Você está na página 1de 16

Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.

858-93 - HP153516647536274
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
1. Princípios de Segurança Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Não deverá ser possível ao remetente Só o destinatário autorizado deve ser


negar o envio da mensagem capaz de extrair o conteúdo da
Não-repúdio
mensagem da sua forma encriptada.
do remetente
Não negar o envio Irretratabilidade
Só para o destinatário
Confidencialidade Autorizado
da mensagem
"Sigilo" Evita acesso não autorizado

Requer que a origem da mensagem Ataque: Interceptação


seja corretamente identificada

Autenticação
PRINCÍPIOS BÁSICOS
Ataque: Criar uma
mensagem falsa do remetente DE SEGURANÇA Destinatário deverá ser capaz de
1 Verificação determinar se a mensagem foi alterada
2 Identificação durante a transmissão.

Integridade Saber se alguém viu/alterou


da mensagem
Garantir acesso "Lacre" Evita que a mensagem
aos dados seja modificada
Disponibilidade
Ataque: Interrupção do Sistema Ataque: Modificação
a1000
da mensagem Sistema sempre 'no ar'

Ex.: RAID

5
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
2. Vulnerabilidade, Ameaça e Ataque Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Projeto
Falha que pode ser explora-
Implementação
da em um ataque
Configuração
Senhas fracas
Falhas de projeto
Probabilidade de Informações sensíveis sem
Exemplos
ataque ocorrer Vulnerabilidade controle de acesso
Risco Falhas de controle e auditoria
Ataque
Dano
Concretizar Inexistência de políticas de segurança

Conceitos
O que pode comprometer a
segurança do sistema

Probabilidade de ocorrência

Ativo
Ataques Acidental
Passivo Intencional Pode ser
Intencional
Ameaça
Internas

Tipos
Externas

6
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
3. Malware Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Vírus Programa malicioso

Worms

Bots

Ataques
Screenlogger
Spyware Malware
Keylogger Tipos
Ter acesso aos dados armazena-
dos no computador
Backdoor

Cavalo Podem executar ações


de em nome dos usuários
tróia
Trojan Horse

Rootkit

7
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
4. Malware - Vírus Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Programa
De Boot
Ou

De Programa Parte de um programa

Auto Spam
Faz cópias de si mesmos
Se esconde
do anti-vírus
Stealth
Malwares
Polimórficos Vírus Ativação
Execução do arquivo
hospedeiro
VBScript Tipos
Em
JavaScript

Pode ser automaticamente executado Fim específico

De acordo com a configuração do navegador De Script

Em linguagem de macro

Excel, Word, De Macro


Infecta
PowerPoint etc
Bluetooth
Via De Celular
MMS

8
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
5. Malware - Worms - Bots Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Não precisam
de hospedeiros
Malwares
Não infectam
Controle Comunica-se
Worms outros arquivos
remoto com invasor Diminui o desempenho
Bots da rede

Envia de cópia
Infectada Rede
por bots Zumbi
Propagação de si mesmo
ambos
BOTNET

Exploração de
b1130 R01 vulnerabilidades

9
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
6. Malware - Spyware Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Monitora as
Envia dados
informações a terceiros
da vítima

Pelo proprietário
Copia as teclas Instalado
digitadas Keylogger
Ou com seu consentimento
Malwares
Legítimo Verificar se outras
Copia as telas
acessadas Screenlogger Alguns tipos Spyware Pode ser
Objetivo
pessoas estão usando

Propagandas Adware Comprometimento de privacidade

Malicioso

10
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
7. Malware - Backdoor Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Retorno do
invasor
Computador já comprometido

Malwares
Backdoor

Infecção anterior
Mal configurados

Se Pode incluir Inclusão Outros código


Utilizados sem o Programas de admi- maliciosos
consentimento do nistração remota
usuário
Exploração de vunerabilidade
BackOriÞce
NetBus
SubSeven Ex.
VNC
Radmin

11
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
8. Malware - Trojan Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Trojan Downloader
Trojan Dropper
Trojan Backdoor Função normal
Trojan DoS
Trojan Destrutivo Tipos Execução de programa
Trojan Clicker Função maliciosa
Malwares
Trojan Proxy
Trojans
Trojan Spy
Trojan Banker ou Bancos
Precisa ser executado pelo usuário

Cartões virtuais animados Trojan Horse

Jogos Ex Processo espião

Protetores de tela

12
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
9. Ataques - Spoofing - Spam - Homem do Meio Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Falsificação
de e-mail
Mascarado para se
Programa/ pessoa
passar por outro

Em criptografia Brecha no proto- Falsificação


Do Homem Email colo SMTP de endereço

mensagem do meio Spoofing Simple Mail Transfer Protocol
Insere
entre 2 partes
Modifica
Códigos maliciosos
MTM - Man in The Midlel
Usado para
enviar Spam

Golpes de Phising

Ataques [1]

Mensagem não solicitada

Vírus
Trojans Spam
Transporta

13
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
10. Ataques - Exploração Vunerabilidade - Desfiguração de Página Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Situação/condição

A ser explorada
Vunerabilidade pelo atacante

Resultando em
violação de
segurança

Atacante

Utiliza-se da
vunerabilidade
Exploração de
Vunerabilidade Executa ações
Quando malicosas
Pichação

Acessa dados confidenciais


Altera o conteúdo
Dispara ataques a outros
de uma página Web computadores
Torna serviços indisponíveis
Explorar erros
Ataques [2]

Do Servidor
Explorar
vunerabilidade
Da Linguagem de
programação Formas Desfiguração
de página
Alterar arqui- Invadir ser- Defacement
vos do site vidor

Para acesso
Furtar senhas
remoto

14
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
11. Ataques - Varreduras de Redes - Interceptação de Tráfego Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Pessoas Para Serviços


autorizadas Associar possíveis Disponibilizados
Legítima vulnerabilidades aos
Corretivas
Medidas Verificação de Varredura Programas
segurança Pode em redes
Preventivas ser Instalados
Scan

Detectar Identificar
Problemas Finalidade computadores ativos
Ataques Coleta
Serviços
disponibilizados
Atacantes Informações
Maliciosa
Busca vunerabilidades Programas
que possam ser exploradas b1311 R01 instalados
Programas
Scan
Interceptação Sniffers
Capturar informações de Tráfego Analisa o conteúdo
sensíveis Sniffing
"farejam a rede"
Sniffing
Modo "promíscuo"

15
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
12. Ataque Força Bruta Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Manual

Dicionários Pode Tentativa


ser e Erro
Lista de palavras comuns
Ferramentas
Baseadas
Sequência numérica em Automáticas
Informações pessoas Ataque
Conhecimento
prévio do atacante
Força Bruta
Brute Force
Acessar conta Descobrir
Senha
Usar os serviços se Problemas Testa as todas as Para
passando pelo usuário causados
POSSIBILIDADES Usuário/Senha

Usuário pode ter NÃO


conta bloqueado Descobrir senha
b1320 R01
Por excesso de
tentativas de acesso
16
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
13. Ataques - Negação de Serviço (DoS) Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

1 Computador Gera grande Sobrecarrega


Pode Tráfego computador atacado
usar
DDoS (Distributed Vários
Denial of Service Computadores
DDoS
Ataques
Ataque de negação
de serviço
Denial-of-Service
Serviço Exaurir recursos
DoS
dos usuários
Perde b2100 R01
Objetivo
Causar
Conexão Invasão indisponibilidades
da rede Não é
Vazamento de
informações

17
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
Segurança da Informação:
14. Ataques - Negação de Serviço (Dos) - Tipos Malwares - Ataques
TECNOLOGIA DA INFORMAÇÃO

Envia pacote Geralmente


Via IP inválido ICMP
Ping of
Smurf
Utiliza redes alheias Death Dispara um bug do SO
Amplificadoras

Sobrecarregar de Derruba o Sistema


pacotes uma rede-alvo
Ataques Legenda:
SO: Sistema Operacional
Ataque de negação
de serviço
Grande número Ping
Syn
de solicitações
Flood
Tipos Flood
Inunda a
vítima de pings
para abertura de conexão

b2110 R01

18
Licensed to sidreia de souza santos lima - sidy.rios10@gmail.com - 339.738.858-93 - HP153516647536274
15. Golpes: Furto de Identidade - Fraude de Antecipação de Segurança da Informação:
Malwares - Ataques
Recursos - Phishing - Pharming - Hoax TECNOLOGIA DA INFORMAÇÃO
Alarmante
Mensagem
Falso Pessoa se
Boato Furto de passando por outra
Conter código Hoax
Identidade
Problemas Identity theft
Pode ser Crime contra Falsa
malicioso Tipificado Fé-Pública Identidade
que poder CP, art: 307
ser causados
Espalhar Ex: Acessar conta de email e enviar
desinformação mensagem se passando pela outra pessoa

Pode usar outros golpes Ex: Código Malicioso


Induz a vítima para coleta de dados Malware

Golpes
a executar
um programa
Pharming
DNS Poisoining
Leva a um Contamina
site falso DNS Fornecer informações
Variante Fraude de confidenciais
Golpista induz
Antecipação
uma pessoa
de Recursos
Realizar pagamento
Advance fee fraud
adiantado
Site/email Phishing Para benefício
falso "isca" futuro
d1100 R01
Phishing scam
19

Você também pode gostar