os riscos que rondam as organizações. os potenciais atacantes o termo genérico para identificar...

80
Os riscos que Os riscos que rondam as rondam as organizações organizações

Upload: internet

Post on 17-Apr-2015

111 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Os riscos que rondam Os riscos que rondam

as organizaçõesas organizações

Page 2: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Os potenciais atacantes

• O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker, – Hacker é uma palavra inglesa que não possui uma

tradução exata para a língua portuguesa. A tradução mais próxima seria "fuçador".

• Os hackers, por sua definição original, são aqueles que utilizam seus conhecimento para invadir sistemas.

• Seu intuito não é de causar danos às vítimas, mas sim, um desafio às suas habilidades.

Page 3: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Os potenciais atacantes

• Diversos estudos sobre hackers foram realizados e o psicólogo canadense Marc Rogers chegou ao seguinte perfil do Hacker:

– indivíduo obsessivo, de classe média, e cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social.

Page 4: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Os potenciais atacantes

• Diversos estudos sobre hackers foram realizados e o psicólogo canadense Marc Rogers chegou ao seguinte perfil do Hacker:

– indivíduo obsessivo, de classe média, e cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social.

Page 5: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Tipos de Hackers

Lamers ou Script Kiddies:

• Geralmente inexperientes e novatos, que saem pela Internet catando programinhas feitos por crackers, e depois as utilizam sem entender o que estão fazendo.

• Lamer significa literalmente "idiota digital".

• São a imensa maioria e um grande número de incidentes são causados por eles.

Page 6: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Tipos de Hackers

Insiders:

• Maiores responsáveis pelos incidentes de segurança mais graves nas organizações.

• Apesar das pesquisas mostrarem que o número de ataques partindo da Internet é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.

Page 7: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Tipos de Hackers

Hackers éticos ou White hat:

• São também conhecidos como “hackers do bem”, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias.

• Geralmente são os responsáveis pelos testes de invasão.

Page 8: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Tipos de Hackers

Crackers:

• São também conhecidos como Black hat. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações.

• Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago.

• O cracker é realmente um criminoso no sentido mais puro da palavra.

Page 9: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Tipos de Hackers

Crackers:

• Algumas literaturas os classificam como terroristas digitais, pois ele usa o conhecimento adquirido para prejudicar pessoas ou empresas e ainda se sair bem na história.

• São as ações dessas pessoas que distorceram o conceito de hacker, pois os crackers sempre se denominam como hackers.

Page 10: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Tipos de Hackers

Gray Hat:

• São black hats que fazem o papel de white hats, a fim de trabalhar na área de segurança.

• Utilizar um hacker para cuidar da segurança pode ser perigoso, devido a sua própria cultura.

Page 11: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Classes de ataque

Page 12: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Senhas fracas

• A maneira mais fácil de entrar em um computador é normalmente pela porta da frente, ou seja, efetuando login.– Para isto, basta o invasor digitar a senha do usuário.

• O problema é:– A maioria das pessoas conseguem memorizar apenas

senhas com tamanho curto, o que compromete sua eficiência.

Page 13: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Senhas fracas

• Hackers podem descobrir senhas através das seguintes formas:

– Usando heurísticas: adivinhar literalmente as senhas, usando informações do usuário.

– Uso de sniffers: permite que senhas (sem criptografia) usadas pelo sistemas sejam capturadas.

– Ataque de dicionário: por meio de crack (softwares que comparam senhas com palavras usadas no dicionário ou de uma outra base)

– Ataque de força bruta: descoberta de senhas através de combinações de todos caracteres.

Page 14: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Senhas fracas

Definindo senhas seguras:

• Tamanho mínimo da senha e Complexidade da senha– A exigência de um tamanho mínimo e a de complexidade

são a principal defesa contra ataques de força bruta ou dicionário.

• Troca periódica da senha– Utilizado no tempo em que o poder computacional para fazer

o ataque de força bruta contra uma senha era limitado.

• Não repetição das últimas senhas– Usado para impedir que o usuário "troque" a senha e

continue com a mesma.

Page 15: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Senhas fracas

Definindo senhas seguras:

• Evitar senhas relacionadas ao usuário;– Como nome da filho, esposa, placa de carro, data de

nascimento, etc.

• Evitar seqüências– 12345, 11111, abcde, etc.

Page 16: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Senhas fracas

Definindo senhas seguras:

• Bloqueio de contas– Este mecanismo protege as contas contra tentativas de

descoberta de senhas através de um ataque de dicionário ou tentativas iterativas.

– Ex.: bloquear contas após 5 a 10 tentativas, sem sucesso.

Page 17: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Furtos de Senha

• Entre janeiro de 2004 e maio de 2006, o número de programas mal-intencionados que visam a monitoração de atividades dos usuários, além de captura de senhas e outras informações, cresceu 250%.

• No mesmo período, os alertas de phishing (e-mails e sites fraudulentos que induzem as pessoas a divulgarem suas informações pessoais) aumentaram 100 vezes.

Fonte: do G1, 15/01/2007 - 19h25, http://g1.globo.com/Noticias/Tecnologia/0,,MUL960-6174,00.html

Page 18: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Furtos de Senha

• Segundo a Comissão Federal de Comércio dos Estados Unidos, o custo anual apenas nos EUA, referente a furto de senhas chega a US$ 50 bilhões.

• No Reino Unido, a estimativa do Ministério do Interior é de um prejuízo de US$ 3,2 bilhões nos últimos três anos.

• As táticas utilizadas vão desde estratégias simples, até outras mais elaboradas.

Page 19: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Phishing

• Phishing é basicamente um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia.

• O nome Phishing se originou como uma ortografia alternativa para "fishing", "pescaria" em inglês, como em "pescar informações".

Page 20: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Phishing

• Fatos do phishing

– Mais de 5.000.000 de consumidores americanos perderam dinheiro entre 2007 e 2008 por conta de ataques de phishing.

– O volume de ataques de phishing aumentou 103% entre setembro e outubro de 2008 !

– 85% dos ataques miraram bancos e outras instituições financeiras.

– A perda média, por consumidor, foi de US$ 351 em 2008.

Fonte: Info Online: http://info.abril.com.br/aberto/infonews/102008/22102008-6.shl .

Page 21: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Phishing

• Comunicado importante do Bradesco

Page 22: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Phishing

São vários casos de golpes praticados na Web.

• E-mail recebido do remetente "MercadoLivre“.

Page 23: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Phishing

• Recadastramento de dados do Bradesco

Page 24: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Phishing• Site novo do Itaú

Page 25: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Phishing

• Até Orkut !!!

Page 26: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Carding

• Prática ilegal envolvendo fraudes com números de cartões de crédito, que são utilizados pelos hackers para fazerem compras para eles próprios e para seus amigos.

Page 27: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Engenharia Social

• O 1º passo para um ataque é a obtenção de informações.

• A engenharia social é um dos meios mais utilizados para a obtenção dessas informações sigilosas e importantes.

• Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

• A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.

Page 28: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

• Obtendo informações...

- Boa noite, Sr.-Sou do Suporte Técnico

do seu provedor.-Sua conexão apresenta um

problema.-Me informe seu

usuário e senha, por favor, para que

possamos ajustar a situação ?

Engenharia Social

Page 29: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Engenharia Social

• Nos ataques de Engenharia Social, o golpista é ousado e se faz passar por outra pessoa, explorando a confiança das pessoas.

• Geralmente utilizam meios como telefone ou e-mail para persuadir o usuário a fornecer informações importantes como senhas ou realizar determinadas ações:– executar um programa, acessar uma página falsa de Internet

Banking, etc...

• Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas.

Page 30: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Evitando a Engenharia Social

• Treinamento e conscientização das pessoas sobre o valor da informação.

• Desconfie e ligue VOCÊ para o suporte para verificar a veracidade.

• Segurança física, permitir o acesso a dependências de uma organização apenas às pessoas devidamente autorizadas.

• Política de Segurança, estabelecer procedimentos que eliminem quaisquer trocas de senhas por telefone, etc.

Page 31: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Engenharia Social

• Independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano.

Page 32: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

O que são vírus, worms e Trojans?

• Os vírus, worms e Trojans são programas mal intencionados que podem danificar o seu computador e as informações existentes no seu computador.

• Podem igualmente tornar a Internet mais lenta e poderão mesmo utilizar o seu computador para se espalhar para os seus amigos, família, colegas e o resto da Internet.

Page 33: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Vírus

• Um vírus é um pequeno código que se "acoplam", isto é se inserem em um programa ou arquivo para se propagar de computador em computador.

• Propaga a infecção à medida que viaja. Os vírus podem apagar arquivos, formatar discos, além de danificar o Sistema Operacional e até o Hardware.

Page 34: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Vírus

• Um verdadeiro vírus não se espalha sem interação humana.

• Alguém deve compartilhar um arquivo ou enviar uma mensagem de correio eletrônico para que o vírus se propague.

• Resultado: ??

Page 35: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Worms

• Worms (ou vermes, em Português) são um tipo especial de vírus, criados para se copiar de um computador para outro de forma automática.

• Em primeiro lugar, o worm toma controle de funções do computador que permitem transportar arquivos ou informações.

Page 36: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Worms

• O worm, após ter entrado no sistema, pode movimentar-se sozinho e um dos grandes perigos dos worms é o fato deles se duplicarem em grande volume. – Exemplo: um worm pode enviar cópias de si próprio para

toda sua lista de endereço de e-mail, e os computadores dessas pessoas farão o mesmo.

• Isto causará um efeito avalanche, resultando em congestionamentos nas redes das empresas e em toda a Internet.

Page 37: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Worms

• Quando são liberados novos worms, estes espalham-se bastante depressa, entopem as redes e podem criar grande lentidão para abrir páginas na Internet.

Ranking dos 12 Vírus/worms mais ativos / 2006. Fonte Sophos

1,0%1,2%1,2%1,5%1,6%1,8%

2,9%4,2%

6,6%17,6%17,9%

19,2%

W32/NimdaWorm/Avril.AW32/Yaha.E

W32/Funlove.4099Worm/Hawawi.E

Worm/GandaWorm/Sircam.AWorm/Sobig.CWorm/Sobig.A

Worm/BugBear.BWorm/Sobig.EWorm/Klez.E

Page 38: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Trojan

• O cavalo de Tróia da mitologia aparentava ser um presente, mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia.

• Do mesmo modo, os Trojan Horses (ou cavalos de Tróia), são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do usuário e causam muitos danos.

Page 39: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Trojan

• Os Trojans propagam-se quando as pessoas abrem inadvertidamente um programa ou mensagem, porque pensam que a mesma é proveniente de uma fonte legítima.

• Para que um Trojan se espalhe, o próprio usuário deve instalar esse programa no computador, ao contrário do Worm.

– Exemplo: abrindo um anexo de e-mail.

Page 40: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Exemplos de Trojans

• Polícia Federal

Page 41: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Exemplos de Trojans

• Recadastramento de computadores na Caixa econômica

Page 42: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Exemplos de Trojans

Tribunal de Justiça Tribunal Superior Eleitoral

Page 43: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Exemplos de Trojans

• Itaú de novo....

Page 44: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Exemplos de Trojans

• Caixa econômica de novo...

Page 45: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Trojan

• Um Trojan, pode instalar um programa de Spy em seu computador para roubar informações, além de ter a função de desativar programas antivírus e firewalls.

• Os Trojans podem também estar incluídos em softwares disponíveis na internet, ou arquivos qual o usuário se interesse em baixar e executar.

Page 46: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Exemplos de Trojans• Programas “úteis”

Page 47: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Exemplos de Trojans• Outros ....

Page 48: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Keylogger

• Keylogger é um programa malicioso cuja finalidade é monitorar tudo o que é digitado e às vezes capturar telas.

• Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros.

• Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de Keylogger, instalado no computador da vítima.

Page 49: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Questões para discussão

• Onde são encontrados os Trojan atualmente?

• Você já recebeu algum e-mail bancário duvidoso?

• Quais as técnicas utilizadas nos sites de Internet Banking para evitar o keylogger?

• Existe algum keylogger físico ou ele é apenas um software?

Page 50: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Keylogger

• Atualmente foram desenvolvidos alguns keylogger baseado em Hardware, que armazenam mais de 128.000 palavras (aproxim. 84 páginas).

• Price: $54.99

Page 51: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Spyware

• Spyware é um programa automático, que recolhe informações sobre o usuário, seus costumes na Internet e transmite essa informação a uma entidade externa na Internet.

• São diferentes dos Trojans, pois não tem o objetivo que o sistema do usuário seja dominado por um Cracker.

• Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet.

Page 52: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Backdoors

• Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa ou em Sistemas Operacionais.

• Um backdoor permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina.

• Assim, o computador poderá ser totalmente controlado de longe pelo invasor, permitindo que ele veja arquivos, leia emails, roube senhas e realize outro ataque remotamente.

– e o melhor: sem ser descoberto!

Page 53: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Backdoors – outra definição

• Alguns autores atribuem uma definição um pouco diferente para um Backdoor:

• Programa que permite a um invasor retornar a um computador comprometido.

• Normalmente este programa é colocado de forma a não ser notado.

Page 54: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Backdoors

• Um backdoor pode ser explorado/criado por um Trojan;

• Falhas em versões desatualizadas de programas como Internet Explorer, MSN, IRC, E-mule, Adobe Acrobat e outros permitem a abertura de backdoors;

• A proteção mais comum contra Backdoors é o uso de Firewall e de Sistemas de Detecção de Intrusão (IDS).

• Manter o S.O. Atualizado com patches de atualização e usar versões recentes de programas também é fundamental.

Page 55: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Backdoors

• A forma usual de incluir um backdoor é disponibilizando um serviço / software por uma versão alterada.

• Esta versão alterada possui recursos que permite acesso remoto na máquina alvo.

• Porém, a existência de um backdoor não depende necessariamente de uma invasão.

• Pode ser instalado através de um cavalo de Tróia.

• Inclusão como consequência da instalação e má configuração de um programa para administração remota.

Page 56: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

IP Spoofing

• É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.

• O protocolo IP não verifica a origem dos pacotes;

• Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP.

• Um ou vários computadores podem se passar por uma única origem através de IP falso;

Page 57: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

IP Spoofing

• Atacante não recebe resposta sobre suas ações e explora relação de confiança entre as máquinas;

• Supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa.

Page 58: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

IP Spoofing

• Existem diversas técnicas que são utilizadas para mascarar o endereço IP.

• Demostração – Hide my ip

Page 59: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

O que pode ser feito:

Navegação anônima na Web / Proteção da identidade: Você pode navegar por diferentes sites sem que seja possível identificar a sua origem ou identidade, mudando o IP com um simples click.

Previne o roubo da sua identidade (IP) Criptografia da conexão: cria um tunel criptografado entre o seu micro e o Hide IP.

Envio de Emails Anônimos: Oculta o seu IP real no cabeçalho dos emails. Anônimo mesmo !

Acesso a locais onde você havia sido banido ou bloqueado. Ex:Foruns, enquetes, etc

Page 60: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

IP Spoofing

Page 61: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Port Scanning

• Os port scanners são ferramentas utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP.

• Com as informações obtidas com o scaneamento de portas, evita-se o desperdício de esforço com ataques a serviços inexistentes.

– Assim o hacker pode se concentrar em utilizar técnicas que exploram serviços específicos, que podem ser de fato explorados.

Page 62: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Port Scanning

• Esta técnica pode ser utilizada tanto para invasão, quanto para análise de vulnerabilidades.

• NMAP é um programa que faz este rastreamento;

Page 63: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

DNS Spoofing

• Ocorre quando um “servidor de DNS” retorna um nome falso para um determinado IP;

• O usuário terá a sensação de esta acessando o site do nome falso;

Page 64: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

DNS Spoofing

• A maioria dos ataques se basea no DNS caching, do Windows e funciona na maioria dos Browsers;

• **

Page 65: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Denial of Service (DoS)

• Os ataques de negação de serviços fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos fiquem impossibilitado de utilizá-los.

• Atuam no princípio da disponibilidade, onde o atacante tenta colocar o serviço “fora do ar”.

• Alvos típicos são servidores web e de e-mail, redes Wireless e outros computadores.

Page 66: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Analogia – Ataque de DoS

• Você usa um ônibus regularmente para ir ao trabalho.

• No entanto, uma quantidade enorme de pessoas lotaram o ônibus, de modo que que você e os outros passageiros regulares não conseguiram entrar.

• Ou, que você tenha conseguido entrar no ônibus, mas este ficou tão cheio que não conseguiu sair do lugar por excesso de peso.

• Este ônibus acabou negando o seu serviço (transportá-lo até um local), pois recebeu mais solicitações (passageiros) do que suporta.

Page 67: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Denial of Service (DoS)

• Os ataques de negação de serviço são feitos geralmente de duas formas:

– Forçar o sistema vítima a consumir todos os seus recursos (Ex.: memória ou processamento) de forma que ele não pode mais fornecer seu serviço.

– Obstruir o meio de comunicação entre os usuários e o sistema vítima de forma a não comunicarem-se adequadamente.

• É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim sobrecarregado.

– As informações do serviço não são roubadas ou modificadas;

Page 68: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Ataques de DDoS

• O DDoS (Distributed Denial of Service), é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

• Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft, Globo e eBay.

• Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque.

Page 69: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Ataques de DDoS

Analogia:

• Todos resolvessem usar o telefone ao mesmo tempo;

– O serviço telefônico ficaria fora do ar;

• Na computação, se todo resolvessem acessar um determinado site ao mesmo tempo;

– O site ficaria indisponível;

Page 70: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Ataques de DDoS

• Para atingir uma enorme quantidade de máquinas conectadas à internet, Worms e Trojans são criados com a intenção de disseminar pequenos programas para ataques DoS.

• Assim, quando um malware com tal poder contamina um computador, este se torna um zumbi e fica disponível para fazer parte de um ataque DoS e o usuário não fica sabendo.

• Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações de um computador chamado atacante.

Page 71: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Ataques de DDoS

• Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.

• Um computador mestre pode ter sob sua responsabilidade até milhares de computadores.

Page 72: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Ataques de DDoS

• Ataques de são complicados e envolvem quebra de segurança / invasão de varias maquinas conectada a Intenet.

• Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.

Page 73: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

SYN Flood

• SYN flood ou ataque SYN é uma forma de ataque de negação de serviço.

• Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:

– O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.

– O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.

– O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

Page 74: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

SYN Flood

• Um cliente malicioso pode não mandar esta última mensagem ACK.

• O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante.

• O atacante envia diversas vezes pacotes maliciosos com SYN e recebe respostas válidas.

• O servidor é sobrecarregado e novas requisições válidas não são realizadas com sucesso.

Page 75: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Smurf

• O Smurf é outro tipo de ataque de negação de serviço.

• O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast.

• Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima.

• Assim, o computador-alvo é inundado pelo Ping.

Page 76: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Mail Bomb

• É a técnica de inundar um computador ou servidor com mensagens eletrônicas.

• Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém.

• A sobrecarga tende a provocar negação de serviço no servidor de e-mail.

Page 77: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Ataque físico

• É o tipo e ataque, em que são roubados / danificados equipamentos, softwares e fitas magnéticas.

• É um método pouco utilizado por Hackers, mas permite que o ataque seja realizado diretamente no sistema, o que facilita suas ações.

– Não é necessário utilizar técnicas de ataques remotos

• O controle de acesso físico em diferentes níveis, é uma boa maneira para prevenir este tipo de ataque.

Page 78: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Ataque físico

• O bloqueio estações de trabalho deve ser feito pelos funcionários.

• O controle de acesso aos servidores e roteadores deve ser o mais restritivo possível.

– Uso de crachás, senhas e sistema de biometria

Page 79: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Trashing

• É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou de sua rede.

• Busca-se, por exemplo, nome de contas e senhas, informações pessoais e confidenciais.

Page 80: Os riscos que rondam as organizações. Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é Hacker,

Atividade

• Você é o Analista de Segurança de uma grande empresa e deverá elaborar uma cartilha ensinando os usuários a criar e cuidar de suas senhas.

• Qual a diferença entre um ataque por força bruta e um ataque por dicionário?