SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Unidade 2
Profº EngºHermom Leal, Msc.
Versão 1 – Maio/2021
Ataques, conceitos e técnicas
– Parte 1 – Vulnerabilidades
de Segurança
2.0.1.1
Capítulo 2: Ataques, conceitos e técnicas
Este capítulo aborda as formas como os profissionais de
cibersegurança analisam o que aconteceu após um
ciberataque. Explica as vulnerabilidades do hardware e do
software de segurança, bem como as diversas categorias de
vulnerabilidades de segurança.
São debatidos os diferentes tipos de software malicioso
(conhecido como malware) e os sintomas de malware. São
abordadas as diversas formas pelas quais os atacantes podem
infiltrar-se num sistema, bem como os ataques de negação de
serviço.
Os ciberataques modernos são, na sua maioria, considerados
ataques mistos. Os ataques mistos utilizam várias técnicas de
infiltração e ataque a um sistema. Quando não é possível
impedir um ataque, é da responsabilidade de um profissional
de cibersegurança reduzir o impacto desse ataque.
2.1.1.1
Encontrar vulnerabilidades de segurança
Vulnerabilidades de segurança são qualquer tipo de defeito de software ou de hardware.
Depois de tomarem conhecimento de uma vulnerabilidade, os utilizadores mal intencionados tentam
explorá-la. Um exploit (exploração) é o termo utilizado para descrever um programa escrito para tirar
partido de uma vulnerabilidade conhecida. O ato de utilizar um exploit contra uma vulnerabilidade
designa-se por ataque. O ataque tem como objetivo a obtenção de acesso a um sistema, aos dados que
aloja ou a um recurso específico.
Vulnerabilidades de software
As vulnerabilidades de software são normalmente introduzidas por erros no sistema operativo ou no
código de uma aplicação e, apesar de todos os esforços que as empresas realizam para encontrar e
corrigir vulnerabilidades de software, é comum surgirem novas vulnerabilidades. A Microsoft, a Apple e
outros produtores de sistemas operacionais lançam patches e atualizações quase todos os dias. As
atualizações de aplicações são igualmente comuns. Aplicações como browsers, aplicações móveis e
servidores Web são frequentemente atualizados pelas empresas ou organizações responsáveis pelos
mesmos.
Em 2015, foi descoberta uma grande vulnerabilidade denominada SYNful Knock no Cisco IOS. Esta
vulnerabilidade permitiu aos atacantes obterem o controle de roteadores de nível empresarial, tais
como os roteadores descontinuados Cisco 1841, 2811 e 3825. Os atacantes conseguiram, assim,
monitorar toda a comunicação de rede e infectar outros dispositivos de rede. Esta vulnerabilidade foi
introduzida no sistema quando foi instalada uma versão alterada do IOS nos roteadores. Para evitar este
tipo de situações, verifique sempre a integridade da imagem do IOS transferida e limite o acesso físico
do equipamento apenas a pessoal autorizado.
https://canaltech.com.br/hacker/roteador
es-da-cisco-sao-alvo-de-ataque-de-roubo-
de-dados-49185/
SYNful Knock
2.1.1.1
Encontrar vulnerabilidades de segurança
As atualizações de software têm o objetivo de manterem os sistemas atualizados e evitar a
exploração de vulnerabilidades. Embora muitas empresas tenham equipas de teste de
penetração que se dedicam a pesquisar, encontrar e corrigir vulnerabilidades de software antes
que possam ser exploradas, alguns investigadores de segurança de terceiros também são
especializados em encontrar vulnerabilidades em software.
O Project Zero da Google é um excelente exemplo dessa prática. Após a descoberta de diversas
vulnerabilidades em vários softwares utilizados por utilizadores finais, a Google formou uma
equipe permanente dedicada a encontrar vulnerabilidades de software.
2.1.1.1
Encontrar vulnerabilidades de segurança
Vulnerabilidades de hardware
Muitas vezes, as vulnerabilidades de hardware são introduzidas por defeitos na
concepção, i.e., no design do hardware. A memória RAM, por exemplo, é constituída
por capacitores instalados muito próximos uns dos outros. Descobriu-se que, devido à
proximidade, a aplicação de alterações constantes a um destes capacitores pode
influenciar os capacitores adjacentes. Com base nesse defeito de design, foi criado um
exploit denominado Rowhammer. Ao reescrever repetidamente a memória nos
mesmos endereços, o exploit Rowhammer permite a obtenção de dados de células de
memória de endereços próximos, mesmo que as células estejam protegidas.
As vulnerabilidades de hardware são específicas de modelos de dispositivo e,
normalmente, não são exploradas através de tentativas aleatórias de
comprometimento. Embora os exploits de hardware sejam mais comuns em ataques
altamente direcionados, a proteção contra malware tradicional e uma segurança física
são a proteção suficiente para o usuário comum.
https://avalanchenoticias.com.br/tecn
ologia/memoria-para-pcs-e-
smartphones-ainda-vulneravel-ao-
rowhammer/
2.1.2.1
Categorização de vulnerabilidades de segurança
A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias:
1. Capacidade da memória
intermédiária excedida – Esta
vulnerabilidade ocorre quando
são escritos dados além dos
limites de uma memória
intermediária. As memórias
intermediárias são áreas da
memória atribuídas a uma
aplicação. Ao alterar dados para
além dos limites de uma
memória intermediária, a
aplicação acede a memória
atribuída a outros processos. Tal
pode levar a uma falha do
sistema, ao comprometimento
de dados ou disponibilizar
escalamento de privilégios.
2. Entrada não validada – Os
programas trabalham
frequentemente com entrada de
dados. Estes dados que entram no
programa podem incluir conteúdo
malicioso, concebido para forçar o
programa a comportar-se de forma
indesejada. Considere um
programa que recebe uma imagem
para processamento. Um usuário
mal intencionado pode criar um
ficheiro de imagem com
dimensões de imagem inválidas. As
dimensões criadas de forma mal
intencionada podem forçar o
programa a atribuir memórias
intermediárias de tamanhos
incorretos e inesperados.
3. Condições de corrida – Esta
vulnerabilidade ocorre quando a saída de
um evento depende de saídas ordenadas
ou temporizadas. Uma condição de
corrida torna-se uma fonte de
vulnerabilidade quando os eventos
ordenados ou temporizados não ocorrem
pela ordem ou dentro da temporização
correta.
4. Fraquezas em práticas de segurança – Os
sistemas e dados sensíveis podem ser
protegidos por técnicas como a autenticação,
autorização e criptografia. Os programadores
não devem tentar criar os seus próprios
algoritmos de segurança, pois é provável que
estes introduzam vulnerabilidades. Aconselha-
se que os programadores utilizem bibliotecas
de segurança que já tenham sido criadas,
testadas e verificadas.
2.1.2.1
Categorização de vulnerabilidades de segurança
A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias:
Problemas de controle de acesso – O controle de acesso é o
processo que controla a ação de cada elemento e vai desde a
gestão do acesso físico a equipamento à indicação de quem
tem acesso a um recurso como, por exemplo, um ficheiro, e o
que é possível fazer com o mesmo, como ler ou alterar o
ficheiro. Muitas vulnerabilidades de segurança são criadas pelo
uso indevido de controles de acesso.
Quase todos os controles de acesso e práticas de segurança
podem ser ultrapassados se o atacante tiver acesso físico ao
equipamento alvo. Por exemplo, independentemente das
permissões que definir para um ficheiro, o sistema operacional
não pode impedir que uma pessoa contorne o sistema
operacional e leia os dados diretamente do disco. Para
proteger o computador e os dados que contém, é necessário
restringir o acesso físico e utilizar técnicas de criptografia para
proteger contra roubo ou corrupção de dados.
2.1.2.2
Atividade – Identificar terminologia relativa a vulnerabilidade

Mais conteúdo relacionado

Semelhante a Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança

Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Semelhante a Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança (20)

Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Vírus
VírusVírus
Vírus
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Seg info
Seg infoSeg info
Seg info
 

Último

"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 

Último (20)

"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 

Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança

  • 1. Unidade 2 Profº EngºHermom Leal, Msc. Versão 1 – Maio/2021 Ataques, conceitos e técnicas – Parte 1 – Vulnerabilidades de Segurança
  • 2. 2.0.1.1 Capítulo 2: Ataques, conceitos e técnicas Este capítulo aborda as formas como os profissionais de cibersegurança analisam o que aconteceu após um ciberataque. Explica as vulnerabilidades do hardware e do software de segurança, bem como as diversas categorias de vulnerabilidades de segurança. São debatidos os diferentes tipos de software malicioso (conhecido como malware) e os sintomas de malware. São abordadas as diversas formas pelas quais os atacantes podem infiltrar-se num sistema, bem como os ataques de negação de serviço. Os ciberataques modernos são, na sua maioria, considerados ataques mistos. Os ataques mistos utilizam várias técnicas de infiltração e ataque a um sistema. Quando não é possível impedir um ataque, é da responsabilidade de um profissional de cibersegurança reduzir o impacto desse ataque.
  • 3. 2.1.1.1 Encontrar vulnerabilidades de segurança Vulnerabilidades de segurança são qualquer tipo de defeito de software ou de hardware. Depois de tomarem conhecimento de uma vulnerabilidade, os utilizadores mal intencionados tentam explorá-la. Um exploit (exploração) é o termo utilizado para descrever um programa escrito para tirar partido de uma vulnerabilidade conhecida. O ato de utilizar um exploit contra uma vulnerabilidade designa-se por ataque. O ataque tem como objetivo a obtenção de acesso a um sistema, aos dados que aloja ou a um recurso específico. Vulnerabilidades de software As vulnerabilidades de software são normalmente introduzidas por erros no sistema operativo ou no código de uma aplicação e, apesar de todos os esforços que as empresas realizam para encontrar e corrigir vulnerabilidades de software, é comum surgirem novas vulnerabilidades. A Microsoft, a Apple e outros produtores de sistemas operacionais lançam patches e atualizações quase todos os dias. As atualizações de aplicações são igualmente comuns. Aplicações como browsers, aplicações móveis e servidores Web são frequentemente atualizados pelas empresas ou organizações responsáveis pelos mesmos. Em 2015, foi descoberta uma grande vulnerabilidade denominada SYNful Knock no Cisco IOS. Esta vulnerabilidade permitiu aos atacantes obterem o controle de roteadores de nível empresarial, tais como os roteadores descontinuados Cisco 1841, 2811 e 3825. Os atacantes conseguiram, assim, monitorar toda a comunicação de rede e infectar outros dispositivos de rede. Esta vulnerabilidade foi introduzida no sistema quando foi instalada uma versão alterada do IOS nos roteadores. Para evitar este tipo de situações, verifique sempre a integridade da imagem do IOS transferida e limite o acesso físico do equipamento apenas a pessoal autorizado. https://canaltech.com.br/hacker/roteador es-da-cisco-sao-alvo-de-ataque-de-roubo- de-dados-49185/ SYNful Knock
  • 4. 2.1.1.1 Encontrar vulnerabilidades de segurança As atualizações de software têm o objetivo de manterem os sistemas atualizados e evitar a exploração de vulnerabilidades. Embora muitas empresas tenham equipas de teste de penetração que se dedicam a pesquisar, encontrar e corrigir vulnerabilidades de software antes que possam ser exploradas, alguns investigadores de segurança de terceiros também são especializados em encontrar vulnerabilidades em software. O Project Zero da Google é um excelente exemplo dessa prática. Após a descoberta de diversas vulnerabilidades em vários softwares utilizados por utilizadores finais, a Google formou uma equipe permanente dedicada a encontrar vulnerabilidades de software.
  • 5. 2.1.1.1 Encontrar vulnerabilidades de segurança Vulnerabilidades de hardware Muitas vezes, as vulnerabilidades de hardware são introduzidas por defeitos na concepção, i.e., no design do hardware. A memória RAM, por exemplo, é constituída por capacitores instalados muito próximos uns dos outros. Descobriu-se que, devido à proximidade, a aplicação de alterações constantes a um destes capacitores pode influenciar os capacitores adjacentes. Com base nesse defeito de design, foi criado um exploit denominado Rowhammer. Ao reescrever repetidamente a memória nos mesmos endereços, o exploit Rowhammer permite a obtenção de dados de células de memória de endereços próximos, mesmo que as células estejam protegidas. As vulnerabilidades de hardware são específicas de modelos de dispositivo e, normalmente, não são exploradas através de tentativas aleatórias de comprometimento. Embora os exploits de hardware sejam mais comuns em ataques altamente direcionados, a proteção contra malware tradicional e uma segurança física são a proteção suficiente para o usuário comum. https://avalanchenoticias.com.br/tecn ologia/memoria-para-pcs-e- smartphones-ainda-vulneravel-ao- rowhammer/
  • 6. 2.1.2.1 Categorização de vulnerabilidades de segurança A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias: 1. Capacidade da memória intermédiária excedida – Esta vulnerabilidade ocorre quando são escritos dados além dos limites de uma memória intermediária. As memórias intermediárias são áreas da memória atribuídas a uma aplicação. Ao alterar dados para além dos limites de uma memória intermediária, a aplicação acede a memória atribuída a outros processos. Tal pode levar a uma falha do sistema, ao comprometimento de dados ou disponibilizar escalamento de privilégios. 2. Entrada não validada – Os programas trabalham frequentemente com entrada de dados. Estes dados que entram no programa podem incluir conteúdo malicioso, concebido para forçar o programa a comportar-se de forma indesejada. Considere um programa que recebe uma imagem para processamento. Um usuário mal intencionado pode criar um ficheiro de imagem com dimensões de imagem inválidas. As dimensões criadas de forma mal intencionada podem forçar o programa a atribuir memórias intermediárias de tamanhos incorretos e inesperados. 3. Condições de corrida – Esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou temporizadas. Uma condição de corrida torna-se uma fonte de vulnerabilidade quando os eventos ordenados ou temporizados não ocorrem pela ordem ou dentro da temporização correta. 4. Fraquezas em práticas de segurança – Os sistemas e dados sensíveis podem ser protegidos por técnicas como a autenticação, autorização e criptografia. Os programadores não devem tentar criar os seus próprios algoritmos de segurança, pois é provável que estes introduzam vulnerabilidades. Aconselha- se que os programadores utilizem bibliotecas de segurança que já tenham sido criadas, testadas e verificadas.
  • 7. 2.1.2.1 Categorização de vulnerabilidades de segurança A maioria das vulnerabilidades de segurança de software enquadra-se numa das seguintes categorias: Problemas de controle de acesso – O controle de acesso é o processo que controla a ação de cada elemento e vai desde a gestão do acesso físico a equipamento à indicação de quem tem acesso a um recurso como, por exemplo, um ficheiro, e o que é possível fazer com o mesmo, como ler ou alterar o ficheiro. Muitas vulnerabilidades de segurança são criadas pelo uso indevido de controles de acesso. Quase todos os controles de acesso e práticas de segurança podem ser ultrapassados se o atacante tiver acesso físico ao equipamento alvo. Por exemplo, independentemente das permissões que definir para um ficheiro, o sistema operacional não pode impedir que uma pessoa contorne o sistema operacional e leia os dados diretamente do disco. Para proteger o computador e os dados que contém, é necessário restringir o acesso físico e utilizar técnicas de criptografia para proteger contra roubo ou corrupção de dados.
  • 8. 2.1.2.2 Atividade – Identificar terminologia relativa a vulnerabilidade