Você está na página 1de 7

GUIA DE REFERNCIA SOBRE ATAQUES VIA INTERNET Resumo: Ataques virtuais ou ataques via internet um problema crescendo no cotidiano

o das pessoas que trabalham com T.I ou no o caso da pessoa comum que tem seus bens de alguma forma subtrados nas redes bancrias atravs de ataques que vem tornado-se um crime que vem crescendo bastante, pelos lammers ou crackers principais criminosos desta rea, isso trs uma necessidade de Segurana na T.I principalmente ligado ao bancos onde os criminosos esto sempre buscando uma forma de burla a lei e a sistemas de segurana da informao trazendo transtornos aos trabalhadores da rea e aos clientes. Palavras chaves: ataques, T.I, segurana, criminosos, bancos, sistemas. Abstratic Resumo Introduo

Fundamentao Terica ' 1. A internet na Atualidade Na atualidade a internet um dos recursos mais utilizado no mundo, chegando a ser declarado pela ONU um direito bsico do ser humano. A rede uma tecnologia que nos permite ter acesso a novos recursos e trs a todos uma infinidade de bem feitorias, mas, quando se fala em navegao segura comum as pessoas leigas pensarem que apenas ao instalar um antivrus na sua maquina e elas j estaro seguras, mas, no simples assim que as coisas acontecem, que a segurana via internet uma das coisas mais complexa que temos hoje em dia. Estudos aprofundados, pesquisas interminveis, mais e mais testes e ainda assim nunca estaremos cem por cento seguros na rede mundial de computadores. Pelo simples fato de que sempre haver algum querendo tirar proveito da situao, qualquer que seja ela e por qualquer seja o caminho. Para Nakamura e Lcio de Geus, simulam a segurana do mundo virtual igual ao do mundo real: Os mesmos critrios de segurana dever ser observados no mundo real, por meio de

medidas

estritas

de

segurana.

Alguns

paralelos so interessantes so: Firewalls: Equivalentes ao controle de acesso na loja real, por intermdio de porteiros, vigias, limites fsicos e portas. Poltica de segurana: Equivalentes ao modelo de conduta do cidado visitante na loja e de procedimentos por parte dos funcionrios para garantir o bom comportamento social dos visitantes e da integridade do patrimnio da loja. Separao externos e entre rede rede publica (servidores a interna: Equivalentes

separao entre a parte publica da loja, onde os visitantes circulam e a parte privada, onde somente os funcionrios transitam. (Nakamura e Lcio de Geus, 2008, pagina24) Essa equivalncia um bom comparativo onde as pessoas por mais leiga que sejam entenderiam como funciona a internet ou uma rede local apenas, onde perceptvel a necessidade da segurana aos usurios que se utilizam dela. S que nem sempre as redes e os usurios de comportam da maneira devida ao usar a internet e esse modelo citado por Nakamura e Licio de Geus acabam sendo insuficiente para tratar da complexidade da comunicao e isso gera ameaa e o ambiente acaba ficando exposto a certos tipos de ataques. Identificao de necessidade de segurana A FEBRABAN identificou algumas necessidades bsicas de segurana que o sistema deve ter para um bom funcionamento que so eles: Avaliao de Riscos: Que o processo de identificao de risco de segurana, determinao de sua grandeza e impacto nos negcios da organizao (Guia FEBRABAN, 2000). Para FEBRABAN a avaliao de risco estima pela caracterizao os riscos que a organizao pode estar correndo, esses risco esto divididos em Risco Global, Vulnerabilidade, Quantitativa, Controle Bsicos. Necessidades Legais, contratuais e estatutrias;

A segunda fonte que pode influenciar as necessidades de segurana das informaes refere-se a aspectos legais estatutrios e contratuais que uma organizao, seus parceiros de negcios, contratantes e provedores de servios devem atender, destacando-se entre outros: O dever de diligncia dos administradores da companhia que devem adotar as providncias necessrias para a consecuo dos objetivos sociais, evitando a ocorrncia de fatos que impliquem prejuzos companhia e por conseqncia aos seus acionistas; O respeito legislao protetiva dos direitos do consumidor, garantindo segurana na prestao de servios e na comercializao dos bens; O respeito legislao protetiva dos direitos intelectuais, gnero que comporta os direitos do autor, a proteo propriedade intelectual de programas de computador e a proteo propriedade industrial; A observncia aos direitos constitucionais relativamente ao sigilo de dados, intimidade e privacidade e legislao infraconstitucional prpria s instituies financeiras pertinente ao dever de sigilo bancrio; Os aspectos atinentes ao instituto de responsabilidade civil e aos eventos que ensejem a tipificao de crime; As determinaes do Banco Central do Brasil (Guia de Referencia Febrabam, 2000) Essa necessidade de segurana o guia FEBRABAN condiz com as questes legais relacionadas a banco e servios de bancos. O fato de ser banco a necessidade de segurana transcende o limite da produtividade e da funcionalidade.

Princpios, objetivos e necessidades organizadoras; Informao compreende qualquer contedo que possa ser armazenado ou transferido de algum modo, servindo a determinado propsito e sendo de utilidade ao ser humano. Trata-se de tudo aquilo que permite a aquisio de conhecimento. Nesse sentido, a informao digital um dos principais, seno o mais importante, produto da era atual. Ela pode ser manipulada e visualizada de diversas maneiras. Assim, medida que a informao digital circula pelos mais variados ambientes, percorrendo diversos fluxos de trabalho, ela pode ser armazenada para os mais variados fins, possibilitando ela ser lida, modificada ou at mesmo apagada. Desde a insero do computador, na dcada de 40, como dispositivo auxiliar nas mais variadas atividades, at os dias atuais, temos observado uma evoluo nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informaes. Temos testemunhado uma migrao de grandes centros de processamento de dados para ambientes de computao distribuda.

Polticas e diretrizes de segurana; A poltica de segurana base para todas as questes relacionadas a proteo da informao, desempenhando um papel importante em todas as organizaes. A necessidade de estabelecer uma poltica de segurana um fato realado unnime mente em recordaes provenientes tanto ao meio militar como no tcnico e mais recentemente, do meio empresarial Nakamura e Lcio de Geus, 2008 pagina 188. A poltica de segurana especificada a partir das informaes coletadas em anlises de vulnerabilidades, riscos e outros dados da empresa. A poltica de segurana estabelece o comportamento adequado dentro de diferentes responsabilidades na empresa. As regras definidas na poltica de segurana diminuem as vulnerabilidades e os riscos, alm de demonstrar aos colaboradores e clientes a preocupao e a organizao da empresa com relao segurana de seus servios e informaes. A questo de polticas e diretrizes de segurana to reforada que tornou-se a

norma ISO/IEC 17799, sendo assim para seu desenvolvimento o principal para a estratgia de segurana das organizaes. Seu papel importante para evitar problemas nas questes relacionadas a segurana, mas tambm tem a funo secundaria que facilitar e simplificar para que todos da rea entendam a idia atravs da leitura da poltica de segurana da empresa. Ataques via Internet Antes de falar dos ataques preciso entender o quem so as pessoas que atacam como so denominadas o que so esses nomes que se perpetuam na Internet e que causam tanta polmica com relao as suas funes que so eles: Hackers: So pessoas que se autodenominam hacker, podem ser especialistas de sistemas, grandes administradores com especialidade suficiente para descobrir e "provar" como funcionam os sistemas operacionais e seus respectivos perifricos e equipamentos ou um adolescente que utiliza-se de pouca tica, que se diverte em atacar uma rede. Bom! No "bem" assim, digamos que hackers sejam pessoas estudiosas que se desprendem a experimentar os limites de um sistema por estudo, curiosidade intelectual ou at prazer, em ao descobrir os limites, prov-los, alimentando cada vez mais o seu estudo e o seu prazer. Crackers: So os que se utilizando das definies padres de mercado, so "hackers" que utilizam a sua vasta experincia para o mal, ou melhor, os "bandidos da histria". So na maioria pessoas que querem provar que consegue fazer a invaso e alm disso tirar proveito das situaes. Lammers: ou como Bruce Schneier os denomina "script kiddies", pessoas jovens (ou no) sem talento que ao fazer um download de ferramentas (exploits) atacam computadores, sem saber, s vezes, o que esto fazendo, como se estivessem seguindo um script sem saber o porque foi escrito. Perceba-se que h diferenas entre os trs, e todos se auto-denominam hackers. Tipos de Ataques Destrutivos Os chamados "hackitivismos", hackers no preocupados em derrubar sistemas pela diverso, mas focados em questes polticas e sociais, fazem parte desta lista. Terroristas, empregados vingativos com objetivo de como posso causar danos, um ato criminoso, sem visar necessariamente lucros. Pessoas que mantm seu computador

ligado por semanas ou meses atacando um alvo, a fim de causar o maior prejuzo possvel aquela empresa. No dia 30/12/98, um grupo de hackers chamado The Legion of the Urderground (LoU, em www.legions.org) declarou guerra Repblica da China e ao Iraque em uma conferncia on line. Era mais um passo do hacktivismo (hackers focados em questes polticas e sociais). O assunto foi divulgado nos sites especializados no assunto e em jornais como o New York Times. De imediato, o Cult of the Dead Cow (cDc, www.cultdeadcow.com) e outros cinco grupos de hackers fizeram a questo de divulgar imprensa uma mensagem repreendendo a ao do LoU. "Hacktivismo usar talentos e ferramentas de hackers para a defesa de causas, pode ser uma maneira legtima de trazer a ateno do pblico; declarar guerra a qualquer pessoa, grupo ou nao deplorvel, apenas reduz o hacker ao mesmo nvel daqueles que est atacando, no hackitvismo, no segue a tica hacker e no motivo de orgulho", dizia o texto. Existem cada vez mais "hackers" que se utilizam destes tipos de ataques como por exemplo - o site oficial do presidente da Bulgria atacado com mensagens que falavam de sucesso de amigos que conseguiam empregos no exterior e da misria do pas - detalhe: a leis da Bulgria no tm pena para este tipo de crime ou "hackers" que invadiram site militar e alteraram as fichas mdicas de soldados em 29/09/98 ou os Hackers chineses atacam mil sites nos EUA em represlia a problemas polticos, nesta matria divulgada pela Info Exame em 09/05/01, h uma srie de ataques de ambos os pases falando sobre vendas de armas, a coliso de um avio de espionagem norte-americano com um caa de combate chins e a crise poltica entre os dois pases. A necessidade de segurana O princpio fundamental de uma estratgia bem-sucedida de segurana o do menor privilgio. Por privilgio entende-se qualquer funo ou direito que um usurio ou programa tenha acesso.De acordo com o princpio, todos os elementos existentes (usurios, administradores, programas, sistemas, etc.) deveriam apenas ter os privilgios e direitos de acesso necessrios para que eles executem suas funes. De acordo com a BS7799, a alocao e uso dos privilgios deveria ser restringida e controlada. A aplicao deste princpio no elimina os riscos ou impede os ataques, mas reduz uma srie de ataques que so possveis por erros de configurao no perfil de acesso de usurios e programas.

Uma das principais falhas da generalizao, normalmente utilizada para facilitar o gerenciamento. O conceito de menor privilgio deve ser aplicado na (i) configurao de perfis de acesso de usurios e programas, (ii) filtros de acesso de roteadores e firewall, (iii) configurao de trust entre servidores. Dois exemplos da no aplicao do princpio em um ambiente Internet so: 1. Os roteadores e firewalls so configurados para liberar todo o trfego com exceo de um ou outra porta TCP ou UDP; normalmente utilizados para ataques. "O enfoque correto conhecer o tipo de trfego necessrio para o funcionamento das aplicaes Internet e bloquear qualquer tipo de acesso com exceo das portas necessrias para as aplicaes. 2. Os operadores noturnos recebem mais privilgios do que necessitam para sua funo. Quanto mais contas de acesso com privilgios avanados existirem, mais possibilidades os invasores recebem para um ataque. "Os operadores e quaisquer usurios que no tenham o papel de administrador devem receber apenas os direitos mnimos e necessrios para executar suas funes. 3. Mesmo que o fluxo de comunicao das aplicaes sejam apenas da rede interna para a DMZ e no vice-versa; acaba-se liberando o trfego da DMZ para a rede interna. O enfoque correto estabelecer regras de firewall de acordo com o fluxo de comunicao das aplicaes. Se o servidor A na DMZ no inicai comunicao com o servidor B na rede interna o firewall deveria bloquear que o servidor A d inicio comunicao. Concluso Referencias

Você também pode gostar