Você está na página 1de 23

GESTO DE SEGURANA DA INFORMAO

Aula 4: Ameaa aos Sistemas de Informao

Prof. Renato Guimares

GESTO DE SEGURANA DA INFORMAO


Contedo programtico
Introduo as ameaas de segurana
Principais tipos de ameaas
Ameaas ativas x passivas

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

O QUE SO AMEAAS ?
- Representam perigo para os ativos;
- Oferecem riscos potenciais ao ambiente de TI e
continuidade dos negcios;
- Podem afetar aspectos bsicos da segurana.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

O QUE SO AMEAAS ?
Potencial para violao da segurana quando h
circunstncia, capacidade, ao ou evento que
quebrar a segurana e causar danos. Ou seja,
ameaa um possvel perigo que pode explorar
vulnerabilidade.

uma
pode
uma
uma

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO
Naturais:
Ameaas decorrentes de fenmenos da natureza, como
incndios naturais, enchentes, terremotos, tempestades
eletromagnticas, maremotos, aquecimento, poluio,
etc.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO
Involuntrias:
Danos involuntrios - quase sempre internos - so uma das
maiores ameaas ao ambiente;
Podem ser ocasionados por falha no treinamento,
acidentes, erros ou omisses.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO
Intencionais:
Ameaas propositais causadas por agentes humanos como
hackers, invasores, espies, ladres, criadores e
disseminadores de vrus de computadores, incendirios.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

EXEMPLOS DE AMEAAS
Funcionrios insatisfeitos; Vrus;
Acessos locais indevidos;
Pirataria e pornografia;
Divulgao indevida;
Alterao indevida;
Fraudes;
Roubo ou furto;
Lixo informtico;
Falhas de energia;
Descoberta de senhas;
Vazamento
de dados;
Sabotagem e vandalismo;
Espionagem industrial;
Acessos remotos indevidos.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

TIPOS DE AMEAAS
Cdigos Maliciosos:
Tratam-se de programas para computador com
comportamento malicioso, maligno ou mal-intencionado,
cujo funcionamento, em geral, se d com a inteno de
causar dano ou roubo de informaes.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

TIPOS DE AMEAAS
Vrus:
So provavelmente os mais representativos dos cdigos
maliciosos , tendo se popularizado a partir dos anos 80,
quando a massificao dos PCs lhes deu um novo e grande
playground, o sistema operacional DOS.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

TIPOS DE AMEAAS
Vrus:
Tratados mais comumente como vrus visto que,
imagem destes seres vivos biologicamente primrios e
primitivos, apresentam dois objetivos bsicos:
- Sobreviver
- Reproduzir

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

TIPOS DE AMEAAS
VRUS:
Vrus sobrevivem infectando um hospedeiro (host exemplo: um programa ou sistema), a partir do qual se
replicam, copiam ou se espalham (exemplo: para um
outro programa ou sistema).
Alm da capacidade de se replicar (espalhar ou copiar),
vrus em geral possuem como parte de seu cdigo um
payload (carga, no caso, indesejada), seja, a
capacidade
de
executar
determinadas
funes
malficas, tais como destruir ou modificar arquivos, ou
mesmo formatar uma unidade de disco sendo utilizada.
Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

COMO UMA MQUINA PODE SER INFECTADA?


preciso que um programa previamente infectado seja
executado. Isto pode ocorrer de diversas maneiras, tais
como:
- Abrir arquivos anexados aos e-mails;
- Abrir arquivos do Word, Excel, etc;
- Abrir arquivos armazenados em outros computadores,
atravs do compartilhamento de recursos;

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

COMO UMA MQUINA PODE SER INFECTADA?


- Instalar programas de procedncia duvidosa ou
desconhecida, obtidos pela Internet, de pen drives, CDs,
DVDs, etc;
- Ter alguma mdia removvel (infectada) conectada ou
inserida no computador, quando ele ligado.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

EXEMPLO DE VRUS
- Vrus de email: Propagado por email;
-Vrus de macro: Explora a facilidade de automatizao de
determinados
aplicativos
(word,
execel,
access,
powerpoint). Uma macro um conjunto de comandos que
so armazenados em alguns aplicativos e utilizados para
automatizar algumas tarefas repetitivas. Exemplos: Melissa
e ILoveYou / LoveLetter / IhateYou.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

TIPOS DE AMEAAS
-

Cavalos de Tria:

No so considerados vrus, visto que no


conseguem replicar-se, ainda que tenham funes
especiais maliciosas como o de um vrus, apresentando-se
em geral como programas utilitrios (exemplo: antivrus);
A fim de funcionar (causar dano), um cavalo de tria
precisa:
- Ser introduzido no hospedeiro (i.e. email com .exe
anexo)
- Ser processado por um usurio do hospedeiro
Exemplos: NetBus e BackOriffice.
Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

TIPOS DE AMEAAS
- Algumas das funes maliciosas que podem ser
executadas por um cavalo de tria:
instalao keyloggers ou screenloggers;
furto de senhas e outras informaes sensveis, como
nmeros de cartes de crdito;
incluso de backdoors, para permitir que um atacante
tenha total controle sobre o computador;
alterao ou destruio de arquivos.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

TIPOS DE AMEAAS
- Worms:
Ao contrrio de um cavalo de tria, este tipo de virus em
geral apenas conseguem replicar-se, no tendo uma
funo especiais mal-intencionada como o de um vrus
normal;
Seu principal impacto nos sistemas a indisponibilidade,
em funo de sua capacidade de distribuir mltiplas
cpias de si mesmo;

Exemplo: Internet Worm


Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

NOMENCLATURA DOS ATACANTES


- Hacker: Uma pessoa intensivamente interessada em
pesquisar sistemas operacionais; constantemente buscam
por novos conhecimentos, os compartilham e nunca causam
destruio.
- Cracker: Pessoa que invade ou viola sistemas com m
inteno.
- Phreaker: o Cracker especializado em telefonia.
- Script Kiddies: So as pessoas que utilizam receitas de
bolos para crackear.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

ATAQUES
Ataque: Um ataque segurana do sistema, derivado de
uma ameaa inteligente, ou seja, um ato inteligente que
uma tentativa deliberada de burlar os servios de
segurana e violar a poltica de segurana de um
sistema.
-Passivo: Possuem a natureza de bisbilhotar ou monitora
transmisses;
- Ativo: Envolvem alguma modificao do fluxo de dados
ou a criao de um fluxo falso.

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

COMO REDUZIR OS RISCOS


- No abra ou execute imediatamente os arquivos
anexados s mensagens que voc recebe. Verifique antes
com um antivrus;
- Os browsers, como qualquer software, possuem bugs.
Utilize, sempre que possvel, a ltima verso do browser
com as devidas atualizaes;
- Se usar um site provedor de e-mails, o cuidado tambm
deve ser grande. Evite clicar em links que aparecerem no
contedo das mensagens. Eles no so 100% seguros;

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

COMO REDUZIR OS RISCOS

Desconfie de mensagens que mostrem muitas


vantagens no campo assunto. Trata-se apenas de uma
armadilha via e-mail;
Quando estiver em sites de trocas de mensagens
instantneas (bate-papo ou sites de relacionamentos, tipo
Facebook), evite divulgar informaes pessoais.
Quadrilhas de bandidos usam esses sites para fazer
amizade com os internautas, saber mais de suas vidas e,
depois, ameaar ou cometer outros crimes;

Aula 4: Ameaa aos Sistemas de Informao

GESTO DE SEGURANA DA INFORMAO

COMO REDUZIR OS RISCOS


Evite baixar programas de sites desconhecidos.
Muitos sites de peer-to-peer (compartilhamentos de
programas e arquivos de msica, filmes etc, como
Kazaa e o eMule) podem conter programas pirateados
com vrus e outras ameaas digitais;
Evite navegar na Internet em uma estao
desconhecida. Neste caso, nunca acesse sites que
contenham informaes confidenciais;
Tenha backup de seus dados.

Aula 4: Ameaa aos Sistemas de Informao