1. Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. Em Redes de
Computadores
Aula02 – Conceitos de
Segurança da Informação
2. Exercícios
•Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
•O que é uma política de segurança?
•O que é um Ativo de uma empresa?
•Quais são as propriedades da segurança da informação?
•O que diz o princípio da Irretratabilidade?
2
3. Exercícios
“causa potencial de um incidente indesejado, que pode resultar em dano para
um sistema ou organização. “
A) Política;
B) Terrorismo digital;
C) Falha;
D) Ameaça;
E) Vulnerabilidade;
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
3
4. Exercícios
“causa potencial de um incidente indesejado, que pode resultar em dano para
um sistema ou organização. “
A) Política;
B) Terrorismo digital;
C) Falha;
D) Ameaça;
E) Vulnerabilidade;
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
4
5. Introdução
•O termo genérico para identificar quem realiza o ataque em um sistema compu-
tacional é hacker.
•Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos
para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um
desafio às suas habilidades.
•Com o advento da internet, porém, os diversos ataques pelo mundo foram atribuídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
5
6. Lamer
O termo Lamer indica uma pessoa que acredita que é um hacker
(decifrador), demonstra grande arrogância, no entanto sabe pouco ou
muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por
Crackers para demonstrar sua suposta capacidade ou poder, na intenção
de competir por reputação, no entanto são extremamente inconvenientes
para convívio social, mesmo com outros hackers. Algumas pessoas
acreditam que essa é uma fase natural do aprendizado, principalmente
quando o conhecimento vem antes da maturidade. Lamer's geralmente
atacam colegas de trabalho ou colegas de estudo, sempre com menos
aprendizado, e estes se aterrorizam, aumentando a arrogânica do lamer.
6
7. Phreaker
•O termo Phreaker, corruptela do inglês "freak" que significa "maluco",
essencialmente significa a mesma coisa que o original "hacker", no entanto é
um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual,
entende-se que um Hacker modifica computadores, e um Phreaker modifica
telefones (experimente discar no seu telefone batendo sucessivas vezes no
gancho ao invés de usar o teclado do aparelho, e você estará sendo um
phreaker).
7
8. Newbie
Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz
na área, ainda sem muita habilidade, porém possui uma sede de
conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou
ridicularizado por outros novatos que já saibam mais do que ele (ao contrario
dos lammers que são ridicularizados por todos). Hackers experientes
normalmente não ridicularizam os novatos, por respeito ao desejo de
aprender - no entanto, podem ignorá-los por falta de tempo ou paciência.
8
9. Crackers
•Crackers são elementos que invadem sistemas para roubar informações e causar
danos às vítimas.
• O termo cracker também é uma denominação utilizada para aqueles que decifram
códigos e destroem proteções de software.
•O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
pouca habilidade social e possível história de abuso físico e/ou social.
9
10. Classificação
•Script kiddies: iniciantes.
•Cyberpunks: mais velhos, mas ainda anti-sociais.
• Insiders: empregados insatisfeitos.
•Coders: os que escrevem sobre suas 'proezas‘.
•White hat: profissionais contratados.
•Black hat: crackers.
•Gray hat: hackers que vivem no limite entre o white hat e o black hat.
10
11. Script Kidies
•Também conhecidos como newbies, os script kiddies trazem diversos problemas às
organizações.
•Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
estão fazendo.
•Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
considerados perigosos para um grande número de organizações, que são as que não
têm uma política de segurança bem definida.
11
12. Cyberpunks
•Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
invasões de sistemas por puro divertimento e desafio;
•Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados;
•Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
vulnerabilidades encontradas;
12
13. Insiders
•Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves
nas organizações;
• Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já
é maior do que os ataques internos, os maiores prejuízos ainda são causados por
incidentes internos Segundo pesquisa do Computer Security Institute;
13
14. Insiders
•Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
China.
14
15. Insiders
•Fracionários subornados ou enganados; um espião alemão, Karl Hinrich Siohke,
seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
pesquisas de DNA e informações sobre o status dos projetos da companhia. A
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
continua trabalhando, desta vez na Europa.
15
16. Insiders
•Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários
deixaram a General Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
Lopez foi processado e a GM foi indenizada em 100 milhões de dólares,
16
17. Insiders
•Fucionário insatisfeitos: nos Estados Unidos, um administrador de sistemas
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma
bomba lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro
de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do
tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações
cai) para lucrar com a perda do valor da organização, quando o incidente se
tomasse público. Porém, o valor das ações não despencou, e ele não teve o lucro
esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o
que causou prejuízos de mais de três milhões de dólares para a vítima [DOJ 02].
17
18. Coders
•Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo
livros ou proferindo palestras e seminários sobre suas proezas.
•Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
influenciados pelo aspecto financeiro;
18
19. Coders
•O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
dos hackers mais requisitados para proferir palestras sobre segurança das
informações.
•Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
CIA [WAZ 01].
•Atualmente, após vencer o período de observação, ele abriu uma empresa de
consultoria e lançou um livro sobre engenharia social. 19
20. White hats
•Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
maneira profissional e legal dentro das organizações.
•Eles são os responsáveis pelos testes de invasões, em que simulam ataques para
medir o nível de segurança da rede, e também pelas diversas análises de segurança
necessárias para a proteção da informação em uma organização.
20
21. White hats
•A utilização desses profissionais pode ser importante para a segurança de uma
organização, porém, deve-se tomar muito cuidado com relação aos limites da
utilização de seus serviços.
•Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
cobrar para fazer as correções necessárias.
21
22. Black hat
•São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus
conhecimentos para invadir sistemas e roubar informações secretas das organizações.
•Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
desejado não seja pago.
•Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares
para não divulgar esses números; porém, como não foi atendido, revelou
publicamente os números de diversos clientes [INT 001].
22
23. Black hat
•Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
•Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
tornar pública essa base de dados
23
24. Gray hat
•Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na
área de segurança.
•Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
atividades de hacking
24
25. cyberterroristas
•O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou
para obter informações que podem comprometer a segurança nacional de alguma
nação.
•Os meios para que isso seja alcançado são:
–(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de
sites (Web defacement), quando a modificação de uma página do site pode
disseminar informações falsas, além de mensagens políticas ou religiosas;
–(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-
of-Service – DDoS;
–(3) invasões a sistemas com o objetivo de obter informações confidenciais;
25