Você está na página 1de 24

GESTO DE SEGURANA DA INFORMAO

Aula 5: Ataques segurana

Prof. Renato Guimares

GESTO DE SEGURANA DA INFORMAO


Contedo programtico
O Planejamento de um ataque
Principais tipos de ataques

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

RECEITA DE UM ATAQUE
Levantamento das
Informaes
1

Explorao das
Informaes
2

Camuflagem das
Evidncias
5

Obteno de
Acesso
3
Manuteno do
Acesso
4
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

RECEITA DE UM ATAQUE
Levantamento das informaes

A fase de reconhecimento uma fase


preparatria onde o atacante procura coletar o
maior nmero possvel de informaes sobre o
alvo em avaliao antes do lanamento do
ataque.

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

RECEITA DE UM ATAQUE
Existem
duas
formas
de
realizar
o
reconhecimento: ativo e passivo.
- O reconhecimento passivo envolve a aquisio
de informao sem interao direta com o
alvo.
- O reconhecimento ativo envolve interao
direta com o alvo atravs de algum meio, como
por exemplo, contato telefnico por meio do
help desk ou departamento tcnico.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

RECEITA DE UM ATAQUE
Explorao das informaes (scanning)

Fase onde o atacante explora a rede baseado nas


informaes obtidas na fase de reconhecimento. Esta
fase apresenta um alto risco para os negcios de uma
empresas, pois alm de ser considerado uma fase de
pr-ataque envolve a utilizao de diferentes
tcnicas e softwares, como por exemplo, a utilizao
de port scan, scanner de vulnerabilidade e network
mapping.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

RECEITA DE UM ATAQUE
Obteno do acesso
Esta fase consiste na penetrao do sistema
propriamente dita. Nesta fase so exploradas as
vulnerabilidades encontradas no sistema. Isto pode
ocorrer atravs da internet, da rede local, fraude ou
roubo. Os fatores que iro influenciar nos mtodos
utilizados pelo atacante sero: a arquitetura e
configurao do alvo escolhido, o grau de
conhecimento do atacante e o nvel de acesso obtido.
Nesta fase o atacante poder obter acesso a nvel de:
sistema operacional, aplicao e rede.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

RECEITA DE UM ATAQUE
Manuteno do acesso

Nesta fase o atacante tenta manter seu prprio


domnio sobre o sistema. Poder tambm proteglo de outros atacantes atravs da utilizao de
acessos exclusivos obtidos atravs de rootkits,
backdoors ou trojans. Poder ainda fazer upload,
download e manipulao dos dados, aplicaes e
configuraes da mquina atacada. Nesta fase o
sistema atacado poder ficar comprometido.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

RECEITA DE UM ATAQUE
Camuflagem das evidncias

Esta fase consiste na atividade realizada pelo


atacante de tentar camuflar seus atos no
autorizados com o objetivo de prolongar sua
permanncia na mquina hospedeira, na
utilizao indevida dos recursos computacionais.

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO DE ATAQUES
- Ataques
- Ataques
- Ataques
- Ataques
- Ataques

para obteno de informaes


ao Sistema operacional
aplicao
de cdigos pr-fabricados
de configurao mal feita.

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO DE ATAQUES
Ataques para obteno de informaes
Neste tipo de ataque possvel obter
informaes sobre um endereo especfico, sobre
o sistema operacional, a arquitetura do sistema e
os servios que esto sendo executados em cada
computador.

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO DE ATAQUES

Ataques a Sistemas Operacionais

Os sistemas operacionais atuais apresentam uma


natureza muito complexa devido a implementao
de vrios servios, portas abertas por padro, alm
de diversos programas instalados. Muitas vezes a
aplicao de patches no tarefa to trivial devido
a essa complexidade seja dos sistemas ou da prpria
redes de computadores ou ainda pela falta de
conhecimento e perfil do profissional de TI.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO DE ATAQUES

Ataques aplicao

Na maioria das vezes para conseguir entregar os produtos


no prazo acordado, os desenvolvedores de software tem
um tempo de desenvolvimento do produto muito curto.
Apesar de muitas organizaes utilizarem metodologias
baseadas na engenharia de software, as aplicaes
muitas vezes so desenvolvidas com um grande nmero
de funcionalidades e recursos e seja para cumprir prazos
ou por falta de profissionais qualificados, no realizam
testes antes de liberar seus produtos.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO DE ATAQUES

Ataques de cdigos pr-fabricados

Por que reinventar a roda se existem uma srie de


exemplos de cdigos j prontos para serem executados?
Quando um administrador de sistemas instala um sistema
operacional ou uma aplicao, normalmente j existem
uma srie de scripts prontos, que acompanham a
instalao e que tornam o trabalho dos administradores
mais fcil e mais gil. Normalmente o problema na
utilizao destes script, que no passaram por um
processo de refinamento e customizao quanto as reais
necessidades de cada administrador.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

CLASSIFICAO DE ATAQUES

Ataques de configurao mal feita


Muitos sistemas que deveriam estar fortemente seguros,
apresentam vulnerabilidades pois no foram configurados
corretamente. Com a complexidade dos sistemas atuais
os administradores podem no ter os conhecimentos e
recursos necessrios para corrigir ou perceber um
problema de segurana. Normalmente para agilizar e
simplificar o trabalho, os administradores criam
configuraes simples. Para aumentar a probabilidade de
configurar um sistema corretamente os administradores
devem remover qualquer servio ou software que no
sejam requeridos pelo sistema operacional.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PRINCIPAIS TIPOS DE ATAQUE

Engenharia Social
Mtodo de ataque, onde algum faz uso da persuaso,
muitas vezes abusando da ingenuidade ou confiana do
usurio, para obter informaes que podem ser utilizadas
para ter acesso no autorizado a computadores ou
informaes.
um dos meios mais utilizados de
obteno de informaes sigilosas e importantes.
Para atingir seu objetivo o atacante pode se passar por
outra pessoa, assumir outra personalidade, fingir que
um profissional de determinada rea, etc.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PRINCIPAIS TIPOS DE ATAQUE

Phishing Scam

um mtodo de ataque que se d atravs do envio de


mensagem no solicitada (spam) com o intuito de induzir
o acesso a pginas fraudulentas, projetadas para furtar
dados pessoais e financeiros da vtima ou ainda o
preenchimento de formulrios e envio de dados pessoais
e financeiros. Normalmente as mensagens enviadas se
passam por comunicao de uma instituio conhecida,
como um banco, empresa ou site popular.

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PRINCIPAIS TIPOS DE ATAQUE

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PRINCIPAIS TIPOS DE ATAQUE

Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PRINCIPAIS TIPOS DE ATAQUE

Ataque de Negao de Servio (DOS)


Um ataque de negao de servio (tambm conhecido
como DoS uma tentativa em tornar os recursos de um
sistema indisponveis para seus utilizadores.
Normalmente tem como objetivo atingir mquinas
servidoras da WEB de forma a tornar as pginas
hospedades nestes servidores indisponveis. Neste tipo
de ataque no ocorre uma invaso no sistema mas a sua
invalidao por sobrecarga.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PRINCIPAIS TIPOS DE ATAQUE

Ataques Coordenados (DDOS)


Semelhante ao ataque DOS, porm ocorre de
forma distribuda. Neste tipo de ataque
distribudo de negao de servio, tambm
conhecido como DDoS, um computador mestre
(denominado "Master") pode ter sob seu comando
at milhares de computadores ("Zombies" zumbis) que tero a tarefa de ataque de negao
de servio.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PRINCIPAIS TIPOS DE ATAQUE

SQL Injection

um tipo de ameaa que se aproveita de falhas


em sistemas que interagem com bases de dados
atravs da utilizao de SQL. A injeo de SQL
ocorre quando o atacante consegue inserir uma
srie de instrues SQL dentro de uma consulta
(query) atravs da manipulao das entrada de
dados de uma aplicao.
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO

PIRMIDE DAS AMEAAS


Ultra agressivas

Centenas

Agressivas

Milhares

Moderadas

Dezenas de
Milhares

Scripts ou
Usurios de
Browsers

Milhes

Sofisticao

Ocorrncias
Aula 5: Ataques segurana

GESTO DE SEGURANA DA INFORMAO


EQUAO DA SEGURANA NO DESENVOLVIMENTO
Segurana

Prazo

Custo

=
Produtividade

Funcionalidade

Aula 5: Ataques segurana

Você também pode gostar