Escolar Documentos
Profissional Documentos
Cultura Documentos
858-93 - HP153516647536274
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
1. Princípios de Segurança Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Autenticação
PRINCÍPIOS BÁSICOS
Ataque: Criar uma
mensagem falsa do remetente DE SEGURANÇA Destinatário deverá ser capaz de
1 Verificação determinar se a mensagem foi alterada
2 Identificação durante a transmissão.
Ex.: RAID
5
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
2. Vulnerabilidade, Ameaça e Ataque Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Projeto
Falha que pode ser explora-
Implementação
da em um ataque
Configuração
Senhas fracas
Falhas de projeto
Probabilidade de Informações sensíveis sem
Exemplos
ataque ocorrer Vulnerabilidade controle de acesso
Risco Falhas de controle e auditoria
Ataque
Dano
Concretizar Inexistência de políticas de segurança
Conceitos
O que pode comprometer a
segurança do sistema
Probabilidade de ocorrência
Ativo
Ataques Acidental
Passivo Intencional Pode ser
Intencional
Ameaça
Internas
Tipos
Externas
6
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
3. Malware Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Worms
Bots
Ataques
Screenlogger
Spyware Malware
Keylogger Tipos
Ter acesso aos dados armazena-
dos no computador
Backdoor
Rootkit
7
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
4. Malware - Vírus Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Programa
De Boot
Ou
Auto Spam
Faz cópias de si mesmos
Se esconde
do anti-vírus
Stealth
Malwares
Polimórficos Vírus Ativação
Execução do arquivo
hospedeiro
VBScript Tipos
Em
JavaScript
Em linguagem de macro
8
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
5. Malware - Worms - Bots Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Não precisam
de hospedeiros
Malwares
Não infectam
Controle Comunica-se
Worms outros arquivos
remoto com invasor Diminui o desempenho
Bots da rede
Envia de cópia
Infectada Rede
por bots Zumbi
Propagação de si mesmo
ambos
BOTNET
Exploração de
b1130 R01 vulnerabilidades
9
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
6. Malware - Spyware Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Monitora as
Envia dados
informações a terceiros
da vítima
Pelo proprietário
Copia as teclas Instalado
digitadas Keylogger
Ou com seu consentimento
Malwares
Legítimo Verificar se outras
Copia as telas
acessadas Screenlogger Alguns tipos Spyware Pode ser
Objetivo
pessoas estão usando
Malicioso
10
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
7. Malware - Backdoor Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Retorno do
invasor
Computador já comprometido
Malwares
Backdoor
Infecção anterior
Mal configurados
11
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
8. Malware - Trojan Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Trojan Downloader
Trojan Dropper
Trojan Backdoor Função normal
Trojan DoS
Trojan Destrutivo Tipos Execução de programa
Trojan Clicker Função maliciosa
Malwares
Trojan Proxy
Trojans
Trojan Spy
Trojan Banker ou Bancos
Precisa ser executado pelo usuário
Protetores de tela
12
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
9. Ataques - Spoofing - Spam - Homem do Meio Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Falsificação
de e-mail
Mascarado para se
Programa/ pessoa
passar por outro
Golpes de Phising
Ataques [1]
Vírus
Trojans Spam
Transporta
13
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
10. Ataques - Exploração Vunerabilidade - Desfiguração de Página Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Situação/condição
A ser explorada
Vunerabilidade pelo atacante
Resultando em
violação de
segurança
Atacante
Utiliza-se da
vunerabilidade
Exploração de
Vunerabilidade Executa ações
Quando malicosas
Pichação
Do Servidor
Explorar
vunerabilidade
Da Linguagem de
programação Formas Desfiguração
de página
Alterar arqui- Invadir ser- Defacement
vos do site vidor
Para acesso
Furtar senhas
remoto
14
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
11. Ataques - Varreduras de Redes - Interceptação de Tráfego Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Detectar Identificar
Problemas Finalidade computadores ativos
Ataques Coleta
Serviços
disponibilizados
Atacantes Informações
Maliciosa
Busca vunerabilidades Programas
que possam ser exploradas b1311 R01 instalados
Programas
Scan
Interceptação Sniffers
Capturar informações de Tráfego Analisa o conteúdo
sensíveis Sniffing
"farejam a rede"
Sniffing
Modo "promíscuo"
15
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
12. Ataque Força Bruta Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
Manual
17
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
14. Ataques - Negação de Serviço (Dos) - Tipos Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO
b2110 R01
18
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
15. Golpes: Furto de Identidade - Fraude de Antecipação de Segurança da Informação:
Malwares - Ataques
Recursos - Phishing - Pharming - Hoax TECNOLOGIA DA INFORMAÇÃO
Alarmante
Mensagem
Falso Pessoa se
Boato Furto de passando por outra
Conter código Hoax
Identidade
Problemas Identity theft
Pode ser Crime contra Falsa
malicioso Tipificado Fé-Pública Identidade
que poder CP, art: 307
ser causados
Espalhar Ex: Acessar conta de email e enviar
desinformação mensagem se passando pela outra pessoa
Golpes
a executar
um programa
Pharming
DNS Poisoining
Leva a um Contamina
site falso DNS Fornecer informações
Variante Fraude de confidenciais
Golpista induz
Antecipação
uma pessoa
de Recursos
Realizar pagamento
Advance fee fraud
adiantado
Site/email Phishing Para benefício
falso "isca" futuro
d1100 R01
Phishing scam
19