Escolar Documentos
Profissional Documentos
Cultura Documentos
MOÇAMBIQUE
• Invasão intencional;
• Fraude;
• Sabotagem;
• Desastres por fogo, água, terremotos, furações, etc.
CONCEITOS BÁSICOS DE SEGURANÇA
DE REDES
• Confiável
• Integra
• Disponível
• Não vulnerável
P O R Q U E D EV E M O S P R EO CU PA RM O - N O S C O M
S E G U R A N Ç A N U M A RE D E ?
• Dados confidenciais
• Senhas, números de cartões de crédito ...
• Dados pessoais e comerciais
• Contas de acesso: Usuário e senha
• Danificação de sistemas (críticos ou não)
• etc.
MALWARE
MALWARE MALICIOUS SOFTWARE
PRINCIPAIS MALWARE
• Vírus
• Worms
• Bots
• Cavalos de Troia
• Backdoors
• Spywares
• Keyloggers/Screenloggers
• Rootkits
• SPAM
TIPOS DE SEGURANÇA DE REDES
• Firewalls: os firewalls criam uma barreira entre a sua rede interna confiável e
redes externas não confiáveis, como por exemplo a Internet.
• Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego.
Um firewall pode ser hardware, software ou ambos.
• A Cisco oferece dispositivos de gestão de ameaças unificadas (UTM) e
firewalls de última geração voltados para ameaças.
TIPOS DE SEGURANÇA DE REDES
• Segurança sem fio: As redes sem fio não são tão seguras quanto as
com fio. Sem medidas de segurança rigorosas, instalar uma LAN sem
fio pode ser como colocar portas Ethernet em todos os lugares.
• Para evitar que uma exploração ocorra, você precisa de produtos
especificamente projetados para proteger uma rede sem fio.
VÍRUS
• Programa, normalmente
instalado após ataque, que
permite a um invasor retornar a
um computador comprometido
sem ser notado.
SPYWARES
• Anti-vírus
• Anti-spyware
• Filtro Anti-Spam
ANTI-VIRUS
• “Programa ou software
especificamente desenvolvido para
detectar, anular e eliminar de um
computador vírus e outros tipos de
código malicioso.” antispam.br
ANTI-SPYWARE
• Crimes cibernéticos puros podem ser definidos como "toda e qualquer conduta
ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo
atentado físico ou técnico do equipamento e seus componentes, inclusive dados
e sistemas.“
• O agente objetiva atingir o computador, o sistema de informática ou os dados e
as informações neles utilizadas. É aqui que entram as condutas de praticadas
por hackers, que são pessoas com amplo conhecimento informático, utilizado
para invadir ou prejudicar servidores e sistemas. Muitas vezes sem nenhuma
razão aparente.
CRIMES CIBERNÉTICOS MISTOS
• Você recebe uma mensagem de e-mail, dizendo que seu computador está
infectado por um vírus.
• A mensagem sugere que você instale uma ferramenta disponível em um site da
internet, para eliminar o vírus de seu computador.
• A real função desta ferramenta não é eliminar um vírus, mas sim permitir que
alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
EXEMPLO III
• Algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu
provedor.
• Nesta ligação ele diz que sua conexão com a internet está apresentando algum
problema e, então, pede sua senha para corrigi-lo.
• Caso você entregue sua senha, este suposto técnico poderá realizar uma
infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet
e, portanto, relacionando tais atividades ao seu nome.
CONCLUSAO
• Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e
estelionatários. Eles usam técnicas desse tipo com o objetivo de ganhar acesso legítimo à
rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por
funcionários da própria empresa.
• É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa
de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de
resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa.
• Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem
apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas,
descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos
pessoais.
• As táticas servem para convencer os usuários a abrir anexos infectados com malwares,
persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem
softwares infectados com malwares.
P R I N C I PA I S T I PO S D E ATA Q U ES D E EN G EN H A R I A
SOCIAL
• O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de
engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz
comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por
alegarem vir de fontes confiáveis.
• Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus
dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio.
• Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também
pode vir na forma de um contato telefônico ou de uma mensagem no Facebook, por exemplo.
• Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa
vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar
doações, por exemplo.
• Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são
extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de
crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download
de um novo software de segurança corporativa, por exemplo.
PRETEXTING
• Um ataque de quid pro quo ocorre quando um hacker requer informações privadas
de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por
aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações
sensíveis.
• A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas
encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima
então dá acesso a códigos, desabilita programas vitais e instala malwares achando
que conseguirá resolver seu problema.
• Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam
uma série de informações sensíveis em troca de brindes, como canetas e canecas.
SPEAR PHISHING