Noções fundamentas de Segurança da Informação segunda parte

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Introdução aos Sistemas de Informações Módulo 6
Prof. Carlos Roberto das Virgens
Bruno Rafael de Oliveira Rodrigues
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Esdras Degaspari Leite
Principais ataques Engenharia social Coleta de informação Varredura
Instrutor: Edson Santos
Curso Técnico em Manutenção e Suporte em Informática
Segurança em Web 2.0 Paola Garcia Juarez
Desenvolvimento de estratégias de segurança e gerência
Os riscos que rondam as organizações: Classes de Ataque
Os riscos que rondam as organizações
Códigos Maliciosos <Nome> <Instituição> < >
As brechas mais comuns em Segurança de Dados:
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Redes de Computadores Prof. Rafael Silva.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Segurança em Smart Grid
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
O que é DoS e DDoS? DoS(Denial Of Services)
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Gestão de Segurança em Comércio Eletrônico
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Na Internet Segurança.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso.
1. Conceitos de Segurança
Segurança da Informação
Introdução aos Sistemas de Informações Unidade Didática 6:
Segurança & Auditoria de Sistemas AULA 03
Conceitos de Segurança em Redes
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Correio eletrónico.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
DoS- Denial od Service Autor Edimar Babilon dos Santos.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança Online e Offline
Segurança & Auditoria de Sistemas AULA 02
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
FIREWALL.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Segurança da Informação
Segurança Lógica e Física de Redes Gestão da Segurança da Informação Criptografia Proteção de Perímetro Anderson Aparecido Alves da Silva – Aula 12_2 1.
Transcrição da apresentação:

Noções fundamentas de Segurança da Informação segunda parte Tipos mais comuns de invasores e ataques

Sumário Tipos de Hackes Arquitetura TCP/IP Tipos de ataque Erros mais comuns Anatomia de uma Ataque

Tipos de Hackes ScriptKiddies, Lammers São a grande maioria Hackers. Pouca experiência, conseguem programas de ataques prontos para serem usados diretamente obtidos na Internet. Exploram vulnerabilidades básicas Na maioria das vezes não sabem a extensão dos danos que estão causando.

Tipos de Hackes CyberPunks São os Hackers dos velhos tempos Invadem sistemas motivados por puro divertimento e desafio Tem grande conhecimento de protocolos e atuam contra os Governos, principalmente o Norte Americano São os mais paranóicos e costumam acreditar em teorias da conspiração Atuam muito em pesquisas e descobrem várias vulnerabilidades Prestando serviços à indústria

Tipos de Hackes Insiders São Hackers internos das organizações Responsáveis pelos incidentes de segurança mais graves nas empresas Os motivos são geralmente insatisfação com o salário, o trabalho, o chefe ou com a estratégia da empresa em algum campo Podem estar associados à subornos externos e espionagem industrial

Tipos de Hackes Coders São Hackers que resolvem em certo momento compartilhar suas informações e conhecimentos publicando livros e proferindo palestras São normalmente motivados por questões financeiras

Tipos de Hackes White Hat São Hackers do bem ou Hackers éticos. Eles utilizam seus conhecimentos prestando serviços profissionais na proteção das redes e sites de várias organizações São responsáveis pelos testes de invasão, nos quais apresentam relatórios que medem o nível de segurança das organizações.

Tipos de Hackes Black Hat São os tradicionais e antigos Crackers Usam seus conhecimentos para invadir sistemas e roubar informações confidenciais das organizações. Muito conhecimento Geralmente tentar vender as informações roubadas

Tipos de Hackes Grey Hat São os Hackers que se fazem passar por White Hat´s para trabalharem na área de segurança Divulgam seus trabalhos como consultores de segurança Diferentemente dos White Hat´s, tem a cultura de Hacker muito forte tornando um risco sua contratação

Tipos de Hackes User Cabe salientar que não só Hackers causam problemas de segurança Usuários, sejam eles autorizados ou não, causam grandes problemas Normalmente com ações baseadas em imperícia ou imprudência.

Onde mora o perigo? Maiores causas de problemas digitais % Funcionários autorizados 47% Funcionários não autorizados 24% Ex-funcionários 13% Hackers e terroristas cibernéticos Concorrente 3%

Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP.... Endereço IP? Endereço de Rede? Endereço Broadcast? Mascara de sub-rede? Endereço MAC? Cabeçalhos IP?

Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP.... Portas? Serviços? Aplicação? Sockets TCP/IP? Three way handshake? Cabeçalho TCP? Flags de Controle TCP? Cabeçalho UDP? NAT, PAT? TTL?

Tipos de Ataque Antes, vamos relembrar alguns conceitos importantes do TCP/IP.... Interface em modo promíscuo? Protocolo ICMP? Mensagens ICMP? Protocolo DNS, DNS Dinâmico? Protocolo DHCP? Protocolo SMTP? Protocolo HTTP e HTTPS?

Tipos de Ataque Modelos de ataque Interrupção Interceptação Modificação Fabricação

Tipos de Ataque Modelos de ataque Interrupção – Um ativo é destruído ou torna-se indisponível. Ataque contra disponibilidade.

Tipos de Ataque Modelos de ataque Interceptação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc). Ataque contra a confidencialidade.

Tipos de Ataque Modelos de ataque Modificação – Um ativo é acessado por uma parte não autorizada (pessoa, programa, etc) e ainda alterando. Ataque contra a integridade.

Tipos de Ataque Modelos de ataque Fabricação – Uma parte não autorizada (pessoa, programa, computador) insere objetos falsos em um ativo. Ataque contra a autenticidade.

Tipos de Ataque Formas de ataque Ataque passivo – é baseado em escutas e monitoramento de comunicação, com o objetivo de obter informações que estão sendo transmitidas. Difícil detecção Prevenção com mecanismos criptográficos

Tipos de Ataque Formas de ataque Ataque ativo – é baseado em modificação de dados, criação de objetos falsificados ou negação de serviço. Difícil detecção devido a facilidades de comunicação e processamento

Tipos de Ataque Engenharia Social Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações

Tipos de Ataque Cavalo de Tróia O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maliciosa Parece ser um presente

Tipos de Ataque Quebra de Senha, Brutus Force

Tipos de Ataque Quebra de Senha, Brutus Force O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta Consiste em tentar todas os possíveis código, combinação, ou a senha até encontrar o caminho certo.

Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)

Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS)

Tipos de Ataque Denial of Serveice (DOS) e Distributed Denial of Service (DDOS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços É uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores WEB, servidores DNS, servidores SMTP Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga

Tipos de Ataque Port Scanning

Tipos de Ataque Port Scanning Os scanners de portas são programas que buscam portas TCP ou UDP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.

Tipos de Ataque Spoofing É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP de MAC Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina

Tipos de Ataque Sniffer O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes Nas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas

Tipos de Ataque Phishing

Tipos de Ataque Phishing É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sensíveis dos usuários.

Tipos de Ataque Cache Poisoning, Pharming Ataca elementos vitais da rede DNS

Tipos de Ataque Flush Inundação Tráfego TCP SYN Three-way Handshake Envio massivo de pacotes

Tipos de Ataque Código Malicioso (Malware) Vírus Worms Backdoor Bots e Botnets Spywares Keylogger Screenlogger RootKits VÍDEO CERT

Tipos de Ataque Buffer Overflow (Estouro de pilha) Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade

Tipos de Ataque SQL Injection A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação

Erros mais comuns Senhas anotadas em Post-it Deixar o computador desguarnecido Abrir correios eletrônicos de estranhos Senhas fracas e óbvias Perda ou furto de Notebooks Divulgar informações confidenciais Instalação de software desnecessários Conexões imprudentes

Erros mais comuns Não reportar violações de segurança Softwares e paths desatualizados Dormindo com o inimigo Acesso físico falho Desativação de softwares de segurança

Anatomia de um ataque Scriptkiddie

Anatomia de um ataque Hacker