1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades;...
Transcript of 1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades;...
1.1 – Conceitos Básicos
• Definições e Propriedades;
• Ameaças;
• Ataques;
• Vulnerabilidades;
• Códigos Maliciosos;
Conceitos Básicos
• Qual a importância da informação?
• O uso das informações evoluiu nas organizações?
Conceitos Básicos
• Qual a importância da informação?– Financeira; Estratégica; Operacional, etc...
• Antigamente...– Centralizados e não automático;
• Depois...– Automatização dos processos;
Conceitos Básicos
• Atualmente...– Tecnologia da informação;– Informação de alto nível;– Alta conectividade;– Aplicações conectadas:
• B2B;
• B2C;
• Comércio eletrônico;
• ERPs;
Conceitos Básicos
• Fundamental para os processos e negócios da empresa;
• Clientes, fornecedores, parceiros e governos conectados;
• Este cenário traz risco para as empresas.
• Quais riscos?
Conceitos Básicos
• As empresas têm grande atenção aos seus ativos físicos e financeiros;
• E não protegem os ativos de informação;
• Ativos da informação:– A própria informação;– Meio de armazenamento;– Todo processo e manipulação;
Conceitos Básicos
• Então é preciso criar medida para proteção dos ativos da informação;
• Segurança da Informação:– Área responsável pela proteção dos ativo da
informação;– Acesso não autorizado;– Alterações indevidas;– Indisponibilidade.
Conceitos Básicos
• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;
Conceitos Básicos
• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;
Conceitos Básicos
• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;
Conceitos Básicos
• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como
manutenção.
Conceitos Básicos
• Gestão Corporativa de Segurança:– Considera o negócio da empresa como um
todo;
• Incluí mais dois conceitos:– Autenticidade;– Legalidade;
Conceitos Básicos
• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,
documentos, etc.
Conceitos Básicos
• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.
Conceitos Básicos – Outros
• Autorização;
• Auditoria;
• Severidade;
• Relevância do ativo;
• Relevância do Processo;
• Criticidade;
• Irretratabilidade;
Conceitos Básicos
• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;
Conceitos Básicos
• Auditoria:– Coleta de evidências;– Busca a identificação de entidades;– Busca a origem, o destino e os meios de tráfego
da informação.
Conceitos Básicos
• Severidade:– Gravidade dos danos ao ativo;– Se as vulnerabilidade forem exploradas;
Conceitos Básicos
• Relevância do Ativo:– Grau de importância de uma informação;– Quando os processos dependem da informação;– Quando a organização depende da informação;
Conceitos Básicos
• Relevância do Processo:– Grau de importância do processo;– Objetivos da organização dependem dele;– Sobrevivência da organização depende do
processo;
Conceitos Básicos
• Criticidade:– Gravidade do impacto no negócio;– Ausência de um ativo da informação;– Perda ou redução de funcionalidade;– Uso indevido ou não autorizado de ativos da
informação.
Conceitos Básicos
• Irretratabilidade:– Sinônimo de não-repúdio;– Informação possuí a identificação do emissor;– A identificação autentica o autor;– Autor não pode negar a geração da informação.
Ameaças e Ataques
• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as
informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e
disponibilidade;– Causam impacto nos negócios da organização.
Ameaças e Ataques
• Ameaças externas ou internas;
• As ameaças sempre existirão;– Independente dos controles de segurança;
• As medidas podem eliminar as vulnerabilidades;
• E neutralizar as ameaças;
Ameaças e Ataques
• Classificação das ameaças:– Intencionais;– Acidentais;– Internas;– Externas;
Ameaças e Ataques
• As ameaças internas são importantes:– Procedimento inadequado de funcionários;– Funcionários mal treinados;– Contaminação por vírus;– Pirataria;– Roubo de informações;– Fraudes de funcionários;– Outras ações intencionais;
Ameaças e Ataques
• Ameaças exploram vulnerabilidade para realizar ataques.
• Ataques:– Tentativa de quebras as propriedades de
segurança;– Confidencialidade, integridade e
disponibilidade;– Outras propriedades estudadas;
Ameaças e Ataques
• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;
Ameaças e Ataques
Ameaças e Ataques
• Qual relação dos ataques com as propriedades de segurança?
Ameaças e Ataques
• Interrupção -> disponibilidade;
• Interceptação -> confidencialidade;
• Modificação -> integridade;
• Fabricação -> autenticação;
Ameaças e Ataques
• Os ataques ainda são classificados em ativos e passivos:
• Passivos: não interfere na comunicação;
• Ativos: interfere na comunicação.
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades:
– São fragilidades ou falhas;– Nos ativos que manipulam ou processam
informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de segurança);– Afetam confidencialidade, integridade e
disponibilidade.
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades são passivas;
• São problemas em potencial;
• A vulnerabilidade sozinha não é um problema;
• Vulnerabilidade precisa ser explorada;
• Agente causador ou condição favorável:– Ameaças!!!
Vulnerabilidades e Códigos Maliciosos• Classificação das Vulnerabilidades:
– Físicas;– Naturais;– De hardware;– De software;– De mídia;– De comunicação;– Humanas;
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades Físicas:
– Instalações prediais fora do padrão;– CPD mal planejado;– Falta de extintores de incêndio;– Detectores de fumaça;– Risco de explosões;– Risco de vazamentos;
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades Naturais:
– Enchentes;– Terremotos;– Falta de energia;– Acúmulo de poeira;– Umidade;– Temperatura;
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Hardware:
– Desgaste de peças;– Falha de recurso;– Erro de instalação;– Má utilização;
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Software:
– Erros de instalação;– Erros de configuração;– Vazamento de informações;– Perda de dados;– Indisponibilidade do recurso;
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Mídia:
– Radiação eletromagnética;– Perda de mídia;– Danificação de mídia;– Mídias como: discos, fitas e relatórios;
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Comunicação:
– Acesso não autorizado;– Perda de comunicação;– Falhas no canal de segurança;
Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades Humanas:
– Falta de treinamento;– Vazamento de informações confidenciais;– Não executar procedimentos de segurança;– Erros ou omissões;– Greves;
Vulnerabilidades e Códigos Maliciosos• Para agilizar a exploração de
vulnerabilidades, os atacantes desenvolvem códigos maliciosos;
• Código Malicioso:– São programas desenvolvidos para ações
danosas;
Vulnerabilidades e Códigos Maliciosos• Código Malicioso:
– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.
Vulnerabilidades e Códigos Maliciosos• Vírus:
– Programas que contaminam arquivos ou programas;
– Usuário abre o arquivo ou executa o programa;– Depende de um hospedeiro;
Vulnerabilidades e Códigos Maliciosos• Worm (verme):
– Não contamina outros arquivos;– Não precisa ser explicitamente executado para
se propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;
Vulnerabilidades e Códigos Maliciosos• Cavalo de Tróia:
– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
Vulnerabilidades e Códigos Maliciosos• Spywares:
– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;
Vulnerabilidades e Códigos Maliciosos• Spywares:
– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas:
documentos, planilhas, chats, etc
Vulnerabilidades e Códigos Maliciosos• Backdoors (porta dos fundos):
– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar ao
sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;
Vulnerabilidades e Códigos Maliciosos• Bots:
– Semelhante aos worms;– Possui um dispositivo de comunicação com o
atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:
• Disparar uma negação de serviço;
• Procurar arquivos;
• Etc;
Vulnerabilidades e Códigos Maliciosos• Botnets:
– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários
computadores;
Vulnerabilidades e Códigos Maliciosos• Rootkit:
– Não tem por objetivo obter conta de root;– Escondem a presença do atacantes;– Ajudam a manter um ataque já conseguido;– Contêm programas para remoção de evidências
em logs;