35
Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí Uso seguro da Internet Formação continuada – CAU Prof. Fabricio Bortoluzzi, M.Sc. Coordenador do Laboratório de Redes de Computadores – Campus Itajaí

Uso seguro da internet

Embed Size (px)

DESCRIPTION

Apresentação sobre o uso seguro do computador e da Internet para a Formação Continuada dos Professores do Colégio de Aplicação da UNIVALI

Citation preview

Page 1: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Uso seguro da Internet

Formação continuada – CAU

Prof. Fabricio Bortoluzzi, M.Sc.Coordenador do Laboratório de Redes de Computadores – Campus Itajaí

Page 2: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Fabricio Bortoluzzi

➔ Professor dos cursos de Ciência da Computação e Sistemas para a Internet

➔ Coordenador do Laboratório de Redes de Computadores – Campus Itajaí

➔ Pesquisador da área de segurança de informações desde 2001

Page 3: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Agenda

1. Ameaças

2. Ações

3. Estudos de caso

4. Questionamentos

Page 4: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

1. Ameaças

➔ Pragas virtuais (malwares)➔ Vírus: programa que se copia dentro de outros

programas➔ Worms: programas autônomos que infectam o

sistema operacional diretamente➔ Stealers, bankers, trojans, são variações com

propósito específico: ler o teclado, ler acesso ao internet banking ou causar obediência do computador infectado por um computador remoto

Page 5: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Ataques➔ Invasão: obter acesso aos arquivos ou recursos

computacionais de um computador remoto➔ Captura: obter dados que passam em um

segmento da rede de computadores➔ Recusa ou inundação: enviar tráfego inútil a um

sistema para interromper seu atendimento

Page 6: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Vetores de disseminação➔ Anexos de e-mail: abrir arquivos por impulso ou

apelo do remetente➔ Cracks: baixados e executados para quebrar a

segurança de programas copiados➔ Falhas do sistema: falhas de programação do

sistema operacional (MacOS, Linux, Windows)➔ Execução de programas suspeitos.

Page 7: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Relação pragas x ataques x vetores➔ Vírus “I Love You” requeria abertura de anexo

para copiar-se a todos destinatários do programa de e-mail

➔ Virus “Melissa” infectava arquivos doc/word e desligava os computadores por onde passava

➔ Vírus “CIH” copiava-se em executáveis e apagava arquivos do disco após alguns dias.

Page 8: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Relação pragas x ataques x vetores➔ Worm “Code Red” explorava uma falha no

Windows, alterava páginas web e desligava servidores

➔ Slammer, Nimda, Blaster, Sasser e Storm possuiam comportamento similar.

➔ Conficker: causa falha de acesso aos arquivos em servidores contaminados. Infecção direta pela Internet ou por rede local.

Page 9: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Engenharia social➔ Convencimento➔ Uso de múltiplas informações➔ Adivinhação➔ Teatro

Page 10: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Ameaças ultra modernas – 2010 em diante➔ Stuxnet: worm explorador de 20+ falhas do

Windows para controle de centrífugas de urânio

Page 11: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Ameaças ultra modernas – 2010 em diante➔ Flame: feito nos moldes do Stuxnet para capturar

áudio e tela dos computadores infectados

Page 12: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Conclusões sobre as ameaças➔ São da natureza dos sistemas computacionais➔ São criativas para ficarem um passo à frente da

compreensão dos usuários➔ Requerem cooperação do usuário:

➔ Abrir anexos➔ Usar programas não confiáveis➔ Usar pirataria➔ Despreocupação com a atualização dos softwares

Page 13: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ameaças

➔ Conclusões sobre as ameaças➔ Começaram a afetar o “mundo real”➔ Nem todas podem ser evitadas usando-se as

medidas sugeridas nesta apresentação➔ Ataques “zero-day'➔ Raramente seu computador será o alvo para o qual não

se inventou a vacina para o vírus ou worm➔ Mudar o sistema operacional é uma escolha possível

apenas para um grupo pequeno dos usuários

Page 14: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

2. Ações

➔ Atualização do sistema operacional➔ Mac OS X, Linux, Windows➔ Versões➔ Atualizações

Page 15: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Page 16: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Page 17: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Por que atualizar é importante?➔ Corrige falhas➔ As falhas são usadas por worms➔ A correção inutiliza as ações das pragas virtuais

conhecidas até o momento

➔ Por que atualizar nem sempre é possível?➔ Necessita conexão e consome acesso➔ Atualizações verificam legitimidade do sistema➔ Worms modernos podem bloquear as atualizações

Page 18: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Gerenciar senhas corretamente➔ Elaborar senhas inteligentes

➔ Com significado para você somente➔ Usar gerenciador com criptografia forte➔ Exemplo prático: Keepass

Page 19: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

Page 20: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Elaborar uma boa senha-mestre➔ Exemplo:

“Tu te tornas eternamente responsável por aquilo que cativas”

Antoine de Saint-Exupéry - 1943

Logo: Ttterpaqc43!

Page 21: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Benefícios de um gerenciador de senhas➔ Usar senhas diferentes para cada website/sistema➔ Necessidade de memorizar apenas a senha-

mestre➔ Possibilidade de armazenar qualquer numeração

ou informação textual sigilosa➔ Quebrar a chave é possível, mas improvável

Page 22: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Anti-vírus é essencial➔ ICSA mede a eficácia dos mais populares➔ Kaspersky Anti-Vírus 2012 é destaque

Page 23: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Microsoft Security Essentials em casa➔ Uso sem custo para Windows licenciado➔ Leve - consome poucos recursos➔ É certificado pelo ICSA➔ Inclui o Windows Defender para eliminar outras

pragas, como worms.

Page 24: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Page 25: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Criticar e-mails recebidos➔ Refletir sobre o apelo da mensagem

➔ e a grafia➔ remetente, ➔ destinatário ➔ alvo do click

Page 26: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

Page 27: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Em computadores públicos ou de terceiros➔ não usar internet banking➔ não fazer login em sistemas essenciais➔ considerar a captura de dados como frequente

➔ Supervisionar o empréstimo do seu computador➔ e as manutenções de “formatação”➔ Considerar aprender o processo

Page 28: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ E se você me emprestasse seu smartphone?➔ Eu precisaria de senha para ver as apps?➔ Eu conseguiria ver algum email com senha?➔ Eu conseguiria ver algum texto com senhas?➔ As senhas de acesso aos websites estariam

salvas nas telas de login?➔ Meu smartphone tem o keepass, dropbox e várias

senhas memorizadas, daí a importância da senha e de um plano em caso de roubo

Page 29: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Ações

➔ Resultados esperados destas ações➔ Improbabilidade de

➔ invasão➔ roubo ou cópia dos seus dados➔ prejuízo financeiro com internet banking➔ uso do seu processador, memória e rede para ataques

de recusa de serviços (E.U.A +50% dos PCs são zumbis)

Page 30: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Estudos de casos

➔ Atriz Carolina Dieckmann➔ abriu anexo apelativo enviado por email➔ aceitou a instalação de um trojan

Page 31: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Estudos de caso

➔ Edson “Periquito”, Prefeito de Baln. Camboriú➔ Supostamente postou mensagens agressivas➔ Alegou ter sua conta de acesso invadida

Page 32: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Últimas dicas

➔ Considere usar o Mac OS X ou o Linux ao invés do Windows➔ Quantidade muito menor de pragas➔ Porém pode ser difícil para quem está

acostumado com o Windows

➔ Considere usar o Firefox ou Chrome ao invés do Internet Explorer➔ Não estão fortemente integrados ao Windows

Page 33: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Page 34: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Page 35: Uso seguro da internet

Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí

Questionamentos

Uso seguro da Internet

Formação continuada – CAU

Obtenha esta apresentação em:

http://www.slideshare.net/leuvarus

Prof. Fabricio Bortoluzzi, M.Sc.

Coordenador do Laboratório de Redes de Computadores – Campus Itajaí