Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMAÇÃO
Essa é uma importante área da Tecnologia da Informação (TI) que
tem como objetivo criar processos e sistemas de monitoramento
das informações para prever ataques e furtos de dados, além de
promover o rápido restabelecimento dos sistemas em casos de
ameaças emergenciais.
Segurança da Informação
SUMÁRIO:
PENTEST – PARTE 4
2
SEGURANÇA DA INFORMAÇÃO – PARTE 1
Segurança da Informação
4
MALWARE
5
Malware
Termo aplicado em geral a todo código malicioso que tenta ou causa um dano ao sistema. Muitos dizem que o
termo genérico sería vírus, porém é um pensamento errôneo já que o vírus é um tipo de malware.
Tipos de Malware
•
Vírus.
•
Bot – Botnet.
•
Spyware.
•
Worm.
•
Backdoor.
•
Cavalo de tróia.
•
Rootkit.
Atividade
Pesquise na Internet por ferramentas/vacinas gratuitas para detectar e eliminar cada tipo de malware desse.
6
Vírus
Ele é considerado um programa malicioso (Malware).
Para o Malware ser um vírus ele tem que ter um hospedeiro, pois ele não funciona de forma independente. Ele se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Envio de e-mail (anexos).
Mídias removíveis.
Vírus de script (executado pelo navegador).
Vírus de macro (pacote Office).
Vírus de telefone celular (pode ser através de mensagens).
Vírus de programas (infectam executáveis).
Atividades
Do que citamos anteriormente sobre vírus, aconteceu algum caso parecido com você?
7
Worm
O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre
sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si
mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet,
mensagens, conexões locais, dispositivos USB ou arquivos.
O worm oferece mais riscos do que o vírus porque o seu programa é autônomo, de maneira que ele não
precisa interagir com o usuário para se ativar no PC e se multiplicar para outras máquinas por meio da
rede.
•
Normalmente consome largura de banda deixando a rede lenta.
Atividades
Realize uma pesquisa sobre os nomes dos Worms mais conhecidos.
8
Spyware
Monitora as atividades de um sistema e envia as informações coletadas
para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa
(monitoramento das atividades do funcionário, desde que avisados).
Tipos de Spyware:
•
Keylogger - Captura tudo que é digitado pelo usuário. Ele grava tudo em
um arquivo e envia para pessoa que instalou o Spyware.
•
Screenlogger – Captura as imagens do que o usuário está fazendo
quando ele clica com o mouse. Essas imagens são enviadas para o
indivíduo mal intencionado.
•
Adware – Projetado para apresentar propagandas. Ele só torna-se
Spyware quando captura dados do usuário para divulgação de produtos e
serviços se baseando nestes dados.
9
Cavalo de Tróia
10
Backdoor
11
Rootkit
12
BOTS E BOTNET
BOTS
Este tipo de ameaça leva esse nome por se parecer com um robô,
podendo ser programado para realizar tarefas específicas dentro do
computador do usuário afetado.
BOTNETS
13
DICAS
14
DIFERENÇA ENTRE CRACKERS E
HACKERS
15
TIPOS DE CRACKERS
Crackers de criptografia: termo usado para designar aqueles que se dedicam à quebra
de criptografia (cracking codes). Tal procedimento pode ser executado tanto com lápis
e papel bem como com uso de computadores: tudo depende da fonte do problema a ser
solucionado.
Crackers de softwares: termo usado para designar programadores e decodificadores
que fazem engenharia reversa de um determinado programa, ou seja, que alteram o
conteúdo de um determinado programa para fazê-lo funcionar de forma incorreta.
Muitos crackers alteram datas de expiração de um determinado programa pra fazê-lo
funcionar por mais de 30 dias, ou seja, modificam o modo trial para utilizá-lo como se
fosse uma cópia legítima, ou fazem um desvio interno na rotina de registro do
programa para que ele passe a aceitar quaisquer seriais: tais softwares alterados são
conhecidos como warez.
Desenvolvedores de vírus, worms, trojans e outros malwares: programadores que criam
pequenos softwares que causam danos ao usuário.
16
GOLPES NA INTERNET
17
Tipos: Pishing, Pharming e Boato (Hoax)
18
Ataques
19
TIPOS
20
TIPOS
Roteamento de Origem
Esta opção permite especificar a rota que os pacotes IP devem seguir com a ajuda de uma
série de endereços IP que indicam os roteadores a serem usados. Embora simples, este
ataque pode não ser tão bem-sucedido, pois roteadores são normalmente configurados
para descartar pacotes com roteamento de origem habilitado.
21
TIPOS
NUKE
22
TIPOS
Atividades
23
TIPOS
1. Volumétrico
24
TIPOS
TIPOS DE ATAQUE DDOS
2. UDP Flood
3. NTP Flood
Assim, quando o alvo tenta dar sentido a esse enorme fluxo de solicitações,
acaba esgotando os recursos e necessitando de reinicialização.
25
TIPOS
4. Layer 7
26
TIPOS
27
TIPOS
28
TIPOS
4. Ferramentas de proteção contra DDoS: a frequência desse tipo de ataque está cada dia
maior, por isso, é importante contar com ferramentas especializadas para proteger os
usuários.
A proteção contra ataques DDoS deve ser um processo recorrente na empresa. Contar
com equipamentos especializados e uma equipe direcionada são medidas cruciais para
evitar que essa ameaça invada os sistemas de sua organização. Por isso, é importante
adotar medidas básicas de segurança para ter uma proteção bem-sucedida.
29
TIPOS
BUFFER OVERFLOW
O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memória, o
que causa que outra informação que está na pilha seja sobrescrita. Como você pode
imaginar, informações importantes, são armazenadas e acessadas a partir das pilhas da
memória, por exemplo, todas as informações manipuladas pelo sistema operacional.
30
TIPOS
Dumpster Diving ou trashing - é o termo usado para a ação de hackers que vasculham o lixo da
empresa ou pessoa alvo para descobrir informações e/ou invadir mais facilmente os sistemas,
como nomes de contas, senhas, informações pessoais e confidenciais. Algumas informações
importantes podem ser para o planejamento de ataques, como lista telefônica corporativa,
organograma, memorandos internos, manuais de política, calendários de reuniões, inventários de
hardware, entre outros.
Bugs em um sistema Operacional - Não é um ataque, mas é uma vulnerabilidade que precisa ser
corrigida.
31
TIPOS
Smurf - é uma forma de ataque de negação de serviço distribuído (DDoS) que deixa as
redes de computadores inoperáveis. Para fazer isso, o programa Smurf explora
vulnerabilidades dos protocolos IP e ICMP. O fraggle é um smurf baseado em UDP.
32
TIPOS
Ponto de Acesso falso - Este ataque é novo do tipo. Ele aproveita falhas nos sistemas
operacionais e a falta de atenção do usuário. Utilizando um software para transformar a
sua placa wireless em um ponto de acesso o notebook se comporta como um AP assim é
só ligar ele em uma rede cabeada para dar acesso à internet a vítima.
Isto é possível porque o invasor configura o notebook com o mesmo nome do ponto de
acesso, sendo que o sinal do computador é mais forte que o sinal do AP verdadeiro. Como
o Windows sempre se conecta com o sinal mais forte então acaba se conectando no ponto
falso, o Windows irá mandar os dados como se fosse para o verdadeiro.
Deste jeito o invasor obteve acesso aos dados de acesso do verdadeiro ponto de acesso e
outras informações importantes que estão sendo transferidas na rede.
33
TIPOS
DHCP Spoofing - O atacante pode colocar um servidor DHCP impostor próximo a sua rede
wireless, forçando uma configuração imprópria das estações de trabalho da rede.
34
DICAS
35
SPAM
36
ENGENHARIA SOCIAL
37
ISO 17799
LEITURA COMPLEMENTAR
Leia com atenção sobre as diretrizes ABNT NBR ISO/IEC 27002:2013.
38
PARA VER E DISCUTIR: FILME BLACKHAT
Iremos ver e discutir o filme BLACKHAT. A ideia é pausar momentos do filme
para discutir sobre TI e segurança da informação.
39
Prevenção e Proteção
40
SEGURANÇA
●
Antivírus/antimalware atualizado.
●
Firewall instalado e ativado. Ele protege contra invasões de crackers.
●
Manutenção de senhas fortes.
●
Filtro antispam.
●
Utilizar assinatura digital.
41