O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
Ações de Controle Básica e Controladores Automáticos Industriais
Aula sobre segurança da informação com foco em ameaças, vulnerabilidades e ataques
1. 1AULA :
Campus Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
Adaptado do material do Prof. Juliano Lucas Moreira
TSI-6AN
4
2. 2AULA :
Campus Charqueadas
Ameaças
• Ameaça
– Evento ou atitude indesejável que
potencialmente remove, desabilita, danifica
ou destrói um recurso;
• Causam:
– Incidentes que comprometem as
informações;
– Perda de confidencialidade, integridade e
disponibilidade;
– Impacto nos negócios da organização.
2
3. 3AULA :
Campus Charqueadas
Ameaças
Podem se dividir em 3 grandes grupos:
• Naturais:
– Condições da natureza que poderão provocar
danos nos ativos;
• Involuntárias/Acidentais:
– São ameaças resultantes de ações inconscientes
de usuários.
• Intencionais/Voluntárias:
– São ameaças deliberadas causadas por pessoas;
3
4. 4AULA :
Campus Charqueadas
Ameaças
• As principais ameaças à segurança em 2011
– Adware
– Backdoor
– Bot
– Cookies
– Cracker
– Cyberbullying
– Dialer
– Hacker
– Hoax
– Keylogger
4
5. 5AULA :
Campus Charqueadas
Ameaças
• Perda de dados: o desafio de combater as
ameaças internas
5
Por Risk Report - Moacir Drska, para Intelog
5/4/2010
9. 9AULA :
Campus Charqueadas
Vulnerabilidades
• Classificação das Vulnerabilidades:
– Físicas;
– Naturais;
– De hardware;
– De software;
– De meios de armazenamento;
– De comunicação;
– Humanas;
13. 13AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de Software:
– Erros de instalação;
– Erros de configuração;
– Vazamento de informações;
– Perda de dados;
– Indisponibilidade do recurso;
– Falhas de segurança em Sistemas Operacionais
• Microsoft recusa modelo de pagamento por
descoberta de falhas de segurança
14. 14AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de meios de
armazenamento:
– Falhas ocasionadas por mal funcionamento;
– Uso incorreto;
– Local de armazenamento em locais
inadequados;
– Perda.
16. 16AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades Humanas:
– Falta de treinamento/capacitação;
– Falta de consciência de segurança;
– Não executar procedimentos de segurança;
– Erros ou omissões;
18. 18AULA :
Campus Charqueadas
Vulnerabilidades
• Dados de 12 milhões de inscritos no Enem
desde 2007 vazam na internet
– “as informações sobre os inscritos, dispostas em
banco de dados do Inep, eram armazenadas em
área reservada da página eletrônica do instituto, com
endereço específico, e liberadas para as instituições
de educação superior que as pedissem para
utilização em seus processos seletivos. As
instituições comprometiam-se a não divulgar os
dados e teriam acesso a eles por meio de usuário e
senha”.
Notícia de 04/08/2010
20. 20AULA :
Campus Charqueadas
Ataques
• As Ameaças exploram vulnerabilidade
para realizar ataques.
• Ataques:
– Tentativa de quebras as propriedades de
segurança;
– Confidencialidade, integridade e
disponibilidade;
21. 21AULA :
Campus Charqueadas
Ataques
• Os ataques podem ser classificados como
por:
– Interrupção;
– Interceptação;
– Modificação;
– Fabricação/Personificação;
26. 26AULA :
Campus Charqueadas
Tipos de Ataques
• Geralmente divididos nos seguintes tipos:
– Pelo alvo geral do ataque (aplicações, redes
ou misto)
– Se o ataque é ativo ou passivo
– Pelo mecanismo de ataque (quebra de
senha, exploração de código, ...)
26
30. 30AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Ataque de negação de serviço;
– Atacante tenta colocar o serviço “fora do ar”;
– Atual no princípio da disponibilidade;
– Afeta serviços como e-mail, sites ou DNS;
– Reduzir a qualidade de serviço a níveis
intoleráveis
30
31. 31AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Pode também apenas deixar o serviços
lento;
– O serviço não precisa ser invadido;
– As informações do serviço não são roubadas
ou modificadas;
31
32. 32AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Exemplos:
• Ligações telefônicas simultâneas
• Acesso massivo a determinado site
• “Zombies” e Mestres (Masters), ataque smurf
• BOTs e BOTNets, ataques “massificados” por banda
larga
32
33. 33AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed
Denial of Service)
– Tipos
• Consumo de Recursos (largura de banda, cpu,
RAM, ...)
• Pacotes malformados (todas as flags ligadas)
33
34. 34AULA :
Campus Charqueadas
Ataques Ativos
• Buffer Overflow
– Sobrescrever o próprio código em execução
– “Shell code”, escrito em assembler
– Tem como objetivo executar algum código, ou
conseguir acesso privilegiado
34
35. 35AULA :
Campus Charqueadas
Ataques Ativos
• Spoofing
– Spoofing = falsificação;
– Normalmente falsificam IP de origem;
– TCP IP não verifica a origem;
– Vários computadores podem se passar por uma
única origem;
– Um computador pode se passar por várias origem;
35
36. 36AULA :
Campus Charqueadas
Ataques Ativos
• Lixo
– Documentos sensíveis mal descartados
– Informações em hardwares obsoletos
– Falta de Política de Classificação da Informação
36
37. 37AULA :
Campus Charqueadas
Ataques Ativos
• Engenharia Social
– Obtém informações importantes do usuário;
– Usa ingenuidade ou confiança;
37
40. 40AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Vírus:
– Programas que contaminam arquivos ou
programas;
– Depende de um hospedeiro;
– Interfere com hardware, sistemas
operacionais e aplicações
– Desenvolvidos para se replicar e iludir
detecção
– Precisa ser executado para ser ativado
40
41. 41AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Spywares:
– Monitoram atividades do sistema;
– Enviar as informações para terceiros;
– Podem instalar outros spywares;
– Monitorar teclas ou regiões de tela;
– Capturar senhas;
– Monitorar URLs acessadas;
41
42. 42AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Spywares:
– Alterar página inicial;
– Varrer arquivos do sistema;
– Capturar informações de outros sistemas.
42
43. 43AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Worm:
– Auto replicante, mas sem alteração de
arquivos
– Praticamente imperceptíveis até que todo o
recurso disponível seja consumido
– Meio de contaminação mais comum através
de e-mails e/ou vulnerabilidades em
aplicações de rede
– Não necessita de ponto de execução
– Ex: Blaster, Melissa, CodeRed
43
44. 44AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Cavalos de Tróia (Trojans)
– Código malicioso escondido em uma aplicação
aparentemente legítima;
– Fica dormente até ser ativado
– Não se auto replica e precisa ser executado
44
45. 45AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Bombas Lógicas
– Aguarda uma condição ser atingida;
– Utiliza o princípio da negação de serviços;
– Chernobyl, como exemplo famoso (26, Abril)
45
46. 46AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Backdoors:
– Criam canais de entrada no sistemas;
– Abre uma porta TCP no sistema;
– Provê acesso não autenticado a um sistema
46
47. 47AULA :
Campus Charqueadas
Ataques Ativos por Códigos
Maliciosos
• Rootkit
– Coleção de ferramentas que possibilitam a criação
“on-demand” de backdoors;
– Modificam rotinas de checagem dos sistemas
operacionais comprometidos para impedir detecção;
– Iniciam no boot junto com os processos do sistema;
– Contêm programas para remoção de evidências em
logs.
47
51. 51AULA :
Campus Charqueadas
Ataques de Senhas
• Ataques de Senha
– Muito comuns pela facilidade de execução e taxa de
sucesso;
– Compara Hash’s, não texto;
• Força Bruta
– Teste de todos os caracteres possíveis;
• Ataques de Dicionário
– Reduz sensivelmente o tempo de quebra;
• Rainbow Tables
– Tabelas de Hash’s
– Ex: http://md5crack.com/
51
Notas do Editor
Adware - Programa que, quando instalado, executa, mostra ou descarrega, automaticamente, publicidade para o computador, sempre que este estiver conectado à internet.
Backdoor - Falha de segurança que pode existir num programa de computador ou no sistema operativo, que poderá permitir a invasão do sistema por um cracker para que possa obter um controlo total da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus ou malwares (programas maliciosos).
Bot - Pequeno programa informático que permite aos hackers tomarem o controlo remoto do sistema. Simula acções humanas, geralmente numa taxa mais elevada do que seria possível para um utilizador. Botnets são grupos de computadores infectados por bots preparados para actuarem em conjunto. Os ciber-criminosos enviam instruções para estes computadores, incluindo comandos para transferir malware para o sistema, mostrar publicidade ao utilizador, lançar ataques de negação de serviços e, acima de tudo, distribuir SPAM.
Cookies - Pequenos ficheiros de texto que muitas páginas web implantam nos computadores para recolher informação sobre os utilizadores (páginas visitadas, carrinhos de compras, gostos…), de modo a personalizar e agilizar acessos futuros.
Cracker - Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores, para quebrar sistemas de segurança. Os objectivos deste indivíduo são maliciosos, ilegais e sem ética.
Cyberbullying - Acto intencional e repetitivo, dirigido a crianças ou adolescentes, que envolve a utilização das Tecnologias da Informação e Comunicação para denegrir, humilhar, ameaçar ou praticar outro comportamento mal intencionado.
Dialer - Programa instalado sem o conhecimento do usuário que usa o modem do computador para ligar para números de tele-sexo e similares, para que o utilizador pague a conta.
HACKER - Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores. Os objectivos deste indivíduo não são maliciosos, apenas, pretende aprofundar os seus conhecimentos e descobrir falhas de segurança.
HOAX (Embuste) - Histórias falsas, recebidas por email, redes sociais e na Internet, em geral, cujo conteúdo, além das conhecidas correntes, consistem em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
KEYLOGGER - Programa capaz de registar tudo o que o utilizador digita. Captura e organiza as teclas pressionadas pelo utilizador, no teclado do seu computador, incluindo mensagens instantâneas, o corpo do texto de emails, endereços electrónicos, sítios web visitados, palavras-chave, moradas, números de cartões de crédito, contas ou outros dados privados.
O termo Data Loss Prevention (DLP) é utilizado na área de Segurança da Informação para se referir a sistemas e metodologias que possibilitam as empresas a reduzir o risco do vazamento de informações confidenciais. Os sistemas DLPs podem identificar a perda de dados através da identificação do conteúdo, monitoramento e bloqueio de dados sensíveis, ou seja, identificar, monitorar e proteger os informações confidencias que podem estar em uso (máquinas dos usuários), em movimento (na rede corporativa) ou armazenadas (banco de dados, servidores, etc) .
Além do termo DLP, alguns fabricantes utilizam variações do termo, como: Data Leak Prevention, Information Leak Detection and Prevention (ILDP), Information Leak Prevention (ILP), Content Monitoring and Filtering (CMF), Information Protection and Control (IPC) ou Extrusion Prevention System.
Hoje existem 3 tipos de proteção DLP que podemos utilizar em redes corporativas, Network DLP (Data in Motion - DiM), Storage DLP (Data at Rest - DaR ) e Endpoint DLP (Data in Use - DiU).
Network DLPPode ser uma solução em hardware ou software, sendo instalado em todos os pontos de saída dos dados da rede corporativa para Internet. Os dados serão analisados para identificar informações confidenciais que estão violando as políticas de segurança da empresa.
Storage DLPO Storage DLP se aplica a qualquer sistema que contém dados como compartilhamentos de arquivos, bancos de dados, etc. Este recurso permite descobrir dados sensíveis que estão armazenados e que estão violando as políticas de segurança da empresa.
Endpoint DLPNormalmente é uma solução baseada em um agente que fica instalado nas estações de trabalho e laptops e permite o monitoramento e bloqueio para todos os dados sensíveis que saem através de dispositivos removíveis, como disquetes, CDs, USBs, etc. Fornecendo também a auditoria e proteção dos dados segundo as políticas de segurança da empresa.
Neste breve artigo você viu os conceitos básicos de Data Loss Prevention e obviamente este assunto poderá se estender muito mais e em breve voltaremos a abordar o assunto mais detalhadamente. A TrustSign trabalha com as soluções DLP da RSA, uma das empresas líder de mercado.