A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Noções fundamentas de Segurança da Informação segunda parte

Apresentações semelhantes


Apresentação em tema: "Noções fundamentas de Segurança da Informação segunda parte"— Transcrição da apresentação:

1 Noções fundamentas de Segurança da Informação segunda parte
Tipos mais comuns de invasores e ataques

2 Sumário Tipos de Hackes Arquitetura TCP/IP Tipos de ataque
Erros mais comuns Anatomia de uma Ataque

3 Tipos de Hackes ScriptKiddies, Lammers
São a grande maioria Hackers. Pouca experiência, conseguem programas de ataques prontos para serem usados diretamente obtidos na Internet. Exploram vulnerabilidades básicas Na maioria das vezes não sabem a extensão dos danos que estão causando.

4 Tipos de Hackes CyberPunks
São os Hackers dos velhos tempos Invadem sistemas motivados por puro divertimento e desafio Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente o Norte Americano São os mais paranóicos e costumam acreditar em teorias da conspiração Atuam muito em pesquisas e descobrem várias vulnerabilidades Prestando serviços à indústria

5 Tipos de Hackes Insiders
São Hackers internos das organizações Responsáveis pelos incidentes de segurança mais graves nas empresas Os motivos são geralmente insatisfação com o salário, o trabalho, o chefe ou com a estratégia da empresa em algum campo Podem estar associados à subornos externos e espionagem industrial

6 Tipos de Hackes Coders São Hackers que resolvem em certo momento compartilhar suas informações e conhecimentos publicando livros e proferindo palestras São normalmente motivados por questões financeiras

7 Tipos de Hackes White Hat
São Hackers do bem ou Hackers éticos. Eles utilizam seus conhecimentos prestando serviços profissionais na proteção das redes e sites de várias organizações São responsáveis pelos testes de invasão, nos quais apresentam relatórios que medem o nível de segurança das organizações.

8 Tipos de Hackes Black Hat
São os tradicionais e antigos Crackers Usam seus conhecimentos para invadir sistemas e roubar informações confidenciais das organizações. Muito conhecimento Geralmente tentar vender as informações roubadas

9 Tipos de Hackes Grey Hat
São os Hackers que se fazem passar por White Hat´s para trabalharem na área de segurança Divulgam seus trabalhos como consultores de segurança Diferentemente dos White Hat´s, tem a cultura de Hacker muito forte tornando um risco sua contratação

10 Tipos de Hackes User Cabe salientar que não só Hackers causam problemas de segurança Usuários, sejam eles autorizados ou não, causam grandes problemas Normalmente com ações baseadas em imperícia ou imprudência.

11 Onde mora o perigo? Maiores causas de problemas digitais %
Funcionários autorizados 47% Funcionários não autorizados 24% Ex-funcionários 13% Hackers e terroristas cibernéticos Concorrente 3%

12 Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP....
Endereço IP? Endereço de Rede? Endereço Broadcast? Mascara de sub-rede? Endereço MAC? Cabeçalhos IP?

13 Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP....
Portas? Serviços? Aplicação? Sockets TCP/IP? Three way handshake? Cabeçalho TCP? Flags de Controle TCP? Cabeçalho UDP? NAT, PAT? TTL?

14 Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP....
Interface em modo promíscuo? Protocolo ICMP? Mensagens ICMP? Protocolo DNS, DNS Dinâmico? Protocolo DHCP? Protocolo SMTP? Protocolo HTTP e HTTPS?

15 Tipos de Ataque Modelos de ataque
Interrupção Interceptação Modificação Fabricação

16 Tipos de Ataque Modelos de ataque
Interrupção – Um ativo é destruído ou torna-se indisponível. Ataque contra disponibilidade.

17 Tipos de Ataque Modelos de ataque
Interceptação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc). Ataque contra a confidencialidade.

18 Tipos de Ataque Modelos de ataque
Modificação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc) e ainda alterando. Ataque contra a integridade.

19 Tipos de Ataque Modelos de ataque
Fabricação – Uma parte não autorizada (pessoa, programa, computador) insere objetos falsos em um ativo. Ataque contra a autenticidade.

20 Tipos de Ataque Formas de ataque
Ataque passivo – é baseado em escutas e monitoramento de comunicação, com o objetivo de obter informações que estão sendo transmitidas. Difícil detecção Prevenção com mecanismos criptográficos

21 Tipos de Ataque Formas de ataque
Ataque ativo – é baseado em modificação de dados, criação de objetos falsificados ou negação de serviço. Difícil detecção devido a facilidades de comunicação e processamento

22 Tipos de Ataque Engenharia Social
Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou  , para persuadir o usuário a fornecer informações ou realizar determinadas ações

23 Tipos de Ataque Cavalo de Tróia
O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maliciosa Parece ser um presente

24 Tipos de Ataque Quebra de Senha, Brutus Force

25 Tipos de Ataque Quebra de Senha, Brutus Force
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta Consiste em tentar todas os possíveis código, combinação, ou a senha até encontrar o caminho certo.

26 Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)

27 Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)

28 Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores WEB, servidores DNS, servidores SMTP Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga

29 Tipos de Ataque Port Scanning

30 Tipos de Ataque Port Scanning
Os scanners de portas são programas que buscam portas TCP ou UDP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.

31 Tipos de Ataque Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP de MAC Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina

32 Tipos de Ataque Sniffer
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes Nas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas

33 Tipos de Ataque Phishing

34 Tipos de Ataque Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sensíveis dos usuários.

35 Tipos de Ataque Cache Poisoning, Pharming
Ataca elementos vitais da rede DNS

36 Tipos de Ataque Flush Inundação Tráfego TCP SYN Three-way Handshake
Envio massivo de pacotes

37 Tipos de Ataque Código Malicioso (Malware)
Vírus Worms Backdoor Bots e Botnets Spywares Keylogger Screenlogger RootKits VÍDEO CERT

38 Tipos de Ataque Buffer Overflow (Estouro de pilha)
Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade

39 Tipos de Ataque SQL Injection
A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação

40 Erros mais comuns Senhas anotadas em Post-it
Deixar o computador desguarnecido Abrir correios eletrônicos de estranhos Senhas fracas e óbvias Perda ou furto de Notebooks Divulgar informações confidenciais Instalação de software desnecessários Conexões imprudentes

41 Erros mais comuns Não reportar violações de segurança
Softwares e paths desatualizados Dormindo com o inimigo Acesso físico falho Desativação de softwares de segurança

42 Anatomia de um ataque Scriptkiddie

43 Anatomia de um ataque Hacker


Carregar ppt "Noções fundamentas de Segurança da Informação segunda parte"

Apresentações semelhantes


Anúncios Google