Analise de riscos e polĂticas de segurança I Bruno Lopes Alcantara Batista
Who Am I? • Bruno Lopes Alcantara Batista • Bacharel em Sistemas de Informação . • Especialista em Desenvolvimento de Soluções Web em Java EE. • Desenvolvedor Java desde 2008. • Administrador de Redes Linux desde 2002. • Administrador de Redes da Prefeitura do Crato
Who are you?
Sumário • Conceitos básicos. • • • •
Classificação da Informação. Ciclo de vida da informação. Ativos de Informação. Classificação do sigilo e da criticidade dos ativos de informação.
• Segurança da Informação. • Conceitos. • Objetivo. • Disponibilidade. • Confidencialidade. • Integridade.
• Outros itens importantes
Sumário (cont.) • • • • •
Autenticação. Retratilidade (Não repúdio). Privacidade. Legalidade. Auditoria.
• Benefícios.
• Morais da Segurança
Conceitos Básicos SEGURANÇA É a percepção de estar protegido de perigos, riscos ou perdas. (Wikipédia) • Estado, condição de uma pessoa ou coisa que está livre de perigos, de incertezas, assegurada de danos e riscos eventuais. (Dicionário Houaiss)
Conceitos Básicos Informação É o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. (Wikipédia) Sendo um ativo valioso para qualquer Organização, independente da atividade, a informação deve ser protegida contra perda, destruição indevida, divulgação e acessos não autorizados.
CUIDADO!!! As informações confidenciais são importantes para a sua Organização... … e para a concorrência também !
Classificação da Informação • Existe a necessidade da classificação das informações em níveis de prioridade, respeitando a necessidade de cada organização, bem como, a importância da classe de informação para a manutenção das atividades da empresa: • Pública: Informação que pode vir a público, sem nenhum tipo de consequência danosa ao funcionamento da organização, cuja a integridade não é vital. • Interna: O acesso a este tipo de informação deve ser evitado por pessoas não autorizadas, embora que as consequências do uso indevido não sejam catastróficas. Sua integridade é importante, mesmo que não seja uma informação vital.
Classificação da Informação • Confidencial: Informação restrita aos limites da organização, cuja a perda ou a divulgação pode levar ao desequilíbrio operacional, podendo, eventualmente, ocorrer perdas financeiras, de confiabilidade pelo cliente, além de fornecer margem competitiva ao cliente. • Secreta: Informação crítica para as atividades da empresa, cuja a integridade deve ser preservada a qualquer custo e cujo o acesso deve ser restrito a um número reduzido de pessoas. A manipulação desse tipo de informação é vital para a organização.
Ciclo de vida da Informação • O clico de vida da informação é composto e identificados pelos momentos vividos pela informação e que a colocam em risco. • Os momentos são vivenciados quando os ativos físicos, tecnológicos e humanos fazem uso da informação, como insumo dos processos operacionais da organização. • Considerando às situações em que a informação é exposta a ameaças que colocam em risco suas propriedades e atingem a sua segurança, é importante conhecer o ciclo de vida da informação.
Ciclo de vida da Informação • Obtenção(Manuseio): Momento em que a informação é criada e manipulada. • Tratamento: Quando necessário, momento de organização, formatação, classificação ou análise da informação, para que a mesma fique mais acessível e de fácil utilização. • Transporte: Momento em que a informação é transportada. • Uso: Momento em que a informação é usada para gerar valor • para a organização. • Armazenamento: Momento em que a informação é armazenada. • Descarte: Momento em que a informação é descartada.
Ativos de informação • Ativo é tudo aquilo que armazena ou manipula direta ou indiretamente uma informação, inclusive ela, dentro da Organização. • Os ativos de informação são divididos em alguns grupos: • Ativos de Informação: Banco de dados, documentação de sistemas, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, plano de continuidade, procedimentos de recuperação e etc. • Ativos de Software: Aplicativos, sistemas de software (desenvolvidos internamento/comprados), utilitários e etc. • Ativos físicos: Equipamentos computacionais, equipamentos de comunicação, mídia magnética e ótica, e etc. • Serviços: Comunicação, aquecimento, iluminação, eletricidade, refrigeração. • Pessoas: Qualificações, habilidades e experiências. • Intangíveis: Reputação e imagem da organização FONTE: NBR ISO/IEC 27002
Classificação do sigilo e criticidade dos ativos de informações • Atualmente, a informação é o patrimônio mais valioso em qualquer organização. • Para que a informação seja manipulada, armazenada e tratada corretamente, devem ser classificadas de acordo com o seu grau de sigilo e criticidade para que possa assegurar que recebam um nível apropriado de proteção. • Classificação quanto a confidencialidade • • • •
Nível 01: Pública Nível 02: Interna Nível 03: Confidencial Nível 04: Secreta
Classificação do sigilo e criticidade dos ativos de informações • Classificação quanto a disponibilidade: • • • •
Nível 01: Informações que devem ser recuperadas em minutos. Nível 02: Informações que devem ser recuperadas em horas. Nível 03: Informações que devem ser recuperadas em dias. Nível 04: Informações que não são criticas.
• Quais informações devem ser classificadas? • • • • • •
Armazenada no banco de dados da empresa; Enviada por e-mail; Enviada através de fax; Enviada pela rede da empresa; Impressa ou escrita em papel; ...ou outro método de transmitir conhecimento e/ou ideias.
Classificação do sigilo e criticidade dos ativos de informações • Requisitos de Controle • Reprodução: Deve ser especificado os procedimentos para reprodução (em papel ou eletrônica) e impressão de informações através de relatórios, etc. • Distribuição/Divulgação: Deve ser especificado quem tem autorização para determinar os critérios para distribuição e/ou divulgação de informações sensíveis. • Transmissão (por voz, e-mail, correio, viagem): Devem estar descritos os procedimentos para o controle de transmissão de informações por voz, telefones, celulares, secretárias eletrônicas e correio de voz. • Armazenamento: Devem estar descritas todas as diretrizes que digam respeito aos procedimentos para guarda física e eletrônica das informações. • Destruição: Devem ser especificados os critérios para eliminação e/ou destruição física e eletrônica de informações.
Classificação do sigilo e criticidade dos ativos de informações • Exemplo de itens que necessitam de descarte seguro: • • • • • • • • •
Documentos em papel; Papel carbono; Relatórios impressos; Fitas magnéticas; Disquetes; CD; Listagem de programas (relatórios); Dados de teste; Documentação de sistemas.
Classificação do sigilo e criticidade dos ativos de informações Como devemos rotular as informações e onde deve estar indicado a sua classificação
Classificação do sigilo e criticidade dos ativos de informações • Deve existir um conjunto de procedimentos para rotular e tratar a informação, de acordo com os procedimentos de classificação adotados por uma organização. • Os procedimentos para a classificação devem abranger informações nos formatos : • Físico. • Lógicos.
Classificação do sigilo e criticidade dos ativos de informações • Exemplos de classificação: Confidencial
Confidencial Validade: 6 meses
Segurança da Informação • Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. • A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. • Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Fonte: NBR ISSO/IEC 27002
Segurança da Informação • A informação e os processos de apoio, sistema e redes são importantes ativos para os negócios. • Definir alcançar, manter e melhorar a segurança da informação podem ser atividades essenciais para assegurar a: • • • • •
Competitividade; Fluxo de caixa; Lucratividade; Atendimento aos requisitos legais; Imagem da organização junto ao mercado.
• As organizações expões seus sistemas de informação e redes a diversos tipos de ameaça à segurança da informação, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, incêndio e inundação.
Segurança da Informação • A segurança da informação é importante tanto para o setor público quanto para o setor privado, principalmente para proteger infraestruturas críticas. • Em ambos os setores, a função da segurança da informação é viabilizar os negócios como governo eletrônico (e-gov) ou o comercio eletrônico (e-bussiness), e evitar ou reduzir os riscos relevantes. • Muitos sistemas de informação não foram projetados para serem seguros. • A segurança da informação que pode ser alcançada por meios técnicos é limitada. • Deve ser apoiada por uma gestão e por procedimentos apropriados.
Segurança da Informação • Conceitos: • Hacker: São indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Os Hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Além de a maioria dos hackers serem usuários avançados de Software Livre como o GNU/Linux. • Cracker: Invasores de computadores são denominados Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.
Segurança da Informação • A segurança da informação tem como objetivo assegurar os seguintes quesitos de segurança:
Disponibilidade Integridade Confidencialidade
Segurança da Informação • Disponibilidade é a garantia de que os usuários autorizados obtenham acesso a informação e aos ativos correspondentes sempre que necessário. • Cada vez mais é necessário garantir a disponibilidade de um serviço, mas sendo que muitos componentes dos sistemas de informação atuais contêm partes mecânicas, a fiabilidade destes é relativamente insuficiente se o serviço for crítico. • Para garantir a ausência de interrupções de serviço é necessário, muitas vezes, dispor de hardware redundante que entre em funcionamento automaticamente aquando da falha de um dos componentes em utilização.
Segurança da informação • Quanto mais redundância existir, menores serão os SPOF (Single Point Of Failure), e menor será a probabilidade de interrupções no serviço. • Até há poucos anos tais sistemas eram muito dispendiosos, e intensificou-se a procura em soluções alternativas. • Surgem então os sistemas construídos com hardware acessível (clusters), altamente escaláveis e de custo mínimo. • A figura ilustra uma configuração típica de um sistema de alta disponibilidade dual node.
Segurança da Informação
Segurança da Informação • Como se pode observar, não existe um único ponto nesta arquitetura que, ao falhar, implique a indisponibilidade de outro ponto qualquer (SPOF). • O facto de ambos servidores se encontram em funcionamento e ligados à rede não implica, porém, que se encontrem a desempenhar as mesmas tarefas. • Esse é uma decisão por parte do administrador e que tem o nome de balanceamento de carga. • Lembre-se, quanto maior o tempo de disponibilidade de um sistema de informação, maior o custo de mantê-lo.
Segurança da Informação Disponibilidade (%)
Downtime (Ano)
Downtime(mês)
95%
18 dias 06:00:00
1 dia 12:00:00
96%
14 dias 14:24:00
1 dia 04:48:00
97%
10 dias 22:48:00
0 dias 21:36:00
98%
7 dias 07:12:00
0 dias 14:24:00
99%
3 dias 15:36:00
0 dias 07:12:00
99,9%
0 dias 08:45:36
0 dias 00:43:12
99,99%
0 dias 00:52:33
0 dias 00:04:19
99,999%
0 dias 00:05:15
0 dias 00:00:25
Segurança da Informação • Incidente de segurança que gera quebra de disponibilidade: • Perda de documentos; • Computadores “fora do ar”; • Servidores inoperantes em função de ataques e invasões.
• Motivos para tornar as informações indisponíveis • • • • • • •
Incêndio; Enchentes; Tempestades; Terremotos; Ataques físicos; Bombas; E etc.
Segurança da Informação
Segurança da Informação • Integridade vem do latim integritate, significa a qualidade de alguém ou algo ser íntegro, de conduta reta, pessoa de honra, ética, educada, parcial (visto que está sendo integro à algo ou alguém, é contra algo ou alguém que esteja do lado oposto), brioso, pundonoroso , cuja natureza de ação nos dá uma imagem de inocência, pureza ou castidade, o que é íntegro, é justo e perfeito, é puro de alma e de espírito. • Em segurança da informação integridade significa ter a disponibilidade de informações confiáveis, corretas e dispostas em formato compatível com o de utilização, ou seja , informações íntegras, não sendo permitida a sua alteração ou destruição de maneira não autorizada.
Segurança da Informação • Confidencialidade é a propriedade da informação que não estará disponível ou divulgada a indivíduos, entidades ou processos sem a devida autorização. • Em outras palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada. • Na norma ISSO 27002 é definida como “garantir que a informação seja acessível apenas àqueles autorizados a ter acesso”. • É a pedra angular da segurança da informação.
Segurança da Informação • A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não e, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia. • Uma empresa pode ter adquirido as melhores tecnologias de segurança que o dinheiro pode comprar, pode ter treinado seu pessoal tão bem que eles trancam todos os segredos antes de ir embora e pode ter contratado guardas para o prédio na melhor empresa de segurança que existe.
Segurança da Informação Mesmo assim essa empresa ainda estará vulnerável.
Segurança da Informação
Segurança da Informação • Outros itens importantes: • Autenticação: Garante que o usuário é de fato, quem alega ser. • Retratilidade (não repúdio): Capacidade de um sistema provar que um usuário executou uma determinada ação. • Privacidade: Foge do aspecto da confidencialidade, pois uma informação pode ser considerada confidencial, mas não privada. Uma informação privada deve ser manipulada, vista, alterada, exclusivamente pelo seu dono. • Legalidade: Garante que o sistema esta de acordo com a legislação vigente no país, estado e município. • Auditoria: Rastreabilidade dos diversos passos de um negócio ou processo realizou ou a que informação foi submetida, identificando os participantes, os locais e horários de cada etapa.
Segurança da Informação • Benefícios para a organização: • • • • • • • • •
Segurança das informações; Segurança para a continuidade do negócio; Novas aplicações e negócios viabilizados com segurança; Baixo índice de perdas por fraudes e erros (tendendo a zero); Baixo índice de vazamento de informações (tendendo a zero); Relação de confiança com clientes e fornecedores fortalecida; Colaboradores atentos a segurança; Identificação e redução dos riscos; Redução de despesas com prejuízos por paralização do negócio e vazamento de informações, dentre outros; • Etc...
Morais da Segurança da Informação A porta dos fundos é tão boa quanto a porta da frente!
Morais da Segurança da Informação Uma corrente é tão forte quanto o seu elo mais fraco!
Morais da Segurança da Informação Um invasor não tenta transpor as barreiras encontradas, ele procura o ponto mais vulnerável!
Ameaças • São fatores / ocorrências que podem resultar em prejuízo para um sistema ou organização impactando a Confidencialidade, Disponibilidade ou Integridade das informações. • Qualquer atividade ou evento que pode colocar em risco algum ativo e/ou causar algum impacto negativo em algum processo.
Ameaças • Ameaça Inteligente: Circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; • Análise da Ameaça: Uma análise da probabilidade das ocorrências e das consequências de ações prejudiciais a um sistema; • Consequências de uma ameaça: Uma violação de segurança, resultado da ação de uma ameaça. Inclui: revelação, fraude, interrupção e usurpação; • As ameaças podem ser de origem interna e externa.
Ameaças • Origem interna: • • • • • • • •
Roube de notebook de dentro da empresa; Erro na operação de sistemas (falta de treinamento); Vazamento de informações confidenciais; Umidade externa no CPD; Incêndio; Instalação e uso indevido de software na empresa; Contaminação por vírus de computador através de um pen drive; Instalação elétrica sem aterramento ou com aterramento inadequado; • Funcionários de empresas terceirizadas não familiarizados com a política de segurança da empresa. • Uso indevido do serviço de internet em nome da empresa • Etc....
Ameaças • Origem externa: • • • • • • • • • •
Falha no fornecimento de energia elétrica; Terremoto; Inundação; Relâmpago, raio; Intercepção de dados; Cracker; Ex-funcionários; Prestadores de serviços; Bisbilhoteiros; Concorrentes.
Ameaças Ataque hacker realizado a pagina da presidência, do congresso equatoriano!
Ameaรงas Ataque a pagina da Rede Globo dedicada a Airton Senna
Ameaças Ataque hacker a um conjunto de blog’s.
Ameaças • Quanto a natureza, podem ser: • Acidentais (envio de e-mail equivocado, erro de operação no sistema) • Propositais (roubo, fraude, sabotagem, ataque terrorista) • Naturais (Oscilação de energia, raios, deterioração das mídias)
• De qualquer modo, a informação infelizmente só assume um determinado valor (as vezes demasiadamente alto) quando é destruída ou quando é utilizada de modo menos próprio, ou para fins menos claros. • O custo com a segurança da informação pode deixar uma certa perplexidade na sua adoção e muitas organizações , adiam sistematicamente a implementação das medidas de segurança.
#FICAADICA O custo de se proteger contra uma ameaça deve ser menor que o custo da recuperação se a ameaça o atingir!
Ataques • Ataque pode ser definido como um assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, um ato inteligente representa uma tentativa deliberada (especial no sentido de um método ou técnica) para invadir serviços de segurança e violar as políticas do sistema. • O ataque é o ato de tentar desviar os controles de segurança de um sistema de forma a quebrar alguns princípios. • Um ataque pode ser: • Ativo, tendo por resultado a alteração dos dados • Passivo, tendo por resultado a liberação dos dados ou • Destrutivo visando à negação do acesso aos dados ou serviços.
Ataques • O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso. O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contramedidas existentes. • Para implementar mecanismos de segurança faz-se necessário classificar as formas possíveis de ataques em sistemas:
Ameaças • Interceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações).
Ameaças • Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino.
Ameaças • Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem.
Ameaças • Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade.
Vulnerabilidade • A vulnerabilidade é o ponto onde qualquer sistema é suscetível a um ataque, ou seja, é o estado de determinados recursos, processos, configurações, etc. • A vulnerabilidade é uma condição de fraqueza, por possuir controles inadequados ou pela ausência / inexistência dos mesmos. • Vão vários os tipos: • • • • •
Hardware; Software; Instalações Físicas; Processos; E etc...
Vulnerabilidade • A vulnerabilidade na computação significa ter brecha em um sistema computacional, também conhecida como bug. • Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina. • As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. • Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly), essas ferramentas são chamadas de exploits.
Vulnerabilidade
Vulnerabilidades • Vulnerabilidades Físicas: • Falta de extintores; • Salas de CPD mal projetadas; • Falta de detectores de fumaça e de outros recursos para combate de incêndios; • Instalação elétrica antiga e em conjunto com a dos computadores; • Arquivos de aço sem controle de acesso; • Cabos de redes expostos; • Inexistência de mecanismos de prevenção à enchentes; • Falta de controle a áreas criticas.
Vulnerabilidades • Vulnerabilidades Naturais: • Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades); • Acumulo de poeira; • Aumento da umidade; • Aumento e diminuição de temperatura; • Celulares sem senha; • Redes locais com senha padrão ou pública; • Sistemas sem controle de acesso lógico.
Vulnerabilidades • Vulnerabilidades de Hardware: • • • •
Falhas no recursos tecnológicos (desgaste, obsolencia, mal uso); Erros ou problemas durante a instalação; Computadores sem a proteção contra vírus; Problemas de manutenção em equipamentos.
• Vulnerabilidade de Software: • Erros na instalação ou na configuração (acesso indevido); • Falhas e bugs nos Sistemas Operacionais;
• Vulnerabilidades das comunicações: • Trafego de informações confidenciais sem proteção adicional (criptografia); • Perda de comunicação.
Vulnerabilidades • Vulnerabilidades Humana: • • • • • • • •
•
Falta de treinamento; Compartilhamento de informações confidenciais; Falta de comprometimento; Ausência de política institucional de segurança na organização; Inexistência de regulamentação para acesso às informações da organização; Inexistência de especialistas em segurança na organização; Procedimentos ineficientes para a análise e conferência das informações; Ausência de procedimentos disciplinares para o tratamento das violações da política de segurança; Ausência de planos de contigência;
Vulnerabilidades • Não existe uma única causa para surgimento de vulnerabilidades. • A negligência por parte dos administradores de rede e a falta de conhecimento técnico são exemplos típicos, porém esta relação pode ser entendida como sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em diversos ambientes computacionais.
Vulnerabilidades • Cada vulnerabilidade existente pode permitir a ocorrência de determinados incidentes de segurança. Desta forma, podemos concluir que são as vulnerabilidades as principais causas das ocorrências de incidentes de segurança. Vulnerabilidade
possibilita
Incidente de Segurança afeta
Clientes Imagem Produto
impacta negativamente
Negócio
Probabilidade e impacto de um incidente • A probabilidade é a chance de uma falha de segurança ocorrer levando-se em conta o grau de vulnerabilidade presente nos ativos que sustentam o negócio e o grau das ameaças que possam explorar essas vulnerabilidades. • O impacto de um incidente são as potenciais consequências que este incidente possa causar ao negócio da organização. • O impacto de um mesmo incidente pode repercutir de maneira diferente em organizações distintas. • Quem impacta mais? Americanas.com X UECE. • Quanto maior for a relevância do ativo maior será o impacto de um incidente de segurança.
Probabilidade e impacto de um incidente Vulnerabilidades
100 80 60 40 20
20
40
60
80 100
Medidas de Proteção
Medidas de Segurança • Medidas de segurança são esforços como procedimentos, softwares, configurações, hardwares e técnicas empregadas para atenuar as vulnerabilidades com o intuito de reduzir a probabilidade de ocorrência da ação de ameaças e, por conseguinte, os incidentes de segurança. • Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. • Treinamentos; • Simulações; • Documentação das atividades.
Medidas de Segurança • Medida Corretiva: O enfoque desta estratégia é propor mecanismos para a continuidade das operações. Exemplos das atividades: • Plano de Administração de Crise (PAC): Define o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Define procedimentos a serem executados pela mesma equipe no período de retorno a normalidade. • Plano de Continuidade Operacional (PCO): Voltado para as atividades que garantam a realização dos processos, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negócio.
Medidas de Segurança • Plano de Recuperação de Desastres (PRD): Voltado para a substituição ou reposição de componentes que venham a ser danificados.
Medidas de Segurança • Autenticação e autorização • A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists – ACL), definindo quais atividades poderão ser realizadas, desta forma gerando os chamados perfis de acesso. • A autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina quem está autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso.
Medidas de Segurança • Atualmente os processos de autenticação estão baseados em três métodos distintos: • Identificação positiva (O que você sabe - conhecimento): Na qual o requerente demonstra conhecimento de alguma informação utilizada no processo de autenticação, por exemplo uma senha.
#FICAADICA
Não esquecer da política das senhas - Requisitos mínimos da complexidade da senha, vida útil máxima da senha, e frequência do seu sistema de autenticação.
Medidas de Segurança • Identificação proprietária (O que você tem - posse) – Na qual o requerente demonstra possuir algo a ser utilizado no processo de autenticação, como um cartão magnético.
Medidas de Segurança • Identificação Biométrica (O que você é – características): Na qual o requerente exibe alguma característica própria, tal como a sua impressão digital.
Leis da Segurança • São 10 as leis fundamentais da segurança da informação. Todas as vezes que for necessário participar de um novo projeto de software ou infraestrutura em sua empresa, se preocupe em respeitar as leis abaixo: Segurança do lado do Cliente não funciona • Segurança do lado do cliente é segurança implementada unicamente no cliente; • O usuário sempre tem a oportunidade de quebrar a segurança, pois ele está no controle da máquina; • A segurança no lado do cliente não fornecerá segurança se tempo e recursos estiverem disponíveis ao atacante.
Medidas de Segurança Você não pode trocar chaves de criptografia com segurança sem uma informação compartilhada. • As informações compartilhadas são usadas para validar máquinas antes da criação da sessão; • Você pode trocar chaves privadas compartilhadas ou usar SSL (Secure Socket Layer) através do seu navegador; • As trocas de chaves são vulneráveis a ataques do tipo maninthe-middle (homem no meio).
Medidas de Segurança Não existe proteção total contra código malicioso. • Os produtos de software não são perfeitos; • Os programas de detecção de vírus e cavalo de troia se baseiam em arquivos de assinatura; • Pequenas mudanças na assinatura de código podem produzir uma variação não detectável (até que a nova assinatura seja publicada).
Medidas de Segurança Qualquer código malicioso pode ser completamente modificado para evitar detecção de assinatura. • Os atacantes podem mudar a identidade ou assinatura de um arquivo rapidamente; • Os atacantes podem usar compactação, criptografia e senhas para mudar a aparência do código; • Você não tem como se proteger contra cada modificação possível.
Medidas de Segurança Os firewalls não podem protegê-lo cem por cento contra ataques. • Os firewalls podem ser software ou hardware, ou ambos; • A principal função de um firewall é filtrar pacotes que chegam e saem; • Ataques sucessivos são possíveis como resultado de regras e políticas incorretas, e de problemas de manutenção.
Medidas de Segurança Qualquer IDS pode ser burlado. • Os sistemas de detecção de intrusão (IDS) frequentemente são projetos passivos; • É difícil para um atacante detectar a presença de um IDS quando está sondando; • Um IDS está sujeito à configuração incorreta e falta de manutenção. Essas condições podem criar oportunidades de ataque.
Medidas de Segurança Algoritmos criptográficos secretos não são seguros. • Criptografia é difícil; • A maioria da criptografia não é revisada e testada o bastante antes de ser lançada; • Algoritmos comuns estão em uso em diversas áreas. Eles são difíceis, mas não impossíveis de atacar.
Medidas de Segurança Se uma chave não for necessária, você não tem criptografia – você tem codificação. • Esta lei é universal; não há exceções; • A criptografia é usada para proteger a codificação. Se não existe uma chave, você não pode criptografar; • As chaves precisam ser mantidas em segredo ou não existe segurança; • As senhas não podem ser armazenadas com segurança no cliente a menos que haja outra senha para protegê-las; • É fácil detectar informações de senha armazenadas em máquinas clientes; • Se uma senha não é criptografada ou não está protegida quando armazenada, ela não é segura; • A segurança de senha em máquinas clientes requer um segundo mecanismo para fornecer segurança.
Medidas de Segurança Para que um sistema comece a ser considerado seguro, ele precisa submeter-se a uma auditoria de segurança independente. • A auditoria é o começo de uma boa análise de sistemas de segurança; • Os sistemas de segurança, muitas vezes, não são revisados correta ou completamente, permitindo furos; • Verificação externa é vital para a defesa; a falta dela é um convite a ataques.
Medidas de Segurança Segurança através de obscuridade não funciona. • Ocultar não é proteger; • É necessária proteção ativa; • O uso da obscuridade por si só convida ao comprometimento.
Medidas de Segurança Alertas!!! Segundo Scott Culp, gerente central de resposta de segurança da Microsoft.
Primeiro: Se um malfeitor consegue te persuadir a executar um programa no seu computador, este computador deixa de ser seu. • O conselho de - jamais executar arquivos de estranhos -merece, justamente, o primeiro lugar nessa lista. Este é o principal problema enfrentado por usuários com excesso de confiança. Pessoas más podem facilmente tomar o controle do seu computador se te convencerem a executar os seus (deles) programas. Exemplo: Software como cavalos-de-Tróia.
Medidas de Segurança Segundo: Se um malfeitor consegue alterar o sistema operacional do seu computador, este computador deixa de ser seu. • Programas executam comandos que são interpretados pelo sistema operacional do computador. Se um programa pode prejudicar seu funcionamento, imagine o que uma alteração no próprio sistema operacional pode fazer.
Medidas de Segurança Terceiro: Se um malfeitor tiver acesso físico irrestrito ao seu computador, este computador deixa de ser seu. • Nenhum sistema lógico de segurança é suficientemente bom para proteger um computador se esse estiver acessível fisicamente. • Entre as milhares de ameaças que surgem neste cenário, estão as simples - como jogar o computador pela janela - e as mais complexas - como abrir o equipamento, conectar dispositivos que façam cópias das informações que trafegam pelo computador para transferi-las para lugares remotos.
Medidas de Segurança Quarto: Se você permitir que um malfeitor envie programas para seu website, este website deixa de ser seu. • Assim como seu computador possui um sistema e programas que fazem suas tarefas diárias - como as planilhas, editores etc. – um webserver possui um sistema operacional e programas que respondem pela tarefa de "servir" páginas na internet. • Se você permitir que um visitante instrua este computador a executar seus comandos, estará sob a mesma vulnerabilidade da primeira lei. Estes comandos isolados ou até mesmo um programa completo poderão ser transmitidos e executados pelo computador, submetendo-o à vontade do invasor.
Medidas de Segurança Quinto: Senhas fracas triunfam sobre a mais forte segurança. • Uma senha é, por definição, secreta. Entretanto, muitos usuários as compartilham com colegas ou as entregam a estranhos. Ela serve para dizer se você é quem diz ser. Deixar alguém usar sua senha é como permitir que assumam sua identidade. Qualquer ação tomada sob essa identificação, será de sua responsabilidade. • Isso sem falar nos que nem mesmo têm uma senha! É alarmante o número de contas, inclusive administrativas, que não possuem senha ou que a senha é igual ao login. Claro que a maioria cai no erro de senhas óbvias, nomes, datas de aniversário, marca do monitor (!) etc.
Medidas de Segurança Sexto: Um sistema é tão seguro quanto seu administrador é confiável. • Políticas de acesso restrito a serviços ou arquivos são peças-chave para se manter um mínimo de segurança nos sistemas. Mas quem diz quais arquivos ou serviços devem ou não ser acessados? Certo, o administrador. • Ele possui controle total sobre o sistema e pode, a seu inteiro critério, acessar qualquer byte que esteja sob seu domínio, mesmo que ele não seja a pessoa certa para, digamos, abrir um relatório confidencial da diretoria ou a folha de pagamentos. • A confiança no responsável pela administração dos sistemas de segurança deve ser apoiada por mecanismos de monitoração de acesso exclusivo dos auditores. Utilização de ferramentas para responsabilidade compartilhada, onde é necessário o consentimento de mais de uma pessoa na execução de determinadas tarefas, ajudam a minimizar um problema de confiança.
Medidas de Segurança Sétimo: Dados criptografados são tão seguros quanto à senha usada para sua decriptação. • Todos os sistemas de criptografia possuem chaves com as quais é possível decifrar seu conteúdo. Um sistema - por mais forte que seja perde seu valor caso a senha usada esteja disponível para terceiros. • Este erro é cometido por muitos usuários, principalmente na guarda de arquivos usados como chave. Ao invés de gravá-los no próprio computador, procure guardá-los em um cd (e leve este cd para um lugar seguro). Caso estes arquivos estejam protegidos por senhas, ou caso as próprias senhas e passphrases, senhas formadas por frases, sejam usadas na criptografia, jamais as anotem em cadernos, post-it, palms etc.
Medidas de Segurança Oitavo: Um antivírus desatualizado é apenas ligeiramente melhor do que nenhum antivírus. • As mais eficientes tecnologias de combate aos vírus são baseadas em pesquisas nos arquivos de um computador, comparando-os com trechos de vírus já catalogados pelo fabricante do antivírus. • Quando um vírus é descoberto, o fornecedor do seu software antivírus "descreve" este vírus e fornece estes dados para que sua ferramenta possa reconhecê-lo caso o encontre perambulando pelos seus arquivos. • Já deu para imaginar que um antivírus desatualizado, ou seja, que não reconhece um determinado vírus - mesmo que ele esteja bem embaixo do seu nariz - não vai ser uma proteção muito eficiente. A grande maioria dos sistemas antivírus possui atualizações automáticas on-line, facilitando muito esse trabalho. Basta fazer a sua parte!
Medidas de Segurança Nono: O anonimato absoluto não existe, nem dentro, nem fora da Internet. • Durante qualquer tipo de interação com outras pessoas, dados sobre você são coletados e armazenados, independentemente do propósito e às vezes até mesmo contra a vontade do interlocutor. • Em uma conversa sobre o tempo em um elevador você já deixou disponível, de forma aproximada, seu peso, sua altura, sua idade, seu status na sociedade, seu poder aquisitivo e, dependendo do sotaque, sua origem. Pode-se descobrir mais em crachás, observando posturas e gestos, puxando outros assuntos e, finalmente, observando em que andar você desce do elevador.
Medidas de Segurança • Na Internet ou em qualquer outra rede, a situação é a mesma: computadores que conversam com outros computadores deixam as informações sobre a comunicação ou seus próprios sistemas armazenados no interlocutor ou em pontos intermediários. • Estas informações são geralmente arquivadas por conveniência (para futuras investigações, por exemplo), mas outras são especialmente requisitadas para um levantamento do comportamento dos usuários, verificação de um funcionário quanto ao seguimento da política de segurança de uma empresa ou até mesmo a identificação inequívoca de uma pessoa cruzando-se dados de diferentes organizações e websites.
Medidas de Segurança Décimo: Tecnologia não é um remédio para todos os males. OU Tecnologia não é uma panaceia. • Algumas pessoas desconfiam de campanhas de marketing que prometem soluções milagrosas, perfeitas, definitivas e de baixo custo para qualquer tipo de produto. Profissionais da área de segurança não desconfiam: têm certeza de que não existe, na sua área, uma solução deste tipo. • Nenhum software ou hardware é suficientemente bom para proteger eternamente seus sistemas computacionais. Assim como nem mesmo um exército inteiro é suficientemente bom para impedir um ataque inimigo bem sucedido.
Medidas de Segurança • Primeiro porque segurança não se consegue só com tecnologia, nem só com atitudes. Ela é uma combinação de equipamentos seguros e práticas seguras. Segundo porque a segurança não é um produto, é um processo. Mesmo que você consiga um nível de segurança satisfatório em um determinado momento, nada garante que as ameaças continuarão as mesmas e que nenhuma outra vulnerabilidade poderá ser explorada no futuro. • Não espere que um fabricante forneça correções ou lance versões aprimoradas dos seus sistemas de segurança que resolvam os problemas descritos acima. Não existe, hoje, outra solução para eles além de uma educação em segurança da informação.
Combate a ataques e invasões • Destinados a suprir a infraestrutura tecnológica com dispositivos de software e hardware de proteção, controle de acesso e consequentemente combate a ataques e invasões, esta família de mecanismos tem papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existem: • Dispositivos destinados ao monitoramento, filtragem e registro de acessos lógicos • Dispositivos voltados para a segmentação de perímetros, identificação e tratamento de tentativas de ataque.
Combate a ataques e invasões Firewall • Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Os firewalls tendem a ser vistos como uma proteção entre a Internet e a rede privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes não-seguras
Combate a ataques e invasões • Um firewall é projetado para proteger as fontes de informação de uma organização, controlando o acesso entre a rede interna segura e a rede externa não-confiável. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. • Os firewalls podem ser divididos em três grandes classes: Filtros de pacote, stateful e servidores proxy.
Combate a ataque e invasões Filtros de Pacotes: • A filtragem de pacotes é um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou não a passagem de datagramas IP em uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet, um chat ou mesmo um site na Internet. • O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. • Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. • O exemplo clássico é um firewall entre uma Intranet e a Internet.
Combate a ataque e invasões • Filtros de Pacotes: • Vantagens:
Barato, simples e flexível; Alto desempenho da rede; Transparente para o usuário. • Desvantagens:
Permite a conexão direta pra hosts internos de clientes externos Difícil de gerenciar em ambientes complexos; Não oferece autenticação de usuários.
Combate a ataque e invasões • Stateful: • O firewall de filtro de estado tenta rastrear o estado das conexões de rede enquanto filtra os pacotes. • Suas capacidades são resultado do cruzamento das funções de um filtro de pacotes com a inteligência adicional do protocolo. • Este tipo de firewall examina predominantemente as informações das camadas IP e de transporte de um pacote que inicia uma conexão. • Este tipo de firewall é um filtro de pacotes dinâmico, ou seja, ele mantém o estado de cada conexão que passa por ele.
Combate a ataque e invasões Stateful: • Vantagens:
Alto desempenho da rede; Aceita quase todos os tipos serviços; Transparente para o usuário. • Desvantagens:
Permite a conexão direta pra hosts internos de clientes externos; Não oferece autenticação de usuários.
Combate a ataques e invasões Servidores Proxy: • São programas aplicativos ou servidores especializados que recebem as solicitações dos usuários e as encaminha para os respectivos servidores reais. • Permite executar a conexão ou não a serviços em uma rede de modo indireto. • Normalmente os proxies são utilizados como caches de conexão para serviços Web. • Um proxy é utilizado em muitos casos como elemento de aceleração de conexão em links lentos.
Combate a ataques e invasões • Servidores Proxy: • Vantagens:
Não permite conexões diretas entre hosts internos e hosts externos; Aceita autenticação do usuário; Analisa comandos da aplicação no payload dos pacotes de dados, ao contrário do filtro de pacotes. • Desvantagens:
Mais lento do que os filtros de pacotes (somente os gateways de aplicação); Requer um proxy específico pra cada aplicação; Não trata pacotes ICMP.
#FICAADICA
Uma implementação que era bastante comum é a de misturar as funções de filtro de pacotes e de proxy no mesmo equipamento, no entanto, não é uma configuração recomendável devido ao alto consumo de recursos de hardware.
Combate a ataques e invasões • Um firewall deve ser configurado corretamente para não deixar brechas para nenhum tipo de invasão.
Combate a ataques e invasões • As 3 principais razões para se usar um firewall: • O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de crackers; • O firewall é um grande aliado no combate a vírus e cavalos-detróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; • Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
#FICAADICA
A melhor forma de configurar o acesso a páginas web é liberando para navegação somente os sites de interesse da empresa. Você sabia que pode economizar o equivalente à uma folha de pagamento ao ano se você liberar somente o acesso a sites relacionados aos interesses da empresa? Pesquisa mostra que "Entre os entrevistados que utilizam a internet no trabalho, a média semanal de navegação é de 12,6 h/semana.
#FICAADICA O tempo gasto com sites não relacionados à atividade profissional é de 3,4 h/semana, ou seja 40,8 min/dia." Se você fizer as contas, 40min/dia x 22dias/úteis x 12 meses =10560min/ano que é igual a 176 horas/ano que são 4 semanas de 44h. Portanto, analise o seguinte - Você já trabalha quase meio ano para pagar impostos, agora vai pagar mais um mês por ano para o funcionário ficar brincando na internet enquanto deveria estar produzindo e ainda encher a empresa de pragas virtuais?
Combate a ataques e invasões • Detector de Intrusos • A maneira mais comum para descobrir intrusões é a utilização dos dados das auditorias gerados pelos sistemas operacionais e ordenados cronologicamente por acontecimento, sendo possível à inspeção manual destes registros, o que não é uma prática viável, pois estes arquivos de logs apresentam tamanhos consideráveis.
Combate a ataques e invasões • Nos últimos anos, a tecnologia de detecção de intrusão(Intrusion Detection System – IDS) tem se mostrado uma grande aliada dos administradores de segurança. • Basicamente, o que tais sistemas fazem é tentar reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede, para alertar um administrador e / ou automaticamente disparar contra-medidas. • Para realizar a detecção, várias tecnologias estão sendo empregadas em produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadas incluem análise estatística, inferência, inteligência artificial, data mining, redes neurais e diversas outras.
Combate a ataques e invasões • Um IDS automatiza a tarefa de analisar dados da auditoria. • Estes dados são extremamente úteis, pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes é o único modo de descobrir uma atividade sem autorização, detectar a extensão dos danos e prevenir tal ataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para análises em tempo real e também após a ocorrência de um ataque.
Combate a ataques e invasões Classificação de Detectores de Intrusão • O IDS tem como principal objetivo detectar se alguém está tentando entrar em um sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. Esta ferramenta é executada constantemente em background e somente gera uma notificação quando detecta alguma ocorrência que seja suspeita ou ilegal. Os sistemas em uso podem ser classificados com relação a sua forma de monitoração (origem dos dados) e aos mecanismos (algoritmos) de detecção utilizados.
Combate a ataques e invasões Que tipo de atividade pode ocasionar a geração de um log? • Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Sempre que um firewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invasão, mas também pode ser um falso positivo. • Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de invasão, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. • Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.
Combate a ataques e invasões Quanto à Origem dos Dados • Existem basicamente dois tipos de implementação de ferramentas • Host Based IDS (HIDS) – São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor; • Network Based IDS (NIDS) – São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes de rede e seus detalhes, como informações de cabeçalhos e protocolos. Os sistemas NIDS podem monitorar diversos computadores simultaneamente. Todavia, sua eficácia diminui na medida em que o tamanho e a velocidade da rede aumenta, pela necessidade de analisar os pacotes mais rapidamente. Além disso, o uso de protocolos cifrados (baseados em SSL – Secure Socket Layer) torna o conteúdo dos pacotes opaco ao IDS.
Combate a ataques e invasões • A velocidade da rede e o uso de criptografia não são problemas para os sistemas HIDS. Todavia, como esse sistema é instalado na própria máquina a monitorar, pode ser desativado por um invasor bem-sucedido. Existem IDS que trabalham de forma híbrida, ou seja, combinando as duas técnicas citadas anteriormente.
Combate a ataques e invasões Quanto à Forma de Detecção • Detecção por assinatura – Os dados coletados são comparados com uma base de registros de ataques conhecidos (assinaturas). Por exemplo, o sistema pode vasculhar os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow contra o servidor Web Apache. • Detecção por anomalia – os dados coletados são comparados com registros históricos da atividade considerada normal do sistema. Desvios da normalidade são sinalizados como ameaças. • Detecção Híbrida – o mecanismo de análise combina as duas abordagens anteriores, buscando detectar ataques conhecidos e comportamentos anormais.
#FICAADICA
A detecção por assinatura é a técnica mais empregada nos sistemas de produção atuais. Um exemplo de IDS baseado em assinatura é o SNORT. Os sistemas antivírus também adotam a detecção por assinatura. A detecção de intrusão por anomalia ainda é pouco usada em sistemas de produção.
Combate a ataques e invasões • Código malicioso ou Malware (Malicious Software) – termo que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. • Exemplos: • • • • • •
vírus; worms; backdoors; cavalos de tróia; Hoaxes; Etc.
Combate a ataques e invasões • Classificações: • dependência de hospedeiro: • dependentes (vírus, backdoors e etc); • independentes (worms, etc).
• replicação: • Não se replicam (backdoors, etc); • se replicam (vírus e worms).
Combate a ataques e invasões • Vírus • Trecho de código que se incorpora a outros programas ou mesmo em um Sistema Operacional. • Não é executado de forma independente. • É necessário que o programa hospedeiro seja executado para que os efeitos do vírus se façam propagar. Exemplos: A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.
Combate a ataques e invasões • Worms • É executado de forma independente. • Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados. • "Infesta" outros computadores em rede, quando possível. • São notadamente responsáveis por consumir muitos recursos, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. • Geralmente, não tem como consequência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações.
Combate a ataques e invasões • Cavalos de tróia • Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. • Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. • Programa que, além de executar funções para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usuário. Exemplo: furto de informações sensíveis (senhas);
Combate a ataques e invasões • Hoaxes • Histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
Combate a ataques e invasões • Adware e Spyware • Adware (Advertising software) – Software projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. • São normalmente incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para quem desenvolve software livre ou presta serviços gratuitos. • Spyware – Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. • Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Exemplo: alteração da página inicial apresentada no browser do usuário;
Combate a ataques e invasões • Backdoors • Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. • É comum um atacante procurar garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na invasão. • Na maioria dos casos, também é intenção do atacante poder retornar sem ser notado. • A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet).
FIM!!!