O documento discute ataques contra sistemas computacionais modernos, cobrindo introdução a segurança, tipos de ataques, impactos, como ataques funcionam, sistemas modernos e considerações finais. Ele fornece exemplos de ataques históricos e atuais contra propriedades como confidencialidade, integridade e disponibilidade.
1. Introdução Ataques Sistemas Modernos Considerações Finais
Ataques contra Sistemas Computacionais
Marcus Botacin & André Grégio
UFPR
2018
Ataques contra Sistemas Computacionais UFPR
2. Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
3. Introdução Ataques Sistemas Modernos Considerações Finais
Motivação
Objetivo: Compreender como adversários (e artefatos)
maliciosos atuam durante o comprometimento de um sistema.
Ataques contra Sistemas Computacionais UFPR
4. Introdução Ataques Sistemas Modernos Considerações Finais
Ataques
Ataque ou ameaça computacional
Definição: Uma ação direcionada contra um ou mais sistemas com
o intuito de violar sua segurança.
Pilares da Segurança
Confidencialidade: privacidade.
Integridade: não corrupção.
Disponibilidade: acesso.
Ataques contra Sistemas Computacionais UFPR
5. Introdução Ataques Sistemas Modernos Considerações Finais
Relembre:
Outras propriedades, como confiabilidade, anonimidade e
responsabilidade são combinações dos pilares.
Ataques contra Sistemas Computacionais UFPR
6. Introdução Ataques Sistemas Modernos Considerações Finais
Exemplos
Figura: Confidencialidade: Privacidade é uma propriedade derivada.
Figura: Integridade: Você checa o checksum ?
Ataques contra Sistemas Computacionais UFPR
7. Introdução Ataques Sistemas Modernos Considerações Finais
Exemplos
Figura: Disponibilidade: Um caso cotidiano
Figura: Disponibilidade: Um caso famoso.
Ataques contra Sistemas Computacionais UFPR
8. Introdução Ataques Sistemas Modernos Considerações Finais
Princípios de Segurança
Propriedades
Integridade
Confidencialidade
Disponibilidade
Autenticidade
Não-repúdio
Confiabilidade
Responsabilidade (accountability)
Anonimidade
Tecnologias
Criptografia
Controle de acesso (identificação, autorização, autenticação)
Processos
Ataques contra Sistemas Computacionais UFPR
10. Introdução Ataques Sistemas Modernos Considerações Finais
Uma Falácia popular
Figura: Fonte: Secnet Blog
Figura: Fonte: Altieres Rohr @ G1
Ataques contra Sistemas Computacionais UFPR
11. Introdução Ataques Sistemas Modernos Considerações Finais
Uma Falácia popular
Figura: Fonte: Alberto Azevedo @ Medium
Ataques contra Sistemas Computacionais UFPR
12. Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
13. Introdução Ataques Sistemas Modernos Considerações Finais
Evolução das Ameaças
Fonte: http://www.slideshare.net/GTSCoalition/robert-carey-principal-cio
Ataques contra Sistemas Computacionais UFPR
14. Introdução Ataques Sistemas Modernos Considerações Finais
Consequências das Ameaças
$$$ Perdas Financeiras!!!
Danos à imagem
Tomadas de decisão
incorretas
Implicações legais
Injúrias físicas
Violações em SLA
Quebra de confidencialidade
Impedimento na operação
Perda/corrupção de dados
Ataques contra Sistemas Computacionais UFPR
15. Introdução Ataques Sistemas Modernos Considerações Finais
Incidentes
Ataques contra Sistemas Computacionais UFPR
16. Introdução Ataques Sistemas Modernos Considerações Finais
Incidentes @ BR (2014)
Número de incidentes reportados
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
17. Introdução Ataques Sistemas Modernos Considerações Finais
Incidentes @ BR (2015)
Número de incidentes reportados
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
18. Introdução Ataques Sistemas Modernos Considerações Finais
Ataques no Brasil (2014)
Tipos de ataques
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
19. Introdução Ataques Sistemas Modernos Considerações Finais
Ataques no Brasil (2015)
Tipos de ataques
Fonte: http://www.cert.br/stats/incidentes/
Ataques contra Sistemas Computacionais UFPR
20. Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
21. Introdução Ataques Sistemas Modernos Considerações Finais
Passos de um Ataque
Um ataque consiste de um conjunto de etapas para ter sucesso:
1 Reconhecimento e enumeração;
2 Ganho de acesso (intrusão);
3 Manutenção do controle (persistência);
4 Ocultação de traços (limpeza);
5 [Fazer o alvo trabalhar para o atacante.]
Ataques contra Sistemas Computacionais UFPR
22. Introdução Ataques Sistemas Modernos Considerações Finais
Reconhecimento
Figura: Reconhecimento: E você, reconhece isto ?
Ataques contra Sistemas Computacionais UFPR
23. Introdução Ataques Sistemas Modernos Considerações Finais
Exemplos
Figura: Reconhecimento:
Wardriving.
Figura: Reconhecimento:
Warflying.
Ataques contra Sistemas Computacionais UFPR
24. Introdução Ataques Sistemas Modernos Considerações Finais
Atividade Maliciosa
Figura: Trabalhando para o atacante.
Ataques contra Sistemas Computacionais UFPR
25. Introdução Ataques Sistemas Modernos Considerações Finais
Atacantes
Tipos de alvo
1 Alvos de oportunidade:
Ataques não-direcionados;
Buscam por sistemas vulneráveis aleatoriamente (varreduras
por ranges inteiros);
Exemplo: propagação de worms.
2 Alvos escolhidos:
Ataques direcionados contra pessoas/instituições específicas;
Envolvem melhor preparo para obtenção de sucesso;
Dependem de Engenharia Social;
Podem usar forja de identidade.
Ataques contra Sistemas Computacionais UFPR
26. Introdução Ataques Sistemas Modernos Considerações Finais
Exemplo
Figura: Ataque Direcionado: Stuxnet
Ataques contra Sistemas Computacionais UFPR
27. Introdução Ataques Sistemas Modernos Considerações Finais
Ataques
Meios de ataque
Físico: envolve a destruição ou danos ao dispositivo.
Ex.: incêndio, destruição do data center.
Eletrônico: pulsos eletromagnéticos.
Ex.: Tempest.
via Rede: exploração por meio de sistemas remotamente
conectados. Serão explorados nesta aula.
Ataques contra Sistemas Computacionais UFPR
28. Introdução Ataques Sistemas Modernos Considerações Finais
Ataques
Classes de ameaças
Disseminação/Exposição (Disclosure).
Acesso não autorizado a informação.
Enganação (Deception).
Aceitação de dados falsos/forjados.
Disrupção (Disruption).
Interrupção da operação “normal”.
Usurpação (Usurpation).
Controle não autorizado de um sistema (ou parte dele).
Ataques contra Sistemas Computacionais UFPR
29. Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
30. Introdução Ataques Sistemas Modernos Considerações Finais
Avalie
Carros Inteligentes (Conectados)
Casas Inteligentes/Internet das Coisas (Conectados)
Cidades Inteligentes (Conectados)
Marcapassos Inteligentes (Conectados)
Ataques contra Sistemas Computacionais UFPR
31. Introdução Ataques Sistemas Modernos Considerações Finais
Carros Conectados
Figura: Falhas: Autenticação e Isolamento.
Ataques contra Sistemas Computacionais UFPR
32. Introdução Ataques Sistemas Modernos Considerações Finais
Casas Conectadas
Figura: Falhas: Todas.
Ataques contra Sistemas Computacionais UFPR
33. Introdução Ataques Sistemas Modernos Considerações Finais
Cidades Conectadas
Figura: Falhas: Autenticação.
Ataques contra Sistemas Computacionais UFPR
34. Introdução Ataques Sistemas Modernos Considerações Finais
Dispositivos de saúde conectados
Figura: Falhas: Isolamento.
Ataques contra Sistemas Computacionais UFPR
35. Introdução Ataques Sistemas Modernos Considerações Finais
Tópicos
1 Introdução
Segurança
2 Ataques
Impacto
Como funcionam ?
3 Sistemas Modernos
Boas e Más idéias
4 Considerações Finais
Referências
Ataques contra Sistemas Computacionais UFPR
36. Introdução Ataques Sistemas Modernos Considerações Finais
Referências
Livros
A arte de enganar, Kevin Mitnick.
The Cuckoo’s Egg, Clifford Stoll.
Filmes
Jogos de Guerra (Wargames), 1983
Ataques contra Sistemas Computacionais UFPR
37. Introdução Ataques Sistemas Modernos Considerações Finais
That’s All Folks!
Contato
mfbotacin@inf.ufpr.br
Ataques contra Sistemas Computacionais UFPR