• Nenhum resultado encontrado

Os riscos que rondam as organizações

N/A
N/A
Protected

Academic year: 2021

Share "Os riscos que rondam as organizações"

Copied!
35
0
0

Texto

(1)

Os riscos que rondam as

organizações

(2)

Os potenciais atacantes

O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker.

Os hackers, por sua definição original, são aqueles que utilizam seus conhecimento para invadir sistemas , não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades.

(3)

Diversos estudos sobre hackers foram realizados e o psicólogo canadense Marc Rogers chegou ao seguinte perfil do hacker:

indivíduo obsessivo, de classe média, e cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social.

(4)

Tipos de Hackers

Script Kiddies: iniciantes

Cyberpunks: mais velhos, mas ainda anti-sociais Insiders: empregados insatisfeitos

Coders: os que escrevem sobre suas proezas White hat: profissionais contratados

Black hat: crackers

Gray hat: hackers que vivem no limite entre o white hat e o black hat

(5)

Script Kiddies

Também conhecidos como newbies

Geralmente inexperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na Internet, e depois as utilizam sem entender o que estão fazendo.

São a imensa maioria e um grande número de incidentes são causados por eles

(6)

Cyberpunks

São os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio

Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando-as.

(7)

Insiders

Maiores responsáveis pelos incidentes de segurança mais graves nas organizações

Apesar das pesquisas mostrarem que o número de ataques partindo da Internet já é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.

(8)

Coders

São hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas.

(9)

White hat

São também conhecidos como “hackers do bem”, “hackers éticos”, samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias.

Geralmente são os responsáveis pelos testes de invasão

(10)

Black hat

São também conhecidos como full fledged ou

crackers. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar

informações secretas das organizações.

Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago.

(11)

Gray hat

São black hats que fazem o papel de white hats, a fim de trabalhar na área de segurança.

Utilizar um hacker para cuidar da segurança pode ser perigoso, devido a sua própria cultura.

(12)

Cyberterroristas

Define os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa (hacktivism) para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança de alguma nação.

(13)

Terminologias do mundo dos hackers

Carding: prática ilegal envolvendo fraudes com números de cartões de crédito, que são utilizados pelos hackers para fazerem compras para eles próprios e para seus amigos.

Easter egg: uma mensagem, imagem ou som que o programador esconde em um software, como brincadeira.

(14)

Media whore: na cultura hacker, quem deixa o mundo underground para ganhar a atenção da mídia é considerado traidor. Trata-se dos hackers que buscam a glória e a fama pessoal.

Phreaking: é o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

(15)

Suit: conforme a cultura dos hackers, os suit são “os outros”, ou seja, os funcionários de organizações que trabalham sempre bem- vestidos, oficiais do governo são também assim denominados.

Tentacles: também conhecido como aliases, são identidades utilizadas pelos hackers para executar suas “proezas” sem serem identificados.

(16)

Trojan Horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas.

Vírus: programa que destrói dados ou sistemas de computador. Esses programas se replicam e são transferidos de um computador para outro.

Worm: similar ao vírus, porém o worm tem a capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente.

(17)

War dialer: programa que varre números de telefones em busca de modems ou aparelhos de fax, que são posteriormente utilizados como pontos de ataque.

Warez: software pirata distribuído ilegalmente pela Internet.

(18)

Os pontos explorados

Físico: Hardware / Instalação Usuários / Organização

Aplicação

Rede / Telecomunicações Serviços: protocolos

Sistema operacional

(19)

As invasões aos sistemas podem ser executadas tendo como base a engenharia social ou invasões técnicas.

A maioria dos ataques constitui uma “briga de gato e rato”, pois as ferramentas de defesa existentes protegem os sistemas somente contra os ataques já conhecidos.

(20)

O planejamento de um ataque

O primeiro passo para um ataque é a obtenção de informações sobre o sistema a ser atacado, o que pode ser feito por meio de diversas técnicas

Após a realização de um ataque o hacker tentará encobrir todos os procedimentos realizados.

(21)

Obtendo as informações necessárias ...

Dumpster diving ou trashing

É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou de sua rede. Busca-se, por exemplo, nome de contas e senhas, informações pessoais e confidenciais.

(22)

Engenharia Social

É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.

(23)

Ataque físico

Trata do roubo de equipamentos, software, fitas magnéticas ou qualquer outra media que contenha informações armazenadas.

O controle aos servidores deve ser o mais restritivo possível, com um sistema de identificação eficiente.

(24)

Informações Livres

Diversas informações que pode ser obtidas livremente, principalmente na própria Internet, são valiosas para o início de um ataque.

Considerada não intrusiva por não poder ser detectada nem alarmada

(25)

Packet Sniffing

Também conhecida como passive eavesdropping, essa técnica consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede.

As informações que podem ser capturadas pelos sniffers são referentes aos pacotes que trafegam no mesmo segmento de rede em que o software funciona.

(26)

Port scanning

São ferramentas utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP.

Com as informações obtidas com o port scanning, evita-se o desperdício de esforço com ataques a serviços inexistentes, de modo que o hacker pode se concentrar em utilizar técnicas que exploram serviços específicos, que podem ser de fato explorados.

(27)

Scanning de vulnerabilidades

Realizam diversos tipos de teste na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou sistemas operacionais.

(28)

Firewalking

Técnica implementada em uma ferramenta similar ao traceroute que pode ser utilizada para obtenção de informações sobre uma rede remota protegida por um firewall

Com isso é possível obter informações sobre as regras de filtragem dos firewalls e também criar um mapa da topologia da rede.

(29)

IP Spoofing

É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.

É muito utilizada em tentativas de acesso à sistemas nos quais a autenticação tem como base endereços IP

(30)

Ataques de Negação de Serviço

Os ataques de negação de serviços (Denial- of-Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utiliza-los.

(31)

Bugs em serviços, aplicativos e sistemas operacionais

“Alguns dos maiores responsáveis pelos ataques de negação de serviço são os próprios desenvolvedores de software.”

(32)

SYN Flooding

Esse ataque explora o mecanismo de estabelecimento de conexões TCP, baseado em handshake em três vias.

Um grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas.

(33)

Fragmentação de Pacotes IP

A fragmentação de pacotes está relacionada à Maximum Transfer Unit (MTU), que especifica a quantidade máxima de dados que podem passar em um pacote por um meio físico de rede.

A possibilidade de ataques por meio da fragmentação de pacotes de IP ocorre devido ao modo como a fragmentação e o reagrupamento são implementados.

(34)

Smurf e fraggle

Smurf é um ataque no qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima.

Fraggle funciona da mesma forma do Smurf, utilizando pacotes UDP echo, em vez de pacotes ICMP echo

(35)

Seqüestro de Conexões

Trata-se de um ataque ativo onde há o redirecionamento de conexões TCP para uma determinada máquina, caracterizando um man-in-the-middle, conhecido também como seqüestro de conexão.

Referências

Documentos relacionados

Este decreto-lei aplica-se aos modelos Hyundai Tucson e Santa Fe, que apesar de serem considerados “Classe 2”, cumprem os requisitos técnicos relevantes para reclassificação

Há coligação em sentido estrito quando a ligação entre dois ou mais contratos se dá por aplicação da Lei que, ao tratar de determinado tipo contratual, prevê a coligação e

Como por exemplo o tema de segurança ambiental e humana, que não eram considerados questões de segurança, mas na atualidade passaram a ser importantes debates da

Síntese das hipóteses dos alunos realizada pelas professoras -Metade da sala da turma da fase 6 afirmou que o peixe respira pela boca e outros colocaram que o peixe respira

Em outro recipiente, misture todos os ingredientes do quindim manualmente até obter uma massa homogênea.. Com uma manga de confeitar, aplique por cima a massa

Interesse nada incomum a respeito do Oriente, que se manteria como indexador do imaginário europeu a respeito do Outro, por todo o século XVI, XVII e XVIII,

2º - Esta portaria entra em vigor nesta data, devendo ser publicada no Boletim Interno de Serviço desta Universidade.. PUBLIQUE-SE, DÊ-SE CIÊNCIA

4) Não entre em pânico! Há formas de se proteger. 6) Computadores podem ser infectados por vírus, worms, cavalo de tróia (trojan horse), spyware e podem ser usados para