SlideShare uma empresa Scribd logo
1 de 33
Felipe Pereira da Silva 2011 Segurança da Informação  Segurança em redes
Casos de invasão Por volta das 22 horas do dia 17/09/2007, o site da emisora de TV SBT é atacado e pinchado. Ás 9:30 do dia seguinte a emissora limpou a página. Aparentemente o mesmo grupo de hackers, no dia 15/08/2009 ataca e pincha também o site da emisora de TV Record. Em um momento de grande tensão com a Globo, a Record teve sua imagem prejudicada. Um applet que alterava o arquivo hosts das máquinas dos usuários que acessavam a página da Vivo. Quanto cada empresa  perdeu com isto?
Estatisticas ,[object Object],[object Object],[object Object]
Um case com o worm Stuxnet
Stuxnet worm ,[object Object],[object Object],[object Object],[object Object],[object Object]
Desastre Uma informação dada pelo  U.S.Small Business Administration  e divulgada na  Insight Magazine  da conta que  43%  das pequenas e médias empresas  nunca reabrem após sofrer um desastre , e que  29% fecham em dois anos . É um dado assustador, pois somados são  72% das empresas, que não conseguem superar e sobreviver a um incidente de seguraça.
Segurança da Informação ,[object Object],[object Object],[object Object],27001 27002 27005 Sistema de Gestão de Segurança da Informação Código de prática para Gestão da  Segurança da Informação Gestão de Risco
Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contexto atual ,[object Object],Produtividade Tecnologia Investimento Segurança Proteção Demanda Requer Necessita Implica Causa impacto Requer
Instrumentos de ataque ,[object Object],[object Object]
Origem da maioria dos ataques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Origem dos ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques externos
Ataques internos
Ataques Físicos ,[object Object],[object Object],[object Object],[object Object],[object Object]
A taques Lógicos ,[object Object],[object Object],Sistema vítima Sistema atacante Excesso de requisições a determinado serviço em curto espaço de tempo, fazendo com que o  sevidor fique respondendo às requisições forjadas. Internet
A taques Lógicos ,[object Object],[object Object],Sistema vítima Sistema atacante ' Down Uma técnica de comunicação muito utilizada por estes malwares é o IRC.
A taques Lógicos Um único sistema Uma rede de sistemas Sistema vítima Pacotes destinados aos endereços de broadcast, explorando o  IP Directed Broadcast ,[object Object]
A taques Lógicos ,[object Object],1 2 3 4 5 1.  O web browser da vítima acessa a página do servidor hacker. 2. O servidor hacker acessa a página no servidor original. 3. O servidor original envia a página para o servidor hacker. 4. O servidor hacker reescreve a página conforme necessário. 5. A vítima recebe a página hackeada com o conteúdo modificado. www.hacker.com Web browser da vítima www.original.com
Alguns tipos de ataques ,[object Object],[object Object],Cliente Servidor Sniffer PASWORD PASWORD
Serviços de Rede ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Serviços de Rede ,[object Object],[object Object],[object Object],[object Object]
Serviços de Rede ,[object Object],[object Object],[object Object],[object Object],[object Object]
Serviços de Rede ,[object Object],[object Object],[object Object],[object Object]
[object Object],Mecanismo de Segurança
Mecanismo de Segurança ,[object Object],[object Object]
[object Object],[object Object],Filtro de pacotes IP Origem IP Destino Porta Origem Porta Destino Protocolo Ação LAN WAN Todas 80 TCP Permitir WAN LAN 80 Todas TCP Permitir Todas Todas Todas Todas Todos Negar
Mecanismo de segurança ,[object Object],[object Object],[object Object],[object Object]
Mecanismo de segurança ,[object Object],[object Object]
Mecanismo de segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismo de segurança ,[object Object],[object Object],[object Object]
Mecanismo de segurança ,[object Object],[object Object]
Redes Sem Fio ,[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 

Mais procurados (20)

192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Snort
SnortSnort
Snort
 
Firewall
FirewallFirewall
Firewall
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Firewall
FirewallFirewall
Firewall
 

Destaque

eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...
eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...
eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...Agrupamento de Escolas da Batalha
 
Envelhecimento saudável
Envelhecimento saudávelEnvelhecimento saudável
Envelhecimento saudávelRubens Junior
 
O envelhecimento saudável
O envelhecimento saudávelO envelhecimento saudável
O envelhecimento saudávelRubens Junior
 
Aula 1 Ps e Envelhecimento
Aula 1 Ps e EnvelhecimentoAula 1 Ps e Envelhecimento
Aula 1 Ps e Envelhecimentogerontopedia
 
Os idosos na nossa sociedade
Os idosos na nossa sociedadeOs idosos na nossa sociedade
Os idosos na nossa sociedadelucia_nunes
 
Fisiologia do envelhecimento
Fisiologia do envelhecimentoFisiologia do envelhecimento
Fisiologia do envelhecimentoAndré Fidelis
 
QUALIDADE DE VIDA geriatria e gerontologia
 QUALIDADE DE VIDA geriatria e gerontologia  QUALIDADE DE VIDA geriatria e gerontologia
QUALIDADE DE VIDA geriatria e gerontologia Stefane Rayane
 
Fases do desenvolvimento humano - Velhice
Fases do desenvolvimento humano - VelhiceFases do desenvolvimento humano - Velhice
Fases do desenvolvimento humano - VelhiceLigia Coppetti
 

Destaque (20)

eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...
eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...
eTwinning no VII Colóquio Escola 21-O Desafio de Inovar com Estratégias Promo...
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
SAÚDE NA INTERNET
SAÚDE NA INTERNETSAÚDE NA INTERNET
SAÚDE NA INTERNET
 
Envelhecimento saudável
Envelhecimento saudávelEnvelhecimento saudável
Envelhecimento saudável
 
Trabalho power point
Trabalho power pointTrabalho power point
Trabalho power point
 
O que é envelhecer
O que é envelhecerO que é envelhecer
O que é envelhecer
 
A velhice
A velhiceA velhice
A velhice
 
O envelhecimento saudável
O envelhecimento saudávelO envelhecimento saudável
O envelhecimento saudável
 
Velhice
VelhiceVelhice
Velhice
 
Aula 1 Ps e Envelhecimento
Aula 1 Ps e EnvelhecimentoAula 1 Ps e Envelhecimento
Aula 1 Ps e Envelhecimento
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Envelhecimento
EnvelhecimentoEnvelhecimento
Envelhecimento
 
Os idosos na nossa sociedade
Os idosos na nossa sociedadeOs idosos na nossa sociedade
Os idosos na nossa sociedade
 
Fisiologia do envelhecimento
Fisiologia do envelhecimentoFisiologia do envelhecimento
Fisiologia do envelhecimento
 
Trabalho sobre Saúde do Idoso
Trabalho sobre Saúde do IdosoTrabalho sobre Saúde do Idoso
Trabalho sobre Saúde do Idoso
 
Idoso
IdosoIdoso
Idoso
 
Saúde do Idoso
Saúde do IdosoSaúde do Idoso
Saúde do Idoso
 
QUALIDADE DE VIDA geriatria e gerontologia
 QUALIDADE DE VIDA geriatria e gerontologia  QUALIDADE DE VIDA geriatria e gerontologia
QUALIDADE DE VIDA geriatria e gerontologia
 
Fases do desenvolvimento humano - Velhice
Fases do desenvolvimento humano - VelhiceFases do desenvolvimento humano - Velhice
Fases do desenvolvimento humano - Velhice
 
Saúde do idoso
 Saúde do idoso Saúde do idoso
Saúde do idoso
 

Semelhante a Casos de invasão em sites de TV e impactos para empresas

manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Verdanatech Soluções em TI
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Alerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareAlerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareJoão José
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Heitor Yuri
 

Semelhante a Casos de invasão em sites de TV e impactos para empresas (20)

Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Alerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareAlerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomware
 
Internet
InternetInternet
Internet
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Casos de invasão em sites de TV e impactos para empresas

  • 1. Felipe Pereira da Silva 2011 Segurança da Informação Segurança em redes
  • 2. Casos de invasão Por volta das 22 horas do dia 17/09/2007, o site da emisora de TV SBT é atacado e pinchado. Ás 9:30 do dia seguinte a emissora limpou a página. Aparentemente o mesmo grupo de hackers, no dia 15/08/2009 ataca e pincha também o site da emisora de TV Record. Em um momento de grande tensão com a Globo, a Record teve sua imagem prejudicada. Um applet que alterava o arquivo hosts das máquinas dos usuários que acessavam a página da Vivo. Quanto cada empresa perdeu com isto?
  • 3.
  • 4. Um case com o worm Stuxnet
  • 5.
  • 6. Desastre Uma informação dada pelo U.S.Small Business Administration e divulgada na Insight Magazine da conta que 43% das pequenas e médias empresas nunca reabrem após sofrer um desastre , e que 29% fecham em dois anos . É um dado assustador, pois somados são 72% das empresas, que não conseguem superar e sobreviver a um incidente de seguraça.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.