RESUMO. O Que é um Botnet?

Tamanho: px
Começar a partir da página:

Download "RESUMO. O Que é um Botnet?"

Transcrição

1 WHITE PAPER PROVEDORES DE SERVIÇOS DE REDE GLOBAL: GARANTIR UMA POSIÇÃO PARA DESAFIAR O BOTNET

2 RESUMO Atacantes de Rede definidos para atrapalhar, danificar ou derrubar a infraestrutura. Amplitude de alcance e eficiência são a chave para o seu sucesso. Como resultado, os botnets continuam a ser um veículo de ataque favorecido, proporcionando um controle rápido de vários milhares ou até mais de um milhão de dispositivos ao mesmo tempo. Enquanto estiver sob controle, os hackers podem realizar roubo de identidade em massa ou procurar inundar caminhos de comunicação críticos, em detrimento da eficácia de uma organização. Detectar e corrigir estes botnets tornou-se cada vez mais desafiador, à medida que os atacantes encontram novos mecanismos para ocultar os bots e tornar a extensão do botnet invisível. No entanto, Provedores de Serviço Global de Rede, como a Level 3 Communications, incluem um pequeno grupo de profissionais que têm as habilidades e os dados para ajudar a combater esta ameaça. Neste artigo, fornecemos a evidência que suporta diretamente o fato de que Provedores de Serviço Global de Rede estão em uma posição para desafiar o botnet. Além disso, têm uma obrigação de investir, a fim de intensificar esse desafio. Uma revisão de botnets, a sua evolução e métodos de prevenção, também estão incluídos. O Que é um Botnet? Uma das maiores ameaças para a Internet, hoje, é a de botnets. Um botnet pode ser melhor descrito como um grupo de computadores com um mecanismo de controle comum, muitas vezes instalado como software, que é dirigido para um objetivo malicioso. Um operador de botnet atua como um mestre e controla o botnet, com cada dispositivo sendo um zumbi sem mente que realiza os comandos do mestre. Botnets têm muitas vítimas, e a maioria não sabe que faz parte desta metrópole de malware. Arquitetura Botnet varia muito, assim como a metodologia utilizada para realizar ataques, para permanecer intacto ou para evitar a detecção. Têm vidas longas porque muitas vezes se transformam em novas variantes e atacantes evoluindo constantemente a estrutura de seus botnets. Estudos de botnets dominantes entre 2001 e 2011 mostraram o tempo da primeira observação até que se desmonte variando de sete meses a dez anos, com uma média de pouco mais de três anos de existência. É muito difícil saber o tamanho total de um botnet por causa de métodos de contagem questionáveis e táticas do atacante para mantê-los escondidos. Por exemplo, o botnet Nugache teve uma topologia aleatória e os atacantes limitaram o número de conexões a pares remotos para não mais do que uma dúzia por dia. Levaria, portanto, uma semana de observação para ver algumas centenas de hosts na rede. As estimativas para os botnets estudados de 2001 a 2011 variaram de cerca de 6600 nodos dentro do botnet Waledec a dois milhões de nodos para a botnet Pushdo. Ninguém gostaria de se tornar uma vítima de um botnet. Malware entregue ao dispositivo da vítima pode modificar o registro do Windows, criar novos arquivos no dispositivo ou conectores de rede abertos que permitem danos adicionais. Imagens de aplicativos sendo usados podem ser tornados visíveis para o operador do botnet. A informação pessoal pode também ser enviado para o mestre do botnet. As vítimas são normalmente inocentes e muitas vezes não sabem que o seu computador está infectado até que o verdadeiro problema começa. São atraídos para a ação e são infectados ao clicar em um anúncio de site, ao clicar em um link malicioso em um de seus s, acessando um dispositivo externo ou baixando um novo aplicativo a partir de um site que parece ser confiável. Contramedidas muitas vezes podem criar ainda mais vítimas. Com a botnet Mariposa, que operou de maio a dezembro de 2009 e infectou milhões de hosts, foi criado um grupo de trabalho para combater o botnet. Quando os atacantes notaram que estavam sendo combatidos, retaliaram com um ataque de Negação Distribuída de Serviço (DDoS) e direcionaram 900 Mbps de tráfego para os membros do grupo de trabalho. Vítimas inocentes que estavam

3 compartilhando redes com esses membros do grupo de trabalho tiveram seu serviço de rede interrompido durante horas. Para apreciar os novos desafios de hoje em torno dos botnets, é importante compreender a sua evolução, que se resume na seção seguinte. Evolução do Botnet Os primeiros botnets foram estabelecidos para explorar as falhas de segurança nas redes de uma forma muito distribuída. Como exemplo, o Morris Worm se tornou uma palavra comum em círculos de rede no final de Infetando centenas de computadores em universidades nos Estados Unidos, o ataque foi grande o suficiente para ter um impacto. No início da era da tecnologia, Internet Relay Chat (IRC) era o veículo de comunicação comum para os criminosos informáticos, e era natural que o canal de comunicação do botnet fosse implementado utilizando esta infraestrutura altamente resistente. Com uma grande variedade de implementações de fonte aberta, esta foi uma maneira muito fácil de permitir que os bots ouvissem os comandos, bem como de informar o seu estado. Infelizmente para os atacantes, o protocolo IRC é uma aplicação de servidores de chat em rede bem definida e conhecida que, facilitou aos pesquisadores de segurança a eventual identificação e remoção do caminho de comunicação para estes botnets. Depois já não havia uma maneira para os botnets comunicarem, as máquinas da vítima não poderiam participar de qualquer atividade maliciosa e, finalmente, eles já não eram um botnet. Em vez de aproveitar a oportunidade para encontrar métodos mais protegidos de comunicação, a maioria dos criadores de botnets achou simples o suficiente iniciar suas próprias redes de servidores IRC para evitar a detecção e remoção. Este pequeno passo de fazer apenas o suficiente para ficar à frente, ao invés de resolver o seu problema de forma holística, tem sido um tema comum para os desenvolvedores e operadores de botnets ao longo do tempo. Ficar um passo à frente não durou muito tempo no entanto, como esses servidores de chat geralmente estavam bem configurados no software botnet. Isso significava que qualquer pesquisador de segurança que tivesse acesso ao software botnet tinha o endereço IP configurado, e poderia facilmente ter o servidor removido. Também, porque estes botnets dependiam de um servidor centralizado de comando e controle (C2), havia um ponto central de falha para o botnet. Não surpreendentemente, botnets continuaram a evoluir e os atacantes inventaram outras técnicas para combater os esforços dos pesquisadores de segurança. Pesquisadores de segurança novamente tiveram que construir novos mecanismos para combater as ameaças. Tornou-se uma necessidade encontrar o software botnet vivo em um computador infectado, a fim de adquirir mais conhecimento sobre o botnet. No entanto, isso teve complicações de escalabilidade porque não existia a tecnologia para obter esta informação através de um botnet muito disperso. A solução popular para este problema tornou-se o honeypot. Um honeypot é um sistema configurado para parecer uma vítima fácil para a infeção, mas na verdade é isca, controlado por um pesquisador de segurança. O profissional de segurança obtém um pouco de conhecimento quando o honeypot é comprometido, incluindo a capacidade de obter cópias de malware e software do botnet. Com a distribuição de honeypots na Internet, a comunidade de segurança é capaz de ter uma maior probabilidade de encontrar o software que está procurando. Como em todos os esforços de segurança, existem limitações com esta técnica. Não há garantia de que o honeypot será infectado dentro de um prazo razoável, ou mesmo de todo. Se a motivação do atacante não é conhecida, o honeypot pode não estar no lugar certo na

4 hora certa. Os botnets de hoje são por vezes utilizados com objetivos muito específicos. Por exemplo, um botnet pode ser desenvolvido e implementado para extrair a propriedade intelectual de uma empresa ou indústria específica. Os atacantes investigam quais empresas se encaixam no perfil do setor, e direcionam os funcionários e servidores para colocar o software botnet. Se um pesquisador não tem um honeypot em uma dessas organizações específicas, a comunidade de segurança pode nunca ver este software botnet ou o botnet na sua totalidade. Esta é uma realidade assustadora que exige novas técnicas para detecção de botnet. Durante a última década, os atacantes avançaram suas implementações de botnet com criptografia de ponta a ponta e protocolos de sinalização de propriedade. Cada um destes tipos de implementações ajuda a esconder o comportamento do botnet de detecção, que é referido como ofuscamento na comunidade de segurança. No entanto, nenhuma abordagem tem sido como o jogo mudando conforme a capacidade de Peer-to-Peer (P2P). Comunicação P2P, mais do que a comunicação centralizada, tornou ineficazes as técnicas herdadas de detecção de botnet. Botnets P2P permitem que todos os pares atuem como um servidor C2. Cada bot de pares pode baixar os comandos, arquivos de configuração e arquivos executáveis de outros bots. Cada computador comprometido é capaz de fornecer dados para os outros bots. Os pares são configurados para se encontrarem uns aos outros dentro do botnet. Há um problema fundamental com o combate desses botnets, porque a população dos hosts é heterogênea e que nunca foi feita para se comportar como uma rede cooperativa. Zeus, Kelihos e Alureon/TLD4 são exemplos de botnets P2P que podem sobreviver indefinidamente, porque são extremamente difíceis de desvendar. Isso resultou na necessidade de os pesquisadores se concentrarem muito mais no nodo de enumeração, contra simplesmente encontrarem os servidores C2. Coletar endereços IP e informações adicionais sobre a localização dos hosts individuais tornou-se uma exigência na detecção e remediação de botnets. Além disso, os botnets espalham-se a um ritmo agressivo, o que torna essa tarefa ainda mais complexa. É comum ver novas vítimas ingressar no botnet à taxa média de mais de um milhão por mês, variando de um mínimo de 600 mil para uma alta de mais de dois milhões. O pesquisador de segurança médio não tem acesso a qualquer informação do host ou ao tráfego de comunicação que permita que a informação adequada do nodo seja recolhida. Isso indica a necessidade de metodologias de detecção mais avançadas e acesso a dados credíveis. O pesquisador que tem essas capacidades e acesso é capaz de ser pró-ativo sobre a atividade do botnet e fornece um valor único. Um provedor de serviços de Rede Global como a Level 3 é capaz de fornecer tal valor, porque ele tem as chaves para a entrada e visibilidade da rede. Vantagens de trabalhar com um provedor de serviços de rede global Provedores de Serviços Rede Global estão estrategicamente posicionados para lidar com os desafios de ameaças de botnet, porque a tecnologia e os recursos para fazer a filtragem de rede adequada residem dentro de sua infraestrutura. A filtragem necessária vem de roteadores de alto desempenho, no nível mais básico, e por meio do bloqueio avançado inerente em inspeção e análise profundas de pacotes. Esta filtragem é disponibilizada por meio de tecnologia avançada de modelação de tráfego. Em termos gerais, os provedores de serviço de rede global podem tirar proveito da assimetria de informação e economias de escala para dar mais segurança a um custo menor. Um provedor global de serviços de Internet pode realmente afetar a metodologia da pesquisa de botnet. Em um estudo de 2010, O Papel dos Provedores de Serviços de Internet na mitigação do Botnet, uma análise empírica com base em dados Spam, descobriu-se que os fornecedores de serviços incluídos

5 Percentual de Spam gerado pelos principais provedores de serviços Porcentagem do total global 80% 70% 60% 50% 40% 30% 20% 10% 0% Top 10 Top 50 Top 100 Top 150 Top 200 Categoria de provedores de serviços por market share no estudo tiveram uma posição chave como pontos de controle para a atividade de botnet. Foram analisados dados sobre prestadores de serviços que possuíam coletivamente a maior parte da quota de mercado em 40 países. (30 desses países são membros da Organização para a Cooperação e Desenvolvimento Econômico). Isto resultou em dados sobre 200 ISP. Usando um conjunto de dados mundial de 63 bilhões de mensagens de spam e conexões SMTP de entrada de 138 milhões de endereços IP exclusivos durante o período de 2005 a 2008, verificou-se que apenas 10 dos 200 Provedores de Serviços foram responsáveis por cerca de 30 por cento de todos os endereços IP únicos a enviar spam em todo o mundo. Além disso, apenas 50 provedores de serviços foram responsáveis por mais da metade de todos os endereços IP de envio de spam em todo o mundo. Um padrão ainda mais relevante e específico foi descoberto. Apenas 50 Provedores de Serviços foram consistentemente encontrados para serem diretamente ligados a mais do que metade das fontes infectadas. Para fundamentar ainda mais o papel do Provedor de Serviços na mitigação de botnet, podemos olhar para um relatório emitido em janeiro de 2011 intitulado Provedores de Serviço de Internet e Mitigação do Botnet: Um estudo de averiguação sobre o mercado holandês. Os resultados são baseados em um estudo feito na Holanda entre janeiro de 2009 e junho de O estudo se propôs a provar se provedores de serviços podem servir como um ponto de controle natural para a atividade botnet, com base no mercado holandês. Também comparou os resultados na Holanda com os de outros países. Na Holanda, mais de 60% de todas as máquinas infectadas foram conectadas à rede dos três maiores provedores de serviços holandeses. Em média, em 40 países, 80% das fontes infectadas foram conectadas a redes administradas por prestadores de serviços bem conhecidos. Estes estudos são suportados pelo Relatório de Segurança Web da Cisco de 2013, onde um declínio de 30 por cento foi visto em hosts exclusivos de malware e endereço IP de janeiro de 2013 a setembro de 2013.

6 Isto sugere que o malware está sendo concentrado em menos hosts e menos endereços IP em menos Prestadores de Serviços. Os resultados destes relatórios são significativos, porque indicam que provedores de serviços podem ser facilitadores muito eficazes de gestão de botnet, quando comparados com as centenas de milhões de computadores de usuários finais e agentes que estão espalhados ao longo de centenas de países. Os dados destes estudos indicam que a tarefa de detecção e gestão de botnets pode ser canalizada através de provedores de rede de topo, assim, alcançando uma maior chance de sucesso no controle e eventual reparação dos danos dos botnets. Esses mesmos estudos sugerem que a maior responsabilidade em torno de mitigação de botnet deve ser colocada sobre os prestadores de serviço de topo. Isso poderia ser feito por meio de ação coletiva, auto-regulação ou intervenção do governo. Curiosamente, em março de 2012, o Conselho de Comunicações de Segurança, Confiabilidade e Interoperabilidade (CSRIC) dos EUA encarregou um grupo de trabalho para desenvolver um conjunto de práticas voluntárias onde provedores de banda larga de rede pode ajudar a mitigar botnets. Este grupo de trabalho Remediação de Botnet fez cumprir a tarefa com um Código de Conduta Americano de Anti-Bot para ISPs, também conhecido como os ABCs para ISPs. Através de um código de conduta opt-in, os prestadores de serviços são encorajados a assumir um papel de liderança na luta contra as maiores ameaças que pesam sobre a Internet hoje. O Código de Conduta incentiva os fornecedores de rede a, entre outras ações, detectar bots que operam dentro de suas próprias redes, e desenvolver as melhores práticas para reduzir as infecções bot. Fora dos EUA, há parcerias público-privadas em países como Austrália, Holanda, Alemanha e Japão que visam objetivos semelhantes. Gunter Ollmann (CTO, IOActive Inc) no artigo TMCnet Detectando Botnets em redes de provedores de serviço: O Impacto do Código de Conduta Americano Anti-Bot de CSRIC em 06 de setembro de 2012, declarou sua opinião de que os mecanismos de detecção de maior impacto se encontram na própria rede de cada fornecedor de serviços e sua disponibilidade para assumir essa tarefa. Acredita que os provedores podem medir o tamanho de botnets e a taxa que eles estão crescendo ou diminuindo, de modo a sintonizar sugestões de correção para as vítimas. Hosts de Malware Únicos de Endereços IP ,000 50,000 40,000 30,000 20,000 Host Único IP Único 10,000 Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Mês

7 É necessário trabalhar mais para reforçar os incentivos dos fornecedores de rede para mitigar botnets. A Level 3 Communications já estabeleceu o nosso papel nesse esforço e tem sido capaz de detectar infecções botnet em milhões através de uma variedade de botnets. Nosso estudo de C2 e botnets P2P orientados provou ser poderoso e credível na remediação de botnetsimpactando a indústria em todo o mundo. Estamos rastreando atualmente uma série de ameaças com base na atividade vista em IPs, ASN e os C2 em países e cidades no mundo, ao mesmo tempo, analisando os padrões de tráfego em várias medições de tempo. Usando feeds de dados avançados e análise, a Level 3 é capaz de melhorar a nossa inteligência sem ter que instalar tecnologias de monitoramento intrusivas e controversas em nossa rede. Além disso, somos capazes de oferecer melhor supervisão para os nossos clientes em relação a sua postura de segurança, bem como a orientação de mitigação. Os dados a que Level 3 tem acesso vêm da operação de uma maiores redes de IP do mundo, uma das maiores redes de distribuição de conteúdo (CDN) do mundo e um dos maiores Sistemas de Nome de Domínio aberto global (DNS). Em qualquer mês vemos pacotes fluindo, para ou a partir, de cerca de 70% de todos os endereços IP alocados no mundo. VALOR DA ABORDAGEM DA LEVEL 3 Embora o objetivo final da maioria das pesquisas botnet seja abater os nodos, há outros objetivos que o Centro de Operações de Segurança na Level 3 visa. As aprendizagens realizadas dentro da batalha botnet fornecem uma riqueza de informações sobre os servidores C2, juntamente com os nomes e os locais que foram engolidos dentro do botnet. Alavancando nossos serviços de consultoria com os clientes e trabalhando com parceiros, A Level 3 pode obter ainda mais visão sobre os nós infectados, como as versões do sistema operativo ou os aplicativos que os atacantes estão visando. Através de uma análise mais aprofundada, o software utilizado ou amostras de malware também podem ser descobertas. Este tipo de informação é muito difícil de encontrar e que exige um grande investimento na análise de acolhimento e de rede de dados de eventos de intrusão real. Assim como esta informação é importante para o hacker típico em reconhecimento, aqueles que estão tentando aprender mais sobre os hackers e sua intenção também podem usá-la. A Level 3 é capaz de dissecar e fazer engenharia reversa do software usado dentro do malware, a fim de determinar o tipo de informação a ser recolhida a partir de máquinas da vítima. Há um pequeno e muito limitado número de fornecedores que têm as habilidades e os dados na ponta dos dedos para trabalhar neste nível de sofisticação. O valor desta informação não pode ser ignorado uma vez que a Internet está começando a se tornar um grande botnet, em alguns aspectos. Se um pesquisador é capaz de obter o controle de uma botnet, explorando vulnerabilidades em seu interior, isso proporciona uma vantagem sobre o atacante, que é única em muitos aspectos. Em vez de lutar contra os botnets, eles podem usar o botnet para reunir mais conhecimento sobre o atacante ou a abordagem. A informação da vítima é útil para fazer o mapeamento do botnet e do aprender sobre as táticas de comunicação que estão sendo usadas. Proteção contra botnets A metodologia mais eficaz para as empresas se protegerem contra botnets é a correção de software, fornecer educação do usuário e monitorar o perímetro da rede. Ao manter atualizado o software em todos os dispositivos, o ponto mais simples de entrada para os atacantes é removido. Patch de software mantém uma máquina limpa, sem ser maliciosa. O software de segurança mais recente, navegadores e sistemas operacionais deve ser mantidos, e as atualizações automáticas são a política mais segura de usar. Também os vírus e malware podem infectar USBs e outros dispositivos externos.

8 Software de segurança atual deve ser usado para fazer a varredura destes antes de serem acessados. Educação do usuário é fundamental, pois os usuários podem executar o malware diretamente acessando dispositivos externos corrompidos, partilhando as suas credenciais ou não os protegendo de forma adequada, ao clicar em links maliciosos dentro de s ou sites e baixando aplicativos de sites não confiáveis. Uma política de Quando em dúvida, jogue fora no que diz respeito aos meios de comunicação social, a s, cliques do site e dispositivos externos questionáveis deve ser clara para todos os usuários. Além disso, todos os dispositivos que se conectam à Internet precisam ter a mesma vigilância incluindo computadores, smartphones, sistemas de jogos e aqueles milhões de sensores que estão se tornando conhecidos coletivamente como a Internet das Coisas. Monitoramento vigilante pela equipe de segurança pode ajudar a proteger contra impactos de vulnerabilidades desconhecidas. Procurar comportamento irregular no perímetro da rede é uma forma de entender quando os hosts estão se comunicando com os sistemas externos de forma não-típica. Exfiltração de dados, spam, ou ataques DDoS são todos os comportamentos de um host da vítima participando de uma botnet e cada um tem uma única assinatura dentro da rede. O monitoramento deste tipo de comportamento requer extrema diligência. Encontrar e reter pessoal qualificado para realizar as investigações é difícil. Felizmente, o Provedor de Serviços de Rede Global está na liderança em relação a esta experiência e a capacidade de agir. A Level 3 é um Provedor de Serviços de Rede Global. Nossos Centros de Operações de Segurança rastreiam mais de um milhão de pacotes potencialmente maliciosos por dia e perto de dois milhões de máquinas infectadas com Sistemas de Inteligência de Ameaça interna. Somos capazes de investigar mais de fontes de ataques por dia, dando-nos a informação para recomendar pedidos de remoção para os nossos clientes. Como complemento direto, oferecemos também serviços gerenciados de segurança que tratam especificamente as origens dos ataques, como Firewall Gerenciado, Acesso Seguro, Serviço de DDoS, Serviços de Proteção de e Web e Consultoria. Através de nossas diversas ofertas de segurança e os nossos conhecimentos de rede, podemos controlar ameaças de rede antes que elas afetem as operações dos clientes. CONCLUSÃO Neste artigo, revisamos a definição de um botnet e a evolução do botnet até ao momento. Os atacantes são extremamente persistentes e continuam a projetar novas tecnologias para ofuscar seus botnets e torná-los mais difíceis de mitigar. Isso tem colocado novas exigências sobre os pesquisadores de segurança, que agora precisam de mais informações sobre os hosts individuais do botnet. Como vários estudos têm mostrado, grandes Provedores de Serviço Global estão numa posição única para obter essa informação. Além disso, esses provedores normalmente têm o pessoal necessário para detectar e mitigar essas ameaças prevalentes com sucesso. A Level 3 Communications, como um Provedor de Serviço de Rede Global, destaca em esses recursos, com acesso a grandes volumes de dados de conexão de fluxo e que está associado com o tráfego de Internet do mundo e vários centros de operações de segurança. Estes centros estão equipados com especialistas em segurança que monitoram a rede em torno do relógio com sofisticados Sistemas de Inteligência de Ameaça. A amplitude e a profundidade desses recursos, juntamente com as nossas ofertas de serviços gerenciados de segurança, garantem a nossa posição de desafiar o botnet - uma das maiores ameaças à Internet em existência hoje.

9 1. OCDE (2012), Medidas de política pró-ativa por provedores de serviços de Internet contra botnets, Artigos Digitais de Economia da OCDE, N.º 199, Publicação OCDE. 2. O Papel dos Provedores de Serviços de Internet na Mitigação do Botnet Uma análise empírica Com base em Spam Data1 Michel van Eetena), Johannes M. Bauerb), Hadi Asgharia), Shirin Tabatabaiea), Dave Randc) a) Universidade de Tecnologia de Delft, Holanda, b) Universidade do Estado de Michigan, EUA, c) Trend Micro Incorporated, EUA, trendmicro. com 7. Contramedidas Proativas de Botnet uma abordagem ofensiva Felix LEDER, Tillman WERNER, Peter MARTINI Data Desconhecida 8.Detetar Botnets em redes de provedores de serviço: O Impacto do Código de Conduta Anti-Bot Por TMCnet Special Guest Gunter Ollmann 06 de setembro de detecting-botnets-service-provider-networks-impact-csrics-us. htm 3. Então você quer derrubar um botnet David Dittrich Data desconhecia 4. Relatório Anual de Segurança Cisco Provedores de Serviços de Internet e Mitigação do Botnet: Um estudo de averiguação sobre o mercado holandês, janeiro 2011 Michel JG van Eeten, Hadi Asghari, Johannes Bauer M, Shirin Tabattabaie 6. Código de Conduta Americano Anti-Bot (ABCs) para Provedores de Serviço de Internet (ISPs) de 22 de março de 2012 Comunicações, Segurança, Confiabilidade, e Interoperabilidade do Conselho(CSRIC)

10 SOBRE A LEVEL 3 Construímos, operamos e assumimos a responsabilidade de ponta a ponta das soluções de rede que o conecta com o mundo. Priorizamos nossos clientes e nos responsabilizamos pela confiabilidade e segurança de todo o nosso amplo portfólio Level 3 Communications, LLC. Todos os direitos reservados. Level 3, Level 3 Communications, o logotipo da Level 3 Communications, o logotipo de Level 3 e ligar e proteger o Networked World são ou marcas de serviço registradas ou marcas da Level 3 Communications, LLC e / ou de uma das suas filiais nos Estados de serviços Unidos e / ou em outros países. Os serviços da Level 3 são prestados por filiais de propriedade absoluta da Level 3. Quaisquer outros nomes de serviços, produtos, empresas ou logotipos aqui incluídos são marcas registradas ou marcas de serviço de seus respectivos donos. PN /15

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Cyber War A Nova Guerra

Cyber War A Nova Guerra Cyber War A Nova Guerra Parte II As Ações Por Leonardo SANTOS Silva (0/007) 1 - Introdução No primeiro artigo, conhecemos o conceito por trás da cultura dos hackers e vimos suas organizações de acordo

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Análise de Malwares com Software Livre

Análise de Malwares com Software Livre Análise de Malwares com Software Livre Por Luiz Vieira luizwt@gmail.com Objetivos Entender como funcionam malwares Conhecer as ferramentas utilizadas em análise de malware Entender como realizar a análise

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais