O documento discute conceitos de segurança da informação, como segurança, ativos da informação, princípios de segurança, ameaças e medidas de proteção. Ele define termos como TI, hardware, software, usuários, incidentes, privacidade e vulnerabilidades. Também aborda espécies de malware como vírus, worms e trojans.
2. SEGURANÇA
• O termo segurança, em linhas gerais refere-se à qualidade daquilo
que é seguro, ou seja, àquilo que está ao abrigo de quaisquer
perigos, danos ou riscos. Quando se diz que algo é seguro, significa
que é algo certo, firme/estável e indubitável. A segurança é portanto
uma certeza.
4. SEGURANÇA DA
INFORMAÇÃO
• A segurança da informação diz respeito à proteção de determinados
dados, com a intenção de preservar seus respectivos valores para
uma organização (empresa) ou um indivíduo.
• Podemos entender como informação todo o conteúdo ou dado
valioso para um indivíduo/organização, que consiste em qualquer
conteúdo com capacidade de armazenamento ou transferência, que
serve a determinado propósito e que é de utilidade do ser humano.
Atualmente, a informação digital é um dos principais produtos de
nossa era e necessita ser convenientemente protegida. A segurança
de determinadas informações podem ser afetadas por vários fatores,
como os comportamentais e do usuário, pelo ambiente/infraestrutura
em que ela se encontra e por pessoas que têm o objetivo de roubar,
destruir ou modificar essas informações.
5. ATIVOS DA INFORMAÇÃO(Os elementos que compõem o que são considerados de ativos são: as informações, os
equipamentos hardwares) e sistemas (softwares) e as pessoas que fazem o uso desse
conjunto.Os ativos precisam receber uma proteção adequada, pelo motivo de serem valores
para as empresas e manterem a importante sustentabilidade dos negócios.
Descrevendo os ativos da seguinte maneira:
B) HARDWARE: ENVOLVE TODA
INFRAESTRUTURA TECNOLÓGICA DE
UMA ORGANIZAÇÃO, OFERECENDO
TODO O SUPORTE EM
ARMAZENAMENTO, PROCESSAMENTO,
NAS TRANSAÇÕES E USO DAS
INFORMAÇÕES. COMO EXEMPLO: OS
COMPUTADORES PORTÁTEIS, OS
SERVIDORES E AS MÍDIAS DE
ARMAZENAMENTO;
A) INFORMAÇÃO: A INFORMAÇÃO PODE
SER ARMAZENADA EM MEIO
ELETRÔNICO OU MEIO FÍSICO COMO:
DOCUMENTOS, RELATÓRIOS, ARQUIVOS
DE CONFIGURAÇÃO E PLANILHAS DE
FUNCIONÁRIOS; EXEMPLO: DADOS
SIGILOSOS DE CLIENTES.
D) USUÁRIOS: SÃO TODOS AQUELES
FUNCIONÁRIOS, TÉCNICOS,
OPERADORES, ADMINISTRADORES OU
DA ALTA DIREÇÃO QUE ESTÃO
INSERIDOS NOS PROCESSOS DA
ORGANIZAÇÃO.
APÓS O RECONHECIMENTO DE TODO O
ATIVO, A ATENÇÃO À PROTEÇÃO DA
INFORMAÇÃO DEVE SER PRIORIDADE,
POIS OS ATIVOS ESTÃO
CONSTANTEMENTE SOB AMEAÇAS.
C) SOFTWARE: SÃO PROGRAMAS DE
COMPUTADORES QUE UTILIZADOS
EXECUTAM ARMAZENAMENTO,
PROCESSAMENTO, ACESSO E
LEITURA. EXEMPLO: SISTEMAS
OPERACIONAIS E APLICATIVOS;
9. PRINCÍPIOS DE SEGURANÇA
DA INFORMAÇÃO
Disponibilidade
• Esse princípio tem como finalidade a garantia de que determinadas
informações estejam disponíveis quando forem acessadas pelo usuário
autorizado.
• Por exemplo, se você é cliente de algum banco e tem acesso virtual à sua
conta corrente, a referida instituição financeira tem a obrigação de manter o
respectivo site no ar (disponível) para que você o acesse quando quiser.
10. PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Integralidade
• Este princípio da segurança da informação visa à transmissão e ao armazenamento de dados
sem perdas ou distorções das informações emitidas e recebidas pelos interessados legítimos.
• Por exemplo, se você é contribuinte do Imposto de Renda, que é uma espécie de tribuno pago
mensalmente à União (através de retenção na fonte pagadora), então você sabe muito bem
que deve fazer anualmente a Declaração de Imposto de Renda de Pessoa Física ou Jurídica,
a depender do caso específico. Previne-se também que os dados sejam violados “no meio do
caminho”.
• Se durante o trajeto das informações, por erros técnicos, os valores que você declarou forem
modificados, então pode-se constatar que houve falha, sob o aspecto do respeito ao Princípio
da Integridade.
11. PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Confidencialidade
• É o princípio através do qual somente as pessoas expressamente autorizadas
podem ter acesso a determinadas informações.
• Busca-se, através dele, garantir a privacidade das pessoas e das suas
informações relevantes.
• Um recurso muito utilizado para fortalecer a confidencialidade é a
criptografia, que é um “embaralhamento” dos dados durante a sua
transmissão.
12. PRINCÍPIOS DE SEGURANÇA DA
INFORMAÇÃO
Autenticidade
Integridade diz respeito à garantia que se pode depositar na
informação de que ela realmente é o que ela deveria ser.
Uma informação íntegra é aquela em que se pode confiar
no que diz respeito à sua origem e a garantia de não
alteração no meio por onde a mesma “transitou” quando
ainda era um dado.
15. INCIDENTES DE SEGURANÇA
DA INFORMAÇÃO
• Um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de
computação ou de redes de computadores . Em geral, toda situação onde
uma entidade de informação está sob risco é considerado um incidente de
segurança.
Exemplos:
• tentativas não autorizadas de acesso;
• má utilização de um sistema;
• falhas no sistema que impedem um acesso autorizado.
16. AUDITORIA
• Auditoria de Segurança é uma técnica de avaliação
sistemática e mensurável da política de segurança de
uma organização aplicada a um local específico.
• Fazem parte de um processo de definir e manter uma
política de segurança da informação efetiva.
• Auditorias envolvem todas as pessoas que utilizam algum
recurso computacional através de uma organização.
17. PRIVACIDADE
• A privacidade digital é a habilidade de uma pessoa em
controlar a exposição e a disponibilidade de informações seja
dela, de um conhecido ou até mesmo de um desconhecido, na
internet, através das sites de compartilhamento e redes
sociais. A atual arquitetura da internet permite o
desenvolvimento de novas tecnologias de controle de
informações, alterando a forma de como cada pessoa vê a
privacidade.
• O surgimento das redes sociais e sites de compartilhamento
aumentaram os riscos de um indivíduo ter
a privacidade violada na sociedade atual, principalmente pela
divulgação direta e indireta de dados pessoais. A partir dessas
redes sociais e de sites de compartilhamento, as empresas
buscam informação sobre os usuários e oferecem produtos e
serviços de acordo as preferências deduzidas através das
informações colhidas.
19. VULNERABILIDADE
As vulnerabilidades são brechas nos sistemas desatualizados ou mal desenvolvidos, que
usuários mal-intencionados utilizam para acessar os conteúdos.
• Tipos de vulnerabilidades
• Vulnerabilidade física: meio onde se localiza a construção da infraestrutura da TI.
• Vulnerabilidade natural: tufão, furacão, raio, trovão, tsunami, terremoto não são
acontecimentos que geram tantos problemas no Brasil.
• Vulnerabilidade de hardware e software: problema no desenvolvimento dos
softwares, incompatibilidade, software mal instalado, software mal configurado são as
causas de grande parte das vulnerabilidades de hardware e software.
• Vulnerabilidade humana: imaginem um prédio com sala cofre, com dois seguranças
por metro quadrado e de repente, toca a sirene do café e todos saem do posto. A mais
criticada e de maior incidência nos fatos de brechas em segurança vêm das falhas
humanas, que estão sempre propensas a falhas e não são nada lógicas. Manter
um backup de pessoas, acesso restrito às informações e qualificação adequada aos
profissionais que atuam diretamente com ela. É de suma importância para a empresa
manter seus dados em sigilo.
21. AMEAÇAS A SEGURANÇA
1. USO DE DDOS PARA OBTENÇÃO DE DINHEIRO
Os ataques do tipo DDos utilizam redes de computadores
zumbis para gerar um grande número de requisições
momentâneas em uma página ou serviço web. Dessa
forma, o acesso a um site fica comprometido e, em alguns
casos, inviabilizado. Esse é um tipo de problema frequente
e que, em muitos casos, é utilizado para extorsão
financeira.
22. AMEAÇAS A SEGURANÇA
2. ATAQUES VIRTUAIS DIRECIONADOS
• Conhecidos como APT (Ameaça Persistente Avançada,
em tradução livre), esse tipo de ataque atinge empresas
e vulnerabilidades específicas por meio de complexas
técnicas de engenharia social e phishing. Nesse sentido,
os APTs são difíceis de serem detectados e podem
causar grandes prejuízos para a organização.
23. AMEAÇAS A SEGURANÇA
3. USO INDEVIDO DE EQUIPAMENTOS
• . Atualmente, celulares são encarados como ferramentas de produção, que
permitem a edição de documentos corporativos em ambientes diversos,
aumentando a mobilidade de profissionais de várias áreas.
• No entanto, eles também permitiram a criação de um grande conjunto de
vulnerabilidades. Uma vez que funcionários passam a armazenar arquivos
em sistemas que não estão protegidos com criptografia – e que se tornam
acessíveis para qualquer pessoa que possua o aparelho em mãos. Isso
expõe a empresa a uma série de riscos que podem e devem ser evitados por
meio de rotinas de controle maiores e treinamentos constantes.
24. RISCOS
É a fonte de ameaça que explora uma vulnerabilidade, levando
um impacto para o funcionamento de uma organização, como mal
funcionamento, roubo de informações entre outros impactos.
Os riscos de invasão em sistemas empresariais estão cada vez mais
recorrentes em todo o mundo. Casos como o da Sony Pictures, que
teve cerca de 100 Tbytes de dados roubados no último ano (só 1
TBbyte já é o equivalente a 200 mil músicas gravadas em MP3)
mostram o quanto a falta de segurança de dados podem prejudicar as
empresas. Este ataque rendeu à empresa prejuízo avaliado em
US$100 Milhões de dólares.
26. MEDIDAS DE SEGURANÇA
• Não instalar softwares suspeitos, mesmo os plug-ins. Presentes “gratuitos”
online, na verdade, não são gratuitos : Esses sites costumam coletar
informações por meio de uma ficha de cadastro , Cibercriminosos usam
esses ataques para coletar informações que podem ser usadas em ataques
de roubo de identidade.
• Assistir a vídeos em sites conhecidos: Sites com vídeos gratuitos de filmes e
séries são conhecidos por espalhar malware, especialmente se eles
supostamente possuem títulos que ainda estão no cinema.
• Mantenha em seu computador um bom anti-vírus, sempre atualizado;
• Faça sempre as atualizações necessárias do seu sistema operacional;
Nunca instale programas piratas em seu computador;
Não coloque dados pessoais (endereço, nome completo, escola onde
estuda, etc) em sites de relacionamentos.
28. MALWARE
• O termo malware é proveniente do inglês malicious
software; é um software destinado a se infiltrar em um
sistema de computador alheio de forma ilícita, com o
intuito de causar algum dano ou roubo de informações
(confidenciais ou não).
• Vírus de computador, worms, trojan horses(cavalos de
troia) e spywares são considerados malware.
29. ESPÉCIES DE
MALWARE• Adware: normalmente é um aplicativo que exibe ou baixa sem
autorização, anúncios na tela do computador. Não causam danos, na
maioria das vezes;
• Backdoor: são falhas no sistema operacional ou em aplicativos que
permitem que crackers tenham controle remoto sobre o equipamento
infectado;
• Bots e Botnets: são programas capazes de se propagar utilizando
brechas nos softwares em um computador. Permitem comunicação
com o invasor, e, portanto, são controlados remotamente;
31. VÍRUS
• É um software malicioso que é desenvolvido por
programadores geralmente inescrupulosos. Tal
como um vírus biológico, o programa infecta o
sistema, faz cópias de si e tenta se espalhar para
outros computadores e dispositivos de
informática.
32. ARQUIVOS PORTADORES
DE VÍRUS• Os vírus de arquivo ficam armazenados "dentro" de arquivos
executáveis - geralmente os arquivos com extensão EXE ou
COM. Eles alteram o arquivo original de forma que sejam
carregados para a memória (RAM) antes do arquivo original.
Uma vez na memória, o vírus contamina todos os arquivos
executáveis que forem chamados a partir de então.
• O arquivo preferido dos vírus é o COMMAND.COM, que é
sempre executado. Com o COMMAND.COM infectado, todos
os programas que forem executados após o "contágio" serão
automaticamente infectados pelo vírus, que tratará de copiar
para cada arquivo uma cópia de seu próprio código.
• Caso você "rode" um arquivo executável infectado em um
micro "limpo", isto fará com que o micro seja igualmente
"infectado": muito provavelmente o vírus procurará o
COMMAND.COM do micro "limpo" para lá armazenar uma
cópia de seu código.
33. PRINCIPAIS TIPOS DE
VÍRUS• CAVALO DE TRÓIA (TROJAN)
São programas que não aparentam
nenhum tipo de problema,
todavia trazem embutidos outro
programa agressor (o vírus).
34. PRINCIPAIS TIPOS DE
VÍRUS• BOOT
Vírus que atuam na área de inicialização dos disquetes e
de discos rígidos, locais nos quais se encontram arquivos
essenciais ao sistema. Conhecido por ser bastante
destrutivo, impedindo até o acesso do usuário à sua
máquina.
• MACRO
São os que infectam as macros (códigos executáveis
utilizados em processadores de texto e planilhas de
cálculo para automatizar tarefas) de documentos,
desabilitando funções como Salvar, Fechar e Sair.
35. PRINCIPAIS TIPOS DE
VÍRUSSCRIPT
Vírus programado para executar comandos sem a
interação do usuário. Há duas categorias de vírus script:
a VB, baseada na linguagem de programação, e a JS,
baseada em JavaScript. O vírus script pode vir embutido
em imagens e em arquivos com extensões estranhas,
como .vbs.doc, vbs.xls ou js.jpg
MUTANTE
Vírus programado para dificultar a detecção por
antivírus. Ele se altera a cada execução do arquivo
contaminado.
37. WORMS (VERMES)
• Worm é um programa semelhante aos vírus, com a
diferença de este ser auto-replicante, ou seja, ele cria
cópias funcionais de si mesmo e infecta outros
computadores.
Tal infecção pode ocorrer através de conexões de rede
locais, Internet ou anexos de emails. Alguns worms
infectaram centenas de computadores por meio das redes
sociais MySpace e Facebook.
39. DIFERENÇAS
• O vírus é um programa instalado no computador que consegue
replicar, ou seja, espalha-se de um arquivo a outro do sistema,
infectando o PC como um todo. Além disso, o vírus também
consegue infectar outros computadores e pode ser programado para
apagar dados ou até mesmo alterá-los, prejudicando os arquivos
salvos.
• Já os worms são uma espécie de subconjunto dos vírus, porém eles
contêm algumas diferenças fundamentais em relação aos vírus.
Basicamente, um worm é um programa de computador que
consegue fazer a sua replicação sem infectar outros arquivos. A ideia
dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir
daí, o worm procura uma maneira de conseguir espalhar-se para
outros computadores.
• Outra diferença é que, ao invés de querer permanecer não
detectado, o worm cria uma instância única do seu código e
permanece sozinho, já que ele procura brechas no sistema
operacional infectado e garante a sua supremacia, evitando a
infecção de outra ameaça.
41. BOT (RÔBOS)
• É uma aplicação de sotfware concebido
para simular ações humanas repetidas vezes de maneira
padrão, da mesma forma como faria um robô. No contexto
dos programas de computador, pode ser um utilitário que
desempenha tarefas rotineiras ou, num jogo de
computador.
• Bots também podem ser considerados ilegais dependendo
do seu uso, como por exemplo, fazer diversas ações com
intuito de disseminar spam ou de aumentar visualizações
de um site.
43. BOTNET
• “Bot” é um tipo de malware que permite ao hacker ou obter controle
completo através de uso remoto de um computador afetado. Ou seja,
transforma um computador em um “zumbi” para realizar tarefas de
forma automatizada na Internet, sem o conhecimento do usuário.
Uma botnet, por sua vez, é uma rede de agentes de software
ou bots que executam autonomamente.
• Sobretudo, as botnets podem ser usadas para enviar mensagens
de spam, disseminar vírus, atacar computadores e servidores, roubar
informações bancárias e sigilosas, além de cometer outros tipos de
crimes e fraudes.
44. SPYWARE
• Spywares são programas espiões, isto é, sua função é coletar
informações sobre uma ou mais atividades realizadas em um
computador. Todavia, isto não significa que eles sejam em sua
totalidade programas maus. Existem sim, muitos spywares de má
índole, criados para coletar informações pessoais e, com elas, praticar
atividades ilegais. Entretanto, nem todos são assim.
• Por exemplo: existem empresas de anúncio que se utilizam de
spywares para, de forma legal, coletar informações de seus
assinantes, com vistas a selecionar o tipo de anúncio que irão lhes
apresentar.
45. KEYLOGGER
• Keyloggers são aplicativos ou dispositivos que ficam em
execução em um determinado computador para monitorar
todas as entradas do teclado. Assim, aquele que deixou o
programa em execução pode, em outro momento, conferir
tudo o que foi digitado.
• Aplicativos com a função keylogging foram criados para
ações perfeitamente legais, como monitorar a atividade de
funcionários de uma empresa ou até para os pais
checarem que tipo de conteúdo seus filhos têm acessado
na internet.
46. SCREENLOGGERS
• Screenlogger é um tipo de spyware, que também é considerado um
malware que segundo o CERT.br é um termo genérico que abrange
qualquer tipo de programa especificamente desenvolvido para para
executar ações maliciosas no computador.
• O screenlogger como o próprio nome, é um programa que tira prints da
tela do seu computador, informando onde o cursor do mouse foi
clicado, pegando informações de senhas e outras informações
privadas.
• Este programa pode ser instalado em qualquer computador, sendo
infectado através de sites e downloads, que instalam o programa sem
que o usuário perceba, mas para este seja instalado precisa que o
programa seja executado.
47. ADWARE
• Adware (vem do inglês, ad = anuncio, software =
programa) são programas que exibem propagandas e
anúncios sem a autorização do usuário, tornando o
computador mais lento e a conexão lenta. Normalmente
assumem o formato de pop-up, aquelas janelas incômodas
que abrem a todo instante enquanto você navega em
determinado site.
• Além disso, a sua conexão pode ser prejudicada, pois
estes programas precisam ser atualizados constantemente
por meio da Internet, isto sem falar no incômodo causado
pelas propagandas e anúncios que são exibidos
constantemente.
48. ADWARE
• Um exploit geralmente é uma sequência de comandos,
dados ou uma parte de um software elaborados
por hackers que conseguem tirar proveito de um defeito ou
vulnerabilidade. O objetivo, é causar um comportamento
acidental ou imprevisto na execução de um software
ou hardware, tanto em computadores quanto em outros
aparelhos eletrônicos.
• Para fins maléficos, um exploit pode dar a um cracker o
controle de um sistema de computador, permitindo a
execução de determinados processos por meio de acesso
não autorizado a sistemas, ou ainda realizar um ataque de
negação de serviço.
49. RANSOWARE
• O ransomware é um tipo de malware que sequestra o
computador da vítima e cobra um valor em dinheiro pelo
resgate, geralmente usando a moeda virtual bitcoin, que
torna quase impossível rastrear o criminoso que pode vir a
receber o valor. Este tipo de "vírus sequestrador" age
codificando os dados do sistema operacional de forma com
que o usuário não tenham mais acesso.
50. BACKDOOR
• Backdoor é um programa malicioso usado para
providenciar ao agressor remoto acesso não autorizado a
um sistema operativo comprometido explorando as
vulnerabilidades de segurança. Uma Backdoor trabalha em
segundo plano e esconde-se do utilizador. É muito
semelhante a outros vírus malware e também algo difícil
de detectar. Uma backdoor é um dos tipos de parasita
mais perigosos, pois dá a uma pessoa mal-intencionada a
possibilidade de actuar no computador comprometido. O
agressor pode utilizar uma backdoor para espiar um
utilizador, gerir os seus ficheiros, controlar todo o sistema
operativo e atacar outro anfitriões.
51. ROOTKIT
• “Root” é a denominação usada para os usuários que têm o
controle total da máquina. Deste modo, ao juntar “root” e
“kit” tem-se o kit que permite controlar de maneira absoluta
o computador. A principal característica deste tipo de
arquivo é esconder-se nos sistemas operacionais para que
esses usuários mal intencionados possam fazer o que
quiserem quando bem entenderem.
52. BOMBA LÓGICA
• Uma bomba lógica, também chamada de "código de escória" (slag
code) uma vez que tudo o que resta depois que ela é detonada são
escórias de computador, não é a mesma coisa que um vírus, embora
frequentemente ela se comporte da mesma forma. Ela é um fragmento
de código de computador que, quando acionada por um evento
específico, executa uma tarefa mal intencionada, como limpar
um disco rígido ou excluir certos arquivos.
• Essa bomba é secretamente introduzida dentro do código de um
software instalado no computador, permanecendo inativa até que o
evento ocorra. E quando a bomba é acionada, o estrago está feito:
arquivos são excluídos, informações confidenciais são enviadas a
pessoas erradas e a rede é debilitada por dias.
53. CRACK
• Um crack é um pequeno software usado para quebrar um sistema de
segurança qualquer. Seu uso mais comum é para transformar
programas em versões limitadas, seja em funcionalidade ou tempo de
uso, os chamados sharewares, em um programa completo, removendo
ou enganando o sistema de segurança que limita o uso ou verifica
o número serial.
54. SNIFFERS
• Utilizado para monitorar tráfego em uma rede de computadores. Captura
muitas informações e detecta senhas;
• Ferramenta de Ataque para furto de informações dentro de uma rede.
• Ver pacotes transitando, capturá-los e verificar o conteúdo. Fácil, em redes
baseadas em Hubs. Não é possível capturar dados em redes com switches,
com sniffers “simples”. Mas, existe a possibilidade através de “ArpSpoofing”.