Seguranadigital 090905102626-phpapp01
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Seguranadigital 090905102626-phpapp01

  • 1,147 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,147
On Slideshare
1,147
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
41
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Estamos segurosna Internet ?!?!?! ABC da Segurança Digital.
  • 2. Segurança da InformaçãoInformação compreende qualquer conteúdo quepossa ser armazenado ou transferido “de algum modo”, servindo a determinado propósito esendo de utilidade ao ser humano. Trata-se de tudo aquilo que permite a aquisição de conhecimento. Nesse sentido, a informação digital é um dos principais, senão o mais importante, produto da era atual. Palestra sobre Segurança Digital
  • 3. Cont. Desde a inserção do computador, na década de 40, como dispositivo auxiliar nas mais variadas atividades, daí então, temos observado uma evolução nos modelos computacionais etecnologias usadas para manipular, armazenar e apresentar informações. A segurança visa também aumentar a produtividade dos usuários através de umambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações de segurança para as informações. Palestra sobre Segurança Digital
  • 4. Tipos de pragas Palestra sobre Segurança Digital
  • 5. HistóricoEvolução da quantidade de Vírus de computador ao longo dos anos. Em 1983, Len Eidelmen demonstrou em um seminário sobre segurançacomputacional, um programa auto-replicante emum sistema VAX11/750. Este conseguia instalar- se em vários locais do sistema. Um ano depois,na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. Palestra sobre Segurança Digital
  • 6. O primeiro vírus para PC nasceu em 1986 echamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido, otítulo de primeiro código malicioso pertence ao Elk Cloner, escrito por Rick Skrenta. Palestra sobre Segurança Digital
  • 7. Dados estatísticosAté 1995 - 5.000 vírus conhecidos;Até 1999 - 20.500 vírus conhecidos;Até 2000 - 49.000 vírus conhecidos;Até 2001 - 58.000 vírus conhecidos;Até 2005 - Aproximadamente 75.000 vírus conhecidos;Até 2007 - Aproximadamente 200.000 vírus conhecidos;Até novembro de 2008 - Mais de 530.000 vírusconhecidos;Até março de 2009 - Mais 630.000 vírus conhecidos. Palestra sobre Segurança Digital
  • 8. VírusVírus é um programa malicioso tal como um vírusbiológico, infecta o sistema, faz cópias de simesmo e tenta se espalhar para outroscomputadores, utilizando-se de diversos meios. Vírus podem tanto ser transmitidos pordispositivos móveis, como disquetes, pen drives, cds, como transmitidos através da internet. Palestra sobre Segurança Digital
  • 9. Vírus de boot Um dos primeiros tipos de vírus conhecido, ovírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado. Palestra sobre Segurança Digital
  • 10. Vírus de macroOs vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa asinstruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Palestra sobre Segurança Digital
  • 11. Time bomb Os vírus do tipo "bomba-relógio" sãoprogramados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos,como o "Sexta-Feira 13", "Michelangelo" e o "1º de Abril". Palestra sobre Segurança Digital
  • 12. Vírus do OrkutEm torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas econtas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aquelesque receberem o recado precisam clicar em um link para se infectar, a relação de confiança existenteentre os amigos aumenta muito a possibilidade de ousuário clicar sem desconfiar de que o link leva paraum worm, em outras palavras, é um clássico Banker. Palestra sobre Segurança Digital
  • 13. SpywaresSpywares recolhem informações sobre o usuário, sobre os seus costumes na Internet e transmite essainformação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferente de vírus e worms, spywares não costumam se alto duplicar. Ele tem o propósito de infectar computadores para ganho financeiro. Táticas típicaspara promover e mostrar pop-ups. Roubo de informação pessoal (incluindo financeira como números de cartões de créditos). Roubam logins bancários, montam e enviam logs dasatividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Palestra sobre Segurança Digital
  • 14. AdwaresCostuma-se incluir os adwares no estudo dos spywares,pois se assemelham na sua forma de infecção e na sua forma de desinstalação. Seriam um sub-grupo dos spywares.Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comerciais que osdesenvolvem, é comum os adwares virem embutidos emdiversos programas de livre download (freeware), com a autorização de seus autores. Palestra sobre Segurança Digital
  • 15. Worms Um Worm, é um programa auto-replicante, semelhante a um vírus. Ele usa a rede para enviar cópias de si mesmo para outros nós e o faz sem nenhuma intervenção do usuário.Diferente de vírus, não é necessário anexa-lo em programas existentes. Palestra sobre Segurança Digital
  • 16. TrojanUm programa do tipo trojan (mais adequadamente chamado de Trojan Horse - Cavalo de Tróia) é umprograma malicioso que pretende se passar por ser aplicação benigna.Esse tipo de programa faz coisas que o usuário não espera que ele faça quando instala um programa desses em sua máquina. Trojans não sãoconsiderados vírus desde que eles não se replicam, mas com certeza são tão destrutivos quanto os vírus. Palestra sobre Segurança Digital
  • 17. Hijackers Hijackers são programas ou scripts que "sequestram" navegadores de Internet,principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibepropagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podemimpedir acesso a determinados sites (como sites de software antivírus, por exemplo). Palestra sobre Segurança Digital
  • 18. KeyloggerO KeyLogger é uma das variações de vírus existentes, osignificado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficamescondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada.Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias.São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, comunicador instantâneo e qualquer outro. Palestra sobre Segurança Digital
  • 19. RootkitsUm rootkit é um conjunto de ferramentas paraesconder processos, arquivos ou dados dosistema do Sistema Operacional. Rootkits tem sua origem em aplicações benéficas, mas recentemente tem crescido seuuso como malware para ajudar intrusos a manter acesso ao sistema enquanto evita a detecção. Existem rootkits vários Sistemas Operacionais, como Microsoft Windows, Linux and Solaris. Rootkits freqüentemente modificam partes do Sistema Operacional ou instalam-se em drivers ou módulos do Kernel. Palestra sobre Segurança Digital
  • 20. Ransomware Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Palestra sobre Segurança Digital
  • 21. Estado zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos emgeral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou SistemaOperacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, Palestra sobre Segurança Digital
  • 22. Tipos de ataques Palestra sobre Segurança Digital
  • 23. Denial of Service [Negação de Serviço] (DOS/DDOS) Um ataque de Negação de Serviço é qualquer ataque usado para conseguir a interrupção de qualquer serviço para legitimar usuários.DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançarum mais efetivo ataque de Negação de Serviço. Palestra sobre Segurança Digital
  • 24. Back Door Qualquer abertura deixada em uma partefuncional de software que permite entradadesconhecida no sistema/ ou aplicação sem conhecimento do usuário.Muitas vezes, back doors são deixados pelo desenvolvedor do Software. Palestra sobre Segurança Digital
  • 25. Spoofing Spoofing é a técnica usada para ganhar acesso não autorizado a computadores.Um hacker deve primeiramente encontrar um IP de um host confiável. Uma vez que essa informação é conseguida, ohacker então pode a usar para fazer o receptor pensar que é o host confiável. Palestra sobre Segurança Digital
  • 26. Man in the MiddleUm ataque Man in the Middle é quando o agressorpode interceptar o tráfego colocando-se no meio da comunicação. Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partesfazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas. O agressor pode então fazer qualquer coisa atransmissão, eles agora podem implantar escutas ou plantar informação. Palestra sobre Segurança Digital
  • 27. Sniffer Um sniffer é um programa ou hardware quepode interceptar logs de tráfego passando por redes ou partes de rede.Como os dados vão para fora da rede, o sniffercaptura cada pacote e eventualmente decifra e analisa seu conteúdo. Palestra sobre Segurança Digital
  • 28. Replay Um ataque Replay é quando um hacker usa um Sniffer para capturar pacotes da rede.Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas.Uma vez que a informação é extraída, os dadoscapturados podem ser colocados novamente na rede ou reiniciados. Palestra sobre Segurança Digital
  • 29. DNS Poisoning:DNS Poisoning é quando seus arquivos de DNS são envenenados com informação ruim.Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada. Palestra sobre Segurança Digital
  • 30. Engenharia Social Na maioria das vezes hackers tentam atacar os sistemas atuais para explorar suas fraquezas. Uma outra forma de atacar é explorar a fraqueza usuário final. Explarar a fraqueza da natureza humana paratransferir suas credenciais para você através de pressão pessoal ou fraude. Palestra sobre Segurança Digital
  • 31. Brute Force (Força Bruta) Uma forma de quebrar senhas. Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha. A melhor forma proteção para esse tipo deataque é ter senhas longas, seguras, e troca-las constantemente. Palestra sobre Segurança Digital
  • 32. Phishing Phishing é um crime usando técnicas de Engenharia Social. Phishers tentam fraudulentamente adquirir informaçõessensíveis, tal como logins, senhas e detalhes de cartão de crédito, mascarando uma entidade confiável.Phishing é normalmente transmitido através de e-mail ou mensagem instantânea efreqüentemente direciona os usuários para dar detalhes do site. Palestra sobre Segurança Digital
  • 33. BugsAtaques contra bugs do sistema ou código defeituoso. Manter o sistema sempre atualizado Palestra sobre Segurança Digital
  • 34. Buffer Overflow (Estouro de Pilha)Um estouro de pilha é um erro de programação no qual deve resultar em acesso incorreto do endereço da memória e causar o término do programa. Ou no caso de um usuário com más intenções, uma possível brecha no sistema de segurança. Palestra sobre Segurança Digital
  • 35. Port Scanning: (Escaneamento de Portas)O escaneamento de portas é executado por umescaneador de vulnerabilidade em um sistema para detectar portas abertas e possíveis problemas de segurança.Com isso é então explorar o que for achado via outros ataques Palestra sobre Segurança Digital
  • 36. Possíveis DanosPalestra sobre Segurança Digital
  • 37. 1. Perda de desempenho do micro;2. Exclusão de arquivos;3. Alteração de dados;4. Acesso a informações confidenciais por pessoas não autorizadas;5. Perda de desempenho da rede (local e Internet);6. Monitoramento de utilização (espiões);7. Desconfiguração do Sistema Operacional;8. Inutilização de determinados programas;9. Perda do computador. Palestra sobre Segurança Digital
  • 38. Analise dosmelhores Antivírus do mercado Palestra sobre Segurança Digital
  • 39. Palestra sobre Segurança Digital
  • 40. A versão utilizada foi o AVASTPROFESSIONAL 4.8 é uma interessante opção para usuário doméstico. Palestra sobre Segurança Digital
  • 41. Palestra sobre Segurança Digital
  • 42. A versão utilizada foi o Kaspersky 2009, que é uma interessante opção para usuário corporativo. Palestra sobre Segurança Digital
  • 43. Palestra sobre Segurança Digital
  • 44. Relação custo- benefício O cálculo para definir a relação custo-benefício foi efetuado através dos preços de cada antivírus e do número de infecções. Quanto maior o número dedetecções, mais pontos o antivírus ganha e quanto menor o preço ele também ganha mais pontos. Como apenas o Kaspersky e o NOD32 são pagos, somente eles foram prejudicados no quesito preço. Utilizamos o preço padrão dos sites, sendo que o Kaspersky custa R$79, 90 e o NOD32 custa R$89, 90(preços verificados em fevereiro de 2009). O número de detecções foi calculado segundo uma tabela pré- estabelecida, sendo que o único antivírus que recebeu mais de dez pontos neste quesito foi o Kaspersky e os demais tiveram notas mais baixas. Palestra sobre Segurança Digital
  • 45. Conclusão Vale frisar que em alguns casos um programa ou outro pode ter identificado mais vírus devido ao modo comoele trata cada arquivo. Portanto, o AVG ter identificado mais pragas que seus concorrentes gratuitos não significa, necessariamente, que ele seja imbatível. Evidentemente, fica a seu critério escolher qual o melhor para sua necessidade. Em caso de adquirir umantivírus, não resta dúvidas que o Kaspersky é de longe omelhor — e também mais barato que o NOD32. Já entreos gratuitos, todos são boas opções, basta você analisar bem o que procura. Palestra sobre Segurança Digital
  • 46. Como se protegerPalestra sobre Segurança Digital
  • 47. Antivirus Item essencial atualmente, ANTIVIRUS consiste em identificar, desativar e eliminar o vírus ou outros softwares maliciosos do computador. Antivírus usam tipicamente duas técnicas diferentes para alcançar isso:1. Escanear arquivos a busca de vírus conhecidos combinando definições em um dicionário de vírus.2. Identificar comportamento suspeito de qualquer programa que qual possa identificar infecção. Tais análises podem captura de dados, monitoramento de portas e outros métodos.A maioria dos antivírus comerciais usam ambos métodos, com ênfase no dicionário de vírus. Palestra sobre Segurança Digital
  • 48. Spywares Solução específica para eliminar Spywares. Empresas de Antivírus passaram a trazer programas específicos para combate a spywares em suas suítes de softwares com a "popularização" desse tipo de praga.Anti-spywares podem combater spyware de duas maneiras: Eles podem fornecer proteção em tempo real contra instalações de spywares. Esse tipo de proteção funciona, assim como nos antivírus, em que monitoram todos dados de entrada para spyware e bloqueiam qualquer ameaça que venha através disso. Anti-spywares podem ser usados somente para detecção e remoção de spywares que já foram instalados no computador. Esse tipo de proteção é normalmente muito mais fácil de usar e mais popular. Esse tipó escaneia conteúdos do registro do Windows, arquivos do sistema, e programas instalados no computador e fornecerá uma lista de ameaças encontradas, deixando a rigor do usuário excluir ou não. Palestra sobre Segurança Digital
  • 49. Firewall Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seucomputador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dadosautorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim. Palestra sobre Segurança Digital
  • 50. Atenção... Os vírus (seja de que tipo forem) escondem-se eprotegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus: Encriptação - Os vírus usam a encriptação para que ocódigo não fique visível para os antivírus e para que nãopossam ser apagados do arquivo original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los. Palestra sobre Segurança Digital
  • 51. Desactivação de antivírus (se possível) - Quando os vírus desactivam os antivírus, eles não são identificados e conseqüentemente não são removidos. Esconder-se nas pastas do sistema - As pessoas não querem estragar o seu sistema operativo removendo arquivos do sistema, portanto muitos vírus escondem- se lá para evitar que o usuário os remova manualmente. Cookie – Alguns cookies armazenados por sites mal- intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas. Palestra sobre Segurança Digital
  • 52. DICAS...1. Desconfie dos arquivos que você recebe por e-mail Tenha cuidado ao abrir arquivos recebidos por e- mail, não abra documentos que você não solicitou, mesmo que eles pareçam vir de pessoas conhecidas . Alguns vírus, como o MyDoom, utilizam técnicas de engenharia social para enganar os usuários e levá-los a pensar que o e-mail com o vírus se trata de uma mensagem de um amigo. Além disso, o mais importante é saber que estes anexos, quando executados, instalam programas que deixam o computador aberto à invasão de hackers. Palestra sobre Segurança Digital
  • 53. 2. Mantenha seu antivírus atualizado - Para garantir uma proteção efetiva ao seu micro, é indispensável que o antivírus esteja sempre atualizado com as últimas vacinas. Como essa atualização deve ocorrer diversas vezes ao dia, é melhor ter um programa de segurança com atualização automática, o que facilita a vida do usuário. Palestra sobre Segurança Digital
  • 54. 3.Tenha um Personal Firewall - É aconselhável instalar um firewall pessoal no computador doméstico, já que este programa monitora todos os dados que entram e saem do sistema. Ele funciona como um complemento do antivírus, pois ajuda a evitar os vírus que tentam se multiplicar via rede e dificulta a ação dos hackers.Os principais antivírus disponíveis no mercado já incluem um Personal Firewall, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa. Palestra sobre Segurança Digital
  • 55. 4. Instale um antispyware - O antispyware é uma ferramenta que evita que programas espiões sejaminstalados na sua máquina. Ele é fundamental para se proteger da ação dos hackers, já que é através de programas espiões que os criminosos virtuais conseguem o controle dos sistemas. Os principais antivírus disponíveis no mercado já incluem antispyware, verifique se é o caso do seu e pergunte ao vendedor antes de adquirir um novo programa. Palestra sobre Segurança Digital
  • 56. 5. Mantenha os patches de segurança sempre atualizados - Assim como o antivírus, também émuito importante manter os patches de segurançado sistema operacional atualizados, já que existem vírus, como o Sasser, que se aproveitam das vulnerabilidades conhecidas destes sistemas. Normalmente, assim que uma vulnerebilidade é detectada, o fabricante logo disponibiliza suacorreção, sendo assim, visite regularmente os sites dos fabricantes dos softwares que você utiliza e faça a atualização. Palestra sobre Segurança Digital
  • 57. 6. Cuidado com os arquivos baixados da internet Seja cuidadoso com arquivos baixados de sites dainternet ou obtidos por meio de programas peer-to- peer, como o Kazaa, já que muitos vírus, como o Bagle e o Netsky, também se proliferam desta maneira. Antes de instalar estes tipos de arquivos, sempre examine-os com antivírus. Procure também utilizar sempre os sites mais conhecidos e confiáveis, como os de grandes empresas e portais de Internet. Palestra sobre Segurança Digital
  • 58. 7. Cuidado com os sites que você visita Alguns web sites podem conter spywares, que são programas espiões, que podem roubar dadosimportantes contidos no computador, como senhas e números de cartão de crédito. Lembre-se do velho ditado "Quando a oferta é muito grande, o freguês desconfia". Sites que oferecem músicas, filmes, papéis de parede, ou fotos de pessoas nuas são os mais suspeitos. Palestra sobre Segurança Digital
  • 59. 8. Não salve senhas no computador A comodidade de salvar senhas em determinados sites, como os de banco, ou web mail, para não ter que digitá-las toda a vez que se entra, é perigosa.Isto porque, as senhas que você deixa pré-gravadas, na verdade ficam guardadas em arquivos doWindows, podendo ser facilmente acessadas por um hacker. Palestra sobre Segurança Digital
  • 60. 9. Não acredite em e-mails de recadastramento, promoções, cartões virtuais etc. - Muitas vezes os hackers enviam e-mails com falsos cartões virtuais, pedindo recadastramento, ou oferecendo promoções e vantagens diversas. Quase sempre eles usam o nome de empresas conhecidas para dar veracidade à história. Aoreceber uma mensagem que peça para entrar em algum link, preencher algum cadastro ou baixar determinado arquivo, evite a curiosidade e apague-a. Caso pareça muito interessante, ligue para a pessoa ou empresa que supostamente mandou o e-mail e pergunte se foi enviada mensagem sobre aquele assunto. Algumas das características mais comuns dos golpes são: Palestra sobre Segurança Digital
  • 61. 10. Erros de português e textos fora deformatação - algo difícil de ocorrer com empresas reais, que investem bastante em profissionais de marketing qualificados para realizar campanhas. Palestra sobre Segurança Digital
  • 62. 11. Caracteres estranhos na URL - por exemplo, ao invés de www.nomedobanco.com.br, o link é www.nomedobanco-sp.com.br Sites hospedados em serviços de hospedagemgratuita de páginas pessoais como HpG, Geocities e Lycos, entre outras do gênero. Grandes empresas utilizam serviços corporativos de hospedagem de sites e possuem domínio próprio. Palestra sobre Segurança Digital
  • 63. 12. A famosa frase "envie para o maior número depessoas possível". Campanhas de e-mail marketing de grandes empresas são enviadas para suas próprias bases de dados e não dependem dos clientes para se tornarem públicas. Palestra sobre Segurança Digital
  • 64. Fontes www.ufrgs.br www.geosites.com www.wikipedia.org www.invasao.com.br www.clubedohardware.com www.baboo.com.br www.guiadohardware.net Palestra sobre Segurança Digital