Segurança da Informação - Aula 4 - Malwares

675 visualizações

Publicada em

Aula de segurança da informação sobre malwares.

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
675
No SlideShare
0
A partir de incorporações
0
Número de incorporações
29
Ações
Compartilhamentos
0
Downloads
43
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Adware - Programa que, quando instalado, executa, mostra ou descarrega, automaticamente, publicidade para o computador, sempre que este estiver conectado à internet.
    Backdoor - Falha de segurança que pode existir num programa de computador ou no sistema operativo, que poderá permitir a invasão do sistema por um cracker para que possa obter um controlo total da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus ou malwares (programas maliciosos).
    Bot - Pequeno programa informático que permite aos hackers tomarem o controlo remoto do sistema. Simula acções humanas, geralmente numa taxa mais elevada do que seria possível para um utilizador. Botnets são grupos de computadores infectados por bots preparados para actuarem em conjunto. Os ciber-criminosos enviam instruções para estes computadores, incluindo comandos para transferir malware para o sistema, mostrar publicidade ao utilizador, lançar ataques de negação de serviços e, acima de tudo, distribuir SPAM.
    Cookies - Pequenos ficheiros de texto que muitas páginas web implantam nos computadores para recolher informação sobre os utilizadores (páginas visitadas, carrinhos de compras, gostos…), de modo a personalizar e agilizar acessos futuros.
    Cracker - Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores, para quebrar sistemas de segurança. Os objectivos deste indivíduo são maliciosos, ilegais e sem ética.
    Cyberbullying - Acto intencional e repetitivo, dirigido a crianças ou adolescentes, que envolve a utilização das Tecnologias da Informação e Comunicação para denegrir, humilhar, ameaçar ou praticar outro comportamento mal intencionado.
    Dialer - Programa instalado sem o conhecimento do usuário que usa o modem do computador para ligar para números de tele-sexo e similares, para que o utilizador pague a conta.
    HACKER - Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores. Os objectivos deste indivíduo não são maliciosos, apenas, pretende aprofundar os seus conhecimentos e descobrir falhas de segurança.
    HOAX (Embuste) - Histórias falsas, recebidas por email, redes sociais e na Internet, em geral, cujo conteúdo, além das conhecidas correntes, consistem em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
    KEYLOGGER - Programa capaz de registar tudo o que o utilizador digita. Captura e organiza as teclas pressionadas pelo utilizador, no teclado do seu computador, incluindo mensagens instantâneas, o corpo do texto de emails, endereços electrónicos, sítios web visitados, palavras-chave, moradas, números de cartões de crédito, contas ou outros dados privados.
  • O termo Data Loss Prevention (DLP) é utilizado na área de Segurança da Informação para se referir a sistemas e metodologias que possibilitam as empresas a reduzir o risco do vazamento de informações confidenciais. Os sistemas DLPs podem identificar a perda de dados através da identificação do conteúdo, monitoramento e bloqueio de dados sensíveis, ou seja, identificar, monitorar e proteger os informações confidencias que podem estar em uso (máquinas dos usuários), em movimento (na rede corporativa) ou armazenadas (banco de dados, servidores, etc) .
    Além do termo DLP, alguns fabricantes utilizam variações do termo, como: Data Leak Prevention, Information Leak Detection and Prevention (ILDP), Information Leak Prevention (ILP), Content Monitoring and Filtering (CMF), Information Protection and Control (IPC) ou Extrusion Prevention System.
    Hoje existem 3 tipos de proteção DLP que podemos utilizar em redes corporativas, Network DLP (Data in Motion - DiM), Storage DLP (Data at Rest - DaR ) e Endpoint DLP (Data in Use - DiU).
    Network DLP Pode ser uma solução em hardware ou software, sendo instalado em todos os pontos de saída dos dados da rede corporativa para Internet. Os dados serão analisados para identificar informações confidenciais que estão violando as políticas de segurança da empresa.
    Storage DLP O Storage DLP se aplica a qualquer sistema que contém dados como compartilhamentos de arquivos, bancos de dados, etc. Este recurso permite descobrir dados sensíveis que estão armazenados e que estão violando as políticas de segurança da empresa.
    Endpoint DLP Normalmente é uma solução baseada em um agente que fica instalado nas estações de trabalho e laptops e permite o monitoramento e bloqueio para todos os dados sensíveis que saem através de dispositivos removíveis, como disquetes, CDs, USBs, etc. Fornecendo também a auditoria e proteção dos dados segundo as políticas de segurança da empresa.
    Neste breve artigo você viu os conceitos básicos de Data Loss Prevention e obviamente este assunto poderá se estender muito mais e em breve voltaremos a abordar o assunto mais detalhadamente. A TrustSign trabalha com as soluções DLP da RSA, uma das empresas líder de mercado.
  • Segurança da Informação - Aula 4 - Malwares

    1. 1. 1AULA : Campus Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca Adaptado do material do Prof. Juliano Lucas Moreira TSI-6AN 4
    2. 2. 2AULA : Campus Charqueadas Ameaças • Ameaça – Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; • Causam: – Incidentes que comprometem as informações; – Perda de confidencialidade, integridade e disponibilidade; – Impacto nos negócios da organização. 2
    3. 3. 3AULA : Campus Charqueadas Ameaças Podem se dividir em 3 grandes grupos: • Naturais: – Condições da natureza que poderão provocar danos nos ativos; • Involuntárias/Acidentais: – São ameaças resultantes de ações inconscientes de usuários. • Intencionais/Voluntárias: – São ameaças deliberadas causadas por pessoas; 3
    4. 4. 4AULA : Campus Charqueadas Ameaças • As principais ameaças à segurança em 2011 – Adware – Backdoor – Bot – Cookies – Cracker – Cyberbullying – Dialer – Hacker – Hoax – Keylogger 4
    5. 5. 5AULA : Campus Charqueadas Ameaças • Perda de dados: o desafio de combater as ameaças internas 5 Por Risk Report - Moacir Drska, para Intelog 5/4/2010
    6. 6. 6AULA : Campus Charqueadas VULNERABILIDADES 6
    7. 7. 7AULA : Campus Charqueadas Vulnerabilidades Vulnerabilidades: São fragilidades ou falhas nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques; Afetam confidencialidade, integridade e disponibilidade.
    8. 8. 8AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades são consideradas: – Passivas; – Problemas em potencial;
    9. 9. 9AULA : Campus Charqueadas Vulnerabilidades • Classificação das Vulnerabilidades: – Físicas; – Naturais; – De hardware; – De software; – De meios de armazenamento; – De comunicação; – Humanas;
    10. 10. 10AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades Físicas: – Instalações prediais fora do padrão; – CPD mal planejado; – Instalações: • Elétrica; • Hidráulica;
    11. 11. 11AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades Naturais: – Enchentes; – Terremotos; – Falta de energia; – Acúmulo de poeira; – Umidade; – Temperatura;
    12. 12. 12AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de Hardware: – Desgaste de peças; – Falha de recurso; – Erro de instalação/configuração; – Má utilização;
    13. 13. 13AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de Software: – Erros de instalação; – Erros de configuração; – Vazamento de informações; – Perda de dados; – Indisponibilidade do recurso; – Falhas de segurança em Sistemas Operacionais • Microsoft recusa modelo de pagamento por descoberta de falhas de segurança
    14. 14. 14AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de meios de armazenamento: – Falhas ocasionadas por mal funcionamento; – Uso incorreto; – Local de armazenamento em locais inadequados; – Perda.
    15. 15. 15AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de Comunicação: – Acesso não autorizado; – Perda de comunicação; – Falhas no canal de segurança;
    16. 16. 16AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades Humanas: – Falta de treinamento/capacitação; – Falta de consciência de segurança; – Não executar procedimentos de segurança; – Erros ou omissões;
    17. 17. 17AULA : Campus Charqueadas Vulnerabilidades • São identificadas antes dos problemas acontecerem?
    18. 18. 18AULA : Campus Charqueadas Vulnerabilidades • Dados de 12 milhões de inscritos no Enem desde 2007 vazam na internet – “as informações sobre os inscritos, dispostas em banco de dados do Inep, eram armazenadas em área reservada da página eletrônica do instituto, com endereço específico, e liberadas para as instituições de educação superior que as pedissem para utilização em seus processos seletivos. As instituições comprometiam-se a não divulgar os dados e teriam acesso a eles por meio de usuário e senha”. Notícia de 04/08/2010
    19. 19. 19AULA : Campus Charqueadas ATAQUES 19
    20. 20. 20AULA : Campus Charqueadas Ataques • As Ameaças exploram vulnerabilidade para realizar ataques. • Ataques: – Tentativa de quebras as propriedades de segurança; – Confidencialidade, integridade e disponibilidade;
    21. 21. 21AULA : Campus Charqueadas Ataques • Os ataques podem ser classificados como por: – Interrupção; – Interceptação; – Modificação; – Fabricação/Personificação;
    22. 22. 22AULA : Campus Charqueadas Ataques
    23. 23. 23AULA : Campus Charqueadas Ataques • Os ataques podem ser relacionadas com que propriedades de segurança?
    24. 24. 24AULA : Campus Charqueadas Ataques Disponibilidade Integridade Confidenciabilidade Autenticação
    25. 25. 25AULA : Campus Charqueadas TIPOS DE ATAQUES 25
    26. 26. 26AULA : Campus Charqueadas Tipos de Ataques • Geralmente divididos nos seguintes tipos: – Pelo alvo geral do ataque (aplicações, redes ou misto) – Se o ataque é ativo ou passivo – Pelo mecanismo de ataque (quebra de senha, exploração de código, ...) 26
    27. 27. 27AULA : Campus Charqueadas CLASSIFICAÇÃO DOS ATAQUES 27
    28. 28. 28AULA : Campus Charqueadas Classificação dos Ataques • Ataques Ativos – DoS, DDoS, buffer overflow, ... • Ataques Ativos por Código malicioso – Vírus, trojans, worms, ... • Ataques Passívos – Pesquisa de vulnerabilidade, sniffing, ... • Ataques de Senha – Força bruta, Dicionário, “hackish”, Rainbow Tables 28
    29. 29. 29AULA : Campus Charqueadas ATAQUES ATIVOS 29
    30. 30. 30AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Ataque de negação de serviço; – Atacante tenta colocar o serviço “fora do ar”; – Atual no princípio da disponibilidade; – Afeta serviços como e-mail, sites ou DNS; – Reduzir a qualidade de serviço a níveis intoleráveis 30
    31. 31. 31AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Pode também apenas deixar o serviços lento; – O serviço não precisa ser invadido; – As informações do serviço não são roubadas ou modificadas; 31
    32. 32. 32AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Exemplos: • Ligações telefônicas simultâneas • Acesso massivo a determinado site • “Zombies” e Mestres (Masters), ataque smurf • BOTs e BOTNets, ataques “massificados” por banda larga 32
    33. 33. 33AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Tipos • Consumo de Recursos (largura de banda, cpu, RAM, ...) • Pacotes malformados (todas as flags ligadas) 33
    34. 34. 34AULA : Campus Charqueadas Ataques Ativos • Buffer Overflow – Sobrescrever o próprio código em execução – “Shell code”, escrito em assembler – Tem como objetivo executar algum código, ou conseguir acesso privilegiado 34
    35. 35. 35AULA : Campus Charqueadas Ataques Ativos • Spoofing – Spoofing = falsificação; – Normalmente falsificam IP de origem; – TCP IP não verifica a origem; – Vários computadores podem se passar por uma única origem; – Um computador pode se passar por várias origem; 35
    36. 36. 36AULA : Campus Charqueadas Ataques Ativos • Lixo – Documentos sensíveis mal descartados – Informações em hardwares obsoletos – Falta de Política de Classificação da Informação 36
    37. 37. 37AULA : Campus Charqueadas Ataques Ativos • Engenharia Social – Obtém informações importantes do usuário; – Usa ingenuidade ou confiança; 37
    38. 38. 38AULA : Campus Charqueadas ATAQUES ATIVOS POR CÓDIGO MALICIOSO 38
    39. 39. 39AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Código Malicioso: – Vírus, – Spywares, – Worm, – Cavalos de Tróia – Bombas Lógicas, – Backdoors – Rootkits. 39
    40. 40. 40AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Vírus: – Programas que contaminam arquivos ou programas; – Depende de um hospedeiro; – Interfere com hardware, sistemas operacionais e aplicações – Desenvolvidos para se replicar e iludir detecção – Precisa ser executado para ser ativado 40
    41. 41. 41AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Spywares: – Monitoram atividades do sistema; – Enviar as informações para terceiros; – Podem instalar outros spywares; – Monitorar teclas ou regiões de tela; – Capturar senhas; – Monitorar URLs acessadas; 41
    42. 42. 42AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Spywares: – Alterar página inicial; – Varrer arquivos do sistema; – Capturar informações de outros sistemas. 42
    43. 43. 43AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Worm: – Auto replicante, mas sem alteração de arquivos – Praticamente imperceptíveis até que todo o recurso disponível seja consumido – Meio de contaminação mais comum através de e-mails e/ou vulnerabilidades em aplicações de rede – Não necessita de ponto de execução – Ex: Blaster, Melissa, CodeRed 43
    44. 44. 44AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Cavalos de Tróia (Trojans) – Código malicioso escondido em uma aplicação aparentemente legítima; – Fica dormente até ser ativado – Não se auto replica e precisa ser executado 44
    45. 45. 45AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Bombas Lógicas – Aguarda uma condição ser atingida; – Utiliza o princípio da negação de serviços; – Chernobyl, como exemplo famoso (26, Abril) 45
    46. 46. 46AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Backdoors: – Criam canais de entrada no sistemas; – Abre uma porta TCP no sistema; – Provê acesso não autenticado a um sistema 46
    47. 47. 47AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Rootkit – Coleção de ferramentas que possibilitam a criação “on-demand” de backdoors; – Modificam rotinas de checagem dos sistemas operacionais comprometidos para impedir detecção; – Iniciam no boot junto com os processos do sistema; – Contêm programas para remoção de evidências em logs. 47
    48. 48. 48AULA : Campus Charqueadas ATAQUES PASSIVOS 48
    49. 49. 49AULA : Campus Charqueadas Ataques Passivos • Normalmente utilizado antes de um ataque ativo; • Podem ser utilizados para roubo de senhas • Pesquisa de Vulnerabilidades – Pesquisa por Portas/Serviços (Scanners) • Ex: Nmap; • Escuta (sniffing) – Extremamente difícil detecção – Não provoca ruído sensível – Ex: WireShark , TCPDump 49
    50. 50. 50AULA : Campus Charqueadas ATAQUES DE SENHAS 50
    51. 51. 51AULA : Campus Charqueadas Ataques de Senhas • Ataques de Senha – Muito comuns pela facilidade de execução e taxa de sucesso; – Compara Hash’s, não texto; • Força Bruta – Teste de todos os caracteres possíveis; • Ataques de Dicionário – Reduz sensivelmente o tempo de quebra; • Rainbow Tables – Tabelas de Hash’s – Ex: http://md5crack.com/ 51

    ×