Você está na página 1de 34

Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação

Trabalho desenvolvido como parte das atividades da disciplina Informática e Sociedade do Curso de Ciência da Computação da Universidade Federal de Campina Grande.

Segurança da Informação
Diego Charles da Silva Basilio diegocharles@criativocomum.com.br

Walter Luiz Oliveira do Vale walterdovale@bytesystemssd.com.br

Agenda
• • • • • • Introdução Importância Engenharia Social Códigos Maliciosos Proteção Referências

Introdução
“É fácil ter-se um sistema de computação seguro. Você meramente tem que desconectar o seu sistema de qualquer rede externa, e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada, e um guarda na porta.”

F. T. Grampp & R. H. Morris

Introdução
1. O número de programas mal-intencionados desenvolvidos para a internet superou a marca de 75 milhões de amostras únicas em 2011; 2. O total de páginas que carregam links maliciosos ativos superou a marca de 700 mil no ano;

Introdução
1. No Brasil o CERT.br recebeu um total de 399.515 registros incidentes.

(Fonte da imagem: CERT.br)

Introdução
• As tentativas de fraude eletrônica totalizaram 40.381 reportes; • Casos de páginas falsas de bancos e sites de comércio eletrônico (phishing clássico) em 2011 cresceram 62% em relação a 2010; • Malwares conhecidos como “cavalos de Tróia”, utilizados, estiveram pouco acima de 2010, com um crescimento leve de 1,5%.

Importância
Porque devo me preocupar?

Importância
• Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

Confidencialidade
alguém obtém acesso não autorizado ao seu computador e lê todos os seus e-mails.

Integridade
alguém obtém acesso não autorizado ao seu computador e apaga todos os seus arquivos.

Disponibilidade
Você fica sem acesso ao seu provedor de e-mail devido a sobrecarga de acessos ou um ataque de negação de serviços.

Importância
• Privacidade e Perdas Financeiras

Senhas e números de cartões de crédito furtados

Conta de acesso a Internet utilizada por alguém não autorizado

Dados pessoais, ou comerciais alterados, destruídos ou visualizados por terceiros

Seu computador deixa de funcionar, por ter arquivos essenciais do sistema apagados

Importância
• Por que alguém iria querer invadir meu computador?
• utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • utilizar seu computador para lançar ataques contra outros computadores; • utilizar seu disco rígido como repositório de dados; • destruir informações (vandalismo); • disseminar mensagens alarmantes e falsas; • ler e enviar e-mails em seu nome; • propagar vírus de computador; • furtar números de cartões de crédito e senhas bancárias; • furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; • furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Engenharia Social
A arte da persuasão

Engenharia Social
• Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Compreendem: • Inaptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação; • Desconhecimento do valor da informação que eles possuem.

Engenharia Social
Comportamentos explorados: • Vaidade pessoal e/ou profissional; • Autoconfiança; • Formação profissional; • Vontade de ser útil; • Busca por novas amizades; • Propagação de responsabilidade; • Persuasão.

Engenharia Social
Meios de ataque • Via telefone ou através de um e-mail, onde uma pessoa (em muitos casos falando em nome de uma instituição) solicita informações (principalmente confidenciais) a seu respeito.

Engenharia Social
Técnicas • E-mails falsos (spams) • Phishing

Spam
E-mails falsos oferecendo produtos, serviços ou prêmios que induzem as pessoas a clicar em links ou baixarem arquivos infectados que poderão se instalar em seu computador e roubar dados importantes como senhas e nº de cartões de crédito.

Phishing
Ataque que pode resultar no redirecionamento dos clientes para um site falso ou a modificação do próprio site com o intuito de obter dados sigilosos dos clientes.

Códigos Maliciosos
Pragas e disseminação

Códigos Maliciosos
• Malwares: São pequenos programas ou trechos de código executável (scripts) que se instalam em aplicativos legítimos se aproveitando de falhas de segurança ou erros de configuração.

Códigos Maliciosos
• Vírus: se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador; • Cavalos de Tróia: recebido como um “presente”, além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas;

Códigos Maliciosos
• Adware: Software projetado para apresentar propagandas, também acompanha softwares como uma forma legítima de retorno financeiro; • Spyware: software que tem como objetivo o monitoramento de atividades de um sistema e o envio das informações coletadas para terceiros;

Códigos Maliciosos
• Keyloggers: programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. As informações são enviadas a terceiros através de e-mail, por exemplo; • Worms: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador;

Códigos Maliciosos
• Backdoors: programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim; • Bots: programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Códigos Maliciosos
• Botnets: rede de computadores formadas por computadores infectados com bots, podem ser compostas por centenas ou milhares de computadores; • Rootkits: conjunto de programas que fornece mecanismos para esconder e assegurar a presença do invasor no computador comprometido.

DDoS – Distributed Deny of Service
• Negação de Serviço ou DoS: Consiste em utilizar uma botnet para sobrecarregar um site ou sistema com o objetivo de torná-lo indisponível ou mesmo provocar a exposição de falhas de segurança para a obtenção de dados sigilosos.

DDoS – Distributed Deny of Service

Esquema de um ataque DDoS

DDoS – Distributed Deny of Service

Alvos
•justice.gov •universalmusic.com •riaa.org •mpaa.org •copyright.gov •hadopi.fr •wmg.com •sdoj.gov •bmi.com •fbi.gov

Fonte: Akaimai

Proteção
Prevenir ainda é o melhor remédio...

Proteção
• Cuidado por onde anda.

256bits

128bits

Proteção
• Existem programas capazes de detectar a presença de um grande número de Malwares, mas isto não quer dizer que são capazes de detectar todos (principalmente os mais recentes); • Alguns destes programas são gratuitos e podem ser obtidos pela Internet , antes de instalar verifique sua procedência e certifiquese que o fabricante é confiável.

Proteção
Soluções Gratuitas

Anti-Malware

Anti-Spyware

Firewall

ZoneAlarm
Free Firewall
Windows Defender

Proteção
• Cuidados com arquivos e programas de origem duvidosa e até mesmo aqueles enviados por amigos; • Cuidado com dispositivos removíveis e com a função autorun do sistema operacional, são formas muito comum para a disseminação de Malwares; • Se você costuma utilizar redes Wi-Fi abertas (shoppings, aeroportos etc) evite o envio de dados sigilosos e utilize sempre um Firewall.

Obrigado! Perguntas?
Diego Charles da Silva Basilio diegocharles@criativocomum.com.br

Walter Luiz Oliveira do Vale walterdovale@bytesystemssd.com.br

Referências
Ameaças na Internet Triplicam no Brasil, TECMUNDO. Disponível em: http://www.tecmundo.com.br/seguranca-dedados/18795-ameacas-na-internet-triplicam-no-brasil.htm, acessado em: 19/04/2012. Cartilha de Segurança para a Internet. Centro de Estudos, Resposta e Tratamento de Incidentes no Brasil. Disponível em: http://cartilha.cert.br/ , acessado em: 20/04/2012.

Estatísticas dos Incidentes reportados ao CERT.br. Disponível em: http://www.cert.br/stats/incidentes/#2011, acessado em 20/04/2012.