• Nenhum resultado encontrado

Inform Aplic_Seguranca - Ataques e Invasões 8-2

N/A
N/A
Protected

Academic year: 2021

Share "Inform Aplic_Seguranca - Ataques e Invasões 8-2"

Copied!
8
0
0

Texto

(1)Segurança da Informação Políticas, Estratégias e Práticas. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. SUMÁRIO BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES.  Introdução  Conceitos  Notícias. e Curiosidades Práticas  Perguntas  Boas. Informática Aplicada. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Origem das Pragas Virtuais. Introdução . . Origem das Pragas Virtuais. . Malware - “Mal Malicious icious software software““. . Engenharia Social. . . Origem das Pragas Virtuais. Malware .  . . Em 1986, 1986, criado no Pakistão o primeiro vírus de PC, chamado Brain. Brain. O vírus chegou aos Estados Unidos e se disseminou nos computadores da Universidade de Delaware Delaware.. Embora não muito perigoso e não prejudicial, para os padrões atuais, este fato delimitou o início de um novo e potencialmente sério problema no mundo da informática; informática; A possibilidade de infecção dos sistemas por vírus de computador computador... Nos anos 80 80,, Fred Cohen, estudante da University of Sourthern California, California, fez experiências com códigos de software com características "hostis" "hostis".. Cohen conjeturou que se fosse criado um programa que, além de ser um código hostil, também fosse capaz de reproduzir a si próprio, ele poderia se espalhar como uma infecção real, de computador para computador.. computador Esta analogia deu a Cohen o crédito de ter sido o criador do termo "computer virus" virus".. “Mal Malicious icious software software““ => Qualquer código malicioso instalado em computador, que pode permitir um controle sobre seu sistema, arquivos, rede e todos os seus dados, comprometendo a confidencialidade, integridade ou disponibilidade das informações sem o conhecimento ou autorização do usuário. usuário.. 1.

(2) Engenharia Social. Engenharia Social . OBTENÇÃO DE INFORMAÇÃO. Este termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. informações.. Engenharia Social Exemplo 1:  Um desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor provedor..  Informa que sua conexão está com problemas, então, pede sua senha para corrigicorrigi-la la..  Caso você entregue sua senha, este ”técnico“ poderá realizar uma infinidade de atividades maliciosas em seu nome nome... Engenharia Social Exemplo 2: Você recebe um e-mail, dizendo que seu computador está infectado por um vírus. vírus.  A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador computador..  A real função não é eliminar o vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.. armazenados . Engenharia Social Exemplo 3: Você recebe um e-mail, onde o remetente é o gerente ou o departamento de suporte do seu banco.. banco  A mensagem diz que o serviço de Internet Banking está apresentando problemas e que será corrigido se você executar um aplicativo anexado à mensagem. mensagem.  A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha.. senha . Conceitos      . Vírus Worm Backdoor Trojan Horse Spyware Spam.      . Hoax Phishing Keylogger Adware Exploit AV Killer. 2.

(3) Vírus . . . É um programa capaz de fazer cópias de si mesmo usando outros arquivos ou programas do sistema, objetivando sua disseminação para outros computadores computadores.. Sua ação normalmente está vinculada à ocorrência de um evento, alterando o funcionamento do sistema. sistema. A maioria tem características destrutivas destrutivas... Worm . . . É uma variação de vírus de rápida disseminação usando recursos do sistema, não vinculado a um evento. evento. Costumam realizar cópias de si mesmo dentro de um computador até que ele se torne inutilizável porque algum de seus recursos foi totalmente consumido pela praga.. praga Ex: Ex: memória, HD, conexão, rede, etc. etc.. Trojan Horse. Backdoor . . É um tipo de programa que se instala de maneira furtiva em um computador e permite que um Hacker assuma controle total do sistema por meio de uma rede local ou através da Internet..  alteração. ou destruição de arquivos; de senhas e outras informações, como números de cartões de crédito;  inclusão de backdoors, para permitir que um Hacker tenha total controle sobre o computador.  furto. Spyware . . . É um Código Espião, que se instala em um computador de maneira furtiva, trazido por outro programa ou arquivo, como os cavalos de Tróia. O spyware tem a característica básica de monitorar tudo que o usuário faz no computador, enviando essa informação a seu criador, pela Internet. Ex: hábitos de consumo, navegação na Internet ou “ainda mais grave" senhas bancárias ou informações de cartões de crédito.. É um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o conhecimento do usuário.. Exemplos: Tipos de Spyware           . Adware Annoyance ANSI Bomb AOL Pest - 503 AV Killer Backdoor – 2.961 Binder Browser Helper Object Commercial RAT Cracking Misc Cracking Tool.            . DDoS Dialer DoS - 605 Downloader - 946 Dropper – 4.127 Encryption Tool Error Hijacker Exploit – 2.545 Firewall Killer Flooder FTP Server Hacking Tutorial. Fonte: Computer Associates International, Inc. – 30 de Maio de 2005. 3.

(4) Exemplos: Tipos de Spyware. Exemplos: Tipos de Spyware            . Hijacker Hoax Homepage Hijacker Hostile ActiveX Hostile Java Hostile Script HTTP Server IRC War Key Generator Key Logger - 812 Loader Mail Bomber.           . Mailer Misc Tool Notifier Nuker - 529 P2P Packer Password Capture – 1.200 Password Cracker - 724 Password Cracking Word List Phreaking Tool Port Scanner.           . Fonte: Computer Associates International, Inc. – 30 de Maio de 2005. . . E-mails não solicitados, enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, chama--se UCE (do inglês Unsolicited Commercial chama Email). Provoca perda de produtividade, pois demoramos para ler muitos ee-mails, gasta muitos recursos, como banda de rede e espaço em servidores, enche a caixa de correio, aumento de custos, etc.. Phishing scam . .          . Tracking Cookie - 527 Trojan – 2.722 Trojan Creation Tool Trojan Source Usage Tracks Virus Creation Tool Virus Source Virus Tutorial War Dialer Worm Creation Tool. Fonte: Computer Associates International, Inc. – 30 de Maio de 2005. SPAM . Probe Tool Proxy RAT – 4.092 Search Hijacker Sniffer SPAM Tool Spoofer Spyware Surveillance Telnet Server Toolbar. Hoaxes . . Um hoax é um alarme falso, um boato, um trote, enfim, uma notícia sobre um vírus que não existe. Estas notícias são normalmente propagadas através de listas de ee-mail, e freqüentemente causam temores infundados nos usuários e nas corporações, pois parece ser autêntico ao fazer referências a fontes conhecidas e respeitadas.. Phishing scam. Phishing scam é o nome dado à técnica de ludibriar internautas por meio de falsas mensagens eletrônicas enviadas em massa. As mensagens contêm marcas comerciais, endereços de ee-mail e links forjados, os quais aparentam proceder de bancos, operadoras de cartão de crédito ou qualquer outra empresa conhecida cujo nome possa ser usado para recolher dados financeiros e de identidade de clientes incautos.. 4.

(5) Phishing scam. Keylogger/Screenlogger . . . É um programa que captura tudo o que é digitado no teclado. Você precisa ter um e-mail, ou um FTP para receber as informações e depois gerar um executável. executável. Programas deste tipo rodam em Background e podem capturar pequenas regiões onde o mouse é passado ou ”on”on-click“ (ex: teclado virtual de site bancário). O Screenlogger é capaz de gravar o estado da tela e posição do mouse em cada instante.. Adware . . É tipicamente um programa que exibe pop--up ou janelas anúncios comerciais como pop de pop pop--up enquanto você navega na Web. Mudam a página inicial do IE, incluem diversos sites nos seus favoritos, emitem banners publicitários, pornográficos, etc.. Exploit . . É um código capaz de explorar uma falha em um software, ou seja, programa capaz de se aproveitar de um BUG em algum outro software para conseguir acesso ao sistema ‘bugado’. Exploram falhas, principalmente, em Sistemas Operacionais acessando como Root (Unix) ou Administrador (Windows).. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. AV Killer . . É um tipo de Trojan ou ferramenta Hacker que desabilita um software AntiAnti-vírus para iludir a detecção. Alguns também desarmam Personal Firewalls como os Firewall Killer.. Boas Práticas . Algumas medidas podem ser tomadas para proteger--nos de ataques e invasões, você deve proteger deve::. . Possuir um Antivírus, AntiAnti-Spyware e um Personal Firewall, que sejam a última versão disponível no mercado e que possam ser atualizados por períodos de tempo curtos (dias) (dias).. Não utilize versões freeware, shareware, Trial ou Beta. Beta. Sempre versões oficiais e registradas registradas;;. . Configure--os de forma ótima colocando senhas, Configure se o mesmo permitir permitir.. Ative a atualização automática.. Leia o manual do Produto; automática Produto;. 5.

(6) BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Boas Práticas . . Boas Práticas. Se seu produto antivírus possuir um módulo de auto--proteção, deixe auto deixe--a sempre ligada, mesmo nos casos de instalação de novos programas, que muitas vezes pedem para o usuário encerrar todos os programas que estejam em uso antes da instalação (desligue todos os aplicativos em uso menos a autoauto-proteção) proteção);; Verifique sempre cada arquivo que receber, seja por meio de um disquete, Internet ou de qualquer outra forma forma;;. . Procure um AntiAnti-Spyware que possua um módulo de proteção em ” realreal-time “;. . Execute o seu Anti Anti--vírus e o seu Anti Anti--spyware periodicamente para fazer uma varredura completa com o objetivo de caçar possíveis pragas virtuais; virtuais;. . Antivírus com Engine heurística e de data streams são uma boa opção; opção;. . Evite anti anti--vírus e anti anti--spyware que possam degradar a performance da máquina máquina;;. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Boas Práticas. Boas Práticas. . Desabilite a opção de compartilhamento de arquivos e impressoras e evite compartilhar qualquer pasta do seu HD;. . Evite instalar qualquer software Shareware, Freeware, Trial, Beta, ou seja, que não seja oficial e nem registrado; registrado;. . Sempre coloque uma senha ” forte “ no usuário Root e Administrador e qualquer usuário com perfil de administrador;. . Sempre coloque uma senha ” forte “ no seus produtos, caso possuam esta facilidade facilidade;;.  . Mantenha o seu S.O. atualizado com Services Packs, Patchs ou pacotes para eliminar falhas ou Bugs;. Evite que outras pessoas, amigos, parentes, vizinhos, colegas, etc, utilizem o seu equipamento; equipamento;. . Não forneça suas senhas a ninguém;. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Boas Práticas . . Boas Práticas. Cuidado com qualquer poppop-up que apareça na tela durante a navegação ou em um link de email, leia com atenção, e na dúvida feche a caixa de diálogo no botão (X), ou pressionando Alt+f4 Alt+f4, nunca pressione o botão do poppop-up, por que o "sim" e o "não" podem ser a mesma coisa ou estarem trocados propositalmente propositalmente;; Nunca responda a e-mails informações financeiras pessoais; pessoais;. que. . Visite sites de bancos digitando a URL na barra de endereço do navegador, nunca acesse através de links, principalmente se estiverem em e-mails mails;;. . Verifique regularmente suas contas bancárias;. . Confira se o site que você está visitando é seguro, observando se na URL aparece https https:: e se existe um cadeado na barra de rodapé do site; site;. . Seja cauteloso com e-mails e dados pessoais; pessoais;. pedem. 6.

(7) BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Boas Práticas. Boas Práticas . Evite abrir ou responder spams, pois tais procedimentos podem dar ao remetente a confirmação de que o endereço eletrônico está ativo ativo;;. . Use bom senso ao ler e-mails mails.. Se algo parecer. improvável ou muito bom para ser verdade, então deve ser falso falso;; . É ”lucro“ garantido garantido... ...!! para que assaltar banco se tem gente que acredita em tudo que lê?. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Boas Práticas . No Word, habilite a proteção interna contra vírus de macro além de colocar senhas de gravação e criptografia, da seguinte maneira:. Boas Práticas . A maioria dos vírus de macro atacam infectando o modelo NORMAL.DOT, você poderá proteger este arquivo com uma senha via os seguintes passos: No menu Ferramentas, clique em Macro, depois de um clique na subsub-opção Editor do Visual Basic;  No menu Exibir escolha Explorer de Projeto, irá abrir uma janela;  Na janela, clique com o botão direito do mouse, sobre a opção Normal, depois Propriedades;  Selecione a aba Proteção;  Deixe selecionado o CHECKCHECK-BOX Bloquear projeto para visualização;  Informe a senha que você desejar;  Clique no botão [ OK ] e saia do Editor do Visual Basic. . Selecione. o menu Ferramentas depois Opções; Clique na guia segurança; Após selecione Segurança contra Vírus de Macro;. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Boas Práticas. . Segue uma tabela de fabricantes de produtos antianti-vírus, antianti-spyware e personal firewall para consulta e avaliação.. Boas Práticas Anti-vírus, AntiSpyware, Firewall. Fabricante. Fundação. Funcionários. Tempo de existência. Site. Pc-Cillin. Trend Micro Inc. Fundada em 1988 Califórnia, USA e atua 35 países. 1.800. 16 anos. www.trendmicro.co m. Kaspersky. Kaspersky Labs. Fundada em 1997, Moscow, Russian Federation e mais de 500 companhias Globais.. + 500. 7 anos. www.kaspersky.com. AVG. Grisoft Inc. 46. 13 anos. www.grisoft.com. Norton. Symantec Corporation. Fundada em 1995, em Cupertino, Califórnia e atua em 35 países. 5.500. 9 anos. www.symantec.com. e-Tust. Computer Associates. Fundada em 1983, em Nova York, e atua em mais de 100 países.. + 15.000. 21 anos. www.ca.com. Fundada em 1989, em Santa Clara, Califórnia, e atua em 38 países. 3.300. 15 anos. www.mcafee.com. 800. 19 anos. www.sophos.com. McAfee. McAfee Corporation. Sophos. Sophos Plc.. Fundada em 1991, na Czech Republic. atua em 5 países.. Fundada em 1985, em Oxford, Reino Unido, e atua em 150 países. 7.

(8) BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES BOAS PRÁTICAS DE COMBATE A ATAQUES E INVASÕES. Boas Práticas Anti-vírus, AntiSpyware, Firewall. Fabricante. Panda Panda Software. Fundação Fundada em 1990, na Espanha e atua em 27 países.. Perguntas. Funcionários. Tempo de existência. Site. S/ informação. 14 anos. www.pandasoftware.com. AntiVir. H+BEDV Datentechnik GmbH. Fundada em 1988 em Tettnang, na Alemanha, atua em cerca de 10 países. S/ informação. 16 anos. www.antivir.de. Avast. ALWIL Software. Fundada em 1988, na Czech Republic, na cidade de Praga e atua em cerca de 100 países. 20. 16 anos. www.avast.com. Rav. GeCAD Softwsre. Fundada em 1992 em Bucharest, România, e atua em cerca de 10 países. 40. 12 anos. www.ravantivirus.com. F-Secure. F-Secure Corporation. Fundada em 1988 em Helsinki, Finlandi, e atua em mais de 50 países. 80. 16 anos. www.datafellows.com. Fundada em 1993 em Reykjavik, ICELAND, e atua em cerca de 53 países. S/ informação. 11 anos. Fundada em 1990, em Cleveland, Ohio, e atua em cerca de. S/ informação. 14 anos. F-Prot. BitDefender. Frisk Software International. Central Command, Inc.. ?. www.f-prot.com. www.centralcommand.com. 8.

(9)

Referências

Documentos relacionados

Espero que as informações contidas nesse informativo possa trazer um pouco mais de conhecimento a todos aqueles amantes de nossa religião, para que possam

CAUTION: All connections to power supply, input and output connectors must be carried out only with amplifier

Nesse artigo, é proposto um método para estimação das características de massa (matriz de inércia e posição do centro de gravidade) de uma mesa aerostática com

Entretanto, afirmaram que a reforma psiquiátrica no Brasil deve realizar-se com maior celeridade; com um investimento permanente e eficaz na formação dos trabalhadores da área

Quando utilizar esta função, diminua a temperatura do forno em 20 - 40 °C em relação às temperaturas normais para Aquecimento Convencional.. Também para

RICARDO UBERTO RODRIGUES Juiz Federal Substituto no Exercício da Titularidade Plena da 2ª Vara Federal de Campinas, 5ª Subseção Judiciária, na forma da Lei, FAZ SABER, aos que

Promova a parte solicitante o recolhimento de custas, no valor de R$ 2,24 (dois reais e vinte e quatro centavos), em Guia de Recolhimento da Uniao - GRU, exclusivamente na

Para tanto, determino que: (a) seja publicado na imprensa edital para conhecimento de terceiros sobre a presente ação de desapropriação e sobre o depósito feito, que será liberado