SlideShare uma empresa Scribd logo
1 de 51
1AULA :
Campus Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
Adaptado do material do Prof. Juliano Lucas Moreira
TSI-6AN
4
2AULA :
Campus Charqueadas
Ameaças
• Ameaça
– Evento ou atitude indesejável que
potencialmente remove, desabilita, danifica
ou destrói um recurso;
• Causam:
– Incidentes que comprometem as
informações;
– Perda de confidencialidade, integridade e
disponibilidade;
– Impacto nos negócios da organização.
2
3AULA :
Campus Charqueadas
Ameaças
Podem se dividir em 3 grandes grupos:
• Naturais:
– Condições da natureza que poderão provocar
danos nos ativos;
• Involuntárias/Acidentais:
– São ameaças resultantes de ações inconscientes
de usuários.
• Intencionais/Voluntárias:
– São ameaças deliberadas causadas por pessoas;
3
4AULA :
Campus Charqueadas
Ameaças
• As principais ameaças à segurança em 2011
– Adware
– Backdoor
– Bot
– Cookies
– Cracker
– Cyberbullying
– Dialer
– Hacker
– Hoax
– Keylogger
4
5AULA :
Campus Charqueadas
Ameaças
• Perda de dados: o desafio de combater as
ameaças internas
5
Por Risk Report - Moacir Drska, para Intelog
5/4/2010
6AULA :
Campus Charqueadas
VULNERABILIDADES
6
7AULA :
Campus Charqueadas
Vulnerabilidades
Vulnerabilidades:
São fragilidades ou falhas nos ativos que
manipulam ou processam informações;
São exploradas por ameaças;
Permitem ataques;
Afetam confidencialidade, integridade e
disponibilidade.
8AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades são consideradas:
– Passivas;
– Problemas em potencial;
9AULA :
Campus Charqueadas
Vulnerabilidades
• Classificação das Vulnerabilidades:
– Físicas;
– Naturais;
– De hardware;
– De software;
– De meios de armazenamento;
– De comunicação;
– Humanas;
10AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades Físicas:
– Instalações prediais fora do padrão;
– CPD mal planejado;
– Instalações:
• Elétrica;
• Hidráulica;
11AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades Naturais:
– Enchentes;
– Terremotos;
– Falta de energia;
– Acúmulo de poeira;
– Umidade;
– Temperatura;
12AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de Hardware:
– Desgaste de peças;
– Falha de recurso;
– Erro de instalação/configuração;
– Má utilização;
13AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de Software:
– Erros de instalação;
– Erros de configuração;
– Vazamento de informações;
– Perda de dados;
– Indisponibilidade do recurso;
– Falhas de segurança em Sistemas Operacionais
• Microsoft recusa modelo de pagamento por
descoberta de falhas de segurança
14AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de meios de
armazenamento:
– Falhas ocasionadas por mal funcionamento;
– Uso incorreto;
– Local de armazenamento em locais
inadequados;
– Perda.
15AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de Comunicação:
– Acesso não autorizado;
– Perda de comunicação;
– Falhas no canal de segurança;
16AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades Humanas:
– Falta de treinamento/capacitação;
– Falta de consciência de segurança;
– Não executar procedimentos de segurança;
– Erros ou omissões;
17AULA :
Campus Charqueadas
Vulnerabilidades
• São identificadas antes dos problemas
acontecerem?
18AULA :
Campus Charqueadas
Vulnerabilidades
• Dados de 12 milhões de inscritos no Enem
desde 2007 vazam na internet
– “as informações sobre os inscritos, dispostas em
banco de dados do Inep, eram armazenadas em
área reservada da página eletrônica do instituto, com
endereço específico, e liberadas para as instituições
de educação superior que as pedissem para
utilização em seus processos seletivos. As
instituições comprometiam-se a não divulgar os
dados e teriam acesso a eles por meio de usuário e
senha”.
Notícia de 04/08/2010
19AULA :
Campus Charqueadas
ATAQUES
19
20AULA :
Campus Charqueadas
Ataques
• As Ameaças exploram vulnerabilidade
para realizar ataques.
• Ataques:
– Tentativa de quebras as propriedades de
segurança;
– Confidencialidade, integridade e
disponibilidade;
21AULA :
Campus Charqueadas
Ataques
• Os ataques podem ser classificados como
por:
– Interrupção;
– Interceptação;
– Modificação;
– Fabricação/Personificação;
22AULA :
Campus Charqueadas
Ataques
23AULA :
Campus Charqueadas
Ataques
• Os ataques podem ser relacionadas
com que propriedades de
segurança?
24AULA :
Campus Charqueadas
Ataques
Disponibilidade
Integridade
Confidenciabilidade
Autenticação
25AULA :
Campus Charqueadas
TIPOS DE ATAQUES
25
26AULA :
Campus Charqueadas
Tipos de Ataques
• Geralmente divididos nos seguintes tipos:
– Pelo alvo geral do ataque (aplicações, redes
ou misto)
– Se o ataque é ativo ou passivo
– Pelo mecanismo de ataque (quebra de
senha, exploração de código, ...)
26
27AULA :
Campus Charqueadas
CLASSIFICAÇÃO DOS
ATAQUES
27
28AULA :
Campus Charqueadas
Classificação dos Ataques
• Ataques Ativos
– DoS, DDoS, buffer overflow, ...
• Ataques Ativos por Código malicioso
– Vírus, trojans, worms, ...
• Ataques Passívos
– Pesquisa de vulnerabilidade, sniffing, ...
• Ataques de Senha
– Força bruta, Dicionário, “hackish”, Rainbow Tables
28
29AULA :
Campus Charqueadas
ATAQUES ATIVOS
29
30AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Ataque de negação de serviço;
– Atacante tenta colocar o serviço “fora do ar”;
– Atual no princípio da disponibilidade;
– Afeta serviços como e-mail, sites ou DNS;
– Reduzir a qualidade de serviço a níveis
intoleráveis
30
31AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Pode também apenas deixar o serviços
lento;
– O serviço não precisa ser invadido;
– As informações do serviço não são roubadas
ou modificadas;
31
32AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Exemplos:
• Ligações telefônicas simultâneas
• Acesso massivo a determinado site
• “Zombies” e Mestres (Masters), ataque smurf
• BOTs e BOTNets, ataques “massificados” por banda
larga
32
33AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Tipos
• Consumo de Recursos (largura de banda, cpu,
RAM, ...)
• Pacotes malformados (todas as flags ligadas)
33
34AULA :
Campus Charqueadas
Ataques Ativos
• Buffer Overflow
– Sobrescrever o próprio código em execução
– “Shell code”, escrito em assembler
– Tem como objetivo executar algum código, ou
conseguir acesso privilegiado
34
35AULA :
Campus Charqueadas
Ataques Ativos
• Spoofing
– Spoofing = falsificação;
– Normalmente falsificam IP de origem;
– TCP IP não verifica a origem;
– Vários computadores podem se passar por uma
única origem;
– Um computador pode se passar por várias origem;
35
36AULA :
Campus Charqueadas
Ataques Ativos
• Lixo
– Documentos sensíveis mal descartados
– Informações em hardwares obsoletos
– Falta de Política de Classificação da Informação
36
37AULA :
Campus Charqueadas
Ataques Ativos
• Engenharia Social
– Obtém informações importantes do usuário;
– Usa ingenuidade ou confiança;
37
38AULA :
Campus Charqueadas
ATAQUES ATIVOS POR
CÓDIGO MALICIOSO
38
39AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Código Malicioso:
– Vírus,
– Spywares,
– Worm,
– Cavalos de Tróia
– Bombas Lógicas,
– Backdoors
– Rootkits.
39
40AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Vírus:
– Programas que contaminam arquivos ou
programas;
– Depende de um hospedeiro;
– Interfere com hardware, sistemas
operacionais e aplicações
– Desenvolvidos para se replicar e iludir
detecção
– Precisa ser executado para ser ativado
40
41AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Spywares:
– Monitoram atividades do sistema;
– Enviar as informações para terceiros;
– Podem instalar outros spywares;
– Monitorar teclas ou regiões de tela;
– Capturar senhas;
– Monitorar URLs acessadas;
41
42AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Spywares:
– Alterar página inicial;
– Varrer arquivos do sistema;
– Capturar informações de outros sistemas.
42
43AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Worm:
– Auto replicante, mas sem alteração de
arquivos
– Praticamente imperceptíveis até que todo o
recurso disponível seja consumido
– Meio de contaminação mais comum através
de e-mails e/ou vulnerabilidades em
aplicações de rede
– Não necessita de ponto de execução
– Ex: Blaster, Melissa, CodeRed
43
44AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Cavalos de Tróia (Trojans)
– Código malicioso escondido em uma aplicação
aparentemente legítima;
– Fica dormente até ser ativado
– Não se auto replica e precisa ser executado
44
45AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Bombas Lógicas
– Aguarda uma condição ser atingida;
– Utiliza o princípio da negação de serviços;
– Chernobyl, como exemplo famoso (26, Abril)
45
46AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Backdoors:
– Criam canais de entrada no sistemas;
– Abre uma porta TCP no sistema;
– Provê acesso não autenticado a um sistema
46
47AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Rootkit
– Coleção de ferramentas que possibilitam a criação
“on-demand” de backdoors;
– Modificam rotinas de checagem dos sistemas
operacionais comprometidos para impedir detecção;
– Iniciam no boot junto com os processos do sistema;
– Contêm programas para remoção de evidências em
logs.
47
48AULA :
Campus Charqueadas
ATAQUES PASSIVOS
48
49AULA :
Campus Charqueadas
Ataques Passivos
• Normalmente utilizado antes de um ataque ativo;
• Podem ser utilizados para roubo de senhas
• Pesquisa de Vulnerabilidades
– Pesquisa por Portas/Serviços (Scanners)
• Ex: Nmap;
• Escuta (sniffing)
– Extremamente difícil detecção
– Não provoca ruído sensível
– Ex: WireShark , TCPDump
49
50AULA :
Campus Charqueadas
ATAQUES DE SENHAS
50
51AULA :
Campus Charqueadas
Ataques de Senhas
• Ataques de Senha
– Muito comuns pela facilidade de execução e taxa de
sucesso;
– Compara Hash’s, não texto;
• Força Bruta
– Teste de todos os caracteres possíveis;
• Ataques de Dicionário
– Reduz sensivelmente o tempo de quebra;
• Rainbow Tables
– Tabelas de Hash’s
– Ex: http://md5crack.com/
51

Mais conteúdo relacionado

Mais procurados

Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

Mais procurados (20)

Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Protocolo dhcp
Protocolo dhcpProtocolo dhcp
Protocolo dhcp
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Banco de Dados I Aula 06 - Generalização e Especialização
Banco de Dados I Aula 06 - Generalização e EspecializaçãoBanco de Dados I Aula 06 - Generalização e Especialização
Banco de Dados I Aula 06 - Generalização e Especialização
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Destaque

Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
Ewerton Almeida
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 

Destaque (20)

Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
NMAP
NMAPNMAP
NMAP
 
Computação de alta performance
Computação de alta performanceComputação de alta performance
Computação de alta performance
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 

Semelhante a Segurança da Informação - Aula 4 - Malwares

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 

Semelhante a Segurança da Informação - Aula 4 - Malwares (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
SQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaSQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurança
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
2011 01-18.campus party 2011
2011 01-18.campus party 20112011 01-18.campus party 2011
2011 01-18.campus party 2011
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 

Mais de Cleber Fonseca

Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 

Mais de Cleber Fonseca (11)

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Último

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Dirceu Resende
 

Último (6)

Certificado - Data Analytics - CoderHouse.pdf
Certificado - Data Analytics - CoderHouse.pdfCertificado - Data Analytics - CoderHouse.pdf
Certificado - Data Analytics - CoderHouse.pdf
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Apresentação Comercial VITAL DATA 2024.pdf
Apresentação Comercial VITAL DATA 2024.pdfApresentação Comercial VITAL DATA 2024.pdf
Apresentação Comercial VITAL DATA 2024.pdf
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdf
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdfConcurso Caixa TI - Imersão Final - Rogério Araújo.pdf
Concurso Caixa TI - Imersão Final - Rogério Araújo.pdf
 

Segurança da Informação - Aula 4 - Malwares

  • 1. 1AULA : Campus Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca Adaptado do material do Prof. Juliano Lucas Moreira TSI-6AN 4
  • 2. 2AULA : Campus Charqueadas Ameaças • Ameaça – Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; • Causam: – Incidentes que comprometem as informações; – Perda de confidencialidade, integridade e disponibilidade; – Impacto nos negócios da organização. 2
  • 3. 3AULA : Campus Charqueadas Ameaças Podem se dividir em 3 grandes grupos: • Naturais: – Condições da natureza que poderão provocar danos nos ativos; • Involuntárias/Acidentais: – São ameaças resultantes de ações inconscientes de usuários. • Intencionais/Voluntárias: – São ameaças deliberadas causadas por pessoas; 3
  • 4. 4AULA : Campus Charqueadas Ameaças • As principais ameaças à segurança em 2011 – Adware – Backdoor – Bot – Cookies – Cracker – Cyberbullying – Dialer – Hacker – Hoax – Keylogger 4
  • 5. 5AULA : Campus Charqueadas Ameaças • Perda de dados: o desafio de combater as ameaças internas 5 Por Risk Report - Moacir Drska, para Intelog 5/4/2010
  • 7. 7AULA : Campus Charqueadas Vulnerabilidades Vulnerabilidades: São fragilidades ou falhas nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques; Afetam confidencialidade, integridade e disponibilidade.
  • 8. 8AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades são consideradas: – Passivas; – Problemas em potencial;
  • 9. 9AULA : Campus Charqueadas Vulnerabilidades • Classificação das Vulnerabilidades: – Físicas; – Naturais; – De hardware; – De software; – De meios de armazenamento; – De comunicação; – Humanas;
  • 10. 10AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades Físicas: – Instalações prediais fora do padrão; – CPD mal planejado; – Instalações: • Elétrica; • Hidráulica;
  • 11. 11AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades Naturais: – Enchentes; – Terremotos; – Falta de energia; – Acúmulo de poeira; – Umidade; – Temperatura;
  • 12. 12AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de Hardware: – Desgaste de peças; – Falha de recurso; – Erro de instalação/configuração; – Má utilização;
  • 13. 13AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de Software: – Erros de instalação; – Erros de configuração; – Vazamento de informações; – Perda de dados; – Indisponibilidade do recurso; – Falhas de segurança em Sistemas Operacionais • Microsoft recusa modelo de pagamento por descoberta de falhas de segurança
  • 14. 14AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de meios de armazenamento: – Falhas ocasionadas por mal funcionamento; – Uso incorreto; – Local de armazenamento em locais inadequados; – Perda.
  • 15. 15AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades de Comunicação: – Acesso não autorizado; – Perda de comunicação; – Falhas no canal de segurança;
  • 16. 16AULA : Campus Charqueadas Vulnerabilidades • Vulnerabilidades Humanas: – Falta de treinamento/capacitação; – Falta de consciência de segurança; – Não executar procedimentos de segurança; – Erros ou omissões;
  • 17. 17AULA : Campus Charqueadas Vulnerabilidades • São identificadas antes dos problemas acontecerem?
  • 18. 18AULA : Campus Charqueadas Vulnerabilidades • Dados de 12 milhões de inscritos no Enem desde 2007 vazam na internet – “as informações sobre os inscritos, dispostas em banco de dados do Inep, eram armazenadas em área reservada da página eletrônica do instituto, com endereço específico, e liberadas para as instituições de educação superior que as pedissem para utilização em seus processos seletivos. As instituições comprometiam-se a não divulgar os dados e teriam acesso a eles por meio de usuário e senha”. Notícia de 04/08/2010
  • 20. 20AULA : Campus Charqueadas Ataques • As Ameaças exploram vulnerabilidade para realizar ataques. • Ataques: – Tentativa de quebras as propriedades de segurança; – Confidencialidade, integridade e disponibilidade;
  • 21. 21AULA : Campus Charqueadas Ataques • Os ataques podem ser classificados como por: – Interrupção; – Interceptação; – Modificação; – Fabricação/Personificação;
  • 23. 23AULA : Campus Charqueadas Ataques • Os ataques podem ser relacionadas com que propriedades de segurança?
  • 26. 26AULA : Campus Charqueadas Tipos de Ataques • Geralmente divididos nos seguintes tipos: – Pelo alvo geral do ataque (aplicações, redes ou misto) – Se o ataque é ativo ou passivo – Pelo mecanismo de ataque (quebra de senha, exploração de código, ...) 26
  • 28. 28AULA : Campus Charqueadas Classificação dos Ataques • Ataques Ativos – DoS, DDoS, buffer overflow, ... • Ataques Ativos por Código malicioso – Vírus, trojans, worms, ... • Ataques Passívos – Pesquisa de vulnerabilidade, sniffing, ... • Ataques de Senha – Força bruta, Dicionário, “hackish”, Rainbow Tables 28
  • 30. 30AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Ataque de negação de serviço; – Atacante tenta colocar o serviço “fora do ar”; – Atual no princípio da disponibilidade; – Afeta serviços como e-mail, sites ou DNS; – Reduzir a qualidade de serviço a níveis intoleráveis 30
  • 31. 31AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Pode também apenas deixar o serviços lento; – O serviço não precisa ser invadido; – As informações do serviço não são roubadas ou modificadas; 31
  • 32. 32AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Exemplos: • Ligações telefônicas simultâneas • Acesso massivo a determinado site • “Zombies” e Mestres (Masters), ataque smurf • BOTs e BOTNets, ataques “massificados” por banda larga 32
  • 33. 33AULA : Campus Charqueadas Ataques Ativos • DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Tipos • Consumo de Recursos (largura de banda, cpu, RAM, ...) • Pacotes malformados (todas as flags ligadas) 33
  • 34. 34AULA : Campus Charqueadas Ataques Ativos • Buffer Overflow – Sobrescrever o próprio código em execução – “Shell code”, escrito em assembler – Tem como objetivo executar algum código, ou conseguir acesso privilegiado 34
  • 35. 35AULA : Campus Charqueadas Ataques Ativos • Spoofing – Spoofing = falsificação; – Normalmente falsificam IP de origem; – TCP IP não verifica a origem; – Vários computadores podem se passar por uma única origem; – Um computador pode se passar por várias origem; 35
  • 36. 36AULA : Campus Charqueadas Ataques Ativos • Lixo – Documentos sensíveis mal descartados – Informações em hardwares obsoletos – Falta de Política de Classificação da Informação 36
  • 37. 37AULA : Campus Charqueadas Ataques Ativos • Engenharia Social – Obtém informações importantes do usuário; – Usa ingenuidade ou confiança; 37
  • 38. 38AULA : Campus Charqueadas ATAQUES ATIVOS POR CÓDIGO MALICIOSO 38
  • 39. 39AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Código Malicioso: – Vírus, – Spywares, – Worm, – Cavalos de Tróia – Bombas Lógicas, – Backdoors – Rootkits. 39
  • 40. 40AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Vírus: – Programas que contaminam arquivos ou programas; – Depende de um hospedeiro; – Interfere com hardware, sistemas operacionais e aplicações – Desenvolvidos para se replicar e iludir detecção – Precisa ser executado para ser ativado 40
  • 41. 41AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Spywares: – Monitoram atividades do sistema; – Enviar as informações para terceiros; – Podem instalar outros spywares; – Monitorar teclas ou regiões de tela; – Capturar senhas; – Monitorar URLs acessadas; 41
  • 42. 42AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Spywares: – Alterar página inicial; – Varrer arquivos do sistema; – Capturar informações de outros sistemas. 42
  • 43. 43AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Worm: – Auto replicante, mas sem alteração de arquivos – Praticamente imperceptíveis até que todo o recurso disponível seja consumido – Meio de contaminação mais comum através de e-mails e/ou vulnerabilidades em aplicações de rede – Não necessita de ponto de execução – Ex: Blaster, Melissa, CodeRed 43
  • 44. 44AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Cavalos de Tróia (Trojans) – Código malicioso escondido em uma aplicação aparentemente legítima; – Fica dormente até ser ativado – Não se auto replica e precisa ser executado 44
  • 45. 45AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Bombas Lógicas – Aguarda uma condição ser atingida; – Utiliza o princípio da negação de serviços; – Chernobyl, como exemplo famoso (26, Abril) 45
  • 46. 46AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Backdoors: – Criam canais de entrada no sistemas; – Abre uma porta TCP no sistema; – Provê acesso não autenticado a um sistema 46
  • 47. 47AULA : Campus Charqueadas Ataques Ativos por Códigos Maliciosos • Rootkit – Coleção de ferramentas que possibilitam a criação “on-demand” de backdoors; – Modificam rotinas de checagem dos sistemas operacionais comprometidos para impedir detecção; – Iniciam no boot junto com os processos do sistema; – Contêm programas para remoção de evidências em logs. 47
  • 49. 49AULA : Campus Charqueadas Ataques Passivos • Normalmente utilizado antes de um ataque ativo; • Podem ser utilizados para roubo de senhas • Pesquisa de Vulnerabilidades – Pesquisa por Portas/Serviços (Scanners) • Ex: Nmap; • Escuta (sniffing) – Extremamente difícil detecção – Não provoca ruído sensível – Ex: WireShark , TCPDump 49
  • 51. 51AULA : Campus Charqueadas Ataques de Senhas • Ataques de Senha – Muito comuns pela facilidade de execução e taxa de sucesso; – Compara Hash’s, não texto; • Força Bruta – Teste de todos os caracteres possíveis; • Ataques de Dicionário – Reduz sensivelmente o tempo de quebra; • Rainbow Tables – Tabelas de Hash’s – Ex: http://md5crack.com/ 51

Notas do Editor

  1. Adware - Programa que, quando instalado, executa, mostra ou descarrega, automaticamente, publicidade para o computador, sempre que este estiver conectado à internet. Backdoor - Falha de segurança que pode existir num programa de computador ou no sistema operativo, que poderá permitir a invasão do sistema por um cracker para que possa obter um controlo total da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus ou malwares (programas maliciosos). Bot - Pequeno programa informático que permite aos hackers tomarem o controlo remoto do sistema. Simula acções humanas, geralmente numa taxa mais elevada do que seria possível para um utilizador. Botnets são grupos de computadores infectados por bots preparados para actuarem em conjunto. Os ciber-criminosos enviam instruções para estes computadores, incluindo comandos para transferir malware para o sistema, mostrar publicidade ao utilizador, lançar ataques de negação de serviços e, acima de tudo, distribuir SPAM. Cookies - Pequenos ficheiros de texto que muitas páginas web implantam nos computadores para recolher informação sobre os utilizadores (páginas visitadas, carrinhos de compras, gostos…), de modo a personalizar e agilizar acessos futuros. Cracker - Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores, para quebrar sistemas de segurança. Os objectivos deste indivíduo são maliciosos, ilegais e sem ética. Cyberbullying - Acto intencional e repetitivo, dirigido a crianças ou adolescentes, que envolve a utilização das Tecnologias da Informação e Comunicação para denegrir, humilhar, ameaçar ou praticar outro comportamento mal intencionado. Dialer - Programa instalado sem o conhecimento do usuário que usa o modem do computador para ligar para números de tele-sexo e similares, para que o utilizador pague a conta. HACKER - Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores. Os objectivos deste indivíduo não são maliciosos, apenas, pretende aprofundar os seus conhecimentos e descobrir falhas de segurança. HOAX (Embuste) - Histórias falsas, recebidas por email, redes sociais e na Internet, em geral, cujo conteúdo, além das conhecidas correntes, consistem em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. KEYLOGGER - Programa capaz de registar tudo o que o utilizador digita. Captura e organiza as teclas pressionadas pelo utilizador, no teclado do seu computador, incluindo mensagens instantâneas, o corpo do texto de emails, endereços electrónicos, sítios web visitados, palavras-chave, moradas, números de cartões de crédito, contas ou outros dados privados.
  2. O termo Data Loss Prevention (DLP) é utilizado na área de Segurança da Informação para se referir a sistemas e metodologias que possibilitam as empresas a reduzir o risco do vazamento de informações confidenciais. Os sistemas DLPs podem identificar a perda de dados através da identificação do conteúdo, monitoramento e bloqueio de dados sensíveis, ou seja, identificar, monitorar e proteger os informações confidencias que podem estar em uso (máquinas dos usuários), em movimento (na rede corporativa) ou armazenadas (banco de dados, servidores, etc) . Além do termo DLP, alguns fabricantes utilizam variações do termo, como: Data Leak Prevention, Information Leak Detection and Prevention (ILDP), Information Leak Prevention (ILP), Content Monitoring and Filtering (CMF), Information Protection and Control (IPC) ou Extrusion Prevention System. Hoje existem 3 tipos de proteção DLP que podemos utilizar em redes corporativas, Network DLP (Data in Motion - DiM), Storage DLP (Data at Rest - DaR ) e Endpoint DLP (Data in Use - DiU). Network DLP Pode ser uma solução em hardware ou software, sendo instalado em todos os pontos de saída dos dados da rede corporativa para Internet. Os dados serão analisados para identificar informações confidenciais que estão violando as políticas de segurança da empresa. Storage DLP O Storage DLP se aplica a qualquer sistema que contém dados como compartilhamentos de arquivos, bancos de dados, etc. Este recurso permite descobrir dados sensíveis que estão armazenados e que estão violando as políticas de segurança da empresa. Endpoint DLP Normalmente é uma solução baseada em um agente que fica instalado nas estações de trabalho e laptops e permite o monitoramento e bloqueio para todos os dados sensíveis que saem através de dispositivos removíveis, como disquetes, CDs, USBs, etc. Fornecendo também a auditoria e proteção dos dados segundo as políticas de segurança da empresa. Neste breve artigo você viu os conceitos básicos de Data Loss Prevention e obviamente este assunto poderá se estender muito mais e em breve voltaremos a abordar o assunto mais detalhadamente. A TrustSign trabalha com as soluções DLP da RSA, uma das empresas líder de mercado.