SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Unidade 2
Profº EngºHermom Leal, Msc.
Versão 1 – Maio/2021
Ataques, conceitos e técnicas
– Parte 1 – Vulnerabilidades
de Segurança
2.0.1.1
Capítulo 2: Ataques, conceitos e técnicas
Este capítulo aborda as formas como os profissionais de
cibersegurança analisam o que aconteceu após um
ciberataque. Explica as vulnerabilidades do hardware e do
software de segurança, bem como as diversas categorias de
vulnerabilidades de segurança.
São debatidos os diferentes tipos de software malicioso
(conhecido como malware) e os sintomas de malware. São
abordadas as diversas formas pelas quais os atacantes podem
infiltrar-se num sistema, bem como os ataques de negação de
serviço.
Os ciberataques modernos são, na sua maioria, considerados
ataques mistos. Os ataques mistos utilizam várias técnicas de
infiltração e ataque a um sistema. Quando não é possível
impedir um ataque, é da responsabilidade de um profissional
de cibersegurança reduzir o impacto desse ataque.
2.1.1.1
Encontrar vulnerabilidades de segurança
Vulnerabilidades de segurança são qualquer tipo de defeito de software ou de hardware.
Depois de tomarem conhecimento de uma vulnerabilidade, os utilizadores mal intencionados tentam
explorá-la. Um exploit (exploração) é o termo utilizado para descrever um programa escrito para tirar
partido de uma vulnerabilidade conhecida. O ato de utilizar um exploit contra uma vulnerabilidade
designa-se por ataque. O ataque tem como objetivo a obtenção de acesso a um sistema, aos dados que
aloja ou a um recurso específico.
Vulnerabilidades de software
As vulnerabilidades de software são normalmente introduzidas por erros no sistema operativo ou no
código de uma aplicação e, apesar de todos os esforços que as empresas realizam para encontrar e
corrigir vulnerabilidades de software, é comum surgirem novas vulnerabilidades. A Microsoft, a Apple e
outros produtores de sistemas operacionais lançam patches e atualizações quase todos os dias. As
atualizações de aplicações são igualmente comuns. Aplicações como browsers, aplicações móveis e
servidores Web são frequentemente atualizados pelas empresas ou organizações responsáveis pelos
mesmos.
Em 2015, foi descoberta uma grande vulnerabilidade denominada SYNful Knock no Cisco IOS. Esta
vulnerabilidade permitiu aos atacantes obterem o controle de roteadores de nível empresarial, tais
como os roteadores descontinuados Cisco 1841, 2811 e 3825. Os atacantes conseguiram, assim,
monitorar toda a comunicação de rede e infectar outros dispositivos de rede. Esta vulnerabilidade foi
introduzida no sistema quando foi instalada uma versão alterada do IOS nos roteadores. Para evitar este
tipo de situações, verifique sempre a integridade da imagem do IOS transferida e limite o acesso físico
do equipamento apenas a pessoal autorizado.
https://canaltech.com.br/hacker/roteador
es-da-cisco-sao-alvo-de-ataque-de-roubo-
de-dados-49185/
SYNful Knock
2.1.1.1
Encontrar vulnerabilidades de segurança
As atualizações de software têm o objetivo de manterem os sistemas atualizados e evitar a
exploração de vulnerabilidades. Embora muitas empresas tenham equipas de teste de
penetração que se dedicam a pesquisar, encontrar e corrigir vulnerabilidades de software antes
que possam ser exploradas, alguns investigadores de segurança de terceiros também são
especializados em encontrar vulnerabilidades em software.
O Project Zero da Google é um excelente exemplo dessa prática. Após a descoberta de diversas
vulnerabilidades em vários softwares utilizados por utilizadores finais, a Google formou uma
equipe permanente dedicada a encontrar vulnerabilidades de software.
2.1.1.1
Encontrar vulnerabilidades de segurança
Vulnerabilidades de hardware
Muitas vezes, as vulnerabilidades de hardware são introduzidas por defeitos na
concepção, i.e., no design do hardware. A memória RAM, por exemplo, é constituída
por capacitores instalados muito próximos uns dos outros. Descobriu-se que, devido à
proximidade, a aplicação de alterações constantes a um destes capacitores pode
influenciar os capacitores adjacentes. Com base nesse defeito de design, foi criado um
exploit denominado Rowhammer. Ao reescrever repetidamente a memória nos
mesmos endereços, o exploit Rowhammer permite a obtenção de dados de células de
memória de endereços próximos, mesmo que as células estejam protegidas.
As vulnerabilidades de hardware são específicas de modelos de dispositivo e,
normalmente, não são exploradas através de tentativas aleatórias de
comprometimento. Embora os exploits de hardware sejam mais comuns em ataques
altamente direcionados, a proteção contra malware tradicional e uma segurança física
são a proteção suficiente para o usuário comum.
https://avalanchenoticias.com.br/tecn
ologia/memoria-para-pcs-e-
smartphones-ainda-vulneravel-ao-
rowhammer/
2.1.2.1
Categorização de vulnerabilidades de segurança
A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias:
1. Capacidade da memória
intermédiária excedida – Esta
vulnerabilidade ocorre quando
são escritos dados além dos
limites de uma memória
intermediária. As memórias
intermediárias são áreas da
memória atribuídas a uma
aplicação. Ao alterar dados para
além dos limites de uma
memória intermediária, a
aplicação acede a memória
atribuída a outros processos. Tal
pode levar a uma falha do
sistema, ao comprometimento
de dados ou disponibilizar
escalamento de privilégios.
2. Entrada não validada – Os
programas trabalham
frequentemente com entrada de
dados. Estes dados que entram no
programa podem incluir conteúdo
malicioso, concebido para forçar o
programa a comportar-se de forma
indesejada. Considere um
programa que recebe uma imagem
para processamento. Um usuário
mal intencionado pode criar um
ficheiro de imagem com
dimensões de imagem inválidas. As
dimensões criadas de forma mal
intencionada podem forçar o
programa a atribuir memórias
intermediárias de tamanhos
incorretos e inesperados.
3. Condições de corrida – Esta
vulnerabilidade ocorre quando a saída de
um evento depende de saídas ordenadas
ou temporizadas. Uma condição de
corrida torna-se uma fonte de
vulnerabilidade quando os eventos
ordenados ou temporizados não ocorrem
pela ordem ou dentro da temporização
correta.
4. Fraquezas em práticas de segurança – Os
sistemas e dados sensíveis podem ser
protegidos por técnicas como a autenticação,
autorização e criptografia. Os programadores
não devem tentar criar os seus próprios
algoritmos de segurança, pois é provável que
estes introduzam vulnerabilidades. Aconselha-
se que os programadores utilizem bibliotecas
de segurança que já tenham sido criadas,
testadas e verificadas.
2.1.2.1
Categorização de vulnerabilidades de segurança
A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias:
Problemas de controle de acesso – O controle de acesso é o
processo que controla a ação de cada elemento e vai desde a
gestão do acesso físico a equipamento à indicação de quem
tem acesso a um recurso como, por exemplo, um ficheiro, e o
que é possível fazer com o mesmo, como ler ou alterar o
ficheiro. Muitas vulnerabilidades de segurança são criadas pelo
uso indevido de controles de acesso.
Quase todos os controles de acesso e práticas de segurança
podem ser ultrapassados se o atacante tiver acesso físico ao
equipamento alvo. Por exemplo, independentemente das
permissões que definir para um ficheiro, o sistema operacional
não pode impedir que uma pessoa contorne o sistema
operacional e leia os dados diretamente do disco. Para
proteger o computador e os dados que contém, é necessário
restringir o acesso físico e utilizar técnicas de criptografia para
proteger contra roubo ou corrupção de dados.
2.1.2.2
Atividade – Identificar terminologia relativa a vulnerabilidade

Mais conteúdo relacionado

Semelhante a Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança

Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Semelhante a Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança (20)

Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Vírus
VírusVírus
Vírus
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Seg info
Seg infoSeg info
Seg info
 

Último

Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptxPLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptxSamiraMiresVieiradeM
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfjanainadfsilva
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Vitor Mineiro
 
Transformações isométricas.pptx Geometria
Transformações isométricas.pptx GeometriaTransformações isométricas.pptx Geometria
Transformações isométricas.pptx Geometriajucelio7
 
Ácidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdfÁcidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdfJonathasAureliano1
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 

Último (20)

Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptxPLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
 
Transformações isométricas.pptx Geometria
Transformações isométricas.pptx GeometriaTransformações isométricas.pptx Geometria
Transformações isométricas.pptx Geometria
 
Ácidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdfÁcidos Nucleicos - DNA e RNA (Material Genético).pdf
Ácidos Nucleicos - DNA e RNA (Material Genético).pdf
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 

Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança

  • 1. Unidade 2 Profº EngºHermom Leal, Msc. Versão 1 – Maio/2021 Ataques, conceitos e técnicas – Parte 1 – Vulnerabilidades de Segurança
  • 2. 2.0.1.1 Capítulo 2: Ataques, conceitos e técnicas Este capítulo aborda as formas como os profissionais de cibersegurança analisam o que aconteceu após um ciberataque. Explica as vulnerabilidades do hardware e do software de segurança, bem como as diversas categorias de vulnerabilidades de segurança. São debatidos os diferentes tipos de software malicioso (conhecido como malware) e os sintomas de malware. São abordadas as diversas formas pelas quais os atacantes podem infiltrar-se num sistema, bem como os ataques de negação de serviço. Os ciberataques modernos são, na sua maioria, considerados ataques mistos. Os ataques mistos utilizam várias técnicas de infiltração e ataque a um sistema. Quando não é possível impedir um ataque, é da responsabilidade de um profissional de cibersegurança reduzir o impacto desse ataque.
  • 3. 2.1.1.1 Encontrar vulnerabilidades de segurança Vulnerabilidades de segurança são qualquer tipo de defeito de software ou de hardware. Depois de tomarem conhecimento de uma vulnerabilidade, os utilizadores mal intencionados tentam explorá-la. Um exploit (exploração) é o termo utilizado para descrever um programa escrito para tirar partido de uma vulnerabilidade conhecida. O ato de utilizar um exploit contra uma vulnerabilidade designa-se por ataque. O ataque tem como objetivo a obtenção de acesso a um sistema, aos dados que aloja ou a um recurso específico. Vulnerabilidades de software As vulnerabilidades de software são normalmente introduzidas por erros no sistema operativo ou no código de uma aplicação e, apesar de todos os esforços que as empresas realizam para encontrar e corrigir vulnerabilidades de software, é comum surgirem novas vulnerabilidades. A Microsoft, a Apple e outros produtores de sistemas operacionais lançam patches e atualizações quase todos os dias. As atualizações de aplicações são igualmente comuns. Aplicações como browsers, aplicações móveis e servidores Web são frequentemente atualizados pelas empresas ou organizações responsáveis pelos mesmos. Em 2015, foi descoberta uma grande vulnerabilidade denominada SYNful Knock no Cisco IOS. Esta vulnerabilidade permitiu aos atacantes obterem o controle de roteadores de nível empresarial, tais como os roteadores descontinuados Cisco 1841, 2811 e 3825. Os atacantes conseguiram, assim, monitorar toda a comunicação de rede e infectar outros dispositivos de rede. Esta vulnerabilidade foi introduzida no sistema quando foi instalada uma versão alterada do IOS nos roteadores. Para evitar este tipo de situações, verifique sempre a integridade da imagem do IOS transferida e limite o acesso físico do equipamento apenas a pessoal autorizado. https://canaltech.com.br/hacker/roteador es-da-cisco-sao-alvo-de-ataque-de-roubo- de-dados-49185/ SYNful Knock
  • 4. 2.1.1.1 Encontrar vulnerabilidades de segurança As atualizações de software têm o objetivo de manterem os sistemas atualizados e evitar a exploração de vulnerabilidades. Embora muitas empresas tenham equipas de teste de penetração que se dedicam a pesquisar, encontrar e corrigir vulnerabilidades de software antes que possam ser exploradas, alguns investigadores de segurança de terceiros também são especializados em encontrar vulnerabilidades em software. O Project Zero da Google é um excelente exemplo dessa prática. Após a descoberta de diversas vulnerabilidades em vários softwares utilizados por utilizadores finais, a Google formou uma equipe permanente dedicada a encontrar vulnerabilidades de software.
  • 5. 2.1.1.1 Encontrar vulnerabilidades de segurança Vulnerabilidades de hardware Muitas vezes, as vulnerabilidades de hardware são introduzidas por defeitos na concepção, i.e., no design do hardware. A memória RAM, por exemplo, é constituída por capacitores instalados muito próximos uns dos outros. Descobriu-se que, devido à proximidade, a aplicação de alterações constantes a um destes capacitores pode influenciar os capacitores adjacentes. Com base nesse defeito de design, foi criado um exploit denominado Rowhammer. Ao reescrever repetidamente a memória nos mesmos endereços, o exploit Rowhammer permite a obtenção de dados de células de memória de endereços próximos, mesmo que as células estejam protegidas. As vulnerabilidades de hardware são específicas de modelos de dispositivo e, normalmente, não são exploradas através de tentativas aleatórias de comprometimento. Embora os exploits de hardware sejam mais comuns em ataques altamente direcionados, a proteção contra malware tradicional e uma segurança física são a proteção suficiente para o usuário comum. https://avalanchenoticias.com.br/tecn ologia/memoria-para-pcs-e- smartphones-ainda-vulneravel-ao- rowhammer/
  • 6. 2.1.2.1 Categorização de vulnerabilidades de segurança A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias: 1. Capacidade da memória intermédiária excedida – Esta vulnerabilidade ocorre quando são escritos dados além dos limites de uma memória intermediária. As memórias intermediárias são áreas da memória atribuídas a uma aplicação. Ao alterar dados para além dos limites de uma memória intermediária, a aplicação acede a memória atribuída a outros processos. Tal pode levar a uma falha do sistema, ao comprometimento de dados ou disponibilizar escalamento de privilégios. 2. Entrada não validada – Os programas trabalham frequentemente com entrada de dados. Estes dados que entram no programa podem incluir conteúdo malicioso, concebido para forçar o programa a comportar-se de forma indesejada. Considere um programa que recebe uma imagem para processamento. Um usuário mal intencionado pode criar um ficheiro de imagem com dimensões de imagem inválidas. As dimensões criadas de forma mal intencionada podem forçar o programa a atribuir memórias intermediárias de tamanhos incorretos e inesperados. 3. Condições de corrida – Esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou temporizadas. Uma condição de corrida torna-se uma fonte de vulnerabilidade quando os eventos ordenados ou temporizados não ocorrem pela ordem ou dentro da temporização correta. 4. Fraquezas em práticas de segurança – Os sistemas e dados sensíveis podem ser protegidos por técnicas como a autenticação, autorização e criptografia. Os programadores não devem tentar criar os seus próprios algoritmos de segurança, pois é provável que estes introduzam vulnerabilidades. Aconselha- se que os programadores utilizem bibliotecas de segurança que já tenham sido criadas, testadas e verificadas.
  • 7. 2.1.2.1 Categorização de vulnerabilidades de segurança A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias: Problemas de controle de acesso – O controle de acesso é o processo que controla a ação de cada elemento e vai desde a gestão do acesso físico a equipamento à indicação de quem tem acesso a um recurso como, por exemplo, um ficheiro, e o que é possível fazer com o mesmo, como ler ou alterar o ficheiro. Muitas vulnerabilidades de segurança são criadas pelo uso indevido de controles de acesso. Quase todos os controles de acesso e práticas de segurança podem ser ultrapassados se o atacante tiver acesso físico ao equipamento alvo. Por exemplo, independentemente das permissões que definir para um ficheiro, o sistema operacional não pode impedir que uma pessoa contorne o sistema operacional e leia os dados diretamente do disco. Para proteger o computador e os dados que contém, é necessário restringir o acesso físico e utilizar técnicas de criptografia para proteger contra roubo ou corrupção de dados.
  • 8. 2.1.2.2 Atividade – Identificar terminologia relativa a vulnerabilidade