Prévia do material em texto
Princípios Básicos Quando se trata da Segurança da Informação, é fundamental que saibamos os seus princípios básicos. Vamos a eles. → Confidencialidade: garantia de que os dados serão acessados apenas por usuários autorizados. Costuma restringir o acesso. → Integridade: garantia de que a mensagem não foi alterada durante a transmissão. Garante-se a exatidão e a completude da informação. → Disponibilidade: garantia de que um sistema estará disponível a qualquer momento. → Auten cidade: garantia de que os dados fornecidos são verdadeiros. Garante-se, ainda, que o usuário é legítimo. → Conformidade (ou legalidade): a Segurança da Informação deve assegurar que seus processos obedeçam às leis e às normas. Políticas de Segurança Trata-se de fundamental mecanismo de segurança tanto para usuários quanto para instituições. Conforme a Cartilha de Segurança na Internet do CERT.BR, a política de segurança define os direitos e as responsabilidades em relação à segurança dos recursos computacionais utilizados e às penalidades às quais os usuários estão sujeitos, em caso de descumprimento O objetivo das políticas de segurança é este: prevenção → Polí ca de senhas → Polí ca de backup → Polí ca de privacidade → Polí ca de confidencialidade: → Polí ca de uso aceitável (PUA) ou Acceptable Use Policy (AUP) ou “Termo de Uso” ou “Termo de Serviço”: regulamenta as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza. Além disso, dispõe sobre as situações consideradas abusivas. Grupos de Autenticação de Usuários Existem atualmente três grupos de autenticação de usuários. Precisam saber quais são eles. → O que você é: biometria; → O que você possui: token, assinatura digital, cartões; → O que você sabe: senhas, perguntas secretas. AMEAÇAS VIRTUAIS Hacker Pessoa que possui alto domínio técnico de informática, principalmente em programação de computadores. É capaz de desenvolver programas por meio dos quais invade computadores. Não necessariamente o hacker é “do mal”. No entanto, esse debate gera muita controvérsia, já que o ato de invadir é criminoso, mesmo que a intenção não seja. Cracker Hacker que pratica atos ilícitos. Todo programa malicioso é um vírus? MALicious + SOFTWARE = MALWARE Existem softwares maliciosos que podem ser usados licitamente Malware é todo programa malicioso. Assim, cabe notar que vírus é um tipo de malware MALWARE Resumidamente, são softwares ou programas criados para executar ações maliciosas nos computadores SEGURANÇA DA INFORMAÇÃO sábado, 3 de agosto de 2024 11:56 Página 1 de Informática SPYWARE1- → Coleta dados do computador, para passá-los a terceiros. → Legí mo (instalado pelo dono) ou malicioso. → Precisa ser executado. 1.1 Adware Apresenta propagandas. Essas propagandas são diferentes daquelas que fazem parte de determinado programa. O adware coleta dados, como um “espião”. 1.2 – Keylogger: (Registrador de Teclas) 1.3 – Screenloggers: (Registrador de Telas) Pode ser a tela inteira ou apenas uma parte 2 – Vírus - é carente São programas ou parte de programas de computador, que precisam ser executados, inclusive autoexecução. Eles também precisam de um arquivo hospedeiro e podem criar cópias de si mesmo. 2.1 – Vírus De Boot (Boot - inicialização) Inicialização do sistema operacional. Ele infecta o setor responsável pelo boot da máquina (inicialização do sistema operacional). É difícil detectá-lo, pois, no momento da inicialização, o antivírus ainda não está ativado) 2.2 – Vírus De Macro Programas criados com uma programação chamada VBA. São comuns em Word, Excel, etc. para automatizar uma determinada tarefa. São executáveis e infectam arquivos - lembrar de Microsoft 2.3 – Vírus De Polimórfico o Mudam a cada infecção, o que dificulta a sua detecção. Por isso, são conhecidos como mutantes; o Alteram processos de encriptação e de decriptação. Altera sua assinatura, mas mantém sua funcionalidade. 2.3 – Vírus De Metamórfico Altera sua assinatura e sua funcionalidade ▪ Vírus Timebomb (bomba-relógio) o Programado para ser ativado em um momento específico; o Após infectar a máquina, fica oculto e se replica. Página 2 de Informática ▪ Vírus de Script o Escrito em linguagem de script (VBScript e JavaScript); o Recebido de duas formas: e-mail (anexo ou parte do e-mail) ou acesso à página WEB; o Pode ser automaticamente executado, a depender da configuração do navegador ou do leitor de e-mails. ▪ Vírus Stealth (furtivo) o Projetado para enganar o antivírus, a fim de que não seja detectado; o Invisível e inteligente; o Capaz de se remover da memória por determinado tempo. ▪ Vírus de Arquivo (de programa ou parasitário) o Infectam arquivos de programas e aqueles criados pelo usuário; o É o mais tradicional; o Replica-se, basicamente, por meio de outros arquivos executáveis. 3 – Worm - (Verme) Não usa arquivo hospedeiro. Ele se propaga por meio de vulnerabilidade, falhas de segurança. → Capaz de se autopropagar. Envia cópias de si mesmo. → Não é um vírus. → Explora vulnerabilidades de programas e de sistemas. Além disso, explora falhas de configuração de so wares. → Não necessita de interação com o usuário. → Processo de infecção e de propagação: ▪ 1ª fase: scanning (identificação dos computadores-alvo); ▪ 2ª fase: envio de suas cópias; ▪ 3ª fase: ativação das cópias enviadas (em regra, precisa ser executado). 4 – Backdoor Retorno à máquina que já foi invadida que está com programas que foram deixados lá. Permite a entrada de outras ameaças. → Cria falhas de segurança. 5 – Trojan Horse (Cavalo De Troia) → Precisa ser executado. → Não se propaga. O nome remete ao ocorrido do presente de grego que foi uma forma de surpreender seu adversário abrindo os portões quando eles não estivessem olhando para ter uma vantagem. No contexto da informática, o trojan é recebido como algo aparentemente inofensivo, um cartão virtual, um programa qualquer, um conjunto de fotos compactadas. É desenvolvido aparentemente para uma tarefa, mas executa em paralelo uma atividade maliciosa. → Tipos de Trojans: Downloader, Dropper, Backdoor, DoS, Destru vo, Cliker, Proxy, Sky, Banker e RAT (Remote Access Trojan) 6 – Bot Bot é diferente de boot! Boot - vírus de inicialização Assim como o worm, o bot também não usa arquivo hospedeiro, não precisa ser executado e explora vulnerabilidade. A principal diferença é que o bot pode ser controlado a distância. 6.1 – Botnet Bot + net → rede de computadores infectados por bot que podem ser controlados a distância Esses computadores podem ser chamados de zumbis. 7 – Ransomware Sequestro e pedido de resgate. Os dados serão criptografados. A melhor prevenção a esse tipo de ataque é ter um backup prévio dos dados que esteja em outra máquina. O resgate normalmente é solicitado em criptomoedas (como Bitcoin). Página 3 de Informática Bitcoin). 7 – Ransomware Locker (bloqueia o PC) 7 – Ransomware Crypto (bloqueia os dados) 8 – Rootkit Conjunto de técnicas e programas para invadir uma máquina e mantê-la sob invasão. Em outras palavras, a alteração permanece. → Programas e técnicas que asseguram a presença de invasor ou de código malicioso. → Sofis cado. → Usado para manter um acesso já ob do. → Mapeia vulnerabilidades e compromete o sistema operacional Hijacker (Sequestro) 9- → Instalado por protocolos Ac veX ou programas gratuitos suspeitos. → Spywares invasores que atuam nos navegadores, em especial alterando página inicial, instalando barras de ferramentas e impedindo o acesso a determinados sites (direcionamento a gerar tráfego e publicidade para o pagamento dos desenvolvedores da ameaça). 9 – Rat (Remote Access Trojan) Acesso remoto para manipulação do computador. é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário Exploits → Ferramenta criada por hackers. → Exploramvulnerabilidades, até mesmo aquelas que são desconhecidas pelo administrador, para permitir que invasores sem experiência façam invasões. Bombas Lógicas → Programadas para causar danos, quando sa sfeita determinada condição (dependência lógica). → Em regra, são instaladas por usuário autorizado, como um administrador de redes. (IFMT/TÉCNICO DE LABORATÓRIO/2023) Leia as sentenças abaixo. I – programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento. (virus precisa ser executado, logo é worm) II – conjunto de programas e técnicas que permite esconder e assegurar a presença e um invasor ou de outro código malicioso em um equipamento comprometido. (rookit) III – programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim. (backdoor) IV – programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado (bot) ATAQUES 1. Exploração de vulnerabilidades: procura e exploração de falhas de segurança em softwares. 2. Varredura em redes (Scan): pode-se dizer que é uma exploração de vulnerabilidades quando se realiza uma varredura em rede com fins maliciosos. 3. Falsificação de e-mail (E-mail spoofing): falha na estrutura do e-mail que permite o envio como se fosse um remetente real a partir da mudança do cabeçalho. 4. Interceptação de tráfego (Sniffing): sniffers são os programas farejadores. Apesar de também poder ser utilizado licitamente, o sniffing é a captura dos dados não criptografados que circulam na rede, compartilhando dados maliciosamente. 5. Força bruta (Brute force): é a tentativa e erro constantes de acesso a um sistema ou software protegido por senha ou criptografia. 6. Desfiguração de página (Defacement): alteração do viés das informações das páginas com objetivo de transmissão de mensagem contrária. 7. Negação de serviço (DoS e DDoS): o ataque de DoS se dá de 1 para 1 (um atacante para um servidor) e de DDoS de N para 1 (diversas máquinas para um servidor), ambos têm objetivo de retirar o servidor do ar. Página 4 de Informática ▪ DOS (Negação de Serviço/Denial of Service): o Técnica que tira de operação um serviço, um computador ou uma rede conectada à internet, a fim de tornar o servidor da página INDISPONÍVEL; o Não rouba informações. ▪ DDOS (Negação de Serviço Distribuída) o As tarefas de ataque são distribuídas a várias máquinas; o Deixam o servidor indisponível, como no DOS, porém de forma mais intensa. → Boatos ▪ Hoax o Mensagem de conteúdo alarmante ou falso. o Em regra, o remetente, geralmente, é uma instituição, uma empresa, um órgão importante. o Se se realizar uma leitura detalhada, é possível identificar erros ortográficos, informações sem sentido e tentativas de golpe. o Pode-se associar o hoax às fake news. OUTROS RISCOS 1.Phishing (Phishing Scam) A analogia principal do phishing é a pescaria, onde uma isca é lançada para aplicação de golpes. É comum que o phishing seja aplicado por e-mail: o Passa-se por uma instituição conhecida (banco, por exemplo), para induzir o usuário ao acesso de páginas falsas e furtar seus dados. 1.1 Pharming - (envenenamento de DNS) O pharming é um tipo de phishing que consiste na invasão do servidor DNS. O pharming é a contaminação de um servidor DNS por um atacante, levando o usuário a um site fake: Redireciona a navegação do usuário para sites falsos, fazendo alterações no DNS (Domain Name System). o Usa-se certificado digital, para que o usuário seja enganado. Smishing É o golpe de phishing por SMS Página 5 de Informática É o golpe de phishing por SMS O phishing, por si só, pode acontecer por e-mail, SMS, redes sociais (por meio da invasão e venda de produtos falsos, por exemplo). Spam É o envio em massa de e-mails e ligações sem solicitação. Filtros de spam auxiliam na diminuição do recebimento de spam. Spammer É o responsável pelo envio de e-mails e ligações em massa. Uma das formas de redução de spam é o cco, que não permite que o spammer visualize os e-mails enviados. Malvertising É a inclusão de propagandas com códigos maliciosos, que encaminham o usuário a sites e contaminam a máquina. 1) Antivírus Obs.: o papel do antivírus é detectar e eliminar ameaças. Mas a presença do antivírus nem sempre vai evitar que uma máquina seja contaminada. Obs.: portanto, o papel do antivírus é detectar e eliminar ameaças. O seu principal método é com base de dados, com vacina, com a atualização da base de dados ou algo similar, que em 99,9% dos casos é automático, pois o antivírus precisa receber constantemente atualizações, uma vez que, a todo momento, surgem novas ameaças 1.1) Heurística A heurística é uma técnica de detecção de ameaças baseada no comportamento dos arquivos. Abaixo temos um caso clássico, no qual o programa foi parado e foi interrompida a sua execução porque foi considerado suspeito → An spyware: detecta e remove spywares indesejados, sejam eles keyloggers, screenloggers ou adwares 2) Firewall Software e/ou Hardware; ▪ Filtro (sistema, dispositivo, hardware/software). Filtra a entrada e a saída de pacotes (TCP/UDP) e as tentativas de invasão; Página 6 de Informática a partir da imagem acima, podemos concluir que o firewall está filtrando as conexões e somente deixa passar o que está de verde, ou seja, o que atendeu às regras, e está bloqueando conexões que não atende às regras. Portanto, em regra, ele deixa passar somente o que está configurado e permitido, todo o resto ele bloqueia• Caso o usuário precise uma conexão que foi bloqueada passe, então ele vai ter que configurar• O filtro é feito a partir de regras, também chamadas de políticas de segurança. • O usuário pode criar regras que impeçam algo de entrar ou sair, esse é o papel essencial do firewall, impedir que algo entre e impedir que uma conexão maliciosa se propague. • O firewall não é eficaz contra ataques internos, pois, se da minha máquina eu tentar fazer alguma coisa internamente, ele vai deixar passar porque eu sou autorizado a fazê-lo. Obs.: o firewall pode ser apenas um software, como o que vem no Windows ou no Linux, ou pode ser também a combinação de software e hardware, por exemplo um suíte, ou um modem que tem um firewall instalado. ATENÇÃO! ✔ O firewall não tem capacidade de detectar malwares, entretanto ele pode impedir a entrada de pacotes que contenham algum software malicioso, caso este não atenda às suas regras. Logo, se o examinador afirmar que um firewall é capaz de impedir a entrada de malwares em uma rede, o item estará CERTO → Proxy ▪ Firewall de aplicação: atua como intermediário entre o usuário e o servidor WEB; ▪ Função de conexão do computador (local) à rede externa/pública (Internet); ▪ Ajuda na aceleração do acesso à internet; ▪ Bloqueio do acesso a serviços utilizados na Internet Backup (ou Becape) → O Backup deve ser feito sempre em local separado do original. Não existe uma distância predefinida, entretanto ela precisa ser segura. → Pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas, HD externo, servidores, entre outros Classificações do backup → Quanto à forma Fria (cold), é necessário tirar o sistema do ar para realizar as cópias; • Quente (hot), não necessita da retirada do sistema do ar, para que as cópias sejam feitas. • → Quanto ao po ▪ Normal (total ou global): copia todos os arquivos selecionados e os marca (arquivos que passaram por Backup). Normalmente, é usado na primeira cópia. Com o Backup normal, só é necessária a cópia mais recente do arquivo, para que todos sejam restaurados; • ▪ Incremental: copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca. Se se utilizar uma combinação dos Backups normal e incremental, será necessário último conjunto de Backup normal e de todos os conjuntos de Backups incrementaispara restaurar os dados. Rápido, salvo na restauração. Além disso, ocupa pouco espaço. • ▪ Diferencial (cumulativo): copia arquivos criados ou alterados desde o último backup normal. Não os marca! Se se estiver executando uma combinação dos Backups normal e diferencial, a restauração de arquivos e pastas exigirá o último Backup de cada um deles. Cumulativo e demorado. Além disso, ocupa bastante espaço; • Diário: copia todos os arquivos selecionados que foram modificados no dia de execução do Backup diário. Não marca os arquivos! É rápido e ocupa pouco espaço. Pode haver o perdimento de dados gravados no mesmo dia, após o Backup. • Página 7 de Informática dia, após o Backup. Cópia emergencial: trata-se de um backup de cópia. Copia todos os arquivos selecionados, mas não os marca. Útil, caso se queira fazer Backup de arquivos entre os Backups normal e incremental, pois não afeta essas duas últimas operações. É demorado e ocupa muito espaço. • Criptografia Trata-se da arte de escrever em códigos, a fim de que determinada mensagem se torne ininteligível. A criptografia garante a confidencialidade! Existem dois tipos de criptografia. São eles: → simétrica; → assimétrica (mais segura e mais lenta). . Assinatura Digital a) semelhante à impressão digital; b) cria um registro verificador; c) permite a leitura do documento assinado digitalmente; d) não gera confidencialidade; e) caso a informação seja alterada, garante o rastreamento da alteração; f) gera um número de tamanho fixo: Valor Hash ou Digest Página 8 de Informática