Segurança da Informação - Aula 4 - Malwares

Post on 25-Jul-2015

85 views 1 download

Transcript of Segurança da Informação - Aula 4 - Malwares

1AULA :

Campus Charqueadas

Segurança da Informação

Apresentado por: Cleber Schroeder FonsecaAdaptado do material do Prof. Juliano Lucas Moreira

TSI-6AN

4

2AULA :

Campus Charqueadas

Ameaças

• Ameaça– Evento ou atitude indesejável que

potencialmente remove, desabilita, danifica ou destrói um recurso;

• Causam:– Incidentes que comprometem as

informações;– Perda de confidencialidade, integridade e

disponibilidade;– Impacto nos negócios da organização.

2

3AULA :

Campus Charqueadas

Ameaças

Podem se dividir em 3 grandes grupos:• Naturais:

– Condições da natureza que poderão provocar danos nos ativos;

• Involuntárias/Acidentais: – São ameaças resultantes de ações inconscientes

de usuários.• Intencionais/Voluntárias:

– São ameaças deliberadas causadas por pessoas;

3

4AULA :

Campus Charqueadas

Ameaças

• As principais ameaças à segurança em 2011– Adware– Backdoor– Bot– Cookies– Cracker– Cyberbullying– Dialer– Hacker– Hoax– Keylogger

4

5AULA :

Campus Charqueadas

Ameaças

• Perda de dados: o desafio de combater as ameaças internas

5

Por Risk Report - Moacir Drska, para Intelog5/4/2010

6AULA :

Campus Charqueadas

VULNERABILIDADES

6

7AULA :

Campus Charqueadas

Vulnerabilidades

Vulnerabilidades: São fragilidades ou falhas nos ativos que

manipulam ou processam informações; São exploradas por ameaças; Permitem ataques; Afetam confidencialidade, integridade e

disponibilidade.

8AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades são consideradas:– Passivas;– Problemas em potencial;

9AULA :

Campus Charqueadas

Vulnerabilidades

• Classificação das Vulnerabilidades:– Físicas;– Naturais;– De hardware;– De software;– De meios de armazenamento;– De comunicação;– Humanas;

10AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades Físicas:– Instalações prediais fora do padrão;– CPD mal planejado;– Instalações:

• Elétrica;• Hidráulica;

11AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades Naturais:– Enchentes;– Terremotos;– Falta de energia;– Acúmulo de poeira;– Umidade;– Temperatura;

12AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de Hardware:– Desgaste de peças;– Falha de recurso;– Erro de instalação/configuração;– Má utilização;

13AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de Software:– Erros de instalação;– Erros de configuração;– Vazamento de informações;– Perda de dados;– Indisponibilidade do recurso;– Falhas de segurança em Sistemas Operacionais

• Microsoft recusa modelo de pagamento por descoberta de falhas de segurança

14AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de meios de armazenamento:– Falhas ocasionadas por mal funcionamento;– Uso incorreto;– Local de armazenamento em locais

inadequados;– Perda.

15AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades de Comunicação:– Acesso não autorizado;– Perda de comunicação;– Falhas no canal de segurança;

16AULA :

Campus Charqueadas

Vulnerabilidades

• Vulnerabilidades Humanas:– Falta de treinamento/capacitação;– Falta de consciência de segurança;– Não executar procedimentos de segurança;– Erros ou omissões;

17AULA :

Campus Charqueadas

Vulnerabilidades

• São identificadas antes dos problemas acontecerem?

18AULA :

Campus Charqueadas

Vulnerabilidades

• Dados de 12 milhões de inscritos no Enem desde 2007 vazam na internet– “as informações sobre os inscritos, dispostas em

banco de dados do Inep, eram armazenadas em área reservada da página eletrônica do instituto, com endereço específico, e liberadas para as instituições de educação superior que as pedissem para utilização em seus processos seletivos. As instituições comprometiam-se a não divulgar os dados e teriam acesso a eles por meio de usuário e senha”.

Notícia de 04/08/2010

19AULA :

Campus Charqueadas

ATAQUES

19

20AULA :

Campus Charqueadas

Ataques

• As Ameaças exploram vulnerabilidade para realizar ataques.

• Ataques:– Tentativa de quebras as propriedades de

segurança;– Confidencialidade, integridade e

disponibilidade;

21AULA :

Campus Charqueadas

Ataques

• Os ataques podem ser classificados como por:– Interrupção;– Interceptação;– Modificação;– Fabricação/Personificação;

22AULA :

Campus Charqueadas

Ataques

23AULA :

Campus Charqueadas

Ataques

• Os ataques podem ser relacionadas com que propriedades de segurança?

24AULA :

Campus Charqueadas

Ataques

Disponibilidade

Integridade

Confidenciabilidade

Autenticação

25AULA :

Campus Charqueadas

TIPOS DE ATAQUES

25

26AULA :

Campus Charqueadas

Tipos de Ataques

• Geralmente divididos nos seguintes tipos:– Pelo alvo geral do ataque (aplicações, redes

ou misto)– Se o ataque é ativo ou passivo– Pelo mecanismo de ataque (quebra de

senha, exploração de código, ...)

26

27AULA :

Campus Charqueadas

CLASSIFICAÇÃO DOS ATAQUES

27

28AULA :

Campus Charqueadas

Classificação dos Ataques

• Ataques Ativos– DoS, DDoS, buffer overflow, ...

• Ataques Ativos por Código malicioso– Vírus, trojans, worms, ...

• Ataques Passívos– Pesquisa de vulnerabilidade, sniffing, ...

• Ataques de Senha– Força bruta, Dicionário, “hackish”, Rainbow Tables

28

29AULA :

Campus Charqueadas

ATAQUES ATIVOS

29

30AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service)– Ataque de negação de serviço;– Atacante tenta colocar o serviço “fora do ar”;– Atual no princípio da disponibilidade;– Afeta serviços como e-mail, sites ou DNS;– Reduzir a qualidade de serviço a níveis

intoleráveis

30

31AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service)– Pode também apenas deixar o serviços lento;– O serviço não precisa ser invadido;– As informações do serviço não são roubadas

ou modificadas;

31

32AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Exemplos:

• Ligações telefônicas simultâneas • Acesso massivo a determinado site• “Zombies” e Mestres (Masters), ataque smurf• BOTs e BOTNets, ataques “massificados” por banda

larga

32

33AULA :

Campus Charqueadas

Ataques Ativos

• DoS (Denial of Service)/DDoS (Distributed Denial of Service) – Tipos

• Consumo de Recursos (largura de banda, cpu, RAM, ...)

• Pacotes malformados (todas as flags ligadas)

33

34AULA :

Campus Charqueadas

Ataques Ativos

• Buffer Overflow– Sobrescrever o próprio código em execução– “Shell code”, escrito em assembler– Tem como objetivo executar algum código, ou

conseguir acesso privilegiado

34

35AULA :

Campus Charqueadas

Ataques Ativos

• Spoofing– Spoofing = falsificação;– Normalmente falsificam IP de origem;– TCP IP não verifica a origem;– Vários computadores podem se passar por uma

única origem;– Um computador pode se passar por várias origem;

35

36AULA :

Campus Charqueadas

Ataques Ativos

• Lixo– Documentos sensíveis mal descartados– Informações em hardwares obsoletos– Falta de Política de Classificação da Informação

36

37AULA :

Campus Charqueadas

Ataques Ativos

• Engenharia Social– Obtém informações importantes do usuário;– Usa ingenuidade ou confiança;

37

38AULA :

Campus Charqueadas

ATAQUES ATIVOS POR CÓDIGO MALICIOSO

38

39AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Código Malicioso:– Vírus, – Spywares, – Worm, – Cavalos de Tróia– Bombas Lógicas, – Backdoors– Rootkits.

39

40AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Vírus:– Programas que contaminam arquivos ou

programas;– Depende de um hospedeiro;– Interfere com hardware, sistemas

operacionais e aplicações– Desenvolvidos para se replicar e iludir

detecção– Precisa ser executado para ser ativado

40

41AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;

41

42AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Spywares:– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas.

42

43AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Worm:– Auto replicante, mas sem alteração de

arquivos– Praticamente imperceptíveis até que todo o

recurso disponível seja consumido– Meio de contaminação mais comum através

de e-mails e/ou vulnerabilidades em aplicações de rede

– Não necessita de ponto de execução– Ex: Blaster, Melissa, CodeRed

43

44AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Cavalos de Tróia (Trojans)– Código malicioso escondido em uma aplicação

aparentemente legítima;– Fica dormente até ser ativado– Não se auto replica e precisa ser executado

44

45AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Bombas Lógicas– Aguarda uma condição ser atingida;– Utiliza o princípio da negação de serviços;– Chernobyl, como exemplo famoso (26, Abril)

45

46AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Backdoors:– Criam canais de entrada no sistemas;– Abre uma porta TCP no sistema;– Provê acesso não autenticado a um sistema

46

47AULA :

Campus Charqueadas

Ataques Ativos por Códigos Maliciosos

• Rootkit– Coleção de ferramentas que possibilitam a criação

“on-demand” de backdoors;– Modificam rotinas de checagem dos sistemas

operacionais comprometidos para impedir detecção;– Iniciam no boot junto com os processos do sistema;– Contêm programas para remoção de evidências em

logs.

47

48AULA :

Campus Charqueadas

ATAQUES PASSIVOS

48

49AULA :

Campus Charqueadas

Ataques Passivos

• Normalmente utilizado antes de um ataque ativo;• Podem ser utilizados para roubo de senhas

• Pesquisa de Vulnerabilidades– Pesquisa por Portas/Serviços (Scanners)

• Ex: Nmap;

• Escuta (sniffing)– Extremamente difícil detecção– Não provoca ruído sensível– Ex: WireShark , TCPDump

49

50AULA :

Campus Charqueadas

ATAQUES DE SENHAS

50

51AULA :

Campus Charqueadas

Ataques de Senhas

• Ataques de Senha– Muito comuns pela facilidade de execução e taxa de

sucesso;– Compara Hash’s, não texto;

• Força Bruta– Teste de todos os caracteres possíveis;

• Ataques de Dicionário– Reduz sensivelmente o tempo de quebra;

• Rainbow Tables– Tabelas de Hash’s– Ex: http://md5crack.com/

51