Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Segurança de Dados e
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Segurança lógica X Segurança Física
Segurança física:
• A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.
• A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala cofre, ou implícita, como áreas de acesso restrito.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Segurança lógica X Segurança Física
Segurança física:
A segurança física pode ser abordada sob duas formas:
• Segurança de acesso - trata das medidas de proteção contra o acesso físico não autorizado;
• Segurança ambiental – trata da prevenção de danos por causas naturais.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Recomendações para o controle do acesso físico
• Deve-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.
• Solicitar a devolução de bens de propriedade da empresa (crachás, chaves, etc), quando o visitante se retira ou quando o funcionário é retirado de suas funções.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Recomendações para o controle do acesso físico
• Controle de entrada e saída de materiais, equipamentos, pessoal, etc, registrando a data, horários e responsável.
• No caso de visitantes, restringir a circulação destes nas dependências da empresa e, se necessário, acompanhá-los até o local de destino.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Recomendações para o controle do acesso físico
• É tudo que não é lógico, a segurança física é extremamente importante para manter a integridade, confidencialidade e disponibilidade das informações da sua empresa. Um exemplo pode ser o computador ele é algo físico. Sem a segurança física o acesso de uma pessoa não autorizada a um computador pode resultar em divulgação da informação, alteração da informação e também destruição da informação.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Recomendações para o controle do acesso físico
Alguns controles possíveis com a segurança física:
• Controles de acesso; • Controles de intrusão; • CFTV;
• Alarmes (incêndio, invasão do prédio, entre outros); • Entre outros;
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Recomendações para o controle do acesso físico
Segurança do Ambiente
Os seguintes elementos devem ser checados continuamente: mesas e armários trancados, estações de trabalho protegidas contra acessos indevidos e furto, disposição e proteção das mídias magnéticas de armazenamento, cabeamento de rede padronizado e seguro, informações protegidas, documentos sobre as mesas, descarte de informações, área de circulação e áreas restritas.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Recomendações para o controle do acesso físico
Segurança do Ambiente
A sessão da 9 da ABNT ISSO/IEC 27002:2005 trata da segurança física e do ambiente e define um código de prática para a gestão de segurança da informação, onde são descritos objetivos de controle para evitar acesso físico não autorizado, danos e interferências às instalações e informações da organização.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Recomendações para o controle do acesso físico
Segurança do Ambiente
Os seguintes elementos devem ser checados continuamente: mesas e armários trancados, estações de trabalho protegidas contra acessos indevidos e furto, disposição e proteção das mídias magnéticas de armazenamento, cabeamento de rede padronizado e seguro, informações protegidas, documentos sobre as mesas, descarte de informações, área de circulação e áreas restritas.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Segurança Lógica: Como posso me proteger?
Para conseguirem roubar informações de uma empresa os criminosos não usam apenas o meio físico, mas estão cada vez mais fazendo uso das vulnerabilidades na segurança lógicas da empresa para conseguirem o que procuram. Isso faz com que as empresas busquem alternativas de Segurança para protegerem o que possuem de mais importante:
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Segurança Lógica: Como posso me proteger?
Alguns destes ataques são passivos, na medida em que apenas capturam os dados, sem os alterar, enquanto que outros são ativos, afetando a informação com o intuito de a corromper ou destruir.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Segurança Lógica, o que é?
Segurança Lógica é a forma como um sistema é protegido, seja por softwares ou regras de restrições de acesso. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Fazendo com que o Emprego de recursos tecnológicos nos processos, como por exemplo, utilização de firewalls, antivírus, anti-spam entre outros, sejam extremamente necessários.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Segurança Lógica, o que é?
As principais ameaças no que diz respeito a segurança lógica estão ligadas aos acessos indevidos, erros provocados e a perda de dados decorrente a esses erros, falhas na rede provocadas por software estranho, fraudes e sabotagens.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Principais riscos à Segurança Lógica
• Perda de Confidencialidade: quando há uma quebra de sigilo de uma determinada informação permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
• Perda de Integridade: quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada.
• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Os mecanismos de proteção compreendem
• Senhas
• Listas de controle de acesso • Criptografia
• Firewall
• Sistemas de detecção de intrusão • Redes virtuais privadas
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Os mecanismos de proteção compreendem
• Pode-se ressaltar também o fraco treinamento dos profissionais de informática e dos usuários com a tecnologia de segurança, inclusive com dificuldades culturais de assimilação das políticas e da necessidade da função segurança.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Os mecanismos de proteção compreendem
• A proteção de informações e dados tornou-se uma tarefa muito difícil atualmente. São incontáveis os exemplos de pessoas e empresas que negligenciaram o risco e acabaram tendo muitos prejuízos. Alguns porque foram atacados por Crackrs, outros simplesmente porque demoraram a fazer backup.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
O que é convergência física e lógica
• A convergência física e lógica nada mais é do que integrar ambas, por exemplo, vamos imaginar um cenário que tenhamos câmeras espalhadas pela empresa inteira, porém apenas as câmeras são ineficientes para fins de investigação, ou seja, apenas exibi o que acontece naquele momento, mas sem gravar nada.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
O que é convergência física e lógica
• Uma forma de realizar uma convergência é exatamente começar a gravar os dados, ou seja, tudo que for filmado você irá armazenar em um computador com HD suficiente para isso, essa é uma forma de convergir segurança física e lógica.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
O que é convergência física e lógica
• Outro exemplo suponha que a empresa possui catracas físicas, onde o funcionário passa o crachá e entra, uma integração pode ser armazenar os dados da entrada e saída do funcionário, com haverá rastreabilidade dos funcionários.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Por que utilizar convergência física e lógica
• Como mostrado acima os criminosos estão utilizando todos os meios para conseguirem roubar informações das empresas, além de utilizarem os meios lógicos eles também estão utilizando o meio físico e muitas vezes roubando equipamentos e posteriormente roubando também dados lógicos.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Por que utilizar convergência física e lógica
• Com isso pode ter um controle das áreas que o funcionário entrou que horas ele entrou, que horas saiu, permitindo assim uma rastreabilidade do mesmo, inclusive verificando onde o funcionário tentou entrar e não foi permitido devido ao seu perfil.
• Outro fator da convergência é a parte de auditoria, como tudo que é feito é armazenado em informações, pode ser de extrema importância na necessidade de uma análise forense.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Por que utilizar convergência física e lógica
• A convergência deve estar integrada com os processos da empresa para facilitar a administração dos mesmos, pessoas e sistemas de TI. Isto inclui:
• Política de Segurança da Informação; • Monitoramento e auditoria;
• Resposta a incidentes;
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Por que utilizar convergência física e lógica
• A convergência ajuda a dificultar ataques, e ao mesmo tempo auxiliar na detecção, correção e prevenção dos mesmos.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Por que utilizar convergência física e lógica
Casos Reais:
Existem sistemas especializados nessa integração entre segurança física e lógica, vamos ver alguns casos onde a convergência entre segurança física e lógica já é utilizado:
• Acesso físico e lógico através de cartões (crachás), onde através desse cartão é permitido o ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN), e e-mail seguro com assinatura digital.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Por que utilizar convergência física e lógica
Casos Reais:
• Biometria de acesso a sistemas permite as organizações mudar senhas, consolidar identidades de usuário, e assegurar informação vital da empresa.
• Realizar a convergência de múltiplas credenciais de usuário numa identidade individual e unificada.
• Sistema de detecção de incêndio, instalação de sensores que irão emitir alarmes tanto físico quanto lógicos, quando detectado fumaça;
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 28
Planejamento de um Ataque
1 Levantamento de informações
2 Exploração das informações (scanning)
3 Obtenção de acesso
4 Manutenção do acesso
5 Camuflagem das evidências
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 29
Planejamento de um Ataque
1 Levantamento das Informações
–
Fase preparatória
–
Coleta do maior número de informações
–
Reconhecimento passivo
●
Sem interação direta com o alvo
–
Reconhecimento ativo
●
Interação direta com o alvo
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 30
Planejamento de um Ataque
2 Exploração das informações (scanning)
–
Exploração da rede
●
Baseada nas informações obtidas
–
Técnicas e softwares:
●
Port scan
●
Scanner de vulnerabilidade
●
Network mapping
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 31
Planejamento de um Ataque
3 Obtenção do Acesso
–
Penetração do sistema
–
Exploração das vulnerabilidades
●
Internet, rede local, fraude ou roubo
–
Possibilidade de acesso:
●
Sistema operacional, aplicação ou rede
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 32
Planejamento de um Ataque
4 Manutenção do Acesso
–
Manutenção do domínio sobre o sistema
–
Proteção contra outros atacantes
–
Acessos exclusivos
●
Rootkits, backdoors ou trojans
–
Upload, download e manipulação
●
Dados, aplicações e configurações
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 33
Planejamento de um Ataque
5 Camuflagem das evidências
–
Camuflagem dos atos não autorizados
–
Aumento da permanência no hospedeiro
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 34
Classificação dos Ataques
●Ataques para obtenção de informações
●
Ataques ao sistema operacional
●Ataques à aplicação
●
Ataques de códigos pré-fabricados
●Ataques de configuração mal feita
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 35
Classificação dos Ataques
●Ataques para obtenção de informações
–
Informações:
●
Endereço específico
●
Sistema operacional
●
Serviços executados
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 36
Classificação dos Ataques
●Ataques a sistemas operacionais
–
Natureza complexa
–
Implementação de vários serviços
–
Portas abertas por padrão
–
Diversos programas instalados
–
Falta de conhecimento e perfil do profissional de TI
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 37
Classificação dos Ataques
●Ataques à Aplicação
–
Tempo curto de desenvolvimento
–
Grande número de funcionalidades e recursos
–
Falta de profissionais qualificados
–
Falta de testes
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 38
Classificação dos Ataques
●Ataques de códigos pré-fabricados
–
Por que reinventar a roda?
–
Scripts prontos
–
Facilidade e agilidade
–
Falta de processo de refinamento
–
Falta de customização para as reais necessidades
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 39
Classificação dos Ataques
●Ataques de configuração mal feita
–
Configurações incorretas
–
Falta do conhecimento e recursos necessários
–
Criação de configurações simples
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 40
Tipos de Ataques
●Adware (Anúncios)
● Aste tipo de arquivo malicioso nem sempre é baixado por acidente para o seu
computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 41
Tipos de Ataques
●
Application-Layer Attack: (Ataque a Camada de aplicação)
● os “ataques na camada de aplicação” podem ser feitos tanto em servidores
remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 42
Tipos de Ataques
●Backdoor (Porta dos fundos):
● traduzindo literalmente, “porta dos fundos”. São falhas de segurança no
sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 43
Tipos de Ataques
●Black Hat (Chapéu preto):
● o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de
programação para causar danos em computadores alheios.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 44
Tipos de Ataques
●Bloatware (Software bolha):
● os “softwares bolha” não são considerados aplicativos de invasão. Na
verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 45
Tipos de Ataques
●Botnet (Zumbis):
● são computadores “zumbis”. Em suma, são computadores invadidos por um
determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 46
Tipos de Ataques
●Denial of Service (DoS) (Negação de serviço):
● “Ataque de negação de serviços” é uma forma de ataque que pretende
impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 47
Tipos de Ataques
●DNS poisoning: (Envenenamento)
● “envenenamento do DNS” pode gerar alguns problemas graves para os
usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 48
Tipos de Ataques
●IP Spoofing (Enganar):
● é uma técnica utilizada por crackers para mascarar o IP do computador.
Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 49
Tipos de Ataques
●Keylogging (Programas de registro de teclas)
● é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos
ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 50
Tipos de Ataques
●Lammer:
● é o termo utilizado por hackers mais experientes para desencorajar crackers
inexperientes que utilizam o trabalho de outros para realizar suas invasões. Não se limitam a invadir sites, quando o fazem modificam toda a estrutura e até assinam as “obras” em busca de fama na comunidade.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 51
Tipos de Ataques
●Port Scanning (Exploração de Portas)
● atividade realizada por Port scanners. É a varredura de servidores em busca
de portas vulneráveis para a invasão posterior.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 52
Tipos de Ataques
●Engenharia Social
● É o ato de manipular pessoas para conseguir informações confidenciais sobre
brechas de segurança ou mesmo sobre senhas de acesso a dados importantes.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 53
Tipos de Ataques
●Trojan:
● Tipo de malware que é baixado pelo usuário sem que ele saiba. São
geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 54
Antivírus
●
O software antivírus é um programa de computador que detecta,
evita e atua na neutralização ou remoção de programas
Mal-intencionados, como vírus e worms. Você pode ajudar a proteger seu
computador contra vírus usando software antivírus, como o Microsoft
Security Essentials .
●
Obs: Todos falamos que o computador foi infectado por vírus. No
entanto, existe uma série de outros tipos de ameaças, que são
diferentes dos vírus e causam males diversos. Uma destas ameaças é
o worm, que consegue fazer a autorreplicação sem precisar fazer a
infecção de outros arquivos.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 55
Antivírus
●
Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e
Microsoft Security Essentials.”
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 56
Antivírus
●
Como o antivírus protege o seu computador
● Todo software antivírus conta com o seu próprio banco de dados, onde são
armazenadas informações a respeito das ameaças encontradas em ambientes virtuais. Essas informações são atualizadas diariamente, a partir da intensa pesquisa realizada pelos fabricantes de programas de proteção, buscando por novos tipos de vírus lançados na rede.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 57
Antivírus
●
Como o antivírus protege o seu computador
● Construindo uma espécie de catálogo de ameaças, os antivírus rastreiam
informações e comparam o comportamento de novos arquivos que acessam o seu computador com os cadastros existentes em seu banco de dados. Dessa forma, são capazes de detectar a presença de invasores em sua máquina. Outro procedimento comum é a chamada análise heurística, cuja função é monitorar atividades suspeitas e emitir alertas caso algum programa ou arquivo malicioso tente alterar as configurações do sistema ou de outros arquivos armazenados no computador.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 58
Antivírus
●
Como o antivírus protege o seu computador
● Há ainda a opção da quarentena que funciona como uma espécie de prisão
para as ameaças encontradas, mas que ainda não foram identificadas pelo antivírus. Sendo assim, o programa é responsável por manter o arquivo suspeito em isolamento, até que o vírus seja detectado ou não.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 59
Antivírus
●A importância de um antivírus atualizado
● Impedindo a ação de cibercriminosos e eliminando suspeitas do sistema, o
antivírus pode ainda atuar em conjunto com o internauta. Para tanto, basta evitar comportamentos de risco, se mantendo sempre bem informado a respeito das mais recentes ameaças e soluções de segurança encontradas na própria rede.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 60
Antivírus
●A importância de um antivírus atualizado
● Quem ainda não está familiarizado com essas técnicas de proteção pode
recorrer aos e-Guias da Bitdefender. Disponíveis para download gratuito, estes verdadeiros manuais listam os principais cuidados a serem tomados por diferentes perfis de usuários, reforçando a atenção com o seu computador.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 61
Antivírus
●A importância de um antivírus atualizado
● Quem ainda não está familiarizado com essas técnicas de proteção pode
recorrer aos e-Guias da Bitdefender. Disponíveis para download gratuito, estes verdadeiros manuais listam os principais cuidados a serem tomados por diferentes perfis de usuários, reforçando a atenção com o seu computador.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 62
Antivírus
●
Os 7 melhores antivírus, segundo a AV-Comparatives 2014 Revista –
INFO
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 63
Antivírus
1° Kaspersky Internet Security 2014
● A suíte de segurança dos russos da Kaspersky levou o primeiro lugar nos
testes, detectando praticamente nenhum falso-positivo com taxa de proteção de 99,9%. O resultado é quase o mesmo obtido no primeiro semestre, quando o Internet Security 2013 obteve também a primeira colocação.
● O software testado foi o do Windows, mas ele também conta com versão
para Mac. Além da detecção de malware, ele traz proteção antiphishing, um recurso chamado SafeMoney para transações online, firewall, módulo antispam e controle parental. A licença para um dispositivo, válida por um ano, sai por 99 reais.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 64
Antivírus
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 65
Antivírus
2° Bitdefender Internet Security 2013
● Na primeira colocação no semestre anterior – empatado com o Kaspersky –, o
pacote da Bitdefender teve uma leve queda no desempenho, com taxa de proteção de 99,7%. Não foi muito bem na hora de lidar com falsos positivos, detectando 10, mas ainda assim ficando abaixo da média de outros programas.
● Como os testes começaram em agosto, não houve tempo para a inclusão da
versão 2014 do Bitdefender Internet Security. Ela conta com um recurso de proteção para transações chamado Safepay, firewall, antispam, controle parental, que diz tomar automaticamente as melhores decisões de segurança para o usuário. A licença para três PCs sai por 135 reais.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 66
Antivírus
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 67
Antivírus
3° Avira Internet Security 2013
• Com taxa de proteção de 99,4%, o Avira Internet Security ficou com uma
média menor que a das soluções da F-Secure e da Trend Micro. No entanto, compensou na detecção de falsos positivos, onde fez 4,5 pontos, contra 47,5 e 15 dos concorrentes – no caso, como dá para perceber, quanto menor a pontuação, melhor.
• Entre os recursos, estão antispyare, varredura de pastas compartilhadas,
alerta de sites pouco confiáveis e até backup online – são 5 GB disponíveis na nuvem para guardar arquivos. A suíte está disponível no Brasil por 103 reais (licença para um computador).
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 68
Antivírus
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 69
Antivírus
4° ESET Smart Security 6.0
• Assim como no caso do software da Avira, o da ESET obteve uma boa melhora
na performance se comparado com a medida no período de março a junho deste ano. Saltou de uma taxa de proteção de 98,6% para 99,1%, com detecção de falsos-positivos praticamente nula, como no caso do Kaspersky Internet Security.
• O pacote traz antiphishing, controle parental e antispam, como os outros.
Tem como diferenciais listados um bloqueador de exploits (para evitar ataques que “desviam” de antivírus) e proteção de redes sociais (examina links publicados no Facebook, por exemplo). Um ano de licença sai por 90 reais.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 70
Antivírus
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 71
Antivírus
5° Emsisoft Anti-Malware 8.0
• O Anti-Malware da Emsisoft bateu 99% na taxa de proteção e fez 10 pontos
na detecção de falsos-positivos, o que o coloca abaixo da média da concorrência nesse último quesito. O desempenho ainda é bom, mas houve uma queda de 0,4% de um semestre para outro.
• O programa não é uma suíte completa, trazendo menos recursos que os
software anteriores da lista. Os três listados na página oficial são proteção de navegação (que bloqueia sites maliciosos), “file guard” (escaneia arquivos baixados em busca de ameaças) e bloqueio por comportamento (visa combater ameaças zeroday, monitorando o comportamento de programas em execução). A licença de um ano para três máquinas sai por 50 reais.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 72
Antivírus
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 73
Antivírus
6° Avast
• Única solução gratuita da lista, o Avast! Free Antivirus é também um dos mais
populares antivírus no ranking. A taxa de proteção comparada com a do semestre passado foi um pouco menor, caindo de 98,9% para 98,7%, mas o resultado ainda é muito bom para um programa que pode ser baixado de graça. Em termos de falsos positivos, os 4,5 pontos – mesmos do Avira Internet Security – também são bem satisfatórios.
• Como é apenas um antivírus, os recursos também são poucos. O programa
escaneia o computador em busca de malware, bloqueia a entrada deles por sites ou unidades de armazenamento externas e ainda analisa programas instalados em busca de atualizações.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 74
Antivírus
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 75
Antivírus
7° Sophos Endpoint Security
• O antivírus da Sophos, mesmo pago, obteve uma taxa de proteção de 98,4%,
abaixo da obtida pela solução gratuita da Avast!. Em termos de detecção de falsos-positivos, no entanto, foi melhor, fazendo 3 pontos e perdendo apenas para o ESET e o Kaspersky entre os primeiros.
• No campo recursos, o programa multiplataforma é basicamente um antivírus,
mas se destaca por ser leve, assim como a solução da Emsisoft – muito pelo fato de ser baseado na nuvem. Ele oferece proteção na hora de navegar e controle sobre aplicativos de P2P, VoIP e IM, assim como de dispositivos de armazenamento externos. Mas por ser voltado para negócios, um mínimo de três licenças precisam ser obtidas, por 101 dólares (não há vendas em reais).
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 76
Antivírus
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 77
Antivírus
Como será o antivírus do futuro
• Atualmente, o antivírus cria uma proteção contra os malware que existem.
Mas não consegue, por exemplo, identificar golpes por e-mail.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 78
Antivírus
Como será o antivírus do futuro
• No futuro, o software usará big data para identificar e-mails de golpistas e
brechas de segurança. Com inteligência artificial, vírus serão rastreados e bloqueados, antes que contaminem os gadgets.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 79
Antivírus
Como será o antivírus do futuro
• Para manter o computador protegido, os programas atuais precisam ser
atualizados diariamente. Se o usuário ficar sem internet, o computador fica desprotegido. Algumas atualizações são feitas manualmente, o que complica o processo de proteção.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 80
Antivírus
Como será o antivírus do futuro
• Em breve, o antivírus vai rodar direto da nuvem. O usuário não precisará se
preocupar com atualização: os programas estarão sempre atualizados.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 81
Antivírus
Como será o antivírus do futuro
• As interfaces atuais são utilizadas para executar os recursos do antivírus,
como as atualizações de vacinas e a varredura contra vírus. Muitas são confusas e difíceis de usar.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 82
Antivírus
Como será o antivírus do futuro
• Na interface do antivírus do futuro, as telas de controle deixarão de existir. O
usuário não precisará mais acessar o programa para executar a proteção e a configuração.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 83
Antivírus
Como será o antivírus do futuro
• Para identificar um vírus, o programa de proteção mistura algoritmos que
estudam o comportamento do PC, da rede e do usuário com listas que identificam potenciais vírus.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 84
Antivírus
Como será o antivírus do futuro
• No futuro, com informações mineradas de big data, o antivírus encontrará a
proteção ideal para o usuário. O vírus será identificado antes de chegar ao computador.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 85
Antivírus
Como será o antivírus do futuro
• Atualmente, há antivírus gratuitos, mas com ação limitada. As soluções
completas custam cerca de 100 reais por assinatura anual.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 86
Antivírus
Como será o antivírus do futuro
• No futuro, ao contratar um serviço de banda larga, o usuário receberá o
antivírus para proteger todo tipo de dispositivo conectado.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 87
Referências
●
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e
Práticas. São Paulo: Pearson Education do Brasil, 2015.
●
GALVÃO, M. C. G. Fundamentos em segurança da informação. São
Paulo: Pearson Education do Brasil, 2015.
●
GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro:
Estácio.
Prof.: Anderson Alves de Souza