Você está na página 1de 17

CLAUDIO JUNIOR ROJAS ELIZECHE

MARCEL BENITEZ DA SILVA

ANÁLISE DE SEGURANÇA EM REDES DE COMPUTADORES:


PREVENÇÃO CONTRA ATAQUES CIBERNÉTICOS

PONTA PORÃ – MS
2023
CLAUDIO JUNIOR ROJAS ELIZECHE
MARCEL BENITEZ DA SILVA

ANÁLISE DE SEGURANÇA EM REDES DE COMPUTADORES:


PREVENÇÃO CONTRA ATAQUES CIBERNÉTICOS

Trabalho de Conclusão de Curso, na


modalidade Monografia apresentado ao
Instituto Federal de Educação, Ciência
e Tecnologia de Mato Grosso do Sul
(IFMS) – Campus Ponta Porã, como
requisito para a certificação no Curso
Técnico de Informática

Orientador(a): Me. Franz Eubanque


Corsini

PONTA PORÃ – MS
2023
SUMÁRIO

1 INTRODUÇÃO 4
2 INTERNET 5
2.1 Medidas para Preservar Informações 5
2.1.1 Autenticidade 5
2.1.2 Confidencialidade 5
2.1.3 Integridade 5
2.1.4 Disponibilidade 6
2.2 ANÁLISE DE DADOS 7
2.2.1 Redes De Computadores 8
2.2.2 Cert 8
2.3 TIPOS DE ATAQUE 10
2.3.1 Prospecção De Rede 10
2.3.2 Ataques De Negação De Serviço 10
2.3.3 Códigos Maliciosos 11
2.3.4 Ataques de dicionário e ataques de força bruta 12
2.4 MÉTODOS DE PREVENÇÃO 12
2.4.2 Firewall 12
2.4.3 Antivírus 12
2.4.4 Treinamento De Usuário 12
2.4.5 Monitoramento De Rede 13
3.0 METODOLOGIA 13
4.0 RESULTADOS OBTIDOS 14
REFERÊNCIAS 16
4

1 INTRODUÇÃO

Em um contexto em que a crescente dependência da tecnologia expõe redes de


computadores a riscos significativos, a segurança cibernética emerge como uma preocupação
crítica para especialistas, organizações governamentais e empresas privadas. No cenário
dinâmico e desafiador dos ataques cibernéticos em constante ascensão, a necessidade de sistemas
de segurança robustos torna-se imperativa. Este trabalho propõe uma análise aprofundada da
segurança em redes de computadores, focalizando especialmente na prevenção de ataques
cibernéticos.
Explorando os tipos mais prevalentes de ameaças digitais, examinando políticas de
segurança existentes e analisando soluções de proteção, o objetivo é não apenas compreender os
desafios enfrentados, mas também oferecer soluções práticas. Queremos fornecer uma visão
abrangente do panorama da segurança cibernética, considerando não apenas a natureza das
ameaças, mas também as estratégias e tecnologias que podem fortalecer as defesas digitais.
Neste contexto, a pesquisa se torna não apenas uma análise técnica, mas também uma
oportunidade educativa. Visa proporcionar aos participantes, a chance de aprimorar seus
conhecimentos no campo dinâmico da segurança cibernética. A abordagem do trabalho busca
oferecer uma compreensão profunda das questões envolvidas, não apenas como um desafio
técnico, mas como um componente essencial para a sustentabilidade e proteção das
infraestruturas digitais em um mundo cada vez mais interconectado.
Assim, este trabalho não apenas aborda a questão crucial da segurança cibernética, mas
também se propõe a contribuir para a formação e conscientização dos participantes sobre as
complexidades e as melhores práticas para proteger redes de computadores em um ambiente
digital em constante evolução.
5

2 INTERNET

Os computadores e a Internet têm desempenhado um papel fundamental ao oferecer uma


conveniência, eficiência e facilidade excepcionais, impulsionando um considerável aumento e
contínuos avanços nesta área. Observa-se um crescimento na quantidade de dados sensíveis
armazenados e trafegados pela rede, além disso, cada vez mais ferramentas e aplicações estão
sendo desenvolvidas sem agregar segurança no desenvolvimento de seu projeto, o que leva ao
crescimento do número de vulnerabilidades. Combinando o grande número de dados sendo
transmitidos pela rede ou armazenados em computadores juntamente com programas vulneráveis,
vê-se um cenário de grande facilidade de exploração por pessoas mal intencionadas que podem
comprometer um sistema e/ou roubar informações.

2.1 Medidas para Preservar Informações

Neste segmento, são exploradas diversas medidas destinadas à preservação da


integridade, confidencialidade, autenticidade e disponibilidade das informações em sistemas
computacionais. Conforme destacado por Gollmann (1999), a segurança de computadores e
redes se fundamenta em quatro requisitos primordiais, os quais abordaremos a seguir:

2.1.1 Autenticidade

A autenticidade é um requisito fundamental na segurança da informação, garantindo que


a origem de uma mensagem seja verificável e legítima. Este aspecto assegura ao destinatário a
procedência confiável do conteúdo recebido. Para atender a essa exigência, são adotadas diversas
técnicas e práticas, incluindo métodos de autenticação por chaves criptográficas, assinaturas
digitais e protocolos de segurança robustos.
Manter a autenticidade das informações é vital para mitigar riscos de falsificação,
adulteração ou interceptação indevida de dados, fortalecendo a confiabilidade das comunicações
e transações em ambientes digitais.

2.1.2 Confidencialidade

A confidencialidade é um princípio que restringe o acesso às informações apenas a


indivíduos autorizados, impedindo o acesso não autorizado a dados sensíveis ou sigilosos. Essa
medida é essencial para proteger informações estratégicas, pessoais ou sensíveis, garantindo que
apenas as pessoas autorizadas possam visualizar, manipular ou acessar tais dados.
Para manter a confidencialidade, são implementadas técnicas como criptografia,
6

controles de acesso, políticas de segurança de dados e sistemas de gestão de identidade. A


integração dessas medidas reforça a proteção dos dados, minimizando o risco de exposição a
indivíduos não autorizados.

2.1.3 Integridade

A integridade dos dados garante que as informações permaneçam íntegras, consistentes e


inalteradas ao longo do tempo, preservando sua precisão e confiabilidade. Este princípio visa
evitar alterações não autorizadas, sejam elas intencionais ou acidentais, assegurando que os
dados mantêm sua veracidade e coerência.
Técnicas como hash criptográfico, checksums e sistemas de controle de versão são
empregadas para verificar e garantir a integridade dos dados. Estabelecer e manter a integridade
é crucial para evitar a corrupção ou adulteração das informações, promovendo a confiança nos
dados armazenados e transmitidos.

2.1.4 Disponibilidade

A disponibilidade refere-se à garantia de que os recursos e serviços de um sistema


estejam sempre acessíveis e operacionais quando necessários, sem interrupções indesejadas. Esse
requisito é essencial para manter a continuidade operacional de sistemas, aplicativos e dados.
Para assegurar a disponibilidade, estratégias como redundância de sistemas, backups
regulares, balanceamento de carga e planos de contingência são implementados. A prevenção de
falhas, a rápida recuperação de incidentes e a manutenção da operacionalidade são cruciais para
sustentar a disponibilidade dos recursos em ambientes computacionais.

2.1 AVANÇOS EM SEGURANÇA DE REDES E COMPUTADORES

Segundo o CERT, os principais ataques reportados no primeiro trimestre de 2023, são


scan, tentativa de fraude e worm (CERT.BR, 2023). Assim, para auxiliar a proteção de
computadores e redes de computadores surgiram novas metodologias e software. Nesse contexto,
surgem os firewalls, antivírus, IDSs (Intrusion Detection System), IPSs (Intrusion Prevention
System), entre outros. Os firewalls são dispositivos constituídos pela combinação de software e
hardware, utilizados para dividir e controlar o acesso entre redes de computadores. Um tipo
específico é o firewall pessoal, que é uma aplicação utilizada para proteger um computador contra
7

acessos não autorizados vindos da Internet, ou até mesmo da rede local. Se alguém ou algum
programa suspeito tentar se conectar ao seu computador, um firewall bem 2 configurado entra em
ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se
já estiverem instalados em seu computador (CERT.BR, 2006).

Os IDSs são software, hardware ou combinação de ambos utilizados para detectar uma
atividade intrusa. Um IDS pode ter diferentes capacidades dependendo de quão complexo e
sofisticado são seus componentes. Um IDS pode utilizar tanto assinaturas, técnicas baseadas em
anomalia ou ambos, podendo operar a nível de rede (NIDS – Network IDS) ou de hosts (HIDS –
Host IDS) (REHMAN, 2003). Tanto os IDSs como firewalls são instalados em pontos estratégicos
de uma rede de computadores, para assim poder analisar todo o tráfego da rede.
A grande dificuldade de IDSs baseados em abuso é a detecção de novos ataques, pois
estes utilizam o comportamento de ataques previamente conhecidos para realizar a detecção. Já
os IDSs baseados em anomalia possuem grande quantidade de falso-positivo (atividade
considerada ataque, mas que na verdade é uma atividade lícita). Atualmente, o maior desafio na
comunidade de segurança da informação é detectar ataques desconhecidos, também chamados de
novidades. Existem abordagens, como redes neurais e métodos estatísticos, que têm como
objetivo detectar novidades para logo serem estudadas como:

● Redes Neurais.
● Métodos Estatísticos.
● Aprendizado Não Supervisionado.
● Processamento de Linguagem Natural (NLP).
● Detecção de Anomalias em Séries Temporais.

2.2 ANÁLISE DE DADOS

Aqui será analisado os dados em relação aos ataques, fazem parte desses levantamentos
os gráficos e a explicação dos mesmos, também uma parte escrita que fala sobre alguns dados
também.
8

2.2.1 Redes de Computadores


Redes de computadores e Internet Segundo o livro “Redes de Computadores e internet”
de KUROSE (2009), pode-se definir a Internet como a rede de computadores que interconecta
milhões de dispositivos computacionais ao redor do mundo. Há pouco tempo a gama de
dispositivos conectados à internet era mais baixa e se resumia a servidores e computadores de
mesa. Hoje pode-se ver que cada vez mais dispositivos não tradicionais estão sendo ligados à
internet. Assim, define-se como sistemas finais, ou hospedeiros, quaisquer dispositivos que
possuam tal capacidade de conexão. Em julho de 2008 estimava-se 600 milhões de sistemas
finais ligados à internet sem contar dispositivos que são conectados de maneira intermitente
(como laptops e smartphones). Quando sistemas finais se comunicam, trocam arquivos
segmentados, que denominam-se como pacotes, por meio de enlaces de comunicação (links), que
podem ser físicos ou por ondas, no caso de redes sem fio e via rádio. Os dispositivos periféricos
que são responsáveis por essa comunicação são chamados comutadores de pacotes, vistos
comumente como roteadores e switchs. O que torna essa comunicação válida entre tantos
dispositivos diversos são os protocolos de rede, como TCP/IP. Tais protocolos apenas definem a
estrutura dos pacotes que serão trocados e a classificação dos dados dentro destas estruturas.
Dessa maneira, os comutadores de pacotes conseguem interagir sem problemas e dividir as
cargas da rede com eficiência.
Neste trabalho não se faz necessária uma abordagem mais profunda sobre estruturas de
pacotes e de componentes mais específicos da rede, haja visto que o foco do trabalho é voltado
para segurança em redes e uma revisão completa sobre fundamentos básicos de redes.

2.2.2 Cert
O Cert.br disponibiliza dados sobre incidentes de segurança cibernética que ocorrem no
Brasil, o gráfico disponibilizado abaixo trata sobre o número de notificações de incidentes
recebidos pelo Cert.br nos anos de 2010 a 2023, Estas notificações são voluntárias e refletem os
incidentes ocorridos em redes que espontaneamente os notificaram ao CERT.br.

Figura 1 – Estatísticas dos Incidentes Reportados ao CERT.br


Fonte: CERT.br (2023)

Entre os incidentes notificados ao Cert.br, há algumas categorias as quais foram classificadas


cada ataque, no gráfico abaixo(figura 2) é mostrado o número de incidentes recebidos, divididos
por categoria no ano de 2022.

Figura 2 – Categorias dos Incidentes Reportados ao CERT.br

Fonte: CERT.br (2023)


10

2.3 TIPOS DE ATAQUE


Alguns dos principais ataques são descritos a seguir.

2.3.1 Prospecção de Rede


A prospecção de rede também chamada de varredura de rede ou mapeamento de rede
normalmente precede outros tipos de ataque mais específicos, sendo considerado como a fase
de reconhecimento do ambiente alvo. A prospecção de rede de computadores tem como
objetivo a identificação de quais computadores estão ativos e quais serviços estão sendo
disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais
alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um
computador (CERT.BR, 20011).

2.3.2 Ataque de Negação de Serviço


Um ataque de negação de serviço, ou DoS (Denial of Service), constitui-se em um
cenário no qual o atacante utiliza apenas um computador para paralisar um serviço em execução
ou tirar de operação um computador conectado à Internet (CERT.BR, 20011).
O intuito do ataque é tornar o serviço indisponível como, por exemplo, servidores de
e-mail, servidores de nomes (DNS), entre outros. É importante ressaltar que em um ataque de
negação de serviço o alvo não é comprometido.
Existem diferentes maneiras no qual um ataque DoS pode ser aplicado, entre elas estão a
7 geração de uma grande sobrecarga no processamento de dados de um computador, um grande
volume de tráfego de dados para uma rede, de modo que qualquer computador fique
indisponível e tire serviços importantes do ar, impossibilitando o uso do serviço.
Existe também uma variação de DoS, que é chamado de ataque de negação de serviço
distribuído, ou DDoS (Distributed Denial of Service). O DDoS consiste na utilização de dois ou
mais computadores para tirar de operação um ou mais serviços ou computadores conectados à
Internet.
11
2.3.3 Códigos Maliciosos
Códigos maliciosos ou malware, como o próprio nome já diz, são programas
especificamente desenvolvidos para executar ações danosas em um computador. Existem
diferentes tipos de malware, dentre eles estão (CERT.BR, 20011):

● Vírus: são normalmente programas ou parte de programas maliciosos, no qual


dependem da execução de outro programa ou arquivo, denominado hospedeiro, para que
possa se tornar ativo e assim se propagar. O vírus se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos;
● Worm: diferentemente de um vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se propagar. O
worm é capaz de se propagar automaticamente através da rede, enviando cópias de si
mesmo para outros computadores, explorando vulnerabilidades existentes ou falhas na
configuração de software instalados em computadores;
● Cavalos de Tróia: diferentemente do vírus e worms ele não infecta outros arquivos e
nem propaga cópias de si mesmo automaticamente. Cavalos de tróia são programas,
geralmente recebidos por meio de cartões virtuais, álbum de fotos, protetor de tela, que
além de executar funções para as quais foi aparentemente projetado, também executa
funções maliciosas. Dentre as diversas funções maliciosas que podem ser executadas
por um cavalo de tróia estão o furto de senhas, números de cartões de crédito,
alterações de arquivos, entre outros;
● Backdoors: programas que provê ao atacante um meio para retornar ao computador
comprometido sem precisar recorrer aos métodos utilizados na realização da invasão.
Na maioria dos casos, a intenção do atacante é poder retornar ao computador
comprometido sem ser notado;
● Rootkits: programas que oferecem diversas funcionalidades como, por exemplo,
instalação de backdoors, programas que realizam a remoção de evidências em arquivos
de logs, mecanismos para esconder atividades e informações deixadas por um invasor,
ferramentas para a realização de prospecção de rede, entre outras.
12
2.3.4 Ataques de dicionário e ataques de força bruta
Em um ataque de dicionário o atacante possui um banco de dados com possíveis
usuários e senhas, que geralmente são utilizados pelos usuários. Esse banco de dados, também
chamado de dicionário, é utilizado por um script ou ferramenta automatizada para tentar obter
acesso a um serviço remoto executado na máquina alvo. O ataque, na maioria das vezes, é
executado realizando conexões rápidas e sequenciais em um mesmo serviço (porta). Dentre os
serviços mais visados, estão o SSH, Telnet, FTP, entre outros. Uma variante desse ataque é o
ataque de força bruta, que tem o mesmo objetivo, porém a técnica ao invés de utilizar um
dicionário de palavras, utiliza todas as possibilidades de formação de palavras. Dessa forma, o
tempo de descoberta de usuário e senha é bem maior do que no ataque de dicionário, contudo
cobre um número muito maior de possibilidades.

2.4 MÉTODOS DE PREVENÇÃO DE ATAQUES

2.4.1 Firewall
Um firewall é um software ou hardware que controla o tráfego de rede entre a rede
interna e a externa, permitindo ou bloqueando o acesso de acordo com as regras definidas pelo
administrador. Ele pode ser utilizado para impedir a entrada de tráfego malicioso na rede.

2.4.2 Antivírus
Os antivírus são softwares projetados para detectar, impedir e remover software
malicioso, como vírus, worms e trojans, que podem causar danos aos computadores e à rede. É
importante manter o antivírus atualizado para garantir a detecção de novas ameaças.

2.4.3 Treinamento de usuários


Os usuários são frequentemente o elo mais fraco na segurança da rede, pois podem
inadvertidamente abrir arquivos maliciosos ou divulgar informações confidenciais. É
importante fornecer treinamento regular aos usuários para aumentar sua conscientização sobre
ameaças de segurança e boas práticas de segurança.
13

2.4.4 Monitoramento de rede


O monitoramento de rede envolve a análise constante de tráfego de rede em busca de
atividades suspeitas, como tentativas de acesso não autorizado ou tráfego malicioso. Isso pode
ajudar a detectar e responder rapidamente a ameaças em potencial.

3.0 METODOLOGIA

Este trabalho foi desenvolvido por meio de uma abordagem que combina pesquisa
descritiva e exploratória, visando analisar as principais medidas de prevenção contra ataques
cibernéticos em diversos contextos, enquanto promove a conscientização da população por meio
de um Instagram dedicado ao tema.
Para conduzir este estudo, inicialmente realizamos uma revisão bibliográfica em bases de
dados especializadas, abrangendo artigos acadêmicos, manuais de segurança de TI e informações
relevantes disponíveis online. Além disso, estabelecemos uma presença online através de um
perfil no Instagram dedicado exclusivamente a abordar questões relacionadas a ataques
cibernéticos e conscientização da população sobre segurança digital. Critérios para seleção dos
artigos: palavra chave - prevenção de ataques cibernéticos e em inglês de 2020 → 2023 nas
bases de dados do google acadêmico, periódicos da capes e scielo.
A pesquisa concentrou-se na seleção de documentos e manuais de segurança
considerados fundamentais para a análise das medidas de prevenção utilizadas em diferentes
contextos, incluindo empresas, governos, organizações não-governamentais e indivíduos. Essa
abordagem ampla permitiu uma compreensão mais holística das práticas de segurança
cibernética.
Após a seleção criteriosa de documentos, as informações foram organizadas em
categorias temáticas, e aplicamos técnicas avançadas de análise de conteúdo para extrair insights
significativos. Para uma apresentação mais acessível e visual, incorporamos gráficos que
facilitam a interpretação dos dados obtidos.
Vale ressaltar que, embora este estudo proporcione uma visão abrangente, existem
limitações inerentes. As informações coletadas podem não representar todas as medidas de
14

prevenção existentes, pois a pesquisa teve foco em fontes específicas. Contudo, a inclusão de um
perfil no Instagram contribui para alcançar uma audiência mais ampla e diversificada,
promovendo a conscientização de forma acessível.
Este trabalho foi conduzido em estrita conformidade com os princípios éticos da pesquisa
científica, assegurando a obtenção de informações confiáveis. Nossa aspiração final é não apenas
adquirir conhecimentos relevantes no campo da segurança cibernética, mas também compartilhar
essas informações de maneira eficaz. Através do Instagram, buscamos não apenas fornecer
recomendações para administradores de redes, mas também engajar e educar a comunidade
online sobre a importância da segurança digital, incentivando práticas mais seguras na era
digital.

4.0 RESULTADOS OBTIDOS


Os resultados obtidos por meio desta pesquisa, enriquecida pela inclusão estratégica de
um perfil no Instagram dedicado à segurança cibernética, refletem um impacto significativo na
conscientização e aprendizado sobre prevenção contra ataques cibernéticos. A abordagem
multifacetada, que incluiu análise de medidas preventivas em diversos contextos e a criação de
conteúdo educativo no Instagram, demonstrou alcançar uma audiência diversificada. A resposta
positiva dos seguidores sugere que o Instagram se tornou um meio eficaz para disseminar
informações valiosas sobre segurança da informação.
Entre os resultados destacados, observamos uma melhoria no entendimento da
importância da prevenção contra ataques cibernéticos por parte dos leitores e seguidores do
perfil. A transformação desse conhecimento em ações concretas, evidenciada pela
implementação de medidas de segurança efetivas, indica o impacto prático das informações
compartilhadas.
Além dos resultados específicos relacionados à segurança cibernética, a análise
realizada evidenciou um insight adicional crucial: a falta de debate sobre esse tema contribui
para a alienação da população em geral. A ausência de discussões abertas sobre segurança
cibernética pode resultar em um déficit de consciência coletiva, deixando a sociedade
15
vulnerável a ameaças digitais.
A presença no Instagram, ao proporcionar um espaço para diálogo e troca de
informações, ajudou a quebrar esse ciclo de alienação, estimulando o interesse e a participação
ativa da comunidade. Este aspecto destaca a importância não apenas da prevenção contra
ataques cibernéticos, mas também do engajamento contínuo e aberto sobre temas de segurança
digital para fortalecer a resiliência da sociedade como um todo.
Concluindo, os resultados obtidos indicam que a combinação de uma abordagem
abrangente, análise de dados, e presença ativa nas redes sociais pode transformar a pesquisa em
ações tangíveis, promovendo uma sociedade mais segura e protegida contra os desafios dos
ataques cibernéticos
16
REFERÊNCIAS

ALBERTINI, M. K.; MELLO, R. F. A self-organizing neural network for


detecting novelties. SAC ’07: Proceedings of the 2007 ACM symposium on Applied
computing. Nova York, NY, EUA 2007. DOI=10.1145/1244002.1244110

BALESTRASSI, P. P. Identificação de Padrões em Gráficos em Gráficos de


Controle Estatísticos de Processos, em Tempo Real, Utilizando Séries Temporais e
Redes Neurais Artificiais. Tese (Doutorado em Engenharia de Produção):
Universidade Federal de Santa Catarina: 217 p. 2000.

BATISTA, M. L. ; CANSIAN, A. M. . Detecção de eventos em redes de


computadores utilizando detecção de novidade. Conferência IADIS IberoAmericana
WWW/Internet 2011. Rio de Janeiro – RJ 2011.

BATISTA, Maira Lambort. Análise de eventos de segurança em redes de


computadores utilizando detecção de novidade. São José do Rio Preto. 2012.

CARPENTER, G. A.; GROSSBERG, S. 1998. Adaptive Resonance Theory. Michael


A. Arbib (Ed.), The Handbook of Brain Theory and Neural Networks, Segunda Edição,
2003, pp. 87-90.

CARVALHO, S.; CAMPOS, W. Estatística Básica Simplificada. Elsevier, 2008. 608p.

CERT.BR. Centro De Estudos, Resposta E Tratamento De Incidentes De Segurança


No Brasil . Disponível em: https://cert.br/sobre/. Acesso em: 12 abr. 2023.

CERT.BR. Incidentes Notificados Ao Cert.Br. Disponível em:


https://stats.cert.br/incidentes/. Acesso em: 12 abr. 2023.

KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet. 2009.

NAGANO, M. S.; BENITE, M.; SOBREIRO, V. A. Aplicação de Redes


Neurais Artificiais para Classificação de Países e Exploração de Dados
Macroeconômicos. E & G. Economia e Gestão, v. 7, p. 101-120, 2007.

Você também pode gostar