Upload
cleber-schroeder-fonseca
View
85
Download
1
Embed Size (px)
Citation preview
1AULA :
Campus Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder FonsecaAdaptado do material do Prof. Juliano Lucas Moreira
TSI-6AN
4
2AULA :
Campus Charqueadas
Ameaças
• Ameaça– Evento ou atitude indesejável que
potencialmente remove, desabilita, danifica ou destrói um recurso;
• Causam:– Incidentes que comprometem as
informações;– Perda de confidencialidade, integridade e
disponibilidade;– Impacto nos negócios da organização.
2
3AULA :
Campus Charqueadas
Ameaças
Podem se dividir em 3 grandes grupos:• Naturais:
– Condições da natureza que poderão provocar danos nos ativos;
• Involuntárias/Acidentais: – São ameaças resultantes de ações inconscientes
de usuários.• Intencionais/Voluntárias:
– São ameaças deliberadas causadas por pessoas;
3
4AULA :
Campus Charqueadas
Ameaças
• As principais ameaças à segurança em 2011– Adware– Backdoor– Bot– Cookies– Cracker– Cyberbullying– Dialer– Hacker– Hoax– Keylogger
4
5AULA :
Campus Charqueadas
Ameaças
• Perda de dados: o desafio de combater as ameaças internas
5
Por Risk Report - Moacir Drska, para Intelog5/4/2010
6AULA :
Campus Charqueadas
VULNERABILIDADES
6
7AULA :
Campus Charqueadas
Vulnerabilidades
Vulnerabilidades: São fragilidades ou falhas nos ativos que
manipulam ou processam informações; São exploradas por ameaças; Permitem ataques; Afetam confidencialidade, integridade e
disponibilidade.
8AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades são consideradas:– Passivas;– Problemas em potencial;
9AULA :
Campus Charqueadas
Vulnerabilidades
• Classificação das Vulnerabilidades:– Físicas;– Naturais;– De hardware;– De software;– De meios de armazenamento;– De comunicação;– Humanas;
10AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades Físicas:– Instalações prediais fora do padrão;– CPD mal planejado;– Instalações:
• Elétrica;• Hidráulica;
11AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades Naturais:– Enchentes;– Terremotos;– Falta de energia;– Acúmulo de poeira;– Umidade;– Temperatura;
12AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de Hardware:– Desgaste de peças;– Falha de recurso;– Erro de instalação/configuração;– Má utilização;
13AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de Software:– Erros de instalação;– Erros de configuração;– Vazamento de informações;– Perda de dados;– Indisponibilidade do recurso;– Falhas de segurança em Sistemas Operacionais
• Microsoft recusa modelo de pagamento por descoberta de falhas de segurança
14AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de meios de armazenamento:– Falhas ocasionadas por mal funcionamento;– Uso incorreto;– Local de armazenamento em locais
inadequados;– Perda.
15AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades de Comunicação:– Acesso não autorizado;– Perda de comunicação;– Falhas no canal de segurança;
16AULA :
Campus Charqueadas
Vulnerabilidades
• Vulnerabilidades Humanas:– Falta de treinamento/capacitação;– Falta de consciência de segurança;– Não executar procedimentos de segurança;– Erros ou omissões;
17AULA :
Campus Charqueadas
Vulnerabilidades
• São identificadas antes dos problemas acontecerem?
18AULA :
Campus Charqueadas
Vulnerabilidades
• Dados de 12 milhões de inscritos no Enem desde 2007 vazam na internet– “as informações sobre os inscritos, dispostas em
banco de dados do Inep, eram armazenadas em área reservada da página eletrônica do instituto, com endereço específico, e liberadas para as instituições de educação superior que as pedissem para utilização em seus processos seletivos. As instituições comprometiam-se a não divulgar os dados e teriam acesso a eles por meio de usuário e senha”.
Notícia de 04/08/2010
19AULA :
Campus Charqueadas
ATAQUES
19
20AULA :
Campus Charqueadas
Ataques
• As Ameaças exploram vulnerabilidade para realizar ataques.
• Ataques:– Tentativa de quebras as propriedades de
segurança;– Confidencialidade, integridade e
disponibilidade;
21AULA :
Campus Charqueadas
Ataques
• Os ataques podem ser classificados como por:– Interrupção;– Interceptação;– Modificação;– Fabricação/Personificação;
22AULA :
Campus Charqueadas
Ataques
23AULA :
Campus Charqueadas
Ataques
• Os ataques podem ser relacionadas com que propriedades de segurança?
24AULA :
Campus Charqueadas
Ataques
Disponibilidade
Integridade
Confidenciabilidade
Autenticação
25AULA :
Campus Charqueadas
TIPOS DE ATAQUES
25
26AULA :
Campus Charqueadas
Tipos de Ataques
• Geralmente divididos nos seguintes tipos:– Pelo alvo geral do ataque (aplicações, redes
ou misto)– Se o ataque é ativo ou passivo– Pelo mecanismo de ataque (quebra de
senha, exploração de código, ...)
26
27AULA :
Campus Charqueadas
CLASSIFICAÇÃO DOS ATAQUES
27
28AULA :
Campus Charqueadas
Classificação dos Ataques
• Ataques Ativos– DoS, DDoS, buffer overflow, ...
• Ataques Ativos por Código malicioso– Vírus, trojans, worms, ...
• Ataques Passívos– Pesquisa de vulnerabilidade, sniffing, ...
• Ataques de Senha– Força bruta, Dicionário, “hackish”, Rainbow Tables
28
29AULA :
Campus Charqueadas
ATAQUES ATIVOS
29
30AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed Denial of Service)– Ataque de negação de serviço;– Atacante tenta colocar o serviço “fora do ar”;– Atual no princípio da disponibilidade;– Afeta serviços como e-mail, sites ou DNS;– Reduzir a qualidade de serviço a níveis
intoleráveis
30
31AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed Denial of Service)– Pode também apenas deixar o serviços lento;– O serviço não precisa ser invadido;– As informações do serviço não são roubadas
ou modificadas;
31
32AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Exemplos:
• Ligações telefônicas simultâneas • Acesso massivo a determinado site• “Zombies” e Mestres (Masters), ataque smurf• BOTs e BOTNets, ataques “massificados” por banda
larga
32
33AULA :
Campus Charqueadas
Ataques Ativos
• DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Tipos
• Consumo de Recursos (largura de banda, cpu, RAM, ...)
• Pacotes malformados (todas as flags ligadas)
33
34AULA :
Campus Charqueadas
Ataques Ativos
• Buffer Overflow– Sobrescrever o próprio código em execução– “Shell code”, escrito em assembler– Tem como objetivo executar algum código, ou
conseguir acesso privilegiado
34
35AULA :
Campus Charqueadas
Ataques Ativos
• Spoofing– Spoofing = falsificação;– Normalmente falsificam IP de origem;– TCP IP não verifica a origem;– Vários computadores podem se passar por uma
única origem;– Um computador pode se passar por várias origem;
35
36AULA :
Campus Charqueadas
Ataques Ativos
• Lixo– Documentos sensíveis mal descartados– Informações em hardwares obsoletos– Falta de Política de Classificação da Informação
36
37AULA :
Campus Charqueadas
Ataques Ativos
• Engenharia Social– Obtém informações importantes do usuário;– Usa ingenuidade ou confiança;
37
38AULA :
Campus Charqueadas
ATAQUES ATIVOS POR CÓDIGO MALICIOSO
38
39AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Código Malicioso:– Vírus, – Spywares, – Worm, – Cavalos de Tróia– Bombas Lógicas, – Backdoors– Rootkits.
39
40AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Vírus:– Programas que contaminam arquivos ou
programas;– Depende de um hospedeiro;– Interfere com hardware, sistemas
operacionais e aplicações– Desenvolvidos para se replicar e iludir
detecção– Precisa ser executado para ser ativado
40
41AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;
41
42AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Spywares:– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas.
42
43AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Worm:– Auto replicante, mas sem alteração de
arquivos– Praticamente imperceptíveis até que todo o
recurso disponível seja consumido– Meio de contaminação mais comum através
de e-mails e/ou vulnerabilidades em aplicações de rede
– Não necessita de ponto de execução– Ex: Blaster, Melissa, CodeRed
43
44AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Cavalos de Tróia (Trojans)– Código malicioso escondido em uma aplicação
aparentemente legítima;– Fica dormente até ser ativado– Não se auto replica e precisa ser executado
44
45AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Bombas Lógicas– Aguarda uma condição ser atingida;– Utiliza o princípio da negação de serviços;– Chernobyl, como exemplo famoso (26, Abril)
45
46AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Backdoors:– Criam canais de entrada no sistemas;– Abre uma porta TCP no sistema;– Provê acesso não autenticado a um sistema
46
47AULA :
Campus Charqueadas
Ataques Ativos por Códigos Maliciosos
• Rootkit– Coleção de ferramentas que possibilitam a criação
“on-demand” de backdoors;– Modificam rotinas de checagem dos sistemas
operacionais comprometidos para impedir detecção;– Iniciam no boot junto com os processos do sistema;– Contêm programas para remoção de evidências em
logs.
47
48AULA :
Campus Charqueadas
ATAQUES PASSIVOS
48
49AULA :
Campus Charqueadas
Ataques Passivos
• Normalmente utilizado antes de um ataque ativo;• Podem ser utilizados para roubo de senhas
• Pesquisa de Vulnerabilidades– Pesquisa por Portas/Serviços (Scanners)
• Ex: Nmap;
• Escuta (sniffing)– Extremamente difícil detecção– Não provoca ruído sensível– Ex: WireShark , TCPDump
49
50AULA :
Campus Charqueadas
ATAQUES DE SENHAS
50
51AULA :
Campus Charqueadas
Ataques de Senhas
• Ataques de Senha– Muito comuns pela facilidade de execução e taxa de
sucesso;– Compara Hash’s, não texto;
• Força Bruta– Teste de todos os caracteres possíveis;
• Ataques de Dicionário– Reduz sensivelmente o tempo de quebra;
• Rainbow Tables– Tabelas de Hash’s– Ex: http://md5crack.com/
51