Escolar Documentos
Profissional Documentos
Cultura Documentos
Vulnerabilidade Dos Sistemas e Uso Indevido
Vulnerabilidade Dos Sistemas e Uso Indevido
Quando grandes quantidades de dados são armazenadas sob formato eletrônico, ficam
vulneráveis a muito mais tipos de ameaças do que quando estão em formato manual.
Por sua vez, a Internet apresenta problemas especiais porque foi projetada para ser
acessada facilmente por pessoas com sistemas de informações diferentes. Computadores
permanentemente conectados à Internet estão sujeitos à invasão por estranhos, já que
usam um endereço de Internet fixo, tornando-se mais fácil de identificar.
Software mal-intencionado
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma idéia capaz de causar dano
a um recurso, em termos de confidencialidade, integridade, disponibilidade etc.
Os tipos mais comuns de malware: vírus, worms, bots, cavalos de tróia, spyware,
keylogger, screenlogger, estão descritos a seguir.
Worms (vermes): são programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as
redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes
das empresas etc). Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente executado para se
propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em computadores.
Sniffers (farejadores): são programas que agem na rede farejando pacotes na tentativa
de encontrar certas informações, como senhas de acesso, nomes de usuários,
informações confidenciais etc. Foram desenvolvidos como ferramentas auxiliares de
diagnóstico em redes e posteriormente alterados para fins ilícitos.
Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. O spam
não é propriamente uma ameaça à segurança, mas é um portador comum delas. São
spams, por exemplo, os e-mails falsos que recebemos como sendo de órgãos como
Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir
o usuário a instalar um dos malwares que vimos anteriormente. Ferramentas de combate
ao spam são geralmente disponibilizadas do lado do servidores de e-mail, filtrando as
mensagens que são direcionadas à nossa caixa postal.
Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços
oferecidos pela segurança da informação. Ele é decorrente de uma vulnerabilidade que é
explorada por um atacante em potencial.
Phishing (ou Phishing scam): Foi um termo criado para descrever o tipo de fraude que
se dá através do envio de mensagem não solicitada, que se passa por comunicação de
uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e
Ministério do Trabalho são os mais comuns) ou site popular. Nesse caso, a mensagem
procura induzir o usuário a acessar páginas fraudulentas (falsificadas), projetadas para
furtar dados pessoais e financeiros de usuários desavisados.
A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que
“iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados
financeiros, por exemplo) de usuários da Internet.
Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga
no processamento de um computador, de modo que o usuário não consiga utilizá-lo;
gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela;
indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus
usuários. Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não
significa que houve uma invasão, pois o objetivo de tais ataques é indisponibilizar o uso
de um ou mais computadores, e não invadi-los.
SYN Flood: O SYN Flood é um dos mais populares ataques de negação de serviço. O
ataque consiste basicamente em se enviar um grande número de pacotes de abertura de
conexão, com um endereço de origem forjado (IP Spoofing), para um determinado
servidor. O servidor ao receber estes pacotes, coloca uma entrada na fila de conexões
em andamento, envia um pacote de resposta e fica aguardando uma confirmação da
máquina cliente. Como o endereço de origem dos pacotes é falso, esta confirmação
nunca chega ao servidor. O que acontece é que em um determinado momento, a fila de
conexões em andamento do servidor fica lotada, a partir daí, todos os pedidos de
abertura de conexão são descartados e o serviço inutilizado. Esta inutilização persiste
durante alguns segundos, pois o servidor ao descobrir que a confirmação está
demorando demais, remove a conexão em andamento da lista. Entretanto se o atacante
persistir em mandar pacotes seguidamente, o serviço ficará inutilizado enquanto ele
assim o fizer.
Ataques de Loop: Dentro desta categoria de ataque o mais conhecido é o Land. Ele
consiste em mandar para um host um pacote IP com endereço de origem e destino
iguais, o que ocasiona um loop na tabela de conexões de uma máquina atacada. Para
executar um ataque como este, basta que o hacker tenha um software que permita a
manipulação dos campos dos pacotes IP.
Ataques via ICMP: O protocolo ICMP (Internet Control Message Protocol) é utilizado
no transporte de mensagens de erro e de controle. Essencialmente é um protocolo de
transferência de mensagens entre gateways e estações. Como todos os protocolos do
conjunto TCP/IP, o ICMP não tem como ter garantia se a informação recebida é
verdadeira, e por este motivo, um atacante pode utilizar o ICMP para interromper
conexões já estabelecidas, como por exemplo enviando uma mensagem ICMP de host
inacessível para uma das máquinas.
Ping of Death: Ele consiste em enviar um pacote IP com tamanho maior que o máximo
permitido (65.535 bytes) para a máquina atacada. O pacote é enviado na forma de
fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho), e
quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem
ocorrer: a maioria trava, algumas reinicializam, outras exibem mensagens no console,
etc.
Os hackers, por sua definição geral, são aqueles que utilizam seus conhecimentos para
invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um
desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos
para provar sua capacidade e depois compartilham suas proezas com os colegas. Não
têm a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder.
Os crackers são elementos que invadem sistemas para roubar informações e causar
danos às vítimas. O termo crackers também é uma denominação utilizada para aqueles
que decifram códigos e destroem proteções de software.