Trabalho de Segurança da Informação

3.320 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
3.320
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
34
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trabalho de Segurança da Informação

  1. 1. Trabalho de Segurança da Informação<br />Anderson Zardo<br />
  2. 2. Parte I: O Elo mais fraco da Segurança<br />O seu investimento e a qualidade dos seus recursos de segurança podem não ser efetivos.<br />
  3. 3. A segurança pode ser um sentimento adquirido com a confiança que temos nos sistemas que utilizamos.<br />Segurança não é um produto, é um processo.<br />Asegurança não é um problema para a tecnologia — ela é um problema para as pessoas e a direção.<br />Enquanto a tecnologia avança mais e mais, os atacantes começam a se voltar para o fator humano.<br />O Fator Humano<br />
  4. 4. A maioria dos sistemas comercias não protegem contra um ataque com alvo bem definido objetivando informações de qualidade e valor.<br />Computador seguro é computador desligado, mas e se alguém for convencido a ligá-lo?<br />Os engenheiros sociais enganam os empregados para desviar da tecnologia da segurança.<br />Práticas fraudulentas<br />
  5. 5. Vivemos e idealizamos um mundo onde há amor ao próximo e probabilidade de alguém ser enganado é muito pequena.<br />Pessoas têm necessidade se sentirem úteis, e acabam sem se dar conta fornecendo informações aos mal-intencionados.<br />Motivação dos atacantes: Geralmente ego e/ou algum ganho de valor.<br />O nosso caráter e a nossa inocência<br />
  6. 6. Parte II: Tiras e Ladrões<br />Jovens demais para entender as consequências de seus atos...<br />
  7. 7. Costa e Matt se conheceram através de um BBS<br />Começaram a desenvolver um gosto por Phreaking (hacking direcionado ao sistema de telefonia)<br />Ao revirarem o lixo de uma torre de telefonia, descobriram uma lista de números daquela torre com os respectivos ESN (Eletronic Serial Number), inclusive números de teste.<br />Compraram dois celulares e os programaram com os números de teste.<br />Phreaking<br />
  8. 8. Frequentemente deixavam o computador fazendo war-dialing (discagem ininterrupta) procurando por modems que pudessem ser conectados a sistemas à serem invadidos<br />Podiam Verificar até 1200 números por dia.<br />Descobriram um computador do Juizado Federal de primeira instância, onde o acesso era usuário: publicsenha:public<br />Conseguiram um arquivo com as senhas dos juízes no sistema<br />Indo para o tribunal<br />
  9. 9. Após uma “diversão” envolvendo um hotel local, Matt e Costa se voltaram novamente aos seus computadores para ver o que mais poderiam fazer.<br />A empresa que desenvolvia o software para o Juizado usava uma linha corporativa para enviar os patchspara a empresa.<br />Através do computador do Fórum, foi enviado um Cavalo de Tróia para a empresa desenvolvedora, capaz de captar também todas as senhas e escrevê-las num arquivo secreto, além de permitir livre acesso <br />Indo para o tribunal<br />
  10. 10. Eles não esperavam que essa ação lhe entregassem todas as senhas dos clientes da empresa desenvolvedora, inclusive uma empresa gigante na qual o pai de Matt trabalhava, a Boeing Aircraft.<br />Por coincidência, ao discarem para uma linha da Boeing, havia uma shell do Unix aberta.<br />Indo para o tribunal<br />
  11. 11. E por falar em coincidência, naquele momento, Don Boellingestava supervisionando a sessão de um treinamento sobre Segurança em Computadores que a Boeing estava promovendo.<br />O Público incluía desde funcionários da empresa até membros do serviço secreto de agências americanas.<br />A segurança da Boing era igual a de qualquer outro local, praticamente nula, e Don vinha tentando convencer a direção da empresa a fazer os investimentos necessários.<br />Vigiando as Barricadas<br />
  12. 12. Foi feita uma “troca de conhecimento” entre as pessoas envolvidas, talvez o embrião dos aspectos legais envolvidos em fraudes cibernéticas<br />O pager de Don parou de funcionar, o servidor estava rodando um programa de Crack pra tentar descobrir senhas.<br />As senhas violadas não eram da Boeing, eram do Juizado de primeira instância.<br />Ao comunicar isso aos oficiais presentes no treinamento, houve pânico. Hora do treinamento prático.<br />Vigiando as Barricadas<br />
  13. 13. O acesso dos garotos estava vindo de um supercomputador em um laboratório de propulsão a jato da Nasa.<br />Tiveram a idéia de rastrear o acesso a linha telefônica como os técnicos da companhia telefônica (eles concordaram, já que conheciam Don dos treinamentos de segurança)<br />Foi conectado Impressoras na estação, tudo o que eles faziam era impresso em tempo real, e os participantes do treinamento assinavam como prova.<br />Vigiando as Barricadas<br />
  14. 14. Após tudo isso, ainda houve uma denuncia anônima de que um dos rapazes estavam vendendo computadores roubados, supostamente foi a namorada de um deles por ciume.<br />Os policiais foram na casa de um deles e não acharam nada, porem acharam um papel com um numero que um dos agentes reconheceu como um ESN.<br />Consultaram a companhia telefônica, aquela era uma linha de teste, que estava sendo investigada por fraude.<br />A Sorte Acabou<br />
  15. 15. Fim!<br />

×