You are on page 1of 32

ATAQUES VIRTUAIS

CONCEITOS RELACIONADOS SEGURANA

ATIVO
todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteo. Portanto todos os recursos que necessitam de alguma proteo, considerado um ATIVO.

AMEAA
algo que oferece um risco e tem como foco algum ativo. Uma ameaa tambm pode aproveitar-se de alguma vulnerabilidade do ambiente. Identificar ameaas de segurana e identificar os tipos de ataques a base para chegar aos Riscos Prioridades so os pontos que podem comprometer o Negcio da Empresa, ou seja, o que crucial para a sobrevivncia da Empresa crucial no seu projeto de Segurana.

MOTIVOS PARA AMEAAS


Explorao de emoes (Notoriedade, Diverso); Concorrncia de mercado; Inimigos polticos; Ladres (atividades furtivas); Espies (Espionagem industrial); Funcionrios hostis; Investigao legal.

RISCO
a mensurao da probabilidade que ocorra uma ameaa; a probabilidade do evento causador de perda ocorrer; Oficialmente, um risco cor responde ao grau de perda.

VULNERABILIDADE
Os ataques com mais chances de dar certo so aqueles que exploram vulnerabilidades, seja ela uma vulnerabilidade do sistema operacional, aplicativos ou polticas internas.

PONTOS VULNERVEIS
Senhas
Uso de senhas em branco, senhas previsveis ou que no usam requisitos mnimos de complexidade. Deixar um Postit com a sua senha grudada no monitor uma vulnerabilidade.

Patches (correes)

Um gerenciamento de Service Packs e HotFixes mal feito uma vulnerabilidade comum. Veja casos como os ataques do Slammer e do Blaster, sendo que suas respectivas correes j estavam disponveis bem antes dos ataques serem realizados.

Configurao

Aplicativos executados com contas de Sistema Local, e usurios que possuem permisses acima do necessrio.

Engenharia Social

O Administrador pode alterar uma senha sem verificar a identidade da chamada.

Segurana fraca no Permetro

Servios desnecessrios, portas no seguras. Firewall e Roteadores usados incorretamente.

Transporte de Dados sem Criptografia

Pacotes de autenticao usando protocolos de texto simples, dados importantes enviados em texto simples pela Internet.

Nem todos os problemas de segurana possuem uma soluo definitiva, a partir disso inicia-se o Gerenciamento de Risco, analisando e balanceando todas as informaes sobre Ativos, Ameaas, Vulnerabilidades, probabilidade e impacto.

TIPOS DE PRAGAS VIRTUAIS

VRUS
So arquivos que infectam o sistema e que so acionados por meio da ao do usurio, como ao executar um arquivo contaminado.

WORMS
Semelhante ao vrus porem espalha-se em uma rede sem interferncia do usurio.

SPYWARE
Transmite para o autor da praga informaes de pginas acessadas pelo usurio sem que o mesmo tenha conhecimento. Muito utilizado para roubo de senhas.

ADWARE
Programa que exibe, executa ou baixa anncios de propagandas automaticamente sem autorizao do usurio.

CAVALO DE TRIA (TROJAN)


Programa nocivo que se passa por um software legtimo para infectar computadores. Ao executar a vtima pode ter arquivos destrudos ou ter portas abertas que permitam a sua invaso. Costuma ser disseminado como um anexo de email. No se replica automaticamente.

PISHING SCAM
E-mail no solicitado que tenta convencer o destinatrio a acessar pginas fraudulentas na internet com o objetivo de capturar informaes como senhas de contas bancrias e nmeros de cartes de crdito. Para enganar a vtima, os sites falsos so muito parecidos com as pginas verdadeiras.

INVASORES

SCRIPT KIDDIE
No possuem muita habilidade mas teve a sorte de encontrar um sistema remoto que no aplicou o patch de correo a tempo. um invasor que faz intruso vinculada a uma falha conhecida. No buscam informaes e/ou mquinas especficas.

CRACKER
Um invasor de bons conhecimentos tcnicos e assim sendo, ele ser capaz de apagar seus rastros de maneira mais sutil. Se caracteriza pelo alto nvel tcnico, na medida em que cada passo da invaso realmente estudado e bem pensado. So os verdadeiros invasores ou at mesmo criminosos cibernticos.

HACKER
Um programador apaixonado, constroem e tornam o mundo melhor e no .

HACKER TICO
Uma pessoa que investiga a integridade e a segurana de uma rede ou sistema operacional. Usa o conhecimento avanado sobre SW e HW para entrar no sistema atravs de formas inovadoras. No usa de ms intenes e tenta oferecer um servio comunidade interessada.

PHRACKER
Pessoas que fazem acesso no autorizado a recursos de telecomunicaes.

OS MAIORES ATAQUES VIRTUAIS DA HISTRIA

ATAQUE GAWKER MEDIA


A Gawker Media uma das principais redes de blogs do mundo, e servio responsvel por hospedar alguns dos veculos online mais respeitados do mundo. Sofreu um duro ataque em dezembro de 2010. As informaes de login e emails pessoais de milhes de usurios foram comprometidas, gerando preocupao em todos que possuam contas em servios populares com o Wordpress. O ataque serviu para mostrar as brechas de segurana no sistema usado pela Gawker Media para armazenar as senhas dos usurios. Como muitas das informaes roubadas tambm so usadas para fazer o login em redes sociais e no Twitter, no demorou para que os invasores comeassem a usar esses meios como forma de espalhar mensagens de spam. A empresa no divulgou o nmero de contas afetadas, se limitando a recomendar que todos os usurios trocassem as senhas. Porm, a invaso foi bem sucedida ao revelar a fragilidade do sistema de proteo utilizado, mostrando que nem mesmo os grandes sites da internet esto imunes a ataques simples.

CDIGO EXPLOSIVO
Em 1982, um ataque perpetuado pela CIA mostrou o estrago fsico que um simples cdigo de comando corrupto pode fazer. Hackers da agncia do governo norte-americano conseguiram fazer com que o sistema de controle de um gasoduto sovitico enlouquecesse e comeasse a operar de forma estranha. O resultado, segundo um membro da fora area que participou da operao, foi uma das exploses mais impressionantes j vistas do espao - tudo isso sem que nenhuma arma fosse disparada. Com o nmero cada vez maior de sistemas controlados exclusivamente pelo computador, a cada dia que passa, ataques do tipo tm um potencial destrutivo cada vez maior.

INVASO DA RSA SECUTITY


Em maro de 2011, as companhias de segurana Symantec e Kaspersky reportaram diversas tentativas de invaso aos seus bancos de dados. Porm, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers no identificados. A situao especialmente preocupante quando se leva em conta que a empresa a responsvel pelo desenvolvimento de ferramentas que prometem blindar milhares de sistemas contra invases. Se nem mesmo as companhias que dispe da ltima palavra em segurana esto protegidas, quais as esperanas que um usurio comum pode ter contra a ao dos criminosos virtuais?

A MAIOR PRAGA DA INTERNET


Um simples teste para determinar o tamanho da internet realizado em 1988 fez com que Robert Tappan Morris gravasse seu nome na histria como o criador de uma das maiores pragas virtuais existentes. O worm criado pelo ento estudante da Universidade Cornell saiu de controle e infectou milhares de computadores, que em pouco tempo deixavam de funcionar corretamente. Como resultado, vrias empresas reportaram perdas na casa dos milhes de dlares. Alm disso, o governo norte-americano foi forado a criar um plano de contingencia para futuros ataques do tipo, ao que ficou conhecida como CERT. As aes de Morris renderam ao estudante uma multa de US$ 10 mil e a obrigatoriedade de cumprir 400 horas de servio comunitrio. Atualmente, o cdigo fonte do worm est armazenado em um disquete exibido em destaque no Museu de Cincia de Boston.

ZUMBIS CHINESES
A pior consequncia de um ataque de hackers no o prejuzo financeiro causado, mas sim os cdigos aparentemente inocentes que so deixados para trs. Uma declarao feita em 2007 pelo ex-oficial de segurana da informao do governo norte-americano, Paul Strassman, apontava a existncia de cerca de 750 mil mquinas zumbis somente na China. O nmero de mquinas infectadas cresce a cada ano, se aproveitando da falta de conhecimento de usurios que no tomam as medidas de seguranas necessrias para proteger seus dados pessoais. Esses computadores so perigosos, pois podem ser usados como armas para sobrecarregar sites e outras mquinas com o envio intenso de dados conhecidos como DDoS. Alm disso, os zumbis so armas perfeitas para o envio de mensagens indesejadas por email.

O MAIOR LADRO DA HISTRIA


Entre 2005 e 2007, o hacker Albert Gonzalez conseguiu roubar os dados de mais de 45 milhes de nmeros de cartes de crdito e dbito acumulados pela loja de departamento TJ Maxx & Marshalls. Durante a sua carreira, que durou at a captura pela polcia em 2008, o criminoso conseguiu acumular informaes confidenciais de mais de 170 milhes de pessoas. Em 2010, o hacker foi condenado a cumprir 40 anos de priso devido a suas aes. Como padro nesse tipo de caso, no foram revelados os nmeros do prejuzo causado pelo roubo das informaes. Porm, a festa de aniversrio promovida pelo hacker, no qual foram gastos US$ 75 mil, d uma boa ideia do prejuzo.

RISCOS PERMANENTES
Embora existam hackers cujas aes de invaso tenham o objetivo de fortalecer redes de segurana e avisar administradores sobre problemas com servidores, a maioria dos grupos especialistas em acessar dados confidenciais no trabalha de forma to nobre. Qualquer pessoa que participa de forma ativa da internet corre o risco de sofrer a ao de criminosos, mesmo que de maneira indireta. Para se proteger, ainda valem as antigas regras: evite usar a mesma senha em diferentes servios, escolha sempre cdigos complexos e desconfie de qualquer contedo suspeito.

TCNICAS DE ATAQUE

ESTATSTICAS DE ATAQUES

CONCLUSO