Segurança da Informação

Documentos relacionados
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Especialização em Redes Uma Análise do custo de tráfego de Spam para operadores de rede

Internet Banking. SICOOBNET: Proteja suas transações financeiras

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

474QU35 J1y4n y4r

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

TECNOLOGIA DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Segurança em Computadores. <Nome> <Instituição> < >

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Introdução em Segurança de Redes

Segurança da Informação

Segurança de Redes de Computadores

CENTRAL DE CURSOS 29/06/2014

Taxonomia Comum para a Rede Nacional de CSIRTs

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

DESCONTOS DE ATÉ 50%

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Segurança em Senhas. NTI UFABC

Webinário Informática INSS Prof. Paulo França

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO

Rabobank Segurança Cibernética

Segurança da Informação

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Segurança da Informação

Publicação

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

Guia de dupla autenticação

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SOLO NETWORK. Guia de dupla autenticação

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

Alterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico.

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

SEGURANÇA DA INFORMAÇÃO

Get Connected Noções básicas de informática

Proposta Comercial. Produto: Locaweb

Phishing. Gabriel Rebello e Eduardo Fernando Araujo. Redes de computadores I

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança: Tendências Atuais e Recomendações do NBSO


TERMOS E CONDIÇÕES DE USO - GERAL

POLÍTICA DE PRIVACIDADE

Abertura e Acompanhamento de Chamados

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Crimes na Internet. Alberto Felipe Friderichs Barros

Para fins desta Política de Privacidade, devem ser considerados os seguintes conceitos:

MANUAL MÓDULO PESSOA FÍSICA

Introdução à Computação

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

Proposta Comercial. Produto: Exchange

Cadastro do novo Bilhete Único - SPTRANS

Sistema de Solicitação de Sala

Política de Privacidade

Aprenda a evitar golpes no Facebook e problemas no computador

SCPA. Manual de Operações Módulo Usuário. Versão do produto: Edição do documento: 1.0 Setembro de 2015 MINISTÉRIO DA SAÚDE

Em nossos sites, as informações são coletadas das seguintes formas:

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Tutorial de utilização do EAD-IBRAV Treinamentos

MANUAL DE #NOVAGOL SUPORTE FORNECEDORES

INFORMÁTICA. Com o Professor: Rene Maas

WWW = WORLD WIDE WEB

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Manual de acesso aos exames pela internet. I - Acesso com o Protocolo

PORTAL DO CLIENTE MANUAL DE ACESSO DEMITIDO OU APOSENTADO

Tecnologias da Informação e Comunicação

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

INSTRUÇÕES AOS FORNECEDORES PROCESSOS E SISTEMAS. Documento de Treinamento VERSÃO 3.0 AGOSTO DE Instrução aos Fornecedores Página 1

POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS

Transcrição:

Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com

AULA 4 Principais Ataques 11:21 2

Phishing-scam Tentativa de obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Em geral, ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida: um banco, empresa ou site popular; Atrai a atenção, por curiosidade, caridade ou possibilidade de obter vantagem financeira; 11:21 3

Phishing-scam Informam que a não execução dos procedimentos acarretará sérias consequências: perda de conta bancária ou cartão de crédito, exclusão de cadastro, inscrição em serviços de proteção de crédito; Induzem ao fornecimento de dados financeiros e pessoais por meio do acesso a páginas falsas da instituição; instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web. 11:21 4

Phishing-scam Exemplos: Mensagens com páginas falsas de comércio eletrônico ou Internet Banking Mensagens com páginas falsas de redes sociais ou companhias aéreas Mensagens contendo formulários Mensagens contendo links para códigos maliciosos Solicitação de recadastramento 11:21 5

Pharming Tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Ao acessar um site legítimo, o navegador é redirecionado, de forma transparente, para uma página falsa 11:21 6

site de comércio eletrônico fraudulento O golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado. 11:21 7

site de comércio eletrônico fraudulento Além do comprador, que paga mas não recebe a mercadoria, pode existir outras vítimas, como: A empresa, cujo nome tenha sido vinculado ao golpe; O site de compras, caso ele tenha intermediado a compra; uma pessoa, cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas. G1: Fraude no site de comércio eletrônico Alibaba derruba diretores 11:21 8

Boato (Hoax) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autor, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. 11:21 9

SPAM Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. É um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. 11:21 10

SPAM Há muitos problemas que são causados pelo SPAM ao usuário, estouro de limite de cota de e-mail, perda de tempo para gerenciar os e-mails, conteúdo impróprio ou ofensivo, etc. Outros problemas estão associados a infraestrutura da organização, como por exemplo, saturação de banda, utilização excessiva de recursos computacionais, etc. 11:21 11

Ataques pela Internet 11:21 12

Exploração de vulnerabilidades Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos: Falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos. Um ataque de exploração de vulnerabilidades ocorre quando, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas: invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. 11:21 13

Varredura em redes (Scan) É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Assim é possível associar vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos. 11:21 14

Varredura em redes (Scan) Varredura Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. Varredura Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. 11:21 15

Varredura em redes (Scan) 11:21 16

Falsificação de e-mail (e-mail spoofing) Consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma origem quando, na verdade, foi enviado de outra. É possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho do e-mail sejam modificados. From - origem Reply-To - responder para Return-Path uso em casos de erros no envio 11:21 17

Falsificação de IP (IP spoofing) No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. 11:21 18

Interceptação de tráfego (Sniffing) Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Legítima: por administradores de redes. Maliciosa: por atacantes. 11:21 19

Força Bruta (Brute force) Consiste em adivinhar, por tentativa e erro, um login e senha. Qualquer computador, dispositivos moveis equipamento de rede ou serviço que seja acessível via Internet, com um login e senha, pode ser alvo de um ataque de força bruta. 11:21 20

Força Bruta (Brute force) 11:21 21

Desfiguração de página (Defacement) Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. Neste caso, o atacante é também de defacer! 11:21 22

Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com