Professional Documents
Culture Documents
ATIVO
todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteo. Portanto todos os recursos que necessitam de alguma proteo, considerado um ATIVO.
AMEAA
algo que oferece um risco e tem como foco algum ativo. Uma ameaa tambm pode aproveitar-se de alguma vulnerabilidade do ambiente. Identificar ameaas de segurana e identificar os tipos de ataques a base para chegar aos Riscos Prioridades so os pontos que podem comprometer o Negcio da Empresa, ou seja, o que crucial para a sobrevivncia da Empresa crucial no seu projeto de Segurana.
RISCO
a mensurao da probabilidade que ocorra uma ameaa; a probabilidade do evento causador de perda ocorrer; Oficialmente, um risco cor responde ao grau de perda.
VULNERABILIDADE
Os ataques com mais chances de dar certo so aqueles que exploram vulnerabilidades, seja ela uma vulnerabilidade do sistema operacional, aplicativos ou polticas internas.
PONTOS VULNERVEIS
Senhas
Uso de senhas em branco, senhas previsveis ou que no usam requisitos mnimos de complexidade. Deixar um Postit com a sua senha grudada no monitor uma vulnerabilidade.
Patches (correes)
Um gerenciamento de Service Packs e HotFixes mal feito uma vulnerabilidade comum. Veja casos como os ataques do Slammer e do Blaster, sendo que suas respectivas correes j estavam disponveis bem antes dos ataques serem realizados.
Configurao
Aplicativos executados com contas de Sistema Local, e usurios que possuem permisses acima do necessrio.
Engenharia Social
Pacotes de autenticao usando protocolos de texto simples, dados importantes enviados em texto simples pela Internet.
Nem todos os problemas de segurana possuem uma soluo definitiva, a partir disso inicia-se o Gerenciamento de Risco, analisando e balanceando todas as informaes sobre Ativos, Ameaas, Vulnerabilidades, probabilidade e impacto.
VRUS
So arquivos que infectam o sistema e que so acionados por meio da ao do usurio, como ao executar um arquivo contaminado.
WORMS
Semelhante ao vrus porem espalha-se em uma rede sem interferncia do usurio.
SPYWARE
Transmite para o autor da praga informaes de pginas acessadas pelo usurio sem que o mesmo tenha conhecimento. Muito utilizado para roubo de senhas.
ADWARE
Programa que exibe, executa ou baixa anncios de propagandas automaticamente sem autorizao do usurio.
PISHING SCAM
E-mail no solicitado que tenta convencer o destinatrio a acessar pginas fraudulentas na internet com o objetivo de capturar informaes como senhas de contas bancrias e nmeros de cartes de crdito. Para enganar a vtima, os sites falsos so muito parecidos com as pginas verdadeiras.
INVASORES
SCRIPT KIDDIE
No possuem muita habilidade mas teve a sorte de encontrar um sistema remoto que no aplicou o patch de correo a tempo. um invasor que faz intruso vinculada a uma falha conhecida. No buscam informaes e/ou mquinas especficas.
CRACKER
Um invasor de bons conhecimentos tcnicos e assim sendo, ele ser capaz de apagar seus rastros de maneira mais sutil. Se caracteriza pelo alto nvel tcnico, na medida em que cada passo da invaso realmente estudado e bem pensado. So os verdadeiros invasores ou at mesmo criminosos cibernticos.
HACKER
Um programador apaixonado, constroem e tornam o mundo melhor e no .
HACKER TICO
Uma pessoa que investiga a integridade e a segurana de uma rede ou sistema operacional. Usa o conhecimento avanado sobre SW e HW para entrar no sistema atravs de formas inovadoras. No usa de ms intenes e tenta oferecer um servio comunidade interessada.
PHRACKER
Pessoas que fazem acesso no autorizado a recursos de telecomunicaes.
CDIGO EXPLOSIVO
Em 1982, um ataque perpetuado pela CIA mostrou o estrago fsico que um simples cdigo de comando corrupto pode fazer. Hackers da agncia do governo norte-americano conseguiram fazer com que o sistema de controle de um gasoduto sovitico enlouquecesse e comeasse a operar de forma estranha. O resultado, segundo um membro da fora area que participou da operao, foi uma das exploses mais impressionantes j vistas do espao - tudo isso sem que nenhuma arma fosse disparada. Com o nmero cada vez maior de sistemas controlados exclusivamente pelo computador, a cada dia que passa, ataques do tipo tm um potencial destrutivo cada vez maior.
ZUMBIS CHINESES
A pior consequncia de um ataque de hackers no o prejuzo financeiro causado, mas sim os cdigos aparentemente inocentes que so deixados para trs. Uma declarao feita em 2007 pelo ex-oficial de segurana da informao do governo norte-americano, Paul Strassman, apontava a existncia de cerca de 750 mil mquinas zumbis somente na China. O nmero de mquinas infectadas cresce a cada ano, se aproveitando da falta de conhecimento de usurios que no tomam as medidas de seguranas necessrias para proteger seus dados pessoais. Esses computadores so perigosos, pois podem ser usados como armas para sobrecarregar sites e outras mquinas com o envio intenso de dados conhecidos como DDoS. Alm disso, os zumbis so armas perfeitas para o envio de mensagens indesejadas por email.
RISCOS PERMANENTES
Embora existam hackers cujas aes de invaso tenham o objetivo de fortalecer redes de segurana e avisar administradores sobre problemas com servidores, a maioria dos grupos especialistas em acessar dados confidenciais no trabalha de forma to nobre. Qualquer pessoa que participa de forma ativa da internet corre o risco de sofrer a ao de criminosos, mesmo que de maneira indireta. Para se proteger, ainda valem as antigas regras: evite usar a mesma senha em diferentes servios, escolha sempre cdigos complexos e desconfie de qualquer contedo suspeito.
TCNICAS DE ATAQUE
ESTATSTICAS DE ATAQUES
CONCLUSO