Você está na página 1de 15

SEGURANÇA DE REDES

O QUE SÃO ATAQUES CIBERNÉTICOS?

Já ouviu falar do termo hacker? Geralmente, ele diz respeito a um indivíduo que apresenta altas 
habilidades de desenvolvimento computacional. Contudo, essa expressão se associa bastante às más práticas de
informática.

Como podem prejudicar as empresas?


Quando uma empresa sofre um ataque cibernético, diversos prejuízos podem estar envolvidos. Em primeiro
lugar, pode haver a perda total do sistema, o que leva à exclusão de arquivos e demais dados importantes.
Além disso, outro potencial consequência negativa é o vazamento de informações, seja da própria empresa, de
seus parceiros ou dos clientes. Esse, por sua vez, é ainda mais preocupante, tendo em vista a 
Lei Geral de Proteção de Dados (LGPD) e o comprometimento da reputação do negócio.
TIPOS DE AMEAÇAS À SEGURANÇA

 Acesso não-autorizado
 Reconhecimento
 Recusa de Serviço
 Manipulação de Dados
COMO SE PREVENIR DE ATAQUES CIBERNÉTICOS?

 Como se prevenir de ataques cibernéticos?


 A boa notícia é que existem diversas estratégias que podem ser utilizadas na prevenção de ataques cibernéticos.
Para isso, investir em segurança da informação é fundamental. Contar com um firewall de qualidade ajuda a evitar
a maior parte desses ataques.
 Além disso, utilizar uma Virtual Private Network (VPN) oferece muito mais proteção à empresa. O treinamento da
equipe também é importante para identificar com facilidade as ameaças e evitar acessos não autorizados.
ACESSO NÃO-AUTORIZADO

 obter acesso como administrador num computador remoto.


 Controlar o computador de destino e/ ou acessar outros interligados.
FORMAS DE ACESSO NÃO-AUTORIZADO

 Acesso inicial
 Com base em senhas
 Privilegiado
 Acesso secundário
 Permissão de acesso remoto
 Vulnerabilidades de programa
 Arquivos não autorizados
RECONHECIMENTO

 Monitoramento de vulnerabilidades,
 serviços, sistemas ou tráfego de rede,
 no sent ido de levantar informações
 visando um ataque futuro.
FORMAS DE RECONHECIMENTO

 Varreduras de porta
 Investigação: observação passiva do tráfego de rede com um ut ilitário, visando padrões de t ráfego ou capturar
pacotes para análise e furto de informação.
 - Snooping de rede (sniffing de pacotes)
RECUSA DE SERVIÇO

 Denial of Service (DoS)


 Tentat iva de desat ivar ou corromper serviços, sistemas ou redes, no sentido de impedir o funcionamento normal.
FORMAS DE RECUSA DE SERVIÇO

 Sobrecarga de recurso
 Dist ributed Denial of Service
 Bombas de email
MANIPULAÇÃO DE DADOS

 Captura, alteração e repetição de dados através de um canal de comunicação.


 Falsificação de IP
 Repetição de sessão
 Repúdio
TIPOS DE ATAQUES

 Trojan Horse  Sniffers


 Flood  Virus
 Nuke  Worms(Vermes)
 Denail of services  Hardware Vulnerabilities
 spoofing  Simulações de ataques
CONT.

 Cavalo de troia (trojan Horse)


 São fragmentos de códigos embutidos em um programa aparentemente seguro, que faz algo útil ou interessante para o utilizador, mas que
sempre realizara, também algo inesperado, como:
 Roubar Senhas;

 Copiar Arquivos;

 Denail of services
 O ataque de negação de serviços tem como propósito desativar um servidor da rede. Para isso, ele sobrecarrega o servidor, ou conexão,
com dados em excesso ou dados que possam corromper a integridade dos dados do servidor, levando a ocorrência de uma falha.
 É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim, sobrecarregado, independente do
sistema operacional utilizado.

 Sniffers
 São os “Farejadores” de pacotes ou seja aplicações que capturam pacotes da rede e analisam suas características.
CONT.

 Spoofing
 a tentativa de autenticar uma maquina desconhecida, imitando pacotes enviados por maquinas a endereços confiáveis.
 Algumas vezes são pacotes que chegam indicando um endereço de origem como sendo uma maquina da rede interna, mas na verdade, os
dados estão vindo de uma maquina não confiável.

 Virus
 São fragmento de programas que anexam copias de si mesmos em outros arquivos e, a partir dessas copias novas copias são anexadas em
novos arquivos criando infeção.

 Worms(Vermes)
 Os worms, diferente dos vírus, não são fragmento de código, mas sim programas completos que utilizam um mecanismo de propagação,
conhecidos como Spawn, para infectar o ambiente onde ele se encontra
VULNERABILIDADES DE HARDWARE E SOFTWARE

 Certas falhas em hardware podem comprometer um sistema todo


 Introdução de hardware extra pode adicionar furos de segurança
 Falhas no software pode abrir o sistema para possíveis invasões, torná-lo ineficiente (não confiável)
 Falhas em mídias
 Manter backup sempre atualizado

 Comunicação
 Interceptação de sinais

 Humanas
 Sabotagem

Você também pode gostar