GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Prof. Kleber Carrhá
Aula 4: Ameaça aos Sistemas de Informação
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
Conteúdo programático
• Introdução as ameaças de segurança
• Principais tipos de ameaças
• Ameaças ativas x passivas
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
O QUE SÃO AMEAÇAS ?
- Representam perigo para os ativos;
- Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios;
- Podem afetar aspectos básicos da segurança.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
O QUE SÃO AMEAÇAS ?
Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
CLASSIFICAÇÃO
Naturais:
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
CLASSIFICAÇÃO
Involuntárias:
Danos involuntários - quase sempre internos - são uma das maiores ameaças ao ambiente;
Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
CLASSIFICAÇÃO
Intencionais:
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
EXEMPLOS DE AMEAÇAS
Funcionários insatisfeitos; Vírus;
Acessos locais indevidos; Pirataria e pornografia;
Divulgação indevida; Alteração indevida;
Fraudes; Roubo ou furto;
Lixo informático; Falhas de energia;
Descoberta de senhas; Vazamento de dados;
Sabotagem e vandalismo; Espionagem industrial;
Acessos remotos indevidos.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
TIPOS DE AMEAÇAS
Códigos Maliciosos:
Tratam-se de programas para computador com comportamento malicioso, maligno ou mal-intencionado, cujo funcionamento, em geral, se dá com a intenção de causar dano ou roubo de informações.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
TIPOS DE AMEAÇAS
Vírus:
São provavelmente os mais representativos dos códigos maliciosos , tendo se popularizado a partir dos anos 80, quando a massificação dos PCs lhes deu um novo e grande playground, o sistema operacional DOS.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
Vírus:
Tratados mais comumente como “vírus” visto que, à imagem destes seres vivos biologicamente primários e primitivos, apresentam dois objetivos básicos:
- Sobreviver - Reproduzir
TIPOS DE AMEAÇAS
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
TIPOS DE AMEAÇAS
VÍRUS:
Vírus sobrevivem infectando um “hospedeiro” (“host” - exemplo: um programa ou sistema), a partir do qual se replicam, copiam ou se espalham (exemplo: para um outro programa ou sistema).
Além da capacidade de se replicar (espalhar ou copiar), vírus em geral possuem como parte de seu código um
“payload” (carga, no caso, indesejada), seja, a capacidade de executar determinadas funções
“maléficas”, tais como destruir ou modificar arquivos, ou mesmo formatar uma unidade de disco sendo utilizada.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
COMO UMA MÁQUINA PODE SER INFECTADA?
É preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
- Abrir arquivos anexados aos e-mails;
- Abrir arquivos do Word, Excel, etc;
- Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
- Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de pen drives, CDs, DVDs, etc;
- Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.
COMO UMA MÁQUINA PODE SER INFECTADA?
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
- Vírus de email: Propagado por email;
- Vírus de macro: Explora a facilidade de automatização de determinados aplicativos (word, execel, access, powerpoint). Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas.
Exemplos: Melissa e ILoveYou / LoveLetter / IhateYou.
EXEMPLO DE VÍRUS
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
TIPOS DE AMEAÇAS
- Cavalos de Tróia:
Não são considerados vírus, visto que não conseguem replicar-se, ainda que tenham funções especiais maliciosas como o de um vírus, apresentando-se em geral como programas utilitários (exemplo: anti- vírus);
A fim de funcionar (causar dano), um cavalo de tróia precisa:
- Ser introduzido no hospedeiro (i.e. email com .exe anexo)
- Ser processado por um usuário do hospedeiro Exemplos: NetBus e BackOriffice.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
TIPOS DE AMEAÇAS
- Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia:
• instalação keyloggers ou screenloggers;
• furto de senhas e outras informações sensíveis, como números de cartões de crédito;
• inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
• alteração ou destruição de arquivos.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
- Worms:
Ao contrário de um cavalo de tróia, este tipo de virus em geral apenas conseguem replicar-se, não tendo uma função especiais mal-intencionada como o de um vírus normal;
Seu principal impacto nos sistemas é a indisponibilidade, em função de sua capacidade de distribuir múltiplas cópias de si mesmo;
Exemplo: Internet Worm
TIPOS DE AMEAÇAS
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
NOMENCLATURA DOS ATACANTES
- Hacker: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais; constantemente buscam por novos conhecimentos, os compartilham e nunca causam destruição.
- Cracker: Pessoa que invade ou viola sistemas com má intenção.
- Phreaker: É o Cracker especializado em telefonia.
- Script Kiddies: São as pessoas que utilizam receitas de bolos para crackear.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
ATAQUES
Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema.
-Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões;
- Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
COMO REDUZIR OS RISCOS
- Não abra ou execute imediatamente os arquivos anexados às mensagens que você recebe. Verifique antes com um antivírus;
- Os browsers, como qualquer software, possuem bugs.
Utilize, sempre que possível, a última versão do browser com as devidas atualizações;
- Se usar um site provedor de e-mails, o cuidado também deve ser grande. Evite clicar em links que aparecerem no conteúdo das mensagens. Eles não são 100% seguros;
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
COMO REDUZIR OS RISCOS
• Desconfie de mensagens que mostrem muitas vantagens no campo “assunto”. Trata-se apenas de uma armadilha via e-mail;
• Quando estiver em sites de trocas de mensagens instantâneas (bate-papo ou sites de relacionamentos, tipo Facebook), evite divulgar informações pessoais.
Quadrilhas de bandidos usam esses sites para fazer amizade com os internautas, saber mais de suas vidas e, depois, ameaçar ou cometer outros crimes;
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Aula 4: Ameaça aos Sistemas de Informação
COMO REDUZIR OS RISCOS
• Evite baixar programas de sites desconhecidos.
Muitos sites de peer-to-peer (compartilhamentos de programas e arquivos de música, filmes etc, como Kazaa e o eMule) podem conter programas pirateados com vírus e outras ameaças digitais;
• Evite navegar na Internet em uma estação desconhecida. Neste caso, nunca acesse sites que contenham informações confidenciais;
• Tenha backup de seus dados.