1. ATAQUES CIBERNÉTICOS A
AMBIENTES INDUSTRIAIS
Luiz Fernando Roth - Coordenador de P&D na TI Safe
&
Matheus Tourinho - Técnico em Comunicação de Dados na TI Safe
4. O Mitre ATT&CK é um framework com objetivo de documentar táticas, técnicas
e procedimentos comuns (TTP)e quais as ameaças avançadas permanentes são
utilizadas nas redes corporativas.
• Táticas - são o “PORQUE” da técnica de um adversário e representam seu
objetivo.
• Técnicas - são “COMO” um adversário alcança um objetivo, ação tomada para
obter o que estão buscando
• Procedimentos - são as etapas específicas que um adversário utiliza para
executar uma técnica.
7. A Engenharia Social tem como objetivo explorar as falhas do ser
humano como vetor de ataque.
É um conjunto de técnicas que atuam sobre o aspecto “social”,
sendo utilizada para manipular pessoas abusando de sua
ingenuidade ou confiança, para que consigam convencê-las a
divulgarem informações sensíveis, obter acesso a áreas restritas
ou até mesmo executar arquivos infectados com malware.
8. Engenharia Social e Seus Vetores de Ataque
Vetores de Ataque
VPN
Fator Humano
Dispositivos USB
Ameaça Interna
Acesso Remoto
BYOD
9. Engenharia Social e Seus Vetores de Ataque
Fator Humano:
• Todo engenheiro é apenas um ser humano – e pode cometer erros e introduzir vulnerabilidades no
ambiente.
• Trazer seus próprios dispositivos para a área de automação (BYOD) ;
• Abrir links/ arquivos maliciosos em máquinas de TA;
• Estabelecer conexões não autorizadas com a internet;
• Ser susceptível a engenharia social.
Ameaça Interna (Insiders):
• Pessoas dentro da própria organização como funcionários, ex-funcionários, contratados ou parceiros de
negócios.
• Segundo a pesquisa, um em cada dois funcionários acredita que é normal ter dados da empresa.
BYOD (BringYour Own Device):
• É um conceito empresarial onde a ideia é dar liberdade ao funcionário para que ele possa usar seus próprios
aparelhos e dispositivos para acessar e modificar informações e sistemas da empresa.
11. O Reverse Shell é uma técnica que cibercriminosos utilizam para
abrir portas de comunicação entre suas máquinas e as das vítimas.
Esta técnica se aproveita de vulnerabilidades do sistema alvo para
iniciar uma sessão de shell e obter acesso ao computador de
destino.
Para convencer vítima a executar o malware, são utilizadas
técnicas de engenharia social para esconder o código malicioso
dentro de arquivos ou dispositivos removíveis.
Ex: Arquivos pdf, fotos, planilhas, programas executáveis,
pendrives etc.
15. O keylogger é um programa que irá mapear o
teclado de um dispositivo, realizando a captura de
tudo que for digitado pelo usuário.
16. BadUSB com keylogger
Injeção de Malware
com pendrive
Keylogger e envio de
e-mail automático
E-mail enviado com os
dados do keylogger
Dados adquiridos
pelo hacker
19. ForkBomb é um ataque de negação de serviço onde um
processo se replica continuamente até esgotar os recursos
disponiveis no sistema, desacelerando ou travando o
mesmo devido a falta de recursos.
23. Phishing é uma técnica de engenharia social usada para
enganar usuários e obter informações confidenciais, como
nome de usuário, senha, dados financeiros etc.
27. O ransomware é um tipo de ataque malicioso em que os
invasores criptografam os dados de uma organização e
exige um pagamento em criptomoeda para restaurar o
acesso.
28. BadUSB com keylogger
O ransomware é
adquirido por meio de
um arquivo infectado
Os dados são
criptografados e o
ransomware exibe a
mensagem com as
informações
pagamento
Após o pagamento o
Hacker pode enviar (ou
não) a chave privada
para decifrar os dados
O ransomware faz
conexão com o
servidor de comando e
controle e baixa a
chave de criptografia
Servidor de
comando e
controle