riscos, ameaças e vulnerabilidades - aécio costa a seguranca... · o maior hacker do brasil. ......

40
Riscos, Ameaças e Vulnerabilidades Aécio Costa

Upload: phamtruc

Post on 03-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Riscos, Ameaças e Vulnerabilidades

Aécio Costa

Page 2: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Riscos, Ameaças e Vulnerabilidades

Page 3: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Independente do meio ou forma pela qual a informação émanuseada, armazenada, transmitida e descartada, é recomendávelque ela passe por processos de proteção e controles adequados acada meio e, ou forma de tratamento.

Page 4: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Risco

Qualquer evento que possa causar impacto nacapacidade de empresas atingirem seus objetivos de negócio.

Área especifica: Gestão de Riscos“Conjunto de processos que permitem às organizaçõesidentificar e programar medidas de proteção necessárias paradiminuir os riscos a que estão sujeitos os seus ativos deinformação, e equilibrá-los com os custos operacionais efinanceiros envolvidos.”

Page 5: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Ameaça

Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso.

Expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.

Algo externo ao ativo que se quer proteger.

Page 6: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Vulnerabilidade

Característica de fraqueza de um bem;

Características de modificação e de captação de que podemser alvos os bens, ativos, ou recursos intangíveis de informática,respectivamente, software, ou programas de bancos de dados,ou informações, ou ainda a imagem corporativa.

Fragilidade que poderia ser explorada por uma ameaça paraconcretizar um ataque.

Vulnerabilidade está associado ao próprio ativo.

Page 7: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Principais ataques relacionados a exploração de vulnerabilidades de tecnologia

Ataques ativosSão os que intervêm no fluxo normal de informação, quer

alterando o seu conteúdo, quer produzindo informação não fidedigna, normalmente com intuitos de atentar contra a segurança de um sistema.

Ataques passivosSão aqueles que não alteram a informação, nem o seu

fluxo normal, no canal sob escuta.

Page 8: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Page 9: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Categorias de Ameaças

Termo AmeaçaSpoofing Tentativa de ganhar acesso a um sistema usando uma identidade falsa. Isto

pode ser feito usando credenciais roubadas ou um endereço falso de IP. Após o invasor ter conseguido ganhar acesso como um usuário legítimo ou host, a elevação ou o abuso de privilégios usando a autorização pode começar.

Tampering Modificação não autorizada dos dados, por exemplo, conforme fluem através da rede entre dois computadores.

Repudiation habilidade de usuários (legítimos ou não) de negar que tenham executado ações ou transações específicas. Sem a auditoria adequada, ataques de repudiation são difíceis de serem provados.

Information disclosure

Exposição não autorizada de dados privados. Por exemplo, um usuário visualiza o conteúdo de uma tabela ou arquivo não autorizado.

Denial of service Processo que torna um sistema ou aplicação indisponível. Por exemplo, um ataque de negação de serviço pode ser feito com o bombardeamento de solicitações que consomem todos os recursos disponíveis do sistema ou com a transmissão de dados de entrada defeituosos que podem acabar com o processo de uma aplicação.

Elevation of privilege

Ocorre quando um usuário com privilégios limitados assume a identidade de um usuário privilegiado para ganhar acesso a uma aplicação.

Page 10: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Agentes de Ameaça

VírusWormTrojanKeyLoggerSpywareSniffersPort ScannersBotRootkitAdware

Page 11: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

E porque existem ameaças?

Diversos tipos de estudos tentaram classificar o perfildos Hackers e identificar a real motivação que os leva a cometeratitudes tão prejudiciais às organizações.

Page 12: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Scripts Kiddies

Estes tipos são a grande maioria Hackers.

Eles normalmente possuem pouca experiência e conseguem programas deataques prontos para serem usados diretamente obtidos na Internet.

Exploram vulnerabilidades básicas como a configuração equivocada deserviços e sistemas operacionais e servidores sem os Patchs de segurançarecomendados. Na maioria das vezes não sabem a extensão dos danos queestão causando.

Page 13: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

CyberPunks

São os Hackers dos velhos tempos. Invadem sistemas motivados por purodivertimento e desafio.

Tem grande conhecimento de protocolos e atuam contra os Governos,principalmente o Norte Americano.

São os mais paranóicos e costumam acreditar em teorias da conspiração.

Atuam muito em pesquisas e descobrem várias vulnerabilidades prestandoassim enormes serviços à indústria.

Page 14: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Insiders

São os Hackers internos das organizações.

São os responsáveis pelos incidentes de segurança mais graves nas empresas.

Estatísticas mostram que grande parte dos ataques parte das próprias redes internas, mas os números são contraditórios.

Os motivos são geralmente insatisfação com o trabalho, com o chefe ou com a estratégia da empresa em algum campo.

Page 15: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Coders

São os Hackers que resolvem em certo momento compartilhar suasinformações e conhecimentos publicando livros e proferindo palestras.

São normalmente motivados por questões financeiras.

Page 16: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

White Hat

São conhecidos como os Hackers do bem ou Hackers éticos.

Eles utilizam seus conhecimentos prestando serviços profissionais naproteção das redes e Sites de várias organizações.

São responsáveis pelos testes de invasão, nos quais apresentam relatóriosque medem o nível de segurança das organizações.

Page 17: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Black Hat

Eles são os tradicionais e antigos Crackers.

Usam seus conhecimentos para invadir sistemas e roubar informaçõesconfidenciais das organizações.

Geralmente tentar vender as informações roubadas para a própria vítima.

Page 18: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Grey Hat

São os Hackers que se fazem passar por White Hat´s para trabalharem naárea de segurança.

Divulgam seus trabalhos como consultores de segurança mas não detêm oconhecimento daqueles.

Diferentemente dos White Hat´s, tem a cultura de Hacker muito fortetornando um risco sua contratação.

Page 19: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Usuário

Cabe salientar que não só Hackers causam problemas de segurança.

Usuários, sejam eles autorizados ou não, causam grandes problemas.

Normalmente com ações baseadas em imperícia ou imprudência.

Page 20: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

E você qual quer ser quando crescer?

O Maior hacker do Brasil.

Page 21: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Seminário: Evolução e Tipos de Malwares

Grupo: 3 Pessoas

Onde e quando surgiu?Como funciona?Onde está presente?Histórias de Ataques.Como se evita?

Page 22: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Seminário: Evolução e Tipos de Malwares

VírusWormTrojanKeyLoggerSpywareSniffersPort ScannersBotRootkitAdware

Page 23: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Apresentação

TODOS devem apresentar!Perguntas20 MinutosNota em Grupo e Individual

Itens AvaliadosApresentação – 70%Peguntas – 30%

4 Pontos

Page 24: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Page 25: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Porque os sistemas computacionais estão expostos a riscos?

Page 26: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Vulnerabilidades-Sistema Operacional-Aplicativos-Protocolos-Serviços.

Aspectos Humanos-Pessoas envolvidas no processo de TI

Falhas ou ausência no desenvolvimento das normas e procedimentos de políticas de segurança

Page 27: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Falhas em:-Desenvolvimento de aplicações-Configuração de Serviços-Sistemas de Segurança

Desenvolvimento permanente de ataques mais sofisticados.

Page 28: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Aspectos de Tecnologia

As ameaças físicas como: fogo, explosões, magnetismo, calor,poeira, fumaça e umidade;

As ameaças de ataques digitais aos sistemas;

A qualidade das tecnologias de proteção e defesa.

Page 29: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Aspectos Organizacionais

qualidade dos sistemas de controle, monitoração e gerenciamento de segurança;

O nível de capacitação dos implementadores de segurança;

A qualidade e aplicabilidade das políticas de segurança.

Page 30: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Aspectos Humanos

Funcionários ou terceiros sem conhecimento de conceitos básicos desegurança susceptíveis a ataques de engenharia social;

Funcionários ou terceiros que podem estar planejando furto deinformações confidenciais, sabotagem, vandalismo;

Funcionários ou terceiros que podem estar sujeitos a erros porimperícia ou imprudência;

O nível de consciência de segurança dos usuários.

Page 31: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Principais ataques não relacionados a tecnologia:

Engenharia socialDumpster Diving ou trashingAtaques físicosInformações livremente acessíveis

Page 32: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Engenharia Social

Page 33: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Principais ameaças e vulnerabilidades

Packet SniffingPort ScanningScanning de vulnerabilidadesIP SpoofingNegação de ServiçosSyn Flood

Page 34: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Ataque Hacker

Page 35: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Packet Sniffing

Consiste na captura de informações valiosas diretamentepelo fluxo de pacotes na rede.

Page 36: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Port Scanning

Ataque que ocorre no nível de transporte do modelo OSI,onde é feito um mapeamento das portas TCP e UDP abertas emum determinado host, deduzindo a partir disto quais os serviçosestão ativos.

Uma maneira de implementação é através de TCP connect()

Page 37: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Scanning de vulnerabilidades

Uma vez mapeados os sistemas que podem ser atacados e os serviços quesão executados, as vulnerabilidades específicas para cada serviço serãoprocuradas por meio de scanning de vulnerabilidades.

Assim como os Sistemas de Detecção de Intrusão possuem diversospadrões para detectar ataques, os scanners de vulnerabilidades possuemdiversos padrões e testes para detectar vulnerabilidades.

O principal alvo dos scanners de vulnerabilidades são aplicativosdesatualizados, por exemplo aquela versão do servidor web que existe em suaempresa na qual foram achadas falhas críticas de segurança mas que você,por não saber dessas falhas não atualizou a versão do mesmo.

Page 38: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

IP Spoofing

O IP real do atacante é alterado, evitando assim que eleseja encontrado. Nesse tipo de ataque, o atacante se passa porum usuário legítimo.

Page 39: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Negação de Serviço

Os ataques de negação de serviço fazem com que osrecursos sejam explorados de maneira agressiva, de modo queusuários legítimos ficam impossibilitados de utilizá-los.

Page 40: Riscos, Ameaças e Vulnerabilidades - Aécio Costa a Seguranca... · O Maior hacker do Brasil. ... Grupo: 3 Pessoas ... por não saber dessas falhas não atualizou a versão do mesmo

Introdução à Segurança da Informação

Syn Flood

Explora a metodologia de estabelecimento de conexões TCP,baseado no three-way-handshake. Entende-se que um grande número derequisições de conexão (pacotes SYN) é enviando, de tal maneira que oservidor não é capaz de responder a todas elas.

Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação.