riscos, ameaças e vulnerabilidades - aécio costa a seguranca... · o maior hacker do brasil. ......
TRANSCRIPT
Riscos, Ameaças e Vulnerabilidades
Aécio Costa
Introdução à Segurança da Informação
Riscos, Ameaças e Vulnerabilidades
Introdução à Segurança da Informação
Independente do meio ou forma pela qual a informação émanuseada, armazenada, transmitida e descartada, é recomendávelque ela passe por processos de proteção e controles adequados acada meio e, ou forma de tratamento.
Introdução à Segurança da Informação
Risco
Qualquer evento que possa causar impacto nacapacidade de empresas atingirem seus objetivos de negócio.
Área especifica: Gestão de Riscos“Conjunto de processos que permitem às organizaçõesidentificar e programar medidas de proteção necessárias paradiminuir os riscos a que estão sujeitos os seus ativos deinformação, e equilibrá-los com os custos operacionais efinanceiros envolvidos.”
Introdução à Segurança da Informação
Ameaça
Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso.
Expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
Algo externo ao ativo que se quer proteger.
Introdução à Segurança da Informação
Vulnerabilidade
Característica de fraqueza de um bem;
Características de modificação e de captação de que podemser alvos os bens, ativos, ou recursos intangíveis de informática,respectivamente, software, ou programas de bancos de dados,ou informações, ou ainda a imagem corporativa.
Fragilidade que poderia ser explorada por uma ameaça paraconcretizar um ataque.
Vulnerabilidade está associado ao próprio ativo.
Introdução à Segurança da Informação
Principais ataques relacionados a exploração de vulnerabilidades de tecnologia
Ataques ativosSão os que intervêm no fluxo normal de informação, quer
alterando o seu conteúdo, quer produzindo informação não fidedigna, normalmente com intuitos de atentar contra a segurança de um sistema.
Ataques passivosSão aqueles que não alteram a informação, nem o seu
fluxo normal, no canal sob escuta.
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Categorias de Ameaças
Termo AmeaçaSpoofing Tentativa de ganhar acesso a um sistema usando uma identidade falsa. Isto
pode ser feito usando credenciais roubadas ou um endereço falso de IP. Após o invasor ter conseguido ganhar acesso como um usuário legítimo ou host, a elevação ou o abuso de privilégios usando a autorização pode começar.
Tampering Modificação não autorizada dos dados, por exemplo, conforme fluem através da rede entre dois computadores.
Repudiation habilidade de usuários (legítimos ou não) de negar que tenham executado ações ou transações específicas. Sem a auditoria adequada, ataques de repudiation são difíceis de serem provados.
Information disclosure
Exposição não autorizada de dados privados. Por exemplo, um usuário visualiza o conteúdo de uma tabela ou arquivo não autorizado.
Denial of service Processo que torna um sistema ou aplicação indisponível. Por exemplo, um ataque de negação de serviço pode ser feito com o bombardeamento de solicitações que consomem todos os recursos disponíveis do sistema ou com a transmissão de dados de entrada defeituosos que podem acabar com o processo de uma aplicação.
Elevation of privilege
Ocorre quando um usuário com privilégios limitados assume a identidade de um usuário privilegiado para ganhar acesso a uma aplicação.
Introdução à Segurança da Informação
Agentes de Ameaça
VírusWormTrojanKeyLoggerSpywareSniffersPort ScannersBotRootkitAdware
Introdução à Segurança da Informação
E porque existem ameaças?
Diversos tipos de estudos tentaram classificar o perfildos Hackers e identificar a real motivação que os leva a cometeratitudes tão prejudiciais às organizações.
Introdução à Segurança da Informação
Scripts Kiddies
Estes tipos são a grande maioria Hackers.
Eles normalmente possuem pouca experiência e conseguem programas deataques prontos para serem usados diretamente obtidos na Internet.
Exploram vulnerabilidades básicas como a configuração equivocada deserviços e sistemas operacionais e servidores sem os Patchs de segurançarecomendados. Na maioria das vezes não sabem a extensão dos danos queestão causando.
Introdução à Segurança da Informação
CyberPunks
São os Hackers dos velhos tempos. Invadem sistemas motivados por purodivertimento e desafio.
Tem grande conhecimento de protocolos e atuam contra os Governos,principalmente o Norte Americano.
São os mais paranóicos e costumam acreditar em teorias da conspiração.
Atuam muito em pesquisas e descobrem várias vulnerabilidades prestandoassim enormes serviços à indústria.
Introdução à Segurança da Informação
Insiders
São os Hackers internos das organizações.
São os responsáveis pelos incidentes de segurança mais graves nas empresas.
Estatísticas mostram que grande parte dos ataques parte das próprias redes internas, mas os números são contraditórios.
Os motivos são geralmente insatisfação com o trabalho, com o chefe ou com a estratégia da empresa em algum campo.
Introdução à Segurança da Informação
Coders
São os Hackers que resolvem em certo momento compartilhar suasinformações e conhecimentos publicando livros e proferindo palestras.
São normalmente motivados por questões financeiras.
Introdução à Segurança da Informação
White Hat
São conhecidos como os Hackers do bem ou Hackers éticos.
Eles utilizam seus conhecimentos prestando serviços profissionais naproteção das redes e Sites de várias organizações.
São responsáveis pelos testes de invasão, nos quais apresentam relatóriosque medem o nível de segurança das organizações.
Introdução à Segurança da Informação
Black Hat
Eles são os tradicionais e antigos Crackers.
Usam seus conhecimentos para invadir sistemas e roubar informaçõesconfidenciais das organizações.
Geralmente tentar vender as informações roubadas para a própria vítima.
Introdução à Segurança da Informação
Grey Hat
São os Hackers que se fazem passar por White Hat´s para trabalharem naárea de segurança.
Divulgam seus trabalhos como consultores de segurança mas não detêm oconhecimento daqueles.
Diferentemente dos White Hat´s, tem a cultura de Hacker muito fortetornando um risco sua contratação.
Introdução à Segurança da Informação
Usuário
Cabe salientar que não só Hackers causam problemas de segurança.
Usuários, sejam eles autorizados ou não, causam grandes problemas.
Normalmente com ações baseadas em imperícia ou imprudência.
Introdução à Segurança da Informação
E você qual quer ser quando crescer?
O Maior hacker do Brasil.
Introdução à Segurança da Informação
Seminário: Evolução e Tipos de Malwares
Grupo: 3 Pessoas
Onde e quando surgiu?Como funciona?Onde está presente?Histórias de Ataques.Como se evita?
Introdução à Segurança da Informação
Seminário: Evolução e Tipos de Malwares
VírusWormTrojanKeyLoggerSpywareSniffersPort ScannersBotRootkitAdware
Introdução à Segurança da Informação
Apresentação
TODOS devem apresentar!Perguntas20 MinutosNota em Grupo e Individual
Itens AvaliadosApresentação – 70%Peguntas – 30%
4 Pontos
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Porque os sistemas computacionais estão expostos a riscos?
Introdução à Segurança da Informação
Vulnerabilidades-Sistema Operacional-Aplicativos-Protocolos-Serviços.
Aspectos Humanos-Pessoas envolvidas no processo de TI
Falhas ou ausência no desenvolvimento das normas e procedimentos de políticas de segurança
Introdução à Segurança da Informação
Falhas em:-Desenvolvimento de aplicações-Configuração de Serviços-Sistemas de Segurança
Desenvolvimento permanente de ataques mais sofisticados.
Introdução à Segurança da Informação
Aspectos de Tecnologia
As ameaças físicas como: fogo, explosões, magnetismo, calor,poeira, fumaça e umidade;
As ameaças de ataques digitais aos sistemas;
A qualidade das tecnologias de proteção e defesa.
Introdução à Segurança da Informação
Aspectos Organizacionais
qualidade dos sistemas de controle, monitoração e gerenciamento de segurança;
O nível de capacitação dos implementadores de segurança;
A qualidade e aplicabilidade das políticas de segurança.
Introdução à Segurança da Informação
Aspectos Humanos
Funcionários ou terceiros sem conhecimento de conceitos básicos desegurança susceptíveis a ataques de engenharia social;
Funcionários ou terceiros que podem estar planejando furto deinformações confidenciais, sabotagem, vandalismo;
Funcionários ou terceiros que podem estar sujeitos a erros porimperícia ou imprudência;
O nível de consciência de segurança dos usuários.
Introdução à Segurança da Informação
Principais ataques não relacionados a tecnologia:
Engenharia socialDumpster Diving ou trashingAtaques físicosInformações livremente acessíveis
Introdução à Segurança da Informação
Engenharia Social
Introdução à Segurança da Informação
Principais ameaças e vulnerabilidades
Packet SniffingPort ScanningScanning de vulnerabilidadesIP SpoofingNegação de ServiçosSyn Flood
Introdução à Segurança da Informação
Ataque Hacker
Introdução à Segurança da Informação
Packet Sniffing
Consiste na captura de informações valiosas diretamentepelo fluxo de pacotes na rede.
Introdução à Segurança da Informação
Port Scanning
Ataque que ocorre no nível de transporte do modelo OSI,onde é feito um mapeamento das portas TCP e UDP abertas emum determinado host, deduzindo a partir disto quais os serviçosestão ativos.
Uma maneira de implementação é através de TCP connect()
Introdução à Segurança da Informação
Scanning de vulnerabilidades
Uma vez mapeados os sistemas que podem ser atacados e os serviços quesão executados, as vulnerabilidades específicas para cada serviço serãoprocuradas por meio de scanning de vulnerabilidades.
Assim como os Sistemas de Detecção de Intrusão possuem diversospadrões para detectar ataques, os scanners de vulnerabilidades possuemdiversos padrões e testes para detectar vulnerabilidades.
O principal alvo dos scanners de vulnerabilidades são aplicativosdesatualizados, por exemplo aquela versão do servidor web que existe em suaempresa na qual foram achadas falhas críticas de segurança mas que você,por não saber dessas falhas não atualizou a versão do mesmo.
Introdução à Segurança da Informação
IP Spoofing
O IP real do atacante é alterado, evitando assim que eleseja encontrado. Nesse tipo de ataque, o atacante se passa porum usuário legítimo.
Introdução à Segurança da Informação
Negação de Serviço
Os ataques de negação de serviço fazem com que osrecursos sejam explorados de maneira agressiva, de modo queusuários legítimos ficam impossibilitados de utilizá-los.
Introdução à Segurança da Informação
Syn Flood
Explora a metodologia de estabelecimento de conexões TCP,baseado no three-way-handshake. Entende-se que um grande número derequisições de conexão (pacotes SYN) é enviando, de tal maneira que oservidor não é capaz de responder a todas elas.
Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação.