SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Introdução Ataques Sistemas Modernos Considerações Finais
Ataques contra Sistemas Computacionais
Marcus Botacin & André Grégio
UFPR
2018
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Motivação
Objetivo: Compreender como adversários (e artefatos)
maliciosos atuam durante o comprometimento de um sistema.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Ataques
Ataque ou ameaça computacional
Definição: Uma ação direcionada contra um ou mais sistemas com
o intuito de violar sua segurança.
Pilares da Segurança
Confidencialidade: privacidade.
Integridade: não corrupção.
Disponibilidade: acesso.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Relembre:
Outras propriedades, como confiabilidade, anonimidade e
responsabilidade são combinações dos pilares.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Exemplos
Figura: Confidencialidade: Privacidade é uma propriedade derivada.
Figura: Integridade: Você checa o checksum ?
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Exemplos
Figura: Disponibilidade: Um caso cotidiano
Figura: Disponibilidade: Um caso famoso.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Princípios de Segurança
Propriedades
Integridade
Confidencialidade
Disponibilidade
Autenticidade
Não-repúdio
Confiabilidade
Responsabilidade (accountability)
Anonimidade
Tecnologias
Criptografia
Controle de acesso (identificação, autorização, autenticação)
Processos
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Exemplos
Figura: Autenticação: Exemplo
Cotidiano.
Figura: Autenticação: Exemplo
Histórico (Blue Box).
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Uma Falácia popular
Figura: Fonte: Secnet Blog
Figura: Fonte: Altieres Rohr @ G1
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Uma Falácia popular
Figura: Fonte: Alberto Azevedo @ Medium
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Evolução das Ameaças
Fonte: http://www.slideshare.net/GTSCoalition/robert-carey-principal-cio
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Consequências das Ameaças
$$$ Perdas Financeiras!!!
Danos à imagem
Tomadas de decisão
incorretas
Implicações legais
Injúrias físicas
Violações em SLA
Quebra de confidencialidade
Impedimento na operação
Perda/corrupção de dados
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Incidentes
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Incidentes @ BR (2014)
Número de incidentes reportados
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Incidentes @ BR (2015)
Número de incidentes reportados
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Ataques no Brasil (2014)
Tipos de ataques
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Ataques no Brasil (2015)
Tipos de ataques
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Passos de um Ataque
Um ataque consiste de um conjunto de etapas para ter sucesso:
1 Reconhecimento e enumeração;
2 Ganho de acesso (intrusão);
3 Manutenção do controle (persistência);
4 Ocultação de traços (limpeza);
5 [Fazer o alvo trabalhar para o atacante.]
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Reconhecimento
Figura: Reconhecimento: E você, reconhece isto ?
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Exemplos
Figura: Reconhecimento:
Wardriving.
Figura: Reconhecimento:
Warflying.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Atividade Maliciosa
Figura: Trabalhando para o atacante.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Atacantes
Tipos de alvo
1 Alvos de oportunidade:
Ataques não-direcionados;
Buscam por sistemas vulneráveis aleatoriamente (varreduras
por ranges inteiros);
Exemplo: propagação de worms.
2 Alvos escolhidos:
Ataques direcionados contra pessoas/instituições específicas;
Envolvem melhor preparo para obtenção de sucesso;
Dependem de Engenharia Social;
Podem usar forja de identidade.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Exemplo
Figura: Ataque Direcionado: Stuxnet
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Ataques
Meios de ataque
Físico: envolve a destruição ou danos ao dispositivo.
Ex.: incêndio, destruição do data center.
Eletrônico: pulsos eletromagnéticos.
Ex.: Tempest.
via Rede: exploração por meio de sistemas remotamente
conectados. Serão explorados nesta aula.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Ataques
Classes de ameaças
Disseminação/Exposição (Disclosure).
Acesso não autorizado a informação.
Enganação (Deception).
Aceitação de dados falsos/forjados.
Disrupção (Disruption).
Interrupção da operação “normal”.
Usurpação (Usurpation).
Controle não autorizado de um sistema (ou parte dele).
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Avalie
Carros Inteligentes (Conectados)
Casas Inteligentes/Internet das Coisas (Conectados)
Cidades Inteligentes (Conectados)
Marcapassos Inteligentes (Conectados)
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Carros Conectados
Figura: Falhas: Autenticação e Isolamento.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Casas Conectadas
Figura: Falhas: Todas.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Cidades Conectadas
Figura: Falhas: Autenticação.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Dispositivos de saúde conectados
Figura: Falhas: Isolamento.
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
Referências
Livros
A arte de enganar, Kevin Mitnick.
The Cuckoo’s Egg, Clifford Stoll.
Filmes
Jogos de Guerra (Wargames), 1983
Ataques contra Sistemas Computacionais UFPR
Introdução Ataques Sistemas Modernos Considerações Finais
That’s All Folks!
Contato
mfbotacin@inf.ufpr.br
Ataques contra Sistemas Computacionais UFPR

Mais conteúdo relacionado

Mais procurados

Mais procurados (6)

Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 

Semelhante a Ataques contra Sistemas Computacionais

T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
cheeshirecat
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
josesolidario
 

Semelhante a Ataques contra Sistemas Computacionais (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 

Mais de Marcus Botacin

Mais de Marcus Botacin (20)

Machine Learning by Examples - Marcus Botacin - TAMU 2024
Machine Learning by Examples - Marcus Botacin - TAMU 2024Machine Learning by Examples - Marcus Botacin - TAMU 2024
Machine Learning by Examples - Marcus Botacin - TAMU 2024
 
Near-memory & In-Memory Detection of Fileless Malware
Near-memory & In-Memory Detection of Fileless MalwareNear-memory & In-Memory Detection of Fileless Malware
Near-memory & In-Memory Detection of Fileless Malware
 
GPThreats-3: Is Automated Malware Generation a Threat?
GPThreats-3: Is Automated Malware Generation a Threat?GPThreats-3: Is Automated Malware Generation a Threat?
GPThreats-3: Is Automated Malware Generation a Threat?
 
[HackInTheBOx] All You Always Wanted to Know About Antiviruses
[HackInTheBOx] All You Always Wanted to Know About Antiviruses[HackInTheBOx] All You Always Wanted to Know About Antiviruses
[HackInTheBOx] All You Always Wanted to Know About Antiviruses
 
[Usenix Enigma\ Why Is Our Security Research Failing? Five Practices to Change!
[Usenix Enigma\ Why Is Our Security Research Failing? Five Practices to Change![Usenix Enigma\ Why Is Our Security Research Failing? Five Practices to Change!
[Usenix Enigma\ Why Is Our Security Research Failing? Five Practices to Change!
 
Hardware-accelerated security monitoring
Hardware-accelerated security monitoringHardware-accelerated security monitoring
Hardware-accelerated security monitoring
 
How do we detect malware? A step-by-step guide
How do we detect malware? A step-by-step guideHow do we detect malware? A step-by-step guide
How do we detect malware? A step-by-step guide
 
Among Viruses, Trojans, and Backdoors:Fighting Malware in 2022
Among Viruses, Trojans, and Backdoors:Fighting Malware in 2022Among Viruses, Trojans, and Backdoors:Fighting Malware in 2022
Among Viruses, Trojans, and Backdoors:Fighting Malware in 2022
 
Extraindo Caracterı́sticas de Arquivos Binários Executáveis
Extraindo Caracterı́sticas de Arquivos Binários ExecutáveisExtraindo Caracterı́sticas de Arquivos Binários Executáveis
Extraindo Caracterı́sticas de Arquivos Binários Executáveis
 
On the Malware Detection Problem: Challenges & Novel Approaches
On the Malware Detection Problem: Challenges & Novel ApproachesOn the Malware Detection Problem: Challenges & Novel Approaches
On the Malware Detection Problem: Challenges & Novel Approaches
 
All You Need to Know to Win a Cybersecurity Adversarial Machine Learning Comp...
All You Need to Know to Win a Cybersecurity Adversarial Machine Learning Comp...All You Need to Know to Win a Cybersecurity Adversarial Machine Learning Comp...
All You Need to Know to Win a Cybersecurity Adversarial Machine Learning Comp...
 
Near-memory & In-Memory Detection of Fileless Malware
Near-memory & In-Memory Detection of Fileless MalwareNear-memory & In-Memory Detection of Fileless Malware
Near-memory & In-Memory Detection of Fileless Malware
 
Does Your Threat Model Consider Country and Culture? A Case Study of Brazilia...
Does Your Threat Model Consider Country and Culture? A Case Study of Brazilia...Does Your Threat Model Consider Country and Culture? A Case Study of Brazilia...
Does Your Threat Model Consider Country and Culture? A Case Study of Brazilia...
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomware
 
An Empirical Study on the Blocking of HTTP and DNS Requests at Providers Leve...
An Empirical Study on the Blocking of HTTP and DNS Requests at Providers Leve...An Empirical Study on the Blocking of HTTP and DNS Requests at Providers Leve...
An Empirical Study on the Blocking of HTTP and DNS Requests at Providers Leve...
 
On the Security of Application Installers & Online Software Repositories
On the Security of Application Installers & Online Software RepositoriesOn the Security of Application Installers & Online Software Repositories
On the Security of Application Installers & Online Software Repositories
 
UMLsec
UMLsecUMLsec
UMLsec
 
The Internet Banking [in]Security Spiral: Past, Present, and Future of Online...
The Internet Banking [in]Security Spiral: Past, Present, and Future of Online...The Internet Banking [in]Security Spiral: Past, Present, and Future of Online...
The Internet Banking [in]Security Spiral: Past, Present, and Future of Online...
 
Análise do Malware Ativo na Internet Brasileira: 4 anos depois. O que mudou?
Análise do Malware Ativo na Internet Brasileira: 4 anos depois. O que mudou?Análise do Malware Ativo na Internet Brasileira: 4 anos depois. O que mudou?
Análise do Malware Ativo na Internet Brasileira: 4 anos depois. O que mudou?
 
Towards Malware Decompilation and Reassembly
Towards Malware Decompilation and ReassemblyTowards Malware Decompilation and Reassembly
Towards Malware Decompilation and Reassembly
 

Último (6)

Apresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptxApresentação sobre o cientista linus pauling.pptx
Apresentação sobre o cientista linus pauling.pptx
 
Planejamento do viveiro de mudas florestais
Planejamento do viveiro de mudas florestaisPlanejamento do viveiro de mudas florestais
Planejamento do viveiro de mudas florestais
 
Historia da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptxHistoria da Agricultura Agronomia 2017.pptx
Historia da Agricultura Agronomia 2017.pptx
 
TÉCNICA DE CROMATOGRAFIA EM CAMADA DELGADA
TÉCNICA DE CROMATOGRAFIA EM CAMADA DELGADATÉCNICA DE CROMATOGRAFIA EM CAMADA DELGADA
TÉCNICA DE CROMATOGRAFIA EM CAMADA DELGADA
 
NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1NEUROCIENCIA I (1).ppt aula explicativa 1
NEUROCIENCIA I (1).ppt aula explicativa 1
 
Bilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptxBilhete de Identidade sobre o Tungsténio.pptx
Bilhete de Identidade sobre o Tungsténio.pptx
 

Ataques contra Sistemas Computacionais

  • 1. Introdução Ataques Sistemas Modernos Considerações Finais Ataques contra Sistemas Computacionais Marcus Botacin & André Grégio UFPR 2018 Ataques contra Sistemas Computacionais UFPR
  • 2. Introdução Ataques Sistemas Modernos Considerações Finais Tópicos 1 Introdução Segurança 2 Ataques Impacto Como funcionam ? 3 Sistemas Modernos Boas e Más idéias 4 Considerações Finais Referências Ataques contra Sistemas Computacionais UFPR
  • 3. Introdução Ataques Sistemas Modernos Considerações Finais Motivação Objetivo: Compreender como adversários (e artefatos) maliciosos atuam durante o comprometimento de um sistema. Ataques contra Sistemas Computacionais UFPR
  • 4. Introdução Ataques Sistemas Modernos Considerações Finais Ataques Ataque ou ameaça computacional Definição: Uma ação direcionada contra um ou mais sistemas com o intuito de violar sua segurança. Pilares da Segurança Confidencialidade: privacidade. Integridade: não corrupção. Disponibilidade: acesso. Ataques contra Sistemas Computacionais UFPR
  • 5. Introdução Ataques Sistemas Modernos Considerações Finais Relembre: Outras propriedades, como confiabilidade, anonimidade e responsabilidade são combinações dos pilares. Ataques contra Sistemas Computacionais UFPR
  • 6. Introdução Ataques Sistemas Modernos Considerações Finais Exemplos Figura: Confidencialidade: Privacidade é uma propriedade derivada. Figura: Integridade: Você checa o checksum ? Ataques contra Sistemas Computacionais UFPR
  • 7. Introdução Ataques Sistemas Modernos Considerações Finais Exemplos Figura: Disponibilidade: Um caso cotidiano Figura: Disponibilidade: Um caso famoso. Ataques contra Sistemas Computacionais UFPR
  • 8. Introdução Ataques Sistemas Modernos Considerações Finais Princípios de Segurança Propriedades Integridade Confidencialidade Disponibilidade Autenticidade Não-repúdio Confiabilidade Responsabilidade (accountability) Anonimidade Tecnologias Criptografia Controle de acesso (identificação, autorização, autenticação) Processos Ataques contra Sistemas Computacionais UFPR
  • 9. Introdução Ataques Sistemas Modernos Considerações Finais Exemplos Figura: Autenticação: Exemplo Cotidiano. Figura: Autenticação: Exemplo Histórico (Blue Box). Ataques contra Sistemas Computacionais UFPR
  • 10. Introdução Ataques Sistemas Modernos Considerações Finais Uma Falácia popular Figura: Fonte: Secnet Blog Figura: Fonte: Altieres Rohr @ G1 Ataques contra Sistemas Computacionais UFPR
  • 11. Introdução Ataques Sistemas Modernos Considerações Finais Uma Falácia popular Figura: Fonte: Alberto Azevedo @ Medium Ataques contra Sistemas Computacionais UFPR
  • 12. Introdução Ataques Sistemas Modernos Considerações Finais Tópicos 1 Introdução Segurança 2 Ataques Impacto Como funcionam ? 3 Sistemas Modernos Boas e Más idéias 4 Considerações Finais Referências Ataques contra Sistemas Computacionais UFPR
  • 13. Introdução Ataques Sistemas Modernos Considerações Finais Evolução das Ameaças Fonte: http://www.slideshare.net/GTSCoalition/robert-carey-principal-cio Ataques contra Sistemas Computacionais UFPR
  • 14. Introdução Ataques Sistemas Modernos Considerações Finais Consequências das Ameaças $$$ Perdas Financeiras!!! Danos à imagem Tomadas de decisão incorretas Implicações legais Injúrias físicas Violações em SLA Quebra de confidencialidade Impedimento na operação Perda/corrupção de dados Ataques contra Sistemas Computacionais UFPR
  • 15. Introdução Ataques Sistemas Modernos Considerações Finais Incidentes Ataques contra Sistemas Computacionais UFPR
  • 16. Introdução Ataques Sistemas Modernos Considerações Finais Incidentes @ BR (2014) Número de incidentes reportados Fonte: http://www.cert.br/stats/incidentes/ Ataques contra Sistemas Computacionais UFPR
  • 17. Introdução Ataques Sistemas Modernos Considerações Finais Incidentes @ BR (2015) Número de incidentes reportados Fonte: http://www.cert.br/stats/incidentes/ Ataques contra Sistemas Computacionais UFPR
  • 18. Introdução Ataques Sistemas Modernos Considerações Finais Ataques no Brasil (2014) Tipos de ataques Fonte: http://www.cert.br/stats/incidentes/ Ataques contra Sistemas Computacionais UFPR
  • 19. Introdução Ataques Sistemas Modernos Considerações Finais Ataques no Brasil (2015) Tipos de ataques Fonte: http://www.cert.br/stats/incidentes/ Ataques contra Sistemas Computacionais UFPR
  • 20. Introdução Ataques Sistemas Modernos Considerações Finais Tópicos 1 Introdução Segurança 2 Ataques Impacto Como funcionam ? 3 Sistemas Modernos Boas e Más idéias 4 Considerações Finais Referências Ataques contra Sistemas Computacionais UFPR
  • 21. Introdução Ataques Sistemas Modernos Considerações Finais Passos de um Ataque Um ataque consiste de um conjunto de etapas para ter sucesso: 1 Reconhecimento e enumeração; 2 Ganho de acesso (intrusão); 3 Manutenção do controle (persistência); 4 Ocultação de traços (limpeza); 5 [Fazer o alvo trabalhar para o atacante.] Ataques contra Sistemas Computacionais UFPR
  • 22. Introdução Ataques Sistemas Modernos Considerações Finais Reconhecimento Figura: Reconhecimento: E você, reconhece isto ? Ataques contra Sistemas Computacionais UFPR
  • 23. Introdução Ataques Sistemas Modernos Considerações Finais Exemplos Figura: Reconhecimento: Wardriving. Figura: Reconhecimento: Warflying. Ataques contra Sistemas Computacionais UFPR
  • 24. Introdução Ataques Sistemas Modernos Considerações Finais Atividade Maliciosa Figura: Trabalhando para o atacante. Ataques contra Sistemas Computacionais UFPR
  • 25. Introdução Ataques Sistemas Modernos Considerações Finais Atacantes Tipos de alvo 1 Alvos de oportunidade: Ataques não-direcionados; Buscam por sistemas vulneráveis aleatoriamente (varreduras por ranges inteiros); Exemplo: propagação de worms. 2 Alvos escolhidos: Ataques direcionados contra pessoas/instituições específicas; Envolvem melhor preparo para obtenção de sucesso; Dependem de Engenharia Social; Podem usar forja de identidade. Ataques contra Sistemas Computacionais UFPR
  • 26. Introdução Ataques Sistemas Modernos Considerações Finais Exemplo Figura: Ataque Direcionado: Stuxnet Ataques contra Sistemas Computacionais UFPR
  • 27. Introdução Ataques Sistemas Modernos Considerações Finais Ataques Meios de ataque Físico: envolve a destruição ou danos ao dispositivo. Ex.: incêndio, destruição do data center. Eletrônico: pulsos eletromagnéticos. Ex.: Tempest. via Rede: exploração por meio de sistemas remotamente conectados. Serão explorados nesta aula. Ataques contra Sistemas Computacionais UFPR
  • 28. Introdução Ataques Sistemas Modernos Considerações Finais Ataques Classes de ameaças Disseminação/Exposição (Disclosure). Acesso não autorizado a informação. Enganação (Deception). Aceitação de dados falsos/forjados. Disrupção (Disruption). Interrupção da operação “normal”. Usurpação (Usurpation). Controle não autorizado de um sistema (ou parte dele). Ataques contra Sistemas Computacionais UFPR
  • 29. Introdução Ataques Sistemas Modernos Considerações Finais Tópicos 1 Introdução Segurança 2 Ataques Impacto Como funcionam ? 3 Sistemas Modernos Boas e Más idéias 4 Considerações Finais Referências Ataques contra Sistemas Computacionais UFPR
  • 30. Introdução Ataques Sistemas Modernos Considerações Finais Avalie Carros Inteligentes (Conectados) Casas Inteligentes/Internet das Coisas (Conectados) Cidades Inteligentes (Conectados) Marcapassos Inteligentes (Conectados) Ataques contra Sistemas Computacionais UFPR
  • 31. Introdução Ataques Sistemas Modernos Considerações Finais Carros Conectados Figura: Falhas: Autenticação e Isolamento. Ataques contra Sistemas Computacionais UFPR
  • 32. Introdução Ataques Sistemas Modernos Considerações Finais Casas Conectadas Figura: Falhas: Todas. Ataques contra Sistemas Computacionais UFPR
  • 33. Introdução Ataques Sistemas Modernos Considerações Finais Cidades Conectadas Figura: Falhas: Autenticação. Ataques contra Sistemas Computacionais UFPR
  • 34. Introdução Ataques Sistemas Modernos Considerações Finais Dispositivos de saúde conectados Figura: Falhas: Isolamento. Ataques contra Sistemas Computacionais UFPR
  • 35. Introdução Ataques Sistemas Modernos Considerações Finais Tópicos 1 Introdução Segurança 2 Ataques Impacto Como funcionam ? 3 Sistemas Modernos Boas e Más idéias 4 Considerações Finais Referências Ataques contra Sistemas Computacionais UFPR
  • 36. Introdução Ataques Sistemas Modernos Considerações Finais Referências Livros A arte de enganar, Kevin Mitnick. The Cuckoo’s Egg, Clifford Stoll. Filmes Jogos de Guerra (Wargames), 1983 Ataques contra Sistemas Computacionais UFPR
  • 37. Introdução Ataques Sistemas Modernos Considerações Finais That’s All Folks! Contato mfbotacin@inf.ufpr.br Ataques contra Sistemas Computacionais UFPR