Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019
SUMÁRIO : Apresentação e breves considerações sobre a disciplina. 2 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com
1. A NECESSIDADE DE SEGURANÇA 1.Noções de Segurança Empresarial 3 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com
Breve Histórico Preocupações com a segurança... Cerca de 1900 a.c Júlio César Cofre Backup Ambientes Militares A Criptologia ajudou nos principais conflitos da 2 a Guerra Mundial
Introdução Redes de Computadores e a Segurança As corporações (empresas, governos e escolas) estão cada vez mais dependentes de seus sistemas exigem informações compartilhadas; Uso de informações sigilosas (comércio eletrônico) Novas tecnologias (por exemplo, redes sem fio) Necessidade de se manter a Segurança das Informações
O conceito de Segurança Computacional Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal. Objectivos de Segurança Manuseio Integridade Confidencialidade Disponibilidade Descarte Conf. Int. INFORMAÇÂO Disp. Armazenamento Transporte
Objectivos de Segurança Confidencialidade Integridade Disponibilidade Garantir que as informações não serão reveladas a pessoas não autorizadas; Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Garantir que usuários legítimos não terão o acesso negado a informações e recursos; Autenticidade Não-repudiação Garantir que um sujeito usando uma identificação é seu verdadeiro detentor Garantir que o participante de uma comunicação não possa negá-la posteriormente
Violações e Ataques de Segurança Quando os objectivos de segurança não são alcançados propriedades não são garantidas há uma violação da segurança! Revelação não autorizada da informação Modificação não autorizada da informação Negação indevida de serviço Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade
Ataques de Segurança A Fonte de Informação Fluxo Normal B Destino da Informação A B A I Interceptação B Interrupção A B A B M Modificação F Fabricação
Perfil dos Intrusos O Script Kid Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande número de sistemas à procura de vítimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua atividade no sistema O Cracker Intrusivo Um atacante tecnicamente avançado que orienta os seus ataques para vítimas específicas, visando quase sempre apropriar-se de informação valiosa sem deixar rastros; é o atacante mais temido por qualquer administrador informático O Cracker Ético (Hacker) Semelhante ao cracker intrusivo mas com intenções totalmente opostas, atuando muitas vezes ao serviço de empresas da área da segurança na informática
Tipos de Ataques
Aplicativos Maliciosos
Definição Malware = Malicious Software Aplicativos/programas que exploram vulnerabilidades nos sistemas computacionais Podem ser divididos em duas categorias Os que precisam de um aplicativo hospedeiro Os que são independentes E também são diferenciados por poderem ou não se replicar
Taxonomia dos Malwares Aplicativos Maliciosos Necessitam Hospedeiro Independente Trapdoor ou backdoor Bombas Lógicas Cavalo de Tróia Vírus Bots Worms Podem ser parte de um vírus ou worm Podem se replicar
Porta dos Fundos ou Backdoors) Necessitam de hospedeiro (Trapdoors Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos de acesso usuais Foi usada legitimamente para que desenvolvedores pudessem dar manutenção nas aplicações, sem que necessitasse passar por processos de autenticação demorados, etc. Geralmente o acesso ao sistema é garantido através de uma seqüência de códigos aceita pelo Trapdoor Tornou-se ameaça -> programadores inescrupulosos
Porta dos Fundos ou Backdoors) Rootkits Tipo especial de backdoor (Unix e Linux) (Trapdoors Pacotes para a substituição dos principais binários de diversos sistemas operacionais Os principais objetivos dessas substituições são: Ficar camuflado para o administrador (acessos não ficam registrados nos logs) Garantir outras portas de entrada no sistema (acesso irrestrito) Coletar informações confidenciais (poder de super-usuário)
Como se proteger? Necessitam de hospedeiro Bombas Lógicas Um dos mais velhos aplicativos maliciosos, precedendo os vírus e worms Código embutido em programas legítimos que quando certas condições forem atingidas ele explode Data específica presença ou falta de arquivos determinado usuário que esteja rodando a aplicação Quando é disparada, pode apagar e alterar ou remover dados ou arquivos inteiros, causar uma pane na máquina ou algum outro dano
Necessitam de hospedeiro Cavalo de Tróia (trojan horse) Programa que além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário Funções maliciosas que podem ser executadas alteração ou destruição de arquivos furto de senhas e outras informações sensíveis inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador Arquivo único que necessita ser executado
Cavalo de Tróia Ações semelhantes a dos Vírus e Worms Distingue-se por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente Fotos, arquivos de música, protetores de telas e jogos Enviados por email ou disponíveis em sites da Internet
Independentes Vírus É um aplicativo que consegue infectar outros programas e arquivos, modificando-os. A modificação inclui uma cópia do vírus, o qual poderá infectar outros aplicativos. Vírus típicos, tomam o controle temporário do sistema operacional, incluindo suas cópias em novos aplicativos A contaminação entre máquinas pode ser realizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexos aos e- mails, abrir arquivos Word, Excel, abrir arquivos em outros computadores) Arquivos precisam ser executados
Antivírus Detectar e então anular ou remover os vírus Alguns procuram remover e detectar cavalos de tróia e barrar programas hostis Verificar email (entrada e saída) Configure-o corretamente Algumas versões de antivírus são gratuitas e podem ser obtidas pela Internet. Mas antes, verifique sua procedência e certifique-se que o fabricante é confiável Não impede a exploração de alguma vulnerabilidade e não é capaz de impedir o acesso a um backdoor
Ferramentas Antivírus Free AVG usuários domésticos Free Avast Home Edition somente usuários domésticos Nod32 Norton Anti-vírus Clam AntiVirus toolkit anti-virus para Unix, para integração com servidores de e-mail (analisa os arquivos atachados) http://www.clamav.net/
Ferramentas Antivírus
Worms Faz uma cópia dele mesmo e utiliza as conexões de rede para se disseminar de sistemas em sistemas Diferente do vírus, não necessita ser explicitamente executado para se propagar Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de software instalados Geralmente, não gera os mesmos dados dos vírus São responsáveis por consumir muitos recursos (podem lotar o disco rígido grande quantidade de cópias de si mesmo e enviar pela rede)
Bots Similar aos Worms É capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração Diferença: dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado O invasor, ao se conectar ao mesmo servidor de IRC, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot
Bots Um invasor pode enviar instruções para: desferir ataques na Internet; executar um ataque de negação de serviço furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; enviar e-mails de phishing enviar spam Botnets Redes formadas por computadores infectados com bots Aumentar a potência dos ataques para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc
Botnet
Outras classificações de aplicativos Capturadores de teclas/tela (Keyloggers, Screenloggers) Ficam residentes em memória capturando todas as teclas/telas que o usuário do sistema pressiona/visualiza Envia essas informações para um usuário malicioso Aplicativos de propaganda (Adwares) Ficam residentes em memória, lançando janelas Pop-Up com propagandas As informações sobre as propagandas são atualizadas via rede Aplicativos espiões (Spywares) Residentes em memória, monitoram o comportamento do usuário Sites que ele navega, preferências, etc. Envia essas informações para preparar uma mala-direta ou para ativar Adwares
Ferramentas Anti-keylogger for Microsoft Windows NT/2000/XP Workstations Keylogger Hunter Ad-aware Standard Edition detects and removes spyware, adware, trojans, hijackers, dialers, malware, keyloggers a2 Free similar ao Ad-aware Spybot software gratuito http://www.safer-networking.org
Ferramentas
Criptografia
Continuamos na próxima aula Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com
Segurança Informática em Redes e Sistemas Fim, obrigado pela atenção Prof. Pedro Vunge