Você está na página 1de 57

Segurança em

Sistemas de
Informação

Helton Ricardo Nilsen


Phising: Um novo e caro golpe da Internet
Em um ataque de phising, são enviados e-mails
que alegam ser de um banco, empresa de cartão
de crédito, etc. e direcionam o destinatário a um
site falso onde se solicita informações vitais como
senhas, número de conta bancária, etc. Os
golpistas utilizam essas informações para roubarem
as vítimas ou ainda as vendem para outros que o
façam
Como combater o phising?
Uma série de abordagens é possível, que vão
desde educar seus clientes a respeito de golpes na
internet até emitir alertas em seus sites e oferecer
maneiras mais seguras para as transações.
Provedores de serviço de internet já eliminam e-
mails potencialmente perigosos e tentam extirpar
sites falsos da internet. Bancos já começam a
requisitar autenticações de vários níveis.
O phising e roubo de identidade disseminam-se por
que muitas pessoas usam a internet para
transações financeiras e comerciais on-line. Esses
crimes representam custos bilionários para os
serviços financeiros e bancários. Implicam também
um impacto de maior alcance, pois desestimulam
as pessoas de fazer compras pela internet ou
utilizar serviços bancários e financeiros online,
reduzindo assim as receitas e os lucros.
Vulnerabilidade dos sistemas e uso indevido

Um computador desprotegido conectado à Internet


pode ser danificado em poucos segundos. Se o seu
computador fosse usado para administrar uma
empresa, enquanto ele estivesse fora do ar talvez
você não conseguisse atender os clientes e nem
fazer pedido aos fornecedores.
Talvez você precisasse contratar por um valor bem
alto especialistas em sistemas para fazê-lo
funcionar novamente. E no fim pode ser que você
descobrisse que nesse meio tempo informações
valiosas já foram roubadas ou destruídas.
Dependendo da quantidade e do tipo das
informações perdidas talvez sua empresa nunca
consiga se recuperar.
Em resumo, se você opera uma empresa hoje,
precisa ter segurança e controle como
prioridades!
Segurança

Políticas, procedimentos e medidas técnicas


usados para impedir acesso não autorizado,
alteração, roubo ou danos físicos a sistemas de
informação.
Controle
Métodos, políticas e procedimentos organizacionais
que garantem a segurança dos ativos da
organização, a precisão e a confiabilidade de seus
registros contábeis e a adesão operacional aos
padrões administrativos.
Por que os Sistemas São Vulneráveis?
Grandes quantidades de dados armazenados de
forma eletrônica ficam vulneráveis a muito mais
tipos de ameaças do que quando estão em formato
manual. Sistemas de informação em diferentes
lugares são ainda mais propensos a ataques pois a
informação não fica restrita a um único local e o
ataque pode ocorrer em qualquer ponto de acesso
à rede
• Problemas de hardware
Quando o hardware quebra, não está configurado
corretamente ou é danificado por uso impróprio ou
atividades criminosas os sistemas não funcionam
corretamente.
• Problemas de software

Erros de programação, instalação inadequada ou


alterações não autorizadas
• Desastres
Desastres (quedas de energia, enchentes,
incêndios ou outros desastres naturais podem
prejudicar sistemas de computador.
• Vulnerabilidades da Internet

Grandes redes públicas são mais vulneráveis porque


estão abertas a praticamente qualquer um; e, quando
sofrem ataques, são tão grandes que as proporções
do impacto podem ser imensas. Quando a internet se
torna parte da rede corporativa, os sostemas de
informação da organização podem ficar vulneráveis a
ações de estranhos.
• Desafios da Segurança sem Fio

Redes sem fio que utilizam tecnologias baseadas


em rádio são ainda mais vulneráveis à invasão,
porque é relativamente fácil fazer a varredura das
faixas de radiofrequência. Tanto a rede Bluetooth
quanto a Wi-Fi são suscetíveis a escutas.
Software mal intencionado

• Vírus
• Worms
• Cavalos de tróia
• Spywares
Malware

É qualquer software mal intencionado e inclui uma


variedade de ameaças, tais como vírus de
computador, worms e cavalos de tróia.
Vírus de computador
É um programa de software espúrio que se anexa a
outros programas de software ou arquivos de dados
a fim de ser executado, geralmente sem
conhecimento nem permissão do usuário.
Worms

Os ataques mais recentes têm vindo de worms,


programas de computador independentes que
copiam a si mesmos de um computador para outro
através da rede. Diferente dos vírus, eles podem
funcionar sozinhos sem precisar se anexar a outros
arquivos para funcionar
Cavalo de tróia

É um software que parece benigno mas depois faz


algo diferente do esperado. O cavalo de tróia em si
não é um vírus pois não se multiplica, mas é muitas
vezes uma porta para que vírus ou outros códigos
mal intencionados entrem no dispositivo.
Spyware

São softwares espiões que se instalam nas


máquinas para monitorar a atividade do usuário e
usar as informações para fins de marketing.
Alguns anunciantes da web usam spyware para
conhecer os hábitos de compra dos usuários e
exibir anúncios sob medida para eles.
Key loggers

São outra forma de spywares, porém muito mais


perversos, são literalmente registradores de tecla e
registram cada tecla pressionada em um
computador para dados.
Hackers e Cibervandalismo
Hacker

É um indivíduo que pretende obter acesso não


autorizado a um sistema de computador. Dentro da
comunidade hacking usa-se o termo cracker para
designar o hacker com intenções criminosas
Cibervandalismo

As atividades hackers deixaram de ser meras


invasões de sistemas e se expandiram até roubo de
mercadorias e informações, danos em sistemas e o
cibervandalismo propriamente dito que é a
interrupção, alteração da aparência ou até mesmo
a destruição de um site ou sistema de informações
corporativo.
Spoofing e sniffing
Spoofing

É um “disfarce” usado na tentativa de ocultar sua


verdadeira identidade, onde os hackers usam
endereços de e-mail falso ou fingem ser outra
pessoa.
Sniffing

Sniffer (farejador) é um tipo de programa espião


que monitora as informações transmitidas por uma
rede e pode ser usado tanto para o bem como para
o mal.
Ataque de recusa de serviço

Acontece quando hackers lotam um servidor de


rede ou servidor web com centenas de falsas
comunicações ou requisições de informação a fim
de inutilizar a rede.
A rede recebe tantas consultas que não consegue
lidar com elas e fica indisponível para solicitações
de serviço legítimas.
Crimes de informática e
ciberterrorismo
Crimes de informática

O departamento de justiça dos Estados Unidos


defina crime de informática como “qualquer
violação da legislação criminal que envolvam um
conhecimento de tecnologia da informática em sua
perpetuação, investigação ou instauração de
processo”. O computador pode ser alvo ou
instrumento de um crime.
Roubo de identidade

É um crime em que um impostor obtém


informações pessoais importantes como número de
cartão de crédito por exemplo. As informações
podem ser usadas para obter crédito, mercadorias
ou serviços em nome da vítima, ou para dar ao
ladrão falsas credenciais.
Exemplos de crimes de informática
Ciberterrorismo e guerra cibernética

Existe uma crescente preocupação de que as


vulnerabilidades da internet e de outras rede
poderiam ser exploradas por terroristas, serviços de
inteligência estrangeiros ou outros grupos para criar
perturbações e prejuízos disseminados.
Alguns ciberataques podem visar o software que
controla redes de energia elétrica, sistemas de
controle de tráfego aéreo ou redes de gramdes
bancos e instituições financeiras.
Hackers de uma série de países vêm testando e
mapeando as redes norte-americanas, e acredita-
se que pelo menos 20 países estejam
desenvolvendo recursos de ataque e defesa para
uma verdadeira guerra cibernética
Ameaças internas: Funcionários

As maiores ameaças às empresas do ponto de


vista financeiro vêm do desvio de dinheiro por parte
dos funcionários. Algumas das maiores
interrupções de serviço, destruição de sites de
e-comerce e desvio de informações pessoais e
dados de crédito dos clientes partiram de próprios
funcionários das empresas.
Pesquisas concluíram que a falata de
conhecimento dos usuários é a maior causa isolada
de falhas de segurança de redes.
Vulnerabilidades do software

Erros de software também representam uma


grande ameaça aos sistemas de informação
causando enormes perdas de produtividade,
desempenho e vulnerabilidades de segurança.
Essas vulnerabilidades permitem que malwares
enganem o software anti vírus e se instalem nas
máquinas.
Patches

Para corrigir as falhas de software identificadas, os


fornecedores criam softwares chamados
patches(remendos) que consertam as falhas sem
prejudicar o funcionamento do programa.
Valor empresarial da segurança e controle

Como a segurança não está diretamente associada


à receita de vendas, muitas empresas relutam em
investir muito nela. No entanto a proteção ao
sistema é crucial, afinal quando os sistemas de
computador não funcionam perfeitamente as
empresas encaram uma séria perda de negócios ou
até mesmo tem suas atividades totalmente
paralisadas
Prova eletrônica e perícia forense
computacional

Segurança, controle e gerenciamento de registros


eletrônicos se tornaram essenciais para lidar com
ações legais.
Hoje grande parte das provas nos mais diversos
tipos de crime encontram-se no formato digital.
A perícia forense computacional é o procedimento
de coleta, exame, autenticação, preservação e
análise de dados mantidos em, ou recuperados por,
meios de armazenamento digital.
A perícia forense computacional lida com os
seguintes problemas:
• Recuperar dados de computador sem prejudicar
seu valor probatório;
• Armazenar e administrar com segurança os
dados eletrônicos recuperados;
• Encontrar informações significativas num grande
volume de dados eletrônicos;
• Apresentar informações do juízo.
Avaliação de risco
Antes que a sua empresa comprometa recursos
com segurança, ela precisa saber quais ativos
precisam de proteção e em que eles são
vulneráveis. Uma avaliação de risco ajuda a
responder essas questões e determina o conjunto
com melhor custo-benefício para proteger os ativos.
Uma avaliação de risco determina o nível de risco
para para a empresa caso uma atividade ou
processo específico não sejam controlados
adequadamente.
Política de segurança
Uma vez que já foram identificados os principais
riscos para o sistema, a empresa deve desenvolver
uma política de segurança para proteger os ativos.
Ela é uma declaração que estabelece uma
hierarquia para os riscos de informação e define
metas de segurança aceitáveis.
Como assegurar a continuidade dos negócios
A medida que sua receita e operações dependem
cada vez mais de redes digitais, as empresas
precisam tomar medidas adicionais para assegurar
que seus sistemas estejam sempre disponíveis.
Falhas de computador, interrupções e tempos
ociosos resultam em clientes insatisfeitos, vendas
perdidas e incapacidade de executar transações
críticas.
Sistemas tolerantes a falhas
Eles incluem componentes redundantes de
hardware, software e fornecimento de energia
elétrica, criando um ambiente que oferece serviço
contínuo. Computadores tolerantes a falhas têm
chips de memória, processadores e dispositivos de
armazenagem de discos extras que fazem o
backup do sistema e o mantem funcionando para
evitar falhas.
Plano de recuperação de desastres
Inclui estratégias para restaurar os serviços de
computação e comunicação após eles terem
sofridos uma interrupção causada por terremoto,
inundação, ataque terrorista, etc.
Plano de continuidade dos negócios
Concentra-se em como a empresa pode restaurar
suas operações após um desastre. Ele identifica os
processos de negócio críticos e determina planos
de ação para lidar com funções essenciais caso os
sistemas saiam do ar.
Controle de Acesso
Entende-se como todo o conjunto de políticas e
procedimentos que uma empresa usa para evitar
ter acesso indevido a seus sistemas por pessoas
não autorizadas dentro e fora da organização. Para
obter acesso o usuário precisa ser autorizado e
autenticado.
Firewalls
A medida que mais e mais empresas expõem suas
redes ao tráfego da internet, os firewalls que são
sistemas de detecção de invasão se tornam
essenciais.
Ele age como um porteiro que examina as
credenciais de cada usuário antes de permitir o
acesso.
Sistemas de detecção de invasão
São ferramentas de monitoração contínua
instaladas nos pontos mais vulneráveis de redes
corporativas, para detectar e inibir invasores. O
sistema emite um alerta quando encontra um
evento suspeito.
Criptografia e infra-estrutura de chave
pública
É o processo de transformar textos comuns em um
emaranha do de números e letras que parecem
sem sentido algum à quem os vê. Apenas o real
destinatário consegue decifrá-la.
Obrigado

Helton Ricardo Nilsen

Você também pode gostar