51
1 AULA : Campus Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca Adaptado do material do Prof. Juliano Lucas Moreira TSI-6AN 4

Segurança da Informação - Aula 4 - Malwares

Embed Size (px)

Citation preview

Page 1: Segurança da Informação - Aula 4 - Malwares

1AULA :

Campus Charqueadas

Segurança da Informação

Apresentado por: Cleber Schroeder FonsecaAdaptado do material do Prof. Juliano Lucas Moreira

TSI-6AN

4

Page 2: Segurança da Informação - Aula 4 - Malwares

2AULA :

Campus Charqueadas

Ameaças

• Ameaça– Evento ou atitude indesejável que

potencialmente remove, desabilita, danifica ou destrói um recurso;

• Causam:– Incidentes que comprometem as

informações;– Perda de confidencialidade, integridade e

disponibilidade;– Impacto nos negócios da organização.

2

Page 3: Segurança da Informação - Aula 4 - Malwares

3AULA :

Campus Charqueadas

Ameaças

Podem se dividir em 3 grandes grupos:• Naturais:

– Condições da natureza que poderão provocar danos nos ativos;

• Involuntárias/Acidentais: – São ameaças resultantes de ações inconscientes

de usuários.• Intencionais/Voluntárias:

– São ameaças deliberadas causadas por pessoas;

3

Page 4: Segurança da Informação - Aula 4 - Malwares

4AULA :

Campus Charqueadas

Ameaças

• As principais ameaças à segurança em 2011– Adware– Backdoor– Bot– Cookies– Cracker– Cyberbullying– Dialer– Hacker– Hoax– Keylogger

4

Page 5: Segurança da Informação - Aula 4 - Malwares

5AULA :

Campus Charqueadas

Ameaças

• Perda de dados: o desafio de combater as ameaças internas

5

Por Risk Report - Moacir Drska, para Intelog5/4/2010

Page 6: Segurança da Informação - Aula 4 - Malwares

6AULA :

Campus Charqueadas

VULNERABILIDADES

6

Page 7: Segurança da Informação - Aula 4 - Malwares

7AULA :

Campus Charqueadas

Vulnerabilidades

Vulnerabilidades: São fragilidades ou falhas nos ativos que

manipulam ou processam informações; São exploradas por ameaças; Permitem ataques; Afetam confidencialidade, integridade e

disponibilidade.

Page 8: Segurança da Informação - Aula 4 - Malwares

8AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades são consideradas:– Passivas;– Problemas em potencial;

Page 9: Segurança da Informação - Aula 4 - Malwares

9AULA :

Campus Charqueadas

Vulnerabilidades

• Classificação das Vulnerabilidades:– Físicas;– Naturais;– De hardware;– De software;– De meios de armazenamento;– De comunicação;– Humanas;

Page 10: Segurança da Informação - Aula 4 - Malwares

10AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades Físicas:– Instalações prediais fora do padrão;– CPD mal planejado;– Instalações:

• Elétrica;• Hidráulica;

Page 11: Segurança da Informação - Aula 4 - Malwares

11AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades Naturais:– Enchentes;– Terremotos;– Falta de energia;– Acúmulo de poeira;– Umidade;– Temperatura;

Page 12: Segurança da Informação - Aula 4 - Malwares

12AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de Hardware:– Desgaste de peças;– Falha de recurso;– Erro de instalação/configuração;– Má utilização;

Page 13: Segurança da Informação - Aula 4 - Malwares

13AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de Software:– Erros de instalação;– Erros de configuração;– Vazamento de informações;– Perda de dados;– Indisponibilidade do recurso;– Falhas de segurança em Sistemas Operacionais

• Microsoft recusa modelo de pagamento por descoberta de falhas de segurança

Page 14: Segurança da Informação - Aula 4 - Malwares

14AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de meios de armazenamento:– Falhas ocasionadas por mal funcionamento;– Uso incorreto;– Local de armazenamento em locais

inadequados;– Perda.

Page 15: Segurança da Informação - Aula 4 - Malwares

15AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de Comunicação:– Acesso não autorizado;– Perda de comunicação;– Falhas no canal de segurança;

Page 16: Segurança da Informação - Aula 4 - Malwares

16AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades Humanas:– Falta de treinamento/capacitação;– Falta de consciência de segurança;– Não executar procedimentos de segurança;– Erros ou omissões;

Page 17: Segurança da Informação - Aula 4 - Malwares

17AULA :

Campus Charqueadas

Vulnerabilidades

• São identificadas antes dos problemas acontecerem?

Page 18: Segurança da Informação - Aula 4 - Malwares

18AULA :

Campus Charqueadas

Vulnerabilidades

• Dados de 12 milhões de inscritos no Enem desde 2007 vazam na internet– “as informações sobre os inscritos, dispostas em

banco de dados do Inep, eram armazenadas em área reservada da página eletrônica do instituto, com endereço específico, e liberadas para as instituições de educação superior que as pedissem para utilização em seus processos seletivos. As instituições comprometiam-se a não divulgar os dados e teriam acesso a eles por meio de usuário e senha”.

Notícia de 04/08/2010

Page 19: Segurança da Informação - Aula 4 - Malwares

19AULA :

Campus Charqueadas

ATAQUES

19

Page 20: Segurança da Informação - Aula 4 - Malwares

20AULA :

Campus Charqueadas

Ataques

• As Ameaças exploram vulnerabilidade para realizar ataques.

• Ataques:– Tentativa de quebras as propriedades de

segurança;– Confidencialidade, integridade e

disponibilidade;

Page 21: Segurança da Informação - Aula 4 - Malwares

21AULA :

Campus Charqueadas

Ataques

• Os ataques podem ser classificados como por:– Interrupção;– Interceptação;– Modificação;– Fabricação/Personificação;

Page 22: Segurança da Informação - Aula 4 - Malwares

22AULA :

Campus Charqueadas

Ataques

Page 23: Segurança da Informação - Aula 4 - Malwares

23AULA :

Campus Charqueadas

Ataques

• Os ataques podem ser relacionadas com que propriedades de segurança?

Page 24: Segurança da Informação - Aula 4 - Malwares

24AULA :

Campus Charqueadas

Ataques

Disponibilidade

Integridade

Confidenciabilidade

Autenticação

Page 25: Segurança da Informação - Aula 4 - Malwares

25AULA :

Campus Charqueadas

TIPOS DE ATAQUES

25

Page 26: Segurança da Informação - Aula 4 - Malwares

26AULA :

Campus Charqueadas

Tipos de Ataques

• Geralmente divididos nos seguintes tipos:– Pelo alvo geral do ataque (aplicações, redes

ou misto)– Se o ataque é ativo ou passivo– Pelo mecanismo de ataque (quebra de

senha, exploração de código, ...)

26

Page 27: Segurança da Informação - Aula 4 - Malwares

27AULA :

Campus Charqueadas

CLASSIFICAÇÃO DOS ATAQUES

27

Page 28: Segurança da Informação - Aula 4 - Malwares

28AULA :

Campus Charqueadas

Classificação dos Ataques

• Ataques Ativos– DoS, DDoS, buffer overflow, ...

• Ataques Ativos por Código malicioso– Vírus, trojans, worms, ...

• Ataques Passívos– Pesquisa de vulnerabilidade, sniffing, ...

• Ataques de Senha– Força bruta, Dicionário, “hackish”, Rainbow Tables

28

Page 29: Segurança da Informação - Aula 4 - Malwares

29AULA :

Campus Charqueadas

ATAQUES ATIVOS

29

Page 30: Segurança da Informação - Aula 4 - Malwares

30AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service)– Ataque de negação de serviço;– Atacante tenta colocar o serviço “fora do ar”;– Atual no princípio da disponibilidade;– Afeta serviços como e-mail, sites ou DNS;– Reduzir a qualidade de serviço a níveis

intoleráveis

30

Page 31: Segurança da Informação - Aula 4 - Malwares

31AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service)– Pode também apenas deixar o serviços lento;– O serviço não precisa ser invadido;– As informações do serviço não são roubadas

ou modificadas;

31

Page 32: Segurança da Informação - Aula 4 - Malwares

32AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Exemplos:

• Ligações telefônicas simultâneas • Acesso massivo a determinado site• “Zombies” e Mestres (Masters), ataque smurf• BOTs e BOTNets, ataques “massificados” por banda

larga

32

Page 33: Segurança da Informação - Aula 4 - Malwares

33AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Tipos

• Consumo de Recursos (largura de banda, cpu, RAM, ...)

• Pacotes malformados (todas as flags ligadas)

33

Page 34: Segurança da Informação - Aula 4 - Malwares

34AULA :

Campus Charqueadas

Ataques Ativos

• Buffer Overflow– Sobrescrever o próprio código em execução– “Shell code”, escrito em assembler– Tem como objetivo executar algum código, ou

conseguir acesso privilegiado

34

Page 35: Segurança da Informação - Aula 4 - Malwares

35AULA :

Campus Charqueadas

Ataques Ativos

• Spoofing– Spoofing = falsificação;– Normalmente falsificam IP de origem;– TCP IP não verifica a origem;– Vários computadores podem se passar por uma

única origem;– Um computador pode se passar por várias origem;

35

Page 36: Segurança da Informação - Aula 4 - Malwares

36AULA :

Campus Charqueadas

Ataques Ativos

• Lixo– Documentos sensíveis mal descartados– Informações em hardwares obsoletos– Falta de Política de Classificação da Informação

36

Page 37: Segurança da Informação - Aula 4 - Malwares

37AULA :

Campus Charqueadas

Ataques Ativos

• Engenharia Social– Obtém informações importantes do usuário;– Usa ingenuidade ou confiança;

37

Page 38: Segurança da Informação - Aula 4 - Malwares

38AULA :

Campus Charqueadas

ATAQUES ATIVOS POR CÓDIGO MALICIOSO

38

Page 39: Segurança da Informação - Aula 4 - Malwares

39AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Código Malicioso:– Vírus, – Spywares, – Worm, – Cavalos de Tróia– Bombas Lógicas, – Backdoors– Rootkits.

39

Page 40: Segurança da Informação - Aula 4 - Malwares

40AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Vírus:– Programas que contaminam arquivos ou

programas;– Depende de um hospedeiro;– Interfere com hardware, sistemas

operacionais e aplicações– Desenvolvidos para se replicar e iludir

detecção– Precisa ser executado para ser ativado

40

Page 41: Segurança da Informação - Aula 4 - Malwares

41AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;

41

Page 42: Segurança da Informação - Aula 4 - Malwares

42AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Spywares:– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas.

42

Page 43: Segurança da Informação - Aula 4 - Malwares

43AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Worm:– Auto replicante, mas sem alteração de

arquivos– Praticamente imperceptíveis até que todo o

recurso disponível seja consumido– Meio de contaminação mais comum através

de e-mails e/ou vulnerabilidades em aplicações de rede

– Não necessita de ponto de execução– Ex: Blaster, Melissa, CodeRed

43

Page 44: Segurança da Informação - Aula 4 - Malwares

44AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Cavalos de Tróia (Trojans)– Código malicioso escondido em uma aplicação

aparentemente legítima;– Fica dormente até ser ativado– Não se auto replica e precisa ser executado

44

Page 45: Segurança da Informação - Aula 4 - Malwares

45AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Bombas Lógicas– Aguarda uma condição ser atingida;– Utiliza o princípio da negação de serviços;– Chernobyl, como exemplo famoso (26, Abril)

45

Page 46: Segurança da Informação - Aula 4 - Malwares

46AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Backdoors:– Criam canais de entrada no sistemas;– Abre uma porta TCP no sistema;– Provê acesso não autenticado a um sistema

46

Page 47: Segurança da Informação - Aula 4 - Malwares

47AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Rootkit– Coleção de ferramentas que possibilitam a criação

“on-demand” de backdoors;– Modificam rotinas de checagem dos sistemas

operacionais comprometidos para impedir detecção;– Iniciam no boot junto com os processos do sistema;– Contêm programas para remoção de evidências em

logs.

47

Page 48: Segurança da Informação - Aula 4 - Malwares

48AULA :

Campus Charqueadas

ATAQUES PASSIVOS

48

Page 49: Segurança da Informação - Aula 4 - Malwares

49AULA :

Campus Charqueadas

Ataques Passivos

• Normalmente utilizado antes de um ataque ativo;• Podem ser utilizados para roubo de senhas

• Pesquisa de Vulnerabilidades– Pesquisa por Portas/Serviços (Scanners)

• Ex: Nmap;

• Escuta (sniffing)– Extremamente difícil detecção– Não provoca ruído sensível– Ex: WireShark , TCPDump

49

Page 50: Segurança da Informação - Aula 4 - Malwares

50AULA :

Campus Charqueadas

ATAQUES DE SENHAS

50

Page 51: Segurança da Informação - Aula 4 - Malwares

51AULA :

Campus Charqueadas

Ataques de Senhas

• Ataques de Senha– Muito comuns pela facilidade de execução e taxa de

sucesso;– Compara Hash’s, não texto;

• Força Bruta– Teste de todos os caracteres possíveis;

• Ataques de Dicionário– Reduz sensivelmente o tempo de quebra;

• Rainbow Tables– Tabelas de Hash’s– Ex: http://md5crack.com/

51