Riscos, Ameaças e Vulnerabilidades. Aécio Costa



Documentos relacionados
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Sistemas para Internet 06 Ataques na Internet

Os riscos que rondam as organizações

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Firewall. Alunos: Hélio Cândido Andersson Sales

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

Coordenação de Segurança 1 de 37

Políticas de Segurança de Sistemas

Segurança na Rede Local Redes de Computadores

Entendendo como funciona o NAT

UNIVERSIDADE FEDERAL DE PELOTAS

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Análise de Artefatos Maliciosos

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Firewall. Qual a utilidade em instalar um firewall pessoal?

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Segurança Internet. Fernando Albuquerque. (061)

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Características de Firewalls

Novidades do AVG 2013

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Sistemas de Detecção de Intrusão

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Tecnologia da Informação. Prof Odilon Zappe Jr

Segurança a da Informação Aula 05. Aula 05

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

Gerenciamento de Problemas

Segurança em computadores e em redes de computadores

Segurança da Informação

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Componentes de um sistema de firewall - II. Segurança de redes

Redes de Computadores

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

Segurança Computacional. Rodrigo Fujioka

Capítulo 5 Métodos de Defesa

Service Desk. IT Management Software. Certified Partner

Gerenciamento de Incidentes


Segurança de Redes. Firewall. Filipe Raulino

Tecnologia da Informação. Prof Odilon Zappe Jr

Segurança de Redes de Computadores

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

invgate Service Desk

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Conceitos de relação de confiança

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Ameaças a computadores. Prof. César Couto

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Transcrição:

Riscos, Ameaças e Vulnerabilidades Aécio Costa

Riscos, Ameaças e Vulnerabilidades

Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável que ela passe por processos de proteção e controles adequados a cada meio e, ou forma de tratamento.

Risco Qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de negócio. Área especifica: Gestão de Riscos Conjunto de processos que permitem às organizações identificar e programar medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação, e equilibrá-los com os custos operacionais e financeiros envolvidos.

Ameaça Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. Expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação. Algo externo ao ativo que se quer proteger.

Vulnerabilidade Característica de fraqueza de um bem; Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa. Fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Vulnerabilidade está associado ao próprio ativo.

Principais ataques relacionados a exploração de vulnerabilidades de tecnologia Ataques ativos São os que intervêm no fluxo normal de informação, quer alterando o seu conteúdo, quer produzindo informação não fidedigna, normalmente com intuitos de atentar contra a segurança de um sistema. Ataques passivos São aqueles que não alteram a informação, nem o seu fluxo normal, no canal sob escuta.

Categorias de Ameaças Termo Spoofing Tampering Repudiation Information disclosure Denial of service Elevation of privilege Ameaça Tentativa de ganhar acesso a um sistema usando uma identidade falsa. Isto pode ser feito usando credenciais roubadas ou um endereço falso de IP. Após o invasor ter conseguido ganhar acesso como um usuário legítimo ou host, a elevação ou o abuso de privilégios usando a autorização pode começar. Modificação não autorizada dos dados, por exemplo, conforme fluem através da rede entre dois computadores. habilidade de usuários (legítimos ou não) de negar que tenham executado ações ou transações específicas. Sem a auditoria adequada, ataques de repudiation são difíceis de serem provados. Exposição não autorizada de dados privados. Por exemplo, um usuário visualiza o conteúdo de uma tabela ou arquivo não autorizado. Processo que torna um sistema ou aplicação indisponível. Por exemplo, um ataque de negação de serviço pode ser feito com o bombardeamento de solicitações que consomem todos os recursos disponíveis do sistema ou com a transmissão de dados de entrada defeituosos que podem acabar com o processo de uma aplicação. Ocorre quando um usuário com privilégios limitados assume a identidade de um usuário privilegiado para ganhar acesso a uma aplicação.

Agentes de Ameaça Vírus Worm Trojan KeyLogger Spyware Sniffers Port Scanners Bot Rootkit Adware

E porque existem ameaças? Diversos tipos de estudos tentaram classificar o perfil dos Hackers e identificar a real motivação que os leva a cometer atitudes tão prejudiciais às organizações.

Scripts Kiddies Estes tipos são a grande maioria Hackers. Eles normalmente possuem pouca experiência e conseguem programas de ataques prontos para serem usados diretamente obtidos na Internet. Exploram vulnerabilidades básicas como a configuração equivocada de serviços e sistemas operacionais e servidores sem os Patchs de segurança recomendados. Na maioria das vezes não sabem a extensão dos danos que estão causando.

CyberPunks São os Hackers dos velhos tempos. Invadem sistemas motivados por puro divertimento e desafio. Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente o Norte Americano. São os mais paranóicos e costumam acreditar em teorias da conspiração. Atuam muito em pesquisas e descobrem várias vulnerabilidades prestando assim enormes serviços à indústria.

Insiders São os Hackers internos das organizações. São os responsáveis pelos incidentes de segurança mais graves nas empresas. Estatísticas mostram que grande parte dos ataques parte das próprias redes internas, mas os números são contraditórios. Os motivos são geralmente insatisfação com o trabalho, com o chefe ou com a estratégia da empresa em algum campo.

Coders São os Hackers que resolvem em certo momento compartilhar suas informações e conhecimentos publicando livros e proferindo palestras. São normalmente motivados por questões financeiras.

White Hat São conhecidos como os Hackers do bem ou Hackers éticos. Eles utilizam seus conhecimentos prestando serviços profissionais na proteção das redes e Sites de várias organizações. São responsáveis pelos testes de invasão, nos quais apresentam relatórios que medem o nível de segurança das organizações.

Black Hat Eles são os tradicionais e antigos Crackers. Usam seus conhecimentos para invadir sistemas e roubar informações confidenciais das organizações. Geralmente tentar vender as informações roubadas para a própria vítima.

Grey Hat São os Hackers que se fazem passar por White Hat s para trabalharem na área de segurança. Divulgam seus trabalhos como consultores de segurança mas não detêm o conhecimento daqueles. Diferentemente dos White Hat s, tem a cultura de Hacker muito forte tornando um risco sua contratação.

Usuário Cabe salientar que não só Hackers causam problemas de segurança. Usuários, sejam eles autorizados ou não, causam grandes problemas. Normalmente com ações baseadas em imperícia ou imprudência.

E você qual quer ser quando crescer? O Maior hacker do Brasil.

Seminário: Evolução e Tipos de Malwares Grupo: 3 Pessoas Onde e quando surgiu? Como funciona? Onde está presente? Histórias de Ataques. Como se evita?

Seminário: Evolução e Tipos de Malwares Vírus Worm Trojan KeyLogger Spyware Sniffers Port Scanners Bot Rootkit Adware

Apresentação TODOS devem apresentar! Perguntas 20 Minutos Nota em Grupo e Individual Itens Avaliados Apresentação 70% Peguntas 30% 4 Pontos

Porque os sistemas computacionais estão expostos a riscos?

Vulnerabilidades -Sistema Operacional -Aplicativos -Protocolos -Serviços. Aspectos Humanos -Pessoas envolvidas no processo de TI Falhas ou ausência no desenvolvimento das normas e procedimentos de políticas de segurança

Falhas em: -Desenvolvimento de aplicações -Configuração de Serviços -Sistemas de Segurança Desenvolvimento permanente de ataques mais sofisticados.

Aspectos de Tecnologia As ameaças físicas como: fogo, explosões, magnetismo, calor, poeira, fumaça e umidade; As ameaças de ataques digitais aos sistemas; A qualidade das tecnologias de proteção e defesa.

Aspectos Organizacionais qualidade dos sistemas de controle, monitoração e gerenciamento de segurança; O nível de capacitação dos implementadores de segurança; A qualidade e aplicabilidade das políticas de segurança.

Aspectos Humanos Funcionários ou terceiros sem conhecimento de conceitos básicos de segurança susceptíveis a ataques de engenharia social; Funcionários ou terceiros que podem estar planejando furto de informações confidenciais, sabotagem, vandalismo; Funcionários ou terceiros que podem estar sujeitos a erros por imperícia ou imprudência; O nível de consciência de segurança dos usuários.

Principais ataques não relacionados a tecnologia: Engenharia social Dumpster Diving ou trashing Ataques físicos Informações livremente acessíveis

Engenharia Social

Principais ameaças e vulnerabilidades Packet Sniffing Port Scanning Scanning de vulnerabilidades IP Spoofing Negação de Serviços Syn Flood

Ataque Hacker

Packet Sniffing Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede.

Port Scanning Ataque que ocorre no nível de transporte do modelo OSI, onde é feito um mapeamento das portas TCP e UDP abertas em um determinado host, deduzindo a partir disto quais os serviços estão ativos. Uma maneira de implementação é através de TCP connect()

Scanning de vulnerabilidades Uma vez mapeados os sistemas que podem ser atacados e os serviços que são executados, as vulnerabilidades específicas para cada serviço serão procuradas por meio de scanning de vulnerabilidades. Assim como os Sistemas de Detecção de Intrusão possuem diversos padrões para detectar ataques, os scanners de vulnerabilidades possuem diversos padrões e testes para detectar vulnerabilidades. O principal alvo dos scanners de vulnerabilidades são aplicativos desatualizados, por exemplo aquela versão do servidor web que existe em sua empresa na qual foram achadas falhas críticas de segurança mas que você, por não saber dessas falhas não atualizou a versão do mesmo.

IP Spoofing O IP real do atacante é alterado, evitando assim que ele seja encontrado. Nesse tipo de ataque, o atacante se passa por um usuário legítimo.

Negação de Serviço Os ataques de negação de serviço fazem com que os recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los.

Syn Flood Explora a metodologia de estabelecimento de conexões TCP, baseado no three-way-handshake. Entende-se que um grande número de requisições de conexão (pacotes SYN) é enviando, de tal maneira que o servidor não é capaz de responder a todas elas. Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação.