uma base de dados conhecida como dicionário, que consiste em
uma lista de palavras mais utilizadas em uma língua dentre outras combinações, o que diminui
consideravelmente o tempo para conseguir quebrar uma credencial.

desfiguração de página: script kiddies. alterar o conteúdo de um determinado site. os crackers


geralmente não fazem desfiguração de página, pois objetivam manter o ataque anônimo para
coletar a maior quantidade possível de dados do alvo.

negação de serviço: DoS. ocorre quando o sistema fica indisponível, aparentando estar
travado. exerce uma condição que causa utilização máxima do processador, esgota a memória
ou causa um deadlock (impasse quando dois programas ficam aguardando a liberação de
recursos, onde o primeiro depende do segundo e o segundo depende do primeiro). Nessas
situações, o computador não consegue responder a novos pedidos e solicitações.

Pode causar problemas relacionados à disponibilidade da informação.

Um tipo especial de negação é o ataque de negação de serviço distribuído (DDoS, o programa


para de receber solicitações legítimas). Enquanto o ataque DoS necessita de apenas um
comando para afetar o alvo, o DDoS é caracterizado pela realização de acessos simultâneos de
inúmeros dispositivos a um único site, exaurindo seus recursos e causando a indisponibilidade.

DDoS são causados por botnets.

Engenharia social: manipulação de fragilidades existentes no comportamento humano para


alcançar o efeito desejado.
Utiliza-se da ingenuidade do usuário para obter dados ou disseminar códigos maliciosos. Esse
método de ataque se utiliza do phishing para atingir seus alvos.

Códigos maliciosos

programas com código malicioso são chamados de malware.

vírus: é um trecho do código que precisa de um programa hospedeiro para funcionar. Ao


infectar determinado programa, um trecho deste é substituído pelo código do vírus. Quando o
programa é executado, a primeira instrução é o redirecionamento para a área que contém o
código do vírus.

O vírus precisa ser executado para contaminar o sistema. Durante a execução, ele basicamente
propaga a si mesmo e executa alguma ação, a qual, geralmente, é prejudicial ao sistema.

vermes: difere do vírus por ser um programa independente (não precisa de outro programa para
infectar e conseguir se propagar.

Os vermes se propagam por meio de conexões de rede, por meio de programas como emails e
aplicativos para conexão remota. Ao instalar-se em um dispositivo, o verme começa a buscar por
outras máquinas que possam ser infectadas, além de realizar atividades destrutivas para a
máquina infectada.

cavalos de tróia: quando o programa “engana” o usuário, realizando tarefas ocultas que o
usuário não tem conhecimento. Os cavalos de tróia não têm a capacidade de se replicar para
outros softwares, como o vírus possui.

Bombas lógicas: programas que contém um código inserido pelo desenvolvedor, e são
programados para serem executados em condições ou datas específicas.

keyloggers: capturam tudo o que é digitado pelo usuário, armazenando a sequência de teclas
pressionadas na própria máquina ou enviando para algum outro computador na rede.

O keylogger não é considerado um malware caso a vigilância seja feita por responsáveis de um
menor ou pré informada ao usuário, como em empresas que possuem esse tipo de vigilância em
suas máquinas.
spam, backdoor, zombies e botnets, spywares e ransomwere.
Lista de Programas e Ataques Maliciosos

Adware → Exibe Propagandas.

Backdoor → Permite retorno Futuro, pelas Portas.

Bot → Comunicador Remoto, Explorador.

Botnet → Rede de comunicação Remota.

Boot → Atinge a área de Inicialização do SO.

DoS → Ataque que visa Travar um Sistema.

DdoS → Ataque Coordenado de negação de serviço.

Exploit → Pedaço de Software, Comandos executáveis.

Hijacker → Altera o funcionamento do Navegador.

Hoax → Boato qualquer.

Keylogger → Captura Teclas digitadas.

Kinsing → Minerador de Criptomoedas.

Pharming → Redireciona o DNS, Página Falsa.

Phishing → Pescador, Engana a vítima.

Ransomware → Encripta Dados, Exige Resgate.

Rogue → Mentiroso, Instala programas Maliciosos.

Rootkit → Se Esconde, Mantém acesso ao PC.

Screenlogger → Espiona o Cursor, a Tela do PC.

Spoofing → Ataque que Falsifica endereços IP.


Spyware → Monitor, Coletor de Informações.

Sniffing → Fareijador, Registra e Intercepta o Tráfego.

Time Bomb → Fragmento de Código, Carga ativa.

Trackware → Cookie do Mal, Monitor de Atividades.

Trojan → Executa diversas funções Escondido.

Vírus → Infecta Arquivos, precisa ser Executado.

Vírus de Macro → Desabilita Funções (Excel, Word).

Vírus de script → Auto Executável.

Vírus Flooder → Inunda, Sobrecarrega uma Conexão.

Vírus Stealth → Camuflador, Torna o malware Invisível.

Worm → Explorador Automático, Execução Direta.

Zumbi → PC Infectado, Controlado por 3°os.

Você também pode gostar