Вы находитесь на странице: 1из 36

Ataques e Malwares Voltados a Ativos de Rede

Felipe Takeshi Ishizu RA 177137X


Jeferson Tadeu de Lima RA 1771345
João Antônio Aparecido Cardoso RA 1771329
A segurança da informação busca reduzir os riscos de vazamentos,
fraudes, erros, uso indevido, sabotagens, paralisações, roubo de
informações ou qualquer outra ameaça que possa prejudicar os
sistemas de informação ou equipamentos de um indivíduo ou
organização (CLEITON, 2009)
D-I-C-A
Disponibilidade: Consiste na proteção dos serviços prestados pelo sistema de forma
que eles não sejam degradados ou se tornem indisponíveis sem autorização.

Integridade: Consiste em proteger a informação contra modificação sem a permissão


explícita do proprietário daquela informação.

Confidencialidade: Significa proteger informações contra sua revelação para alguém


não autorizado – interna ou externamente.

Autenticidade: Identificação correta de um usuário ou computador.


CRACKER
Indivíduos maliciosos, em geral com profundo conhecimento técnico, que agem
com a intenção de violar sistemas de informação, burlando os sistemas de
segurança existentes (BACH, 2001).

Os ataques são as tentativas, feitas por invasores, de agredir a D-I-C-A de um


sistema de informações.

Eles exploram as vulnerabilidades existentes nos sistemas de informação.


ATIVOS
• Qualquer elemento que tenha valor para a empresa ou organização (ISO27.002).

• Ativos fornecem suporte aos processos de negócios, portanto necessitam de


segurança.

• Neste quesito enquadram-se todos os elementos utilizados para: armazenar,


processar, transportar, manusear e descartar a informação (FAGUNDES).
Principais de ativos de Redes
 Switch: Responsável pela interligação de vários computadores e outros equipamentos.
 Roteadores: Dispositivo que conecta a rede interna da organização, com a rede de
internet.
 Servidores: Equipamentos que armazenam arquivos e gerenciam os acessos
dos usuários.
 Placa de rede: Dispositivo que controla o fluxo de dados enviados ou recebidos pelo
computador.
 Hub: Dispositivo concentrador de rede que interliga os computadores, difundindo a
mesma informação para múltiplos receptores ao mesmo tempo.
 Firewall: Responsável por filtrar pacotes de dados e atuar como proxy, aumentando a
segurança dos computadores conectados à rede.
Malware
• Malware (Malicious Software) é um termo genérico que abrange todos os
tipos de programa, especificamente desenvolvidos para executar ações
maliciosas em um computador (CGI.br).

• Na literatura de segurança, o termo Malware também é conhecido por


"software malicioso".

Exemplos de Malware:
• vírus;
• worms;
• backdoors;
• Trojan;
• rootkits.
• keyloggers e outros programas spyware;
Vírus
• Trata-se de um programa de computador malicioso, que se auto-dissemina
sem o conhecimento do usuário, “contagiando” os computadores que
tiverem contato com ele.

• Ele necessita de um programa executável para nele se instalar.

• Funciona infectando o sistema, fazendo cópias de si mesmo e tentando se


espalhar para outros computadores, utilizando-se de diversos meios
(MONTEIRO, 2010).
Worms
• São programas capazes de se auto propagar por meio da rede.

• Parecidos com os vírus, mas ao contrário destes, não necessitam ser


explicitamente executados para se propagar.

• É um programa completo e não precisa de outro para se propagar, ao


contrário do vírus que necessita de um programa hospedeiro para se
propagar (MULLER, 2017).
Backdoor
• Conhecido como Porta dos fundos, trata-se de uma falha de segurança que
pode existir em um programa de computador ou sistema operacional, que
pode permitir a invasão do sistema por um atacante para que ele possa obter
um total controle da máquina (SOUZA, 2013).

• Muitos atacantes utilizam-se de um Backdoor para instalar vírus de


computador ou outros programas maliciosos, conhecidos como Malware.
Trojan
• Conhecido como Cavalo de Tróia, trata-se de um invasor que não se
reproduz.

• Geralmente se instala através do e-mail, sendo executado


automaticamente toda vez que o computador for ligado.

• As ações maliciosas mais comuns são, o furto de senhas ou outras


informações como número de cartões de crédito.

• Os trojans atuais são disfarçados de programas legítimos, embora,


diferentemente de vírus ou de worms, não criam réplicas de si. Esse é o
motivo pelo qual o Cavalo de Tróia não é considerado um vírus
(ABDALLA e GUESSE, 2012).
Rootkit
• Um rootkit é um trojan que busca se esconder de softwares de segurança e
do usuário utilizando diversas técnicas avançadas de programação
(CASSANTI, 2014).

• A principal intenção dele é se camuflar, impedindo que seu código seja


encontrado por qualquer antivírus.
Keylogger
• Conhecido como Registrador do teclado, trata-se de um programa de
computador do tipo spyware.

• A principal finalidade é monitorar tudo o que a vítima digita, a fim de


descobrir suas senhas de banco, números de cartão de crédito e afins
(ABDALLA e GUESSE, 2012).

• Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se


baseiam no uso de algum tipo de keylogger.
Spyware
• Conhecido como aplicativo ou programa espião e finciona sem o
consentimento do usuário.

• Recolhe informações sobre o usuário, os seus costumes na Internet e


transmite essa informação a uma entidade externa na Internet (POZZEBOM,
2014).

• Diferem dos Trojans por não terem como objetivo principal a finalidade de
dominar ou manipular a máquina do usuário.
Spam
• Termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas (MONTEIRO, 2010).

• Geralmente possui características de mensagens comerciais,


oferendo produtos e/ou serviços;

• Podem estar relacionados com os hábitos de navegação (pesquisas em sites


de comparação de preços, cadastros e lojas, etc.).
Cookies
• São pequenas informações que os sites visitados por você podem armazenar
em seu browser (DEMETRIUS, 2016).

• Estes são utilizados pelos sites de diversas formas, tais como:


• guardar a sua identificação e senha quando você navega entre páginas;
• Manter listas de produtos preferidos em sites de comércio eletrônico;
• personalizar sites pessoais ou de notícias, quando você escolhe o que
quer que seja mostrado nas páginas;
• manter a lista das páginas vistas em um site, para estatística ou para
retirar as páginas que você não tem interesse dos links.
Ataques
Basicamente os ataques são divididos em 2 tipos:
• Ataques Ativos
• vírus;
• worms;
• backdoors;
• Trojan;
• Rootkits;
• Ataques Passivos
• Pesquisa de Vulnerabilidades;
• Ataques de Senha;
• Ataques de Dicionários;
• Rainbow Tables;
Ataques Passivos
Geralmente são utilizados antes de um ataque ativo:

Pesquisa de Vulnerabilidades: Levantamento das prováveis vulnerabilidades de um


software ou sistema operacional, acessos expostos ou portas e serviços vulneráveis à
ataques ativos.
Força Bruta: Têm como objetivo identificar uma senha que está criptografada, utilizando
como base várias tentativas de senha, até que se acerte a verdadeira.
Ataques de Dicionários: Método de cracking que consiste em tentar adivinhar uma senha
provando todas as palavras do dicionário ou combinações de palavras.
Rainbow Tables: Tabela de consulta de hashes pré calculados, usada para tentar recuperar o
texto original de uma senha através de uma senha digerida (hash), gerada por uma função
criptográfica.
Mecanismos de Segurança
Antivírus: São programas desenvolvidos para prevenir, detectar e eliminar vírus de
computador e outros tipos de softwares nocivos ao sistema operacional.
Firewall: Tem por objetivo aplicar uma política de segurança na rede e monitorar o fluxo.
Backup: Trata-se de uma cópia de segurança dos arquivos, em um ou mais dispositivos de
armazenamento.
Criptografia: Refere-se à construção e análise de protocolos que impedem terceiros, ou o
público, de lerem mensagens privadas.
Estudo de Caso
Estudo de Caso

http://revistatis.dc.ufscar.br/index.php/revista/article/view/74/68
Estudo de Caso

O núcleo é composto por um servidor que realiza um teste de


vulnerabilidade na rede (NVTs) para detecção de problema de segurança
em aplicações e sistemas remotos.
O seu atual scanner é atualizado diariamente com informações de mais de
30 mil NVTs (desde de abril de 2013). Conta com 25 mil plugins.
Conclusão dos Autores
Conclusão
Nos slides anteriores vimos que existem inúmeras pessoas má intencionadas
e dispostas a atacar sistemas de grandes instituições e também de pessoas
físicas. Assim, utilizam de diversas ferramentas e meios para alcançarem seus
objetivos.
Conforme vimos em aula no exemplo prático que afetou a rede mundial de
computadores, o Wannacry teve seu grande alcance, pois buscou atacar as
vulnerabilidades disponíveis no sistema operacional.
Cabe aos responsáveis de T.I. das empresa e também aos usuários comuns,
serem preventivos a esses tipos de ataques.
Neste trabalho buscamos demonstrar os tipos de ataques mais utilizados
pelos malfeitores. Em contrapartida, também buscamos expor os principais
mecanismos de segurança: Antivírus, Firewall, Backup e Criptografia.
Enfim, a pesquisa efetuada para a confecção desta apresentação trouxe para
o grupo um grande embasamento teórico sobre os principais tipos de
Ataques e seus antídotos.
FIM

Prevenção é a melhor solução...


Referências
ABDALLA, S. L.; GUESSE, A. A. Informática Para Concursos Públicos. São Paulo: Saraiva, 2012.

BACH, S. L. Contribuição do Hacker Para o Desenvolvimento Tecnológico da Informática.


Dissertação (mestrado Ciência da Computação). Universidade Federal de Santa Catarina,
2001.

BOTACIN, M. F.; GRÉGIO, A.; DE GEUS, P. L. Uma visão geral do malware ativo no espaço
nacional da internet entre 2012 e 2015. Anais do XV SBSEG, 2015.

CASSANTI, M. O. Crimes virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014.

CGI.BR. Cartilha de Segurança para Internet. Disponível


em:<http://cartilha.cert.br/malware>. Acesso 23 set. 2018.

CLEITON, A. Ministério da Fazenda, ESAF – 2009, Segurança da Informação. Disponível em:


<http://www.alissoncleiton.com.br/arquivos_material/6c92cfcb006ad9bce44616c7b4bd720
f.ppt>. Acesso 21 set. 2018.

DEMETRIUS, L. Informática Para Concursos E Vestibulares. Clube de Autores, 2016.


Referências
FAGUNDES, L. L. Introdução à Gestão da Segurança da Informação. Disponível em:
<http://professor.unisinos.br/llemes/Aula01/Aula01.pdf>. Acesso 22 set. 2018.

MARTINELO, Clériston Aparecido Gomes; BELLEZI, Marcos Augusto. Análise de Vulnerabilidades com OpenVAS e
Nessus. Revista TIS, v. 3, n. 1, 2014.

MONTEIRO, E. Noções de Informática: Internet e Conceitos de Segurança. Disponível em:


<https://www.grancursospresencial.com.br/novo/upload/INTERNET_25_11_2010_20101125161021.pdf>.
Acesso 24 set. 2018.

MULLER, N. Diferença entre Ransomware, RAT, Backdoor, Worm e Bot. Disponível em:
<https://www.oficinadanet.com.br/post/18266-diferenca-entre-ransomware-rat-backdoor-worm-e-bot>.
Acesso 22 set. 2018.

POZZEBOM, R. Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit. Disponível em:
<https://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-
rootkit>. Acesso 22 set. 2018.

SOUZA, D. S. Engenharia social: conscientizando o elo mais fraco da segurança da informação. TCC (Segurança
de Redes de Computadores). Universidade Estácio de Sá, Rio de Janeiro, 2013.

ZIMMERMANN, R. F. Informática. Disponível em: <http://www.portalrz.com.br/aula/ML_aula4_seguranca.pdf>.


Acesso 21 set. 2018.

Вам также может понравиться