Internet, pragas e segurança



Documentos relacionados
Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots e Boas Práticas de Segurança

Principais Ameaças na Internet e

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Códigos Maliciosos. <Nome> <Instituição> < >

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.


Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Evolução Tecnológica e a Segurança na Rede

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança na Internet Brasileira: Principais Ameaças e

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Evolução dos Problemas de Segurança e Formas de Proteção

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Desafios no Tratamento de Incidentes de

Principais Ameaças na Internet e

Segurança em computadores e em redes de computadores

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Segurança em Computadores. GTI SEDU


Parte VIII: Códigos Maliciosos (Malware)

Segurança em Informática

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

A Evolução dos Problemas de Segurança e Formas de Proteção

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Dicas de Segurança no uso de Computadores Desktops

Parte VIII: Códigos Maliciosos (Malware)

Novidades do AVG 2013

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Revisão 7 Junho de 2007

TIC Domicílios 2007 Segurança na Rede, Uso do e Spam

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Análise de Artefatos Maliciosos

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Transição IPv4 è IPv6: Desafios e Riscos

PROFESSOR: Flávio Antônio Benardo Vírus de computador

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Ameaças a computadores. Prof. César Couto

Segurança em Redes Sociais

Privacidade. <Nome> <Instituição> < >

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.




GUIA DE TRANQÜILIDADE

Segurança de Redes de Computadores

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

e Uso Abusivo da Rede

Exploradores de uma vulnerabilidade para atacar ativos

Sistemas para Internet 06 Ataques na Internet

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Informática básica Telecentro/Infocentro Acessa-SP

PRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes

Principais Benefícios. ESET Endpoint Security

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Prevenção. Como reduzir o volume de spam


NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Boas Práticas de Segurança

Informática. Informática. Valdir

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Transcrição:

Internet, pragas e segurança Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil Campus Party, São Paulo 20 de janeiro de 2011 p. 1/35

Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério do Planejamento, Orçamento e Gestão 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério da Defesa 07- Agência Nacional de Telecomunicações 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Conselho Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia 10- Notório Saber 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria TICs (Tecnologia da Informação e Comunicação) e Software 14- Empresas Usuárias 15-18- Terceiro Setor 19-21- Academia Campus Party, São Paulo 20 de janeiro de 2011 p. 2/35

Atribuições do CGI.br Entre as diversas atribuições e responsabilidades definidas no Decreto Presidencial n o 4.829, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br> a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas Campus Party, São Paulo 20 de janeiro de 2011 p. 3/35

Sobre o CERT.br Criado em 1997 como ponto focal para tratar incidentes de segurança relacionados com as redes conectadas à Internet no Brasil CERT.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Consórcio de Honeypots SpamPots http://www.cert.br/missao.html Campus Party, São Paulo 20 de janeiro de 2011 p. 4/35

Agenda Códigos maliciosos Histórico Principais Tipos Resumo comparativo Prevenção Estamos nos prevenindo? O que fazer para se prevenir Referências Perguntas Campus Party, São Paulo 20 de janeiro de 2011 p. 5/35

Campus Party, São Paulo 20 de janeiro de 2011 p. 6/35 Códigos maliciosos

Códigos maliciosos/pragas/malware Programas especificamente desenvolvidos para executar ações danosas em um computador Principais tipos: Vírus Worm Adware e Spyware Keylogger e Screenlogger Trojan Bot e Botnet Backdoor Rootkit Campus Party, São Paulo 20 de janeiro de 2011 p. 7/35

Histórico Década de 1970: Surgimento dos primeros códigos maliciosos (Creeper) Detectado na ARPANET Programas experimentais Não possuíam comportamento destrutivo Surgimento do primeiro antivírus (Reaper) Década de 1980: Principais objetivos dos atacantes: demonstrar conhecimento técnico causar danos como perda de dados Propagação via disquetes e e-mails Surgimento dos antivírus genéricos Principal alvo: sistema operacional DOS Campus Party, São Paulo 20 de janeiro de 2011 p. 8/35

Histórico Década de 1990: Popularização da Internet Surgimento do spam Principais objetivos dos atacantes: obter vantagens financeiras: extorsão, furto de informações envio de spam ataques ideológicos Propagação: e-mail e compartilhamento de recursos Principais alvos: Windows e seus aplicativos Campus Party, São Paulo 20 de janeiro de 2011 p. 9/35

Histórico Década de 2000 até os dias atuais: Atacantes com pouco conhecimento técnico: uso de ferramentas Programas com grande quantidade de vulnerabilidades exploradas em curto espaço de tempo sistemas operacionais e programas desatualizados Explosão no número de códigos maliciosos: múltiplas funcionalidades Principais alvos: usuários finais (uso de engenharia social) Popularização das redes sociais utilização de senhas fracas reutilização de senhas roubo de identidade (exploração da rede de confiança) grande disponibilização de informações utilização de encurtadores de URLs Campus Party, São Paulo 20 de janeiro de 2011 p. 10/35

Principais Tipos de Códigos Maliciosos Campus Party, São Paulo 20 de janeiro de 2011 p. 11/35

Vírus (1/3) Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador depende da execução do programa ou arquivo infectado para ser tornar ativo e continuar o processo de infecção possui controle total sobre o computador Campus Party, São Paulo 20 de janeiro de 2011 p. 12/35

Vírus (2/3) Forma de infecção: abrir arquivos anexados aos e-mails abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de pen drives, CDs, DVDs, etc ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado Principais tipos: Boot: infectam o setor de inicialização do disco rígido/disquete Programas: infectam arquivos executáveis Macro: infectam arquivos lidos por programas que utilizam macros Campus Party, São Paulo 20 de janeiro de 2011 p. 13/35

Vírus (3/3) Cronologia: 1984: Termo Vírus foi cunhado por Fred Cohen 1986: Brain - primeiro vírus malicioso (boot) 1988: Jerusálem (programa) - primeiro vírus residente em memória. Surgimento do primeiro antivírus, escrito por Denny Yanuar Ramdhani 1989: Primeiro antivírus comercial (IBM) 1991: Surgimento dos primeiros kits para criação de vírus 1992: Michelangelo (boot) - primeiro vírus a aparecer na mídia 1995: Concept - primeiro vírus de macro 1999: Melissa (macro) - grande velocidade de propagação. Envia e-mail pelo Outlook com os últimos arquivos.doc acessados 2000: LoveLetter (macro) - grande prejuízo Campus Party, São Paulo 20 de janeiro de 2011 p. 14/35

Worm (1/2) Programa capaz de se propagar automaticamente pela rede, enviando cópias de si mesmo de computador para computador não embute cópias em outros programas ou arquivos não necessita ser explicitamente executado para se propagar propaga-se através da exploração de: vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores Campus Party, São Paulo 20 de janeiro de 2011 p. 15/35

Worm (2/2) Cronologia: 1988: Morris - escrito por Robert Morris, explorava vulnerabilidades do sendmail e finger, entre outras 2001: Nimda e CodeRed - rápida propagação, exploravam vulnerabilidades do IIS 2003: Slammer - explorava vulnerabilidades do SQL Server Blaster - programava um DOS contra o site do update da Microsoft Sobig - instalava um servidor SMTP para se propagar 2005: Mydoom - propaga-se através da rede do P2P Kazaa 2008: Koobface: atacava usuários do Facebook e MySpace, via scraps. Direcionava para uma atualização falsa do Abobe Flash Player 2010: Stuxnet: primeiro Worm a atacar sistemas SCADA, possivelmente instalações iranianas Campus Party, São Paulo 20 de janeiro de 2011 p. 16/35

Bot Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente Modos de comunicação: canais de IRC servidores Web compartilhamento de arquivos P2P Computador pode ser orientado a: desferir ataques na Internet furtar dados enviar spam e e-mails de phishing Exemplo: Agobot Campus Party, São Paulo 20 de janeiro de 2011 p. 17/35

Botnet Rede composta de centenas/milhares de computadores infectados por bots usadas para aumentar a pote ncia dos ataques geralmente usadas por aluguel Spam zombie: computador infectado por co digo malicioso e transformado em servidor de e-mail para envio de spam Spit (Spam via Internet Telephone) Spim (Spam via Instant Messaging) Campus Party, Sa o Paulo 20 de janeiro de 2011 p. 18/35

Adware, Spyware e Backdoor Adware: programa projetado especificamente para apresentar propagandas Spyware: programa capaz de monitorar atividades do sistema e enviar as informações coletadas para terceiros Backdoor: programa que permite a um invasor retornar a um computador comprometido. Normalmente colocado de forma a não ser notado Campus Party, São Paulo 20 de janeiro de 2011 p. 19/35

Keylogger e Screenlogger Keylogger: programa capaz de capturar e armazenar as teclas digitadas Screenlogger: keylogger capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado Campus Party, São Paulo 20 de janeiro de 2011 p. 20/35

Trojan Programa que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário Consiste de um único arquivo que necessita ser executado para que seja instalado Não infecta outros arquivos e não propaga cópias de si mesmo automaticamente Exemplos: cartão virtual, álbum de fotos, protetor de tela Pode instalar outros códigos maliciosos: keylogger, screenlogger, spyware e backdoor Estes códigos maliciosos podem ser: baixados da Internet (Downloader) ou já fazem parte do seu próprio código (Dropper) Campus Party, São Paulo 20 de janeiro de 2011 p. 21/35

Rootkit Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido Estes programas: não são usados para obter acesso privilegiado a um computador permitem manter o acesso privilegiado em um computador previamente comprometido Campus Party, São Paulo 20 de janeiro de 2011 p. 22/35

Resumo comparativo Como ocorre a instalação e a propagação Códigos Maliciosos Vírus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit Como ocorre a instalação: Ação de outro código malicioso X X X X X X Ação do invasor X X X Execução de um arquivo/programa infectado Execução explícita do código malicioso X X X Exploração de vulnerabilidades X X Exploração de falhas de configuração X X X Como se propaga: Insere cópias de si em arquivos/programas Envia cópia de si automaticamente pela rede X X X X Campus Party, São Paulo 20 de janeiro de 2011 p. 23/35

Resumo comparativo Ações maliciosas mais comuns: Códigos Maliciosos Vírus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit Ações maliciosas mais comuns: Alteração e/ou remoção de arquivos X X X Consumo de grande quantidade de recursos X X Possibilita a comunicação com o invasor X X Furto de informações sensíveis X X X X Inclusão de backdoor X X X Instalação de keylogger X X X Instalação de spyware X Possibilita o retorno do invasor X X Envio de spam e phishing X Desferir ataques na Internet X X Campus Party, São Paulo 20 de janeiro de 2011 p. 24/35

Campus Party, São Paulo 20 de janeiro de 2011 p. 25/35 Prevenção

Estamos nos Prevenindo? Problemas de Segurança Encontrados: Nenhum Vírus ou outro Uso indevido Fraude Outro Não sabe programa malicioso de informações financeira 2007 69 27 2 1 2 2 2008 68 28 1 1 ND 3 2009 63 35 1 1 ND 1 Medidas de Segurança Adotadas: Antivírus Firewall pessoal Outro programa Nenhuma medida 2007 75 11 6 22 2008 70 10 4 28 2009 75 9 4 22 Freqüência de Atualização do Antivírus: Diária Semanal Mensal Trimestral Automática Não atualizou Não sabe 2007 38 26 17 3 ND 8 7 2008 28 23 15 3 22 3 5 2009 22 17 13 5 34 3 5 Fonte: Pesquisa TIC Domícilios CETIC.br (http://www.cetic.br/) Campus Party, São Paulo 20 de janeiro de 2011 p. 26/35

O que fazer para se prevenir (1/3) Manter o computador atualizado Instalar a última versão e aplicar todas as correções de segurança (patches) sistema operacional (checar horário da atualização automática) aplicativos (navegador, proc. de textos, leitor de e-mails, visualizador de imagens, PDFs e vídeos, etc) Hardware (firmware de switches, bases wireless, etc) Campus Party, São Paulo 20 de janeiro de 2011 p. 27/35

O que fazer para se prevenir (2/3) Utilizar Programas de Segurança firewall pessoal antivírus anti-spyware anti-spam anti-rootkit complementos e plugins em navegadores Campus Party, São Paulo 20 de janeiro de 2011 p. 28/35

O que fazer para se prevenir (3/3) Principais medidas preventivas: Códigos Maliciosos Vírus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit Principais medidas preventivas a ser tomadas: Desabilitar a auto-execução de arquivos X X X X X X X Manter os programas instalados atualizados X X X X X Ser cuidadoso ao manipular arquivos X X X X X X X Utilizar anti-rootkit atualizado X X Utilizar anti-spyware atualizado X X Utilizar antivírus atualizado X X X X X X X X Utilizar firewall pessoal atualizado X X X X X X X Campus Party, São Paulo 20 de janeiro de 2011 p. 29/35

Melhorar a Postura On-line (1/2) Não acessar sites ou seguir links recebidos por e-mail ou por serviços de mensagem instantânea em páginas sobre as quais não se saiba a procedência Receber um link ou arquivo de pessoa ou instituição conhecida não é garantia de confiabilidade códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis Não fornecer em páginas Web, blogs e sites de redes sociais: seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data de aniversário, etc) dados sobre o computador ou sobre softwares que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) Campus Party, São Paulo 20 de janeiro de 2011 p. 30/35

Melhorar a Postura On-line (2/2) Precauções com contas e senhas utilizar uma senha diferente para cada serviço/site evitar senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários usar uma senha composta de letras, números e símbolos utilizar o usuário Administrador ou root somente quando for estritamente necessário criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador Campus Party, São Paulo 20 de janeiro de 2011 p. 31/35

Informar-se e Manter-se Atualizado (1/2) http://cartilha.cert.br/ http://twitter.com/certbr Campus Party, São Paulo 20 de janeiro de 2011 p. 32/35

Informar-se e Manter-se Atualizado (2/2) Campus Party, Sa o Paulo 20 de janeiro de 2011 p. 33/35

Referências Esta apresentação pode ser encontrada em: http://www.cert.br/docs/palestras/ Comitê Gestor da Internet no Brasil CGI.br http://www.cgi.br/ Núcleo de Informação e Coordenação do Ponto br NIC.br http://www.nic.br/ Centro de Estudo, Resposta e Tratamento de Incidentes no Brasil CERT.br http://www.cert.br/ Campus Party, São Paulo 20 de janeiro de 2011 p. 34/35

Perguntas Campus Party, São Paulo 20 de janeiro de 2011 p. 35/35