Você está na página 1de 41

INTRODUÇÃO À SEGURANÇA DA

INFORMAÇÃO
Essa é uma importante área da Tecnologia da Informação (TI) que
tem como objetivo criar processos e sistemas de monitoramento
das informações para prever ataques e furtos de dados, além de
promover o rápido restabelecimento dos sistemas em casos de
ameaças emergenciais.
Segurança da Informação

SUMÁRIO:

SEGURANÇA DA INFORMAÇÃO – PARTE 1

GESTÃO DE RISCOS – PARTE 2

SEGURANÇA EM APLICAÇÕES WEB – PARTE 3

PENTEST – PARTE 4

2
SEGURANÇA DA INFORMAÇÃO – PARTE 1
Segurança da Informação

A segurança da informação diz respeito à proteção de


determinados dados, com a intenção de preservar seus respectivos
valores para uma organização (empresa) ou um indivíduo.

4
MALWARE

5
Malware
Termo aplicado em geral a todo código malicioso que tenta ou causa um dano ao sistema. Muitos dizem que o
termo genérico sería vírus, porém é um pensamento errôneo já que o vírus é um tipo de malware.

Tipos de Malware


Vírus.


Bot – Botnet.


Spyware.


Worm.


Backdoor.


Cavalo de tróia.


Rootkit.

Atividade

Pesquise na Internet por ferramentas/vacinas gratuitas para detectar e eliminar cada tipo de malware desse.

6
Vírus
Ele é considerado um programa malicioso (Malware).

Para o Malware ser um vírus ele tem que ter um hospedeiro, pois ele não funciona de forma independente. Ele se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

O vírus depende da execução do programa ou arquivo hospedeiro para entrar em ação.

Os principais meios de propagação de um vírus são:


Envio de e-mail (anexos).


Mídias removíveis.


Vírus de script (executado pelo navegador).


Vírus de macro (pacote Office).


Vírus de telefone celular (pode ser através de mensagens).


Vírus de programas (infectam executáveis).

Atividades

Do que citamos anteriormente sobre vírus, aconteceu algum caso parecido com você?

7
Worm
O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre
sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si
mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet,
mensagens, conexões locais, dispositivos USB ou arquivos.

O worm oferece mais riscos do que o vírus porque o seu programa é autônomo, de maneira que ele não
precisa interagir com o usuário para se ativar no PC e se multiplicar para outras máquinas por meio da
rede.

Problema causado pelo Worm:


Normalmente consome largura de banda deixando a rede lenta.


Atividades


Realize uma pesquisa sobre os nomes dos Worms mais conhecidos.

8
Spyware
Monitora as atividades de um sistema e envia as informações coletadas
para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa
(monitoramento das atividades do funcionário, desde que avisados).

Tipos de Spyware:


Keylogger - Captura tudo que é digitado pelo usuário. Ele grava tudo em
um arquivo e envia para pessoa que instalou o Spyware.


Screenlogger – Captura as imagens do que o usuário está fazendo
quando ele clica com o mouse. Essas imagens são enviadas para o
indivíduo mal intencionado.


Adware – Projetado para apresentar propagandas. Ele só torna-se
Spyware quando captura dados do usuário para divulgação de produtos e
serviços se baseando nestes dados.

9
Cavalo de Tróia

Este programa chega no PC como um presente, parecendo ser algo


bem-intencionado, mas ele realizará outra função para qual
aparentemente não estava projetado.

Ele pode abrir as portas do PC para invasão de um cracker. Ele


pode, quando executado, abrir as portas de um computador para
instalação de algum Malware.

Exemplo: um cartão de presente em anexo no e-mail.

10
Backdoor

É instalado através do cavalo de tróia. Deixa uma porta vulnerável


permitindo o acesso/retorno de um invasor em um computador
comprometido.

11
Rootkit

Conjunto de programas que permite assegurar e manter a presença


de um invasor em um computador comprometido.

12
BOTS E BOTNET
BOTS

Este tipo de ameaça leva esse nome por se parecer com um robô,
podendo ser programado para realizar tarefas específicas dentro do
computador do usuário afetado.

BOTNETS

Como o próprio nome já deixa claro, as botnets são basicamente redes


de computadores infectados por bots semelhantes. Para quem
propaga esse tipo de ameaça, ter centenas de computadores ligados
com bots sob o seu comando é a maneira mais eficaz de espalhar os
perigos propostos pelo aplicativo, na tentativa de fraudar e enganar
os usuários.

13
DICAS

14
DIFERENÇA ENTRE CRACKERS E
HACKERS

Na prática, os dois termos servem para conotar pessoas que têm


habilidades com computadores, porém, cada um dos "grupos" usa
essas habilidades de formas bem diferentes.

Os hackers utilizam todo o seu conhecimento para melhorar


softwares de forma legal e nunca invadem um sistema com o intuito
de causar danos. No entanto, os crackers têm como prática a quebra
da segurança de um software e usam seu conhecimento de forma
ilegal, portanto, são vistos como criminosos.

15
TIPOS DE CRACKERS


Crackers de criptografia: termo usado para designar aqueles que se dedicam à quebra
de criptografia (cracking codes). Tal procedimento pode ser executado tanto com lápis
e papel bem como com uso de computadores: tudo depende da fonte do problema a ser
solucionado.


Crackers de softwares: termo usado para designar programadores e decodificadores
que fazem engenharia reversa de um determinado programa, ou seja, que alteram o
conteúdo de um determinado programa para fazê-lo funcionar de forma incorreta.
Muitos crackers alteram datas de expiração de um determinado programa pra fazê-lo
funcionar por mais de 30 dias, ou seja, modificam o modo trial para utilizá-lo como se
fosse uma cópia legítima, ou fazem um desvio interno na rotina de registro do
programa para que ele passe a aceitar quaisquer seriais: tais softwares alterados são
conhecidos como warez.


Desenvolvedores de vírus, worms, trojans e outros malwares: programadores que criam
pequenos softwares que causam danos ao usuário.

16
GOLPES NA INTERNET

17
Tipos: Pishing, Pharming e Boato (Hoax)

Phishing - Site ou e-mail falso, parecido com o verdadeiro, com a


intenção de capturar informações de identificação pessoal.

Pharming - Redirecionamento da navegação para sites falsos, por


meio de alterações no serviço de DNS. Quando o usuário acessa o
site verdadeiro, é direcionado para o falso.

Boato - Uma mensagem alarmante/falsa enviada para diversas


pessoas e aponta como autora alguma pessoa ou organização
importante.

18
Ataques

19
TIPOS

Scan - Efetuar buscas em redes, verificar computadores ativos e coletar


informações sobre eles.

Snnifing - É a interceptação no tráfego das informações das redes de


computadores. Ele é executado por um programa chamado snnifer.
Spoofing - É um ataque com mascaramento.

E-mail spoofing - mascarar o remetente de um e-mail (enviar e-mail de uma


origem, quando na verdade é outra).

IP spoofing - mascaramento do IP utilizando endereço de remetente falso.

DNS spoofing - O DNS spoofing é um método que altera os endereços dos


servidores DNS usados pela vítima para obter o controle sobre as buscas
realizadas.

Força bruta - Descobrir um nome/senha de usuário por tentativa e erro. Quem


executa é um sistema automatizado.

20
TIPOS

Roteamento de Origem

Esta opção permite especificar a rota que os pacotes IP devem seguir com a ajuda de uma
série de endereços IP que indicam os roteadores a serem usados. Embora simples, este
ataque pode não ser tão bem-sucedido, pois roteadores são normalmente configurados
para descartar pacotes com roteamento de origem habilitado.

21
TIPOS

NUKE

Um Nuke é um ataque de negação de serviço contra redes de computadores que consiste


em pacotes ICMP fragmentados ou inválidos enviados ao destino, obtido usando um
utilitário ping modificado para enviar repetidamente esses dados corrompidos, tornando
o computador afetado mais lento até que ele chega a uma parada completa.

22
TIPOS

Dica: Para sua segurança alterar as senhas periodicamente é uma boa


íniciativa.

Atividades

Você sabe o que é uma senha fraca e uma senha forte?

Defacement - Desfigurar ou alterar o conteúdo de páginas da web.

DoS (ataque de negação de serviço) - o objetivo do ataque não é roubar


dados e sim fazer um serviço (hospedado em um servidor) ficar
indisponível (banco de dados, web, etc).

DDos (ataque distribuído de negação e serviço / syn flood) - mesma


coisa que o Dos, só que realizado por diversos computadores,
sobrecarregando o servidor. Isso normalmente é feito usado usando um
aplicativo chamado BOT.

23
TIPOS

TIPOS DE ATAQUE DDOS

1. Volumétrico

Esse tipo de ataque DDoS é o mais comum e simples de todos. Ainda


que seja caracterizado por uma enorme quantidade de tráfego, ele não
precisa de grandes quantidades para ser gerado.

Eles direcionam solicitações legítimas para um servidor DNS ou NPT


usando um endereço IP de origem falsificado e, quando os servidores
respondem à solicitação, acabam servindo ao endereço de origem da
solicitação que é o endereço IP falsificado.

Dessa forma, as vítimas são atingidas por um grande tráfego em curto


prazo, bloqueando a banda disponível.

24
TIPOS
TIPOS DE ATAQUE DDOS

2. UDP Flood

Nesse ataque, os hackers enviam um grande grupo de pacotes UDP (User


Datagram Protocol) para invalidar o acesso aos serviços em portas aleatórias
do servidor de destino, o qual precisa responder a todos eles.

Dessa forma, o servidor direciona muitos recursos para enviar respostas


válidas aos pedidos maliciosos.

3. NTP Flood

Nesse caso os criminosos enviam pequenos pacotes de dados capazes de


acionar o NTP (Network Time Protocol) mesmo com IPs falsos.

Assim, quando o alvo tenta dar sentido a esse enorme fluxo de solicitações,
acaba esgotando os recursos e necessitando de reinicialização.

25
TIPOS

TIPOS DE ATAQUE DDOS

4. Layer 7

Camada 7 refere-se à camada superior no modelo OSI. Também é


conhecido como "camada de aplicativo". É a camada superior do
processamento de dados que ocorre logo abaixo da superfície ou nos
bastidores dos aplicativos de software com os quais os usuários
interagem. As solicitações e respostas HTTP usadas para carregar
páginas da web, por exemplo, são eventos da camada 7.

Os ataques DDoS que ocorrem neste nível são conhecidos como


ataques da camada 7 ou ataques da camada de aplicativo.

26
TIPOS

Como evitar esses tipos de ataques DDoS?

Para se proteger contra essas ameaças, as empresas precisam combinar


algumas medidas de segurança. Confira quais são elas:

1. Monitoramento da rede: é crucial ter à disposição uma equipe preparada


para realizar a gestão da rede corporativa de forma contínua. Dessa forma, é
possível contar com uma visão completa do ambiente, permitindo detectar
esse tipo de ataque para tomar as medidas de mitigação necessárias.

27
TIPOS

Como evitar esses tipos de ataques DDoS?

2. Conexão reserva: como os ataques DDoS prejudicam a disponibilidade dos


serviços, uma
solução para controlar o problema é contar com uma conexão reserva. Assim, a
empresa pode redirecionar o tráfego para uma nova rede, até solucionar o
problema.

3. Plano de defesa: ao conhecer todos os tipos de ataque, sua empresa deve


montar um plano com as medidas necessárias para se prevenir contra os
ataques e as ações para quando ele acontecer. É necessário criar um
documento com medidas bem estruturadas para lidar com todos os possíveis
riscos de um ataque DDoS.

28
TIPOS

Como evitar esses tipos de ataques DDoS?

4. Ferramentas de proteção contra DDoS: a frequência desse tipo de ataque está cada dia
maior, por isso, é importante contar com ferramentas especializadas para proteger os
usuários.

Com elas, é possível identificar automaticamente o aumento de fluxos de acessos para


avaliar as conexões suspeitas e assim, bloquear rapidamente atividades maliciosas.

A proteção contra ataques DDoS deve ser um processo recorrente na empresa. Contar
com equipamentos especializados e uma equipe direcionada são medidas cruciais para
evitar que essa ameaça invada os sistemas de sua organização. Por isso, é importante
adotar medidas básicas de segurança para ter uma proteção bem-sucedida.

29
TIPOS

BUFFER OVERFLOW

O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memória, o
que causa que outra informação que está na pilha seja sobrescrita. Como você pode
imaginar, informações importantes, são armazenadas e acessadas a partir das pilhas da
memória, por exemplo, todas as informações manipuladas pelo sistema operacional.

30
TIPOS

Ataque Mitnick - https://pt.wikipedia.org/wiki/Kevin_Mitnick /


https://seedsecuritylabs.org/Labs_16.04/PDF/Mitnick_Attack.pdf

Dumpster Diving ou trashing - é o termo usado para a ação de hackers que vasculham o lixo da
empresa ou pessoa alvo para descobrir informações e/ou invadir mais facilmente os sistemas,
como nomes de contas, senhas, informações pessoais e confidenciais. Algumas informações
importantes podem ser para o planejamento de ataques, como lista telefônica corporativa,
organograma, memorandos internos, manuais de política, calendários de reuniões, inventários de
hardware, entre outros.

Firewalking - Técnica implementada em uma ferramenta similar ao traceroute e pode ser


utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall. Essa
técnica permite que pacotes passem por portas em um gateway, além de determinar se um
pacote com várias informações de controle pode passar pelo gateway.

Bugs em um sistema Operacional - Não é um ataque, mas é uma vulnerabilidade que precisa ser
corrigida.

31
TIPOS

Smurf - é uma forma de ataque de negação de serviço distribuído (DDoS) que deixa as
redes de computadores inoperáveis. Para fazer isso, o programa Smurf explora
vulnerabilidades dos protocolos IP e ICMP. O fraggle é um smurf baseado em UDP.

Wardriving e Warchalking - A técnica “Wardriving” consiste em usar um notebook com


equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com
este “passeio” na cidade, cria-se o hábito de registrar no mapa aonde tem WI-FI, no
prédio ou na calçada (nos dois últimos com giz), o lugar onde é possível conseguir acesso
wireless de graça. Esta prática recebeu o nome “Warchalking” (chalk significa giz).

Man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os


dados) - é uma forma de ataque em que os dados trocados entre duas partes (por
exemplo, você e o seu banco), são de alguma forma interceptados, registrados e
possivelmente alterados pelo atacante sem que as vitimas se apercebam.

32
TIPOS

Ponto de Acesso falso - Este ataque é novo do tipo. Ele aproveita falhas nos sistemas
operacionais e a falta de atenção do usuário. Utilizando um software para transformar a
sua placa wireless em um ponto de acesso o notebook se comporta como um AP assim é
só ligar ele em uma rede cabeada para dar acesso à internet a vítima.

Isto é possível porque o invasor configura o notebook com o mesmo nome do ponto de
acesso, sendo que o sinal do computador é mais forte que o sinal do AP verdadeiro. Como
o Windows sempre se conecta com o sinal mais forte então acaba se conectando no ponto
falso, o Windows irá mandar os dados como se fosse para o verdadeiro.

Deste jeito o invasor obteve acesso aos dados de acesso do verdadeiro ponto de acesso e
outras informações importantes que estão sendo transferidas na rede.

33
TIPOS

ARP Spoofing - o atacante redireciona todo o tráfego via spoofing (falsificação) do


endereço MAC, para sua máquina.

DHCP Spoofing - O atacante pode colocar um servidor DHCP impostor próximo a sua rede
wireless, forçando uma configuração imprópria das estações de trabalho da rede.

34
DICAS

35
SPAM

São e-mails não solicitados enviados para um grande número de


destinatários.

Pode, ou não, ter um Malware associado.

Atividade prática: Crie um e-mail do GMAIL, caso você tenha mova


um e-mail seu para pasta de SPAM (no Android a opçao é denúnciar
SPAM).

36
ENGENHARIA SOCIAL

Engenharia Social é a habilidade de conseguir acesso a informações


confidenciais ou a áreas importantes de uma instituição através de
habilidades de persuasão. Ao contrário do misticismo atribuído à
técnica, não é necessário utilizar nenhum equipamento futurístico
para realizar essa atividade, muito menos explosões dignas de
filmes como a franquia Missão Impossível.

Autoconfiança, facilidade de comunicação, aptidão profissional e


grande capacidade de persuasão são características de um
engenheiro social. Muitas vítimas de ataques afirmam que mal
sabem que passaram informações que não deveriam devido ao
talento da pessoa com quem conversou, e esse caso não é tão
improvável quanto pensamos.

37
ISO 17799

A Norma ABNT NBR ISO/IEC-17799 (substítuida pela ABNT NBR ISO/IEC


27002:2013) estabelece as diretrizes e princípios gerais para iniciar,
implementar, manter e melhorar a gestão de segurança da
informação em uma organização.

LEITURA COMPLEMENTAR
Leia com atenção sobre as diretrizes ABNT NBR ISO/IEC 27002:2013.

38
PARA VER E DISCUTIR: FILME BLACKHAT
Iremos ver e discutir o filme BLACKHAT. A ideia é pausar momentos do filme
para discutir sobre TI e segurança da informação.

Chris Hemsworth, conhecido por interpretar o personagem da Marvel Thor, faz


o papel de Nicholas Hathaway, um ex-prisioneiro, gênio da informática. A ação
se baseia no mistério que envolve um hacker que causou danos terríveis ao
explodir o reator nuclear de Hong Kong por meio de uma intrusão de rede
ilegal.

Nesse cenário, o mercado financeiro americano também é atingido.


Então, uma equipe de investigação conjunta entre os Estados Unidos e a China
faz uma solicitação a Hathaway, sabendo que ele é um programador genial que
foi preso por hacking ilegal, para resolver o incidente.

O culpado tem aplicado o programa que anteriormente foi desenvolvido por


Hathaway, que atende ao pedido de ajuda da equipe e auxilia os investigadores
a perseguirem o criminoso a partir de Chicago, Los Angeles, Hong Kong e
Jacarta.

39
Prevenção e Proteção

40
SEGURANÇA

Antivírus/antimalware atualizado.

Firewall instalado e ativado. Ele protege contra invasões de crackers.

Manutenção de senhas fortes.

Filtro antispam.

Utilizar assinatura digital.

O que é a assinatura digital?

Esse recurso digital é uma maneira de verificar se o emissor de um documento ou


serviço é realmente quem ele diz ser.

Mais detalhes: https://www.tecmundo.com.br/web/941-o-que-e-assinatura-digital-.htm .

Criptografia - Trata-se de um conjunto de regras que visa codificar a informação de forma


que só o emissor e o receptor consiga decifrá-la.

Backup - cópias de segurança periodicamete.

41

Você também pode gostar