Você está na página 1de 12

Universidade Wutivi

Faculdade de Engenharia e planeamento Físico

Sistemas de redes computacionais


Estatistica I
Trabalho de Pesquisa
2o ano

Tema:
Trabalho de pesquisa

Docente: Cecilia Vilánculos

Discente: Dinício Fortunato Nhassengo

Bane, Março 2023

1
Índice

2
Introdução

Neste presente trabalho foram destacados vários aspetos que usualmente se


confundem ao normal do dia-a-dia, por ocasião do seu uso constante. Irei abordar o
problema do ransomwere em relação a unitiva, com o objetivo de analisar as
vulnerabilidades que unitiva apresenta face ao ransonewere como medida de
precaução do problema. A composição do trabalho esta estruturada a partir do seu
conceito ao nível geral e a compressão do mesmo dentro da organização como a
unitiva, irei caracterizar as suas causas, suas consequências, seus impactos e por fim
darei um resumo geral das suas soluções.

Objetivos

1.1.1Objetivos gerais

 Analísar as vulnerabilidade que a Unitiva apresenta face ao Ransomewere

1.1.2 Objetivos específicos

 Conceituar o Ransomewere no geral e definir esse ataque na unitiva.


 Caracterizar os setores mais afetados pelo virus em Mocambique;
 Analisar a estrategia de implatação do virus
 Avaliar os codigos mais usados para encryptar o virus
 Descrever os seus efeitos ao nível dos estudantes e profissionais na companhia
 Sugerir as suas possíveis soluções

3
Perguntas de Pesquisa:

Quais são as causas da possibilidade de encryptação Ransomwere na


1 Unitiva ?
Quais são as consequencias do Ransomewere na Unitiva ?
2
Quais são os efeitos do ransomewere no futuro da Unitiva ?
3
Quais são os setores mais afectados pelo ransomewere na Unitiva ?
4
Quais são as recomendações das soluções do ransomewere na Unitiva ?
5

4
para a realização da criptografia e no código foi definido que para essa atividades serão usado 256 bits
para o tamanho da chave, pois dificultará ainda mais a obtenção dessa chave por outros meios, como
força brutas, entre outros.

Fonte: Java netbeans(programacao I, Sistemas de redes de computadores )

Definido qual tipo de criptografia será usado para fazer o ataque, o próximo passo é a
definição da pasta que o invasor quer atacar para começar o processo de criptografia de arquivos. Será
executado primeiramente a string de password, para que se possa criar uma chave para os dados que
serão criptografados, logo a seguir é realizado a definição da pasta, como visto na imagem a pasta
definida foi a Desktop, mas quando realizado o ataque, pode-se definir qual o invasor achar melhor,
em alguns caso de ataques do invasores tem acesso a informações que permitem que eles saibam o
que tem nas pastas, mas em outros casos não, mas eles tem noções do que esperar, e sabem onde e
como atacar. Já em outros casos, quando definido as pastas eles colocam várias e assim conseguem
alcançar maiores proporções e assim criptografarem arquivos mais importantes.

Fonte: Java netbeans(programacao I, Sistemas de redes de computadores )

Nesta parte do código é onde se defini quais extensões serão criptografadas. Já localizado a pasta que
o atacante quer atacar, o código executa os próximos passados e verifica quais foram as extensões que
foram definidas, procura por elas e começa a criptografar uma por uma, assim que esse processo é
finalizado, é verificado pelo códigoCapítulo 5. Laboratório do Ransomware WannaCry 59 se todas as
extensões estabelecidas foram realmente criptografadas e se não falta mais nenhuma, verificado isso,
o código passa para próxima atividade determinada. Como pode-se vê na imagem, os exemplo dados
de extensões a serem bloqueadas são a .txt e .jpg, mas de acordo com o objetivo do intruso, pode-se
definir mais extensões para o travamento de dados.

5
Fonte: Java netbeans(programacao I, Sistemas de redes de computadores )

Assim, quando completado as fase de implantação, instalação, comando e controle, destruição é a vez
da extorsão entrar em jogo. Nessa parte do código é verificado se a pasta e as extensões definidas
foram criptografadas e se está tudo em ordem, conforme foi definido, para assim lançar a mensagem
para a vítima. Nesta mensagem será mostrado um texto, onde conterá informações definidas pelo
atacante. No exemplo usado na imagem a mensagem é composta por informações de que os dados da
vítima foram sequestrados, também falando para ele realizar o pagamento e a carteira de bitcoin para
ser efetuado o pagamento. Nessa mensagem também pode conter um link direcionando o usuário para
uma página web que terá mais informações de como realizar a liberação de seus dados, através do
pagamento e da disponibilização da chave de desbloqueio.

Fonte: Java netbeans(programacao I, Sistemas de redes de computadores

Razões para não pagar o resgate

Em seu artigo (NADIR; BAKHSHI, 2018) fala sobre a importância da política de backup que as
empresas precisam ter, pois os ataques de Ransomware que são bemsucedidos se resume a esta
pergunta: se pagar o resgate ou não?

Além disso, após o pagamento, os dados serão recuperáveis? Qual garantia o usuário tem que os
cibercriminosos fornecerão uma chave que pode decifrar os dados com sucesso após o pagamento do
resgate. O Ransomware (WannaCry este é um tipo de ransomeware) é um exemplo de tais problemas
onde o Ransomware não tem como associar um ID(é um endereco do servidor de um dado
computador ) ao pagador de resgate. Então, mesmo depois que o pagamento foi feito, em muitos
casos os dados da vítima não foram recuperados. O recente Ransomware WannaCry é dos exemplos
de tais problemas, no qual oRansomware não tinha como associar um ID com o pagador de resgate.

Segundo (NADIR; BAKHSHI, 2018) "Então, mesmo depois que o pagamento foi feito, um os dados
da vítima nunca foram recuperados. De acordo com uma segurança relatório da Symantec(uma
empresa norte americana que instigada processos de ataques de ransmewere), globalmente, cerca de
34% das vítimas pagando resgate. A média é bastante alta nos EUA, onde 64% das vítimas pagam
resgate."O pagamento de resgate encoraja os ataques e com isso à um aumento dos ataques de
Ransomwares. Portanto, é aconselhável não pagar resgate.
O (NADIR; BAKHSHI, 2018) cita algumas das razões convincentes para não pagar estão listados da
seguinte forma:
 O modelo básico de negócios por trás do Ransomware depende e se desenvolve porque as
vítimas pagam resgate. Se não houver pagamentos feitos, o modelo de negócios entraria em

6
colapso.
 Apesar de fazer pagamentos, não há garantias qualquer coisa, que a vítima pode não receber
os dados de volta.
 Uma vez feito o pagamento, os atacantes estão bem cientes da vulnerabilidade da vítima, bem
como a capacidade de fazer uma Forma de pagamento. Daí a possibilidade de futuros ataques
ao mesmo vítima não pode ser descartada. Nos exemplos mencionados, as vítimas finalmente
pagaram o resgate e, assim, encorajaram os cibercriminosos a atacar e infectar mais alvos.
(CABAJ; MAZURCZYK, 2017)

Recomendacoes que unitiva pode aplicar caso ocora o incidente


A solução recomendada pelas autoridades, é entrar em contato com a técnico, capaz de desbloquear o
dispositivo, sendo uma solução eficaz para reiniciar a máquina, quando não for possível excluir o
malware, todos os dados da máquina serão perdidos, sendo necessário fazer backup dos últimos
dados, também é recomendável relatar às autoridades uma possível violação de dados pessoais.

Segundo (CABAJ; MAZURCZYK, 2017) "Em geral, para combater eficientemente o Ransomware,
acreditamos que é necessário segmentar e quebrar o modelo de negócios dos desenvolvedores de
Malware." Logo, para que se possa ter resultados em um dos caso, dá-se por exemplo, o
desligamento rápido dos servidores identificados e protegendo os usuários finais. Obviamente, a
melhor proteção seria prevenir a infecção. No entanto, nossas descobertas sobre o Ransomware
CryptoWall( é um antivirus ) sugerem que é suficiente ser capaz de interromper a conexão entre a
vítima e o atacante, para tornar a criptografia impossível.

Assim que um computador criptografar um ransomware, é importante descobrir qual sistema foi
afetado, e isolar imediatamente, caso muitos sistemas sejam afetados é recomendado desligar a rede.
Para além do incidente a organização deve sempre partilhar a informação que tem disponível para
obter a assistência mais relevante, mantendo a gestão e líderes informados longe das atualizações
regulares durante o tempo em que a situação obter um movimento sobre a solução

Segundo (YAQOOBA EJAZ AHMEDA; GUIZANI, 2017) ataques de Ransomware poderiam ser
mitigados adotando várias estratégias. Como os ataques de Ransomware diferem por natureza, uma
equipe dedicada de profissionais de segurança cibernética deve ser contratada para realizar análises
forenses detalhadas e verificar todo o tráfego da rede periodicamente. Além disso, os usuários do
dispositivo devem ser treinados para reiniciar, desligar e atualizar o firmware do dispositivo. Outra
atenuação pode ser a implantação de estratégias de defesa em camadas pelas quais o Ransomware
deve ser verificado em várias camadas (ou seja, dispositivo IoT, servidores de borda / de aplicativos e
datacenters em nuvem).

Segundo (CABAJ; MAZURCZYK, 2017) "Mantenha todos os sistemas atualizados e corrigidos.


Aplique segurança em camadas. Adicione firewalls e invista em software de verificação de vírus por
email. Também estabeleça o treinamento específico do funcionário para que ele possa evitar esses
ataques." Já o (GONZALEZ; HAYAJNEH, 2017) ele cita os seguintes métodos para a mitigação de
ataques de Ransomwares:

 Monitoramento de chamadas de API - Muitas versões de Ransomware usam as funções da


API(funcoes que controlam o trafego das atividades do windows ) do Windows para bloquear
a área de trabalho da vítima. Essas chamadas de API podem ser usadas para modelar o
comportamento do aplicativo e ajudar a detectar a sequência suspeita de chamadas da API do
Windows.

Caso seja aceita uma ação de mitigação, a empresa deverá, fazer um screenshot da imagem e da
memória do sistema de amostra dos dispositivos afetados, coletando todos os logs pertinentes tanto

7
quanto a amostra de qual tipo de malwares binários observados associados, os indicadores de
comprometimento têm uma atenção especial à necessidade de manter as evidências de alta natureza
volátil, ou retenção limitada, para evitar a perda de falsificação.

Também faz parte da solução pedir à polícia os possíveis profissionais de desencriptação disponíveis,
apenas porque o investigador de segurança. Eles frearam os algoritmos de criptograma para alguma
mudança de ransomware.

3. Metodologias

Do ponto de vista da sua natureza ou finalidade;


Trata-se de uma pesquisa basica, uma vez que tem por intencao analisar as vulnerabilidades que a
unitiva apresenta face ao Ransomewere.

Do ponto de vista de forma da abordagem do problema;


a pesquisa é quali-quantitativa, uma vez que necessitou se definir o ransomewere a nivel da unitiva e
as depois caracterizará os seus impactos a nivel nacional.

Do ponto de vista dos procedimentos tecnicos;


Trata-se de um estudo do caso, tanto é que a analise que se refere na tematica é eventualmente
difinida na unitava e a mesma instituicao pretende se descobrir quais efeitos futuros podem ser
observaveis apos a possibilidade de encrypação do problema. É igualmente uma pesquisa de
levantamento, para sua construção careceu de entrevistas diferenciaveis para aprimorameneto da
problematica, é uma pesquisa participante, evidentemente o titular do projecto é um estudante do
sistemas de redes da mesma universidade. Quanto as fontes de dados foram utilizadas livros,
artigos, relatórios, reportagens e cartilhas relacionadas ao tema.

Do ponto de visra de seus objectivos;


É uma pesquisa esploratoria e descritiva, exploratoria porque dependeu de levantamentos
bibliograficos para o seu enriquecimento, com a intencao de familiarizar os estudantes com o
ploblema que se verifica. É descritiva porque carateriza cada tipologia de vulnerabiblidade que pode
se ter na Unitiva a face ao ransomewere e ao mesmo tempo descreve seus impacto e possiveis
soluções.

8
Conclusão

Neste ensaio, descrevi o ransomware que é um software que encripta os dados da vítima, às
vezes o computador inteiro e seu interno como máquina, negando seu acesso a menos que a
vítima pague uma certa quantia, para o resgate do sistema. A questão está mais próxima do
que isso, com certeza a unitiva como empresa pode encryptar um malware que pode ser
muito perigoso,o termo é usado para descrever uma classe de Malwares que serve para
extorquir digitalmente as vítimas, fazendo-as pagar por um preço específico. Além disso,
neste ensaio mencionei as causas que podem levar a unitiva a criptografar um malware, são
elas: O uso inseguro da internet permitindo comprometer as redes que controlam o sistema da
empresa, falta de atualização do sistema e última versão de cada plataforma na Unitiva Falha
feito pelos usuários do sistema A propagação de e-mails inseguros. Por acrescentar, descrevi
os efeitos do Ransomware em Moçambique por exemplo os cibercriminosos, geralmente
lançam este ataque às pequenas empresas às médias e às grandes empresas.Finalmente foi
importante descrever as consequências negativas do ransomware na Unitva, a possível
solução que a Unitiva poderia aplicar para recuperar seus sistema. É de extrema importância
que as empresas invistam na capacitação e divulgação desse tipo de ataque para que os
colaboradores fiquem mais alertas. Espero que este artigo possa contribuir para alertar
organizações e colaboradores para a importância desses ataques, que são cada vez mais
frequentes e custam milhões às empresas.

9
Referências bibliográficas
1. AHMEDA, Y. E., & GUIZANI. (2017). Ransomewere nas empresas. Sao Francisco:
Hunivar.

2. ALECRIM, E. (2016). Medidas preventivas apartes do Ransomewere. Brasilia: Brasilia


editora.

3. AL-RIMY, M., & SHAID, S. (2005). Razoes especificas de encryptacão do Ransomewere.


Pnsylvania: Maurilha editora.

4. CABAJ, K., & MAZURCZYK, W. (2007). Combate ao virus raansomewere. Moscovv:


imperial.

5.COVENTRY, L., & BRANLEY, D. (2017). Cybersecurity in helth care. Nova York:
University of new melindia.

6. DAMATTO, F. C., & RALL, R. (2014). Incidentes de malweres. Rio de Janeiro: Emilia
Paulma.

7. HARRIGTON. (2012). Seguranca cibernetica. Buebueta: Santa editora.

8. LISKA, A., & GALLO. (2017). Estudo metaforico sobre Ransomewere. Sao Francisco:
Universidade de Durhan
.
9.NADIR, & BAKHSHI. (2018). Riscos de malweres. Mixigan: William bright.

10.ZAGHETTO. (2017). Mudancas de encryptacão. Barcelona: Las encribas .

10
.

Cronograma do projecto
jan/ Feb/ mar/ abr/ mai/ jun/ jul/ ago/ set/ out/ nov/
Atividades 22 22 22 22 22 22 22 22 22 22 22
Definicao do
tema
Estabeleciment
o de
metodologias
de do projecto
Problematizaca
o
Construcao do
referencial
teorico
Composicao
dos objectivos
Criacao das
hipoteses
Entrevistas aos
docentes
Mesclagem das
respostas
Estudo das
solucoes do
problema
Conclusao
Entrega do

11
projecto

Orçamento do projecto
Material Quantidade Preço Motante
Caderno 3 100 300 MTN
Canetas 5 20 100 MTN
Megabytes 10 GB 500 500 MTN
Produto Impressao 15 5 75 MTN
Artigos 7 75 375 MTN
Cartazes 4 50 200 MTN
Agua 20 Litros 200 200 MTN
Entrevistas 12 185 2220 MTN
Livros 2 1875 3225 MTM
Total 9 {} {} 7775 MTN

12

Você também pode gostar