Hackers: da introdução a técnicas de ataque e defesa · Hackers: da introdução a técnicas de...

23
Hackers Hackers : da introdução a técnicas : da introdução a técnicas de ataque e defesa de ataque e defesa Fábio Dacêncio Pereira USP- Universidade de São Paulo Programa de Doutorado em Eng. Elétrica Design House – LSI-TEC Escola Politécnica da Universidade de São Paulo Departamento: Engenharia Elétrica Área: Sistemas Eletrônicos

Transcript of Hackers: da introdução a técnicas de ataque e defesa · Hackers: da introdução a técnicas de...

HackersHackers: da introdução a técnicas : da introdução a técnicas

de ataque e defesade ataque e defesa

Fábio Dacêncio PereiraUSP- Universidade de São Paulo

Programa de Doutorado em Eng. ElétricaDesign House – LSI-TEC

Escola Politécnica da Universidade de São Paulo Departamento: Engenharia ElétricaÁrea: Sistemas Eletrônicos

2

USP – Universidade de São Paulo

Perfil

� Graduação: Computação � Mestrado: Computação� Doutorado (finalizando): Eng. Elétrica

� Áreas de Interesse: Segurança de informações em hardware, FPGA, ASIC, sistema embarcados, entre outras.

� Publicações e Prêmios em eventos nacionais e internacionais

� Professor Universitário

� 2 livros

3

USP – Universidade de São Paulo

Contexto

Alguém conhece o Tiburcio?

Perfil:

EstudiosoInteligenteProfissional

Porém,

TímidoCarenteSensívelSolitárioMeigo

4

USP – Universidade de São Paulo

Ou melhor uma certa noite

Contexto

Um certo dia....

5

USP – Universidade de São Paulo

Contexto

Quem poderia ser???

Perfil:

BonitaSimpáticaPopularExtrovertidaDelicada......

Carolzinha...

6

USP – Universidade de São Paulo

Contexto

Suando frio Tiburcio lê o e-mail:

De: [email protected]

Assunto: veja como ficou linda nossa foto

Oi,

Pensei muito antes de mandar esse e-mail, mas criei coragem e o fiz.Clique aqui para ver nossa foto juntinhus. Ficou linda!!!Vou colar em minha agenda.

Bjsss.

Meu fofinho...Carolzinha

7

USP – Universidade de São Paulo

Contexto

O fim da história... É previsível

Detalhes:

� Tiburcio nunca conversou com Carol� Tiburcio muito menos tirou uma foto com Carol

� Tiburcio sabia disso!!!

8

USP – Universidade de São Paulo

Conceitos de Segurança de Informações

� Dados # Informações� Proteger o quê?� Proteger de quem? ou de que?� Qual a pior ameaça para um sistema computacional?� Proteção (usuário, software, hardware)� 7 itens de segurança� Estatísticas de incidentes (BR)

9

USP – Universidade de São Paulo

Dados # Informações(Conceitos de Segurança de Informações)

� Dado: em um sistema computacional é uma cadeia de bits que podem estar agrupado em bytes, words, arquivos , porém nãopossui “relevância/significado” para o proprietário e não proprietário.

� Informação: em um sistema computacional é uma cadeia de bits que podem estar agrupado em bytes, words, arquivos , porém possui “relevância/significado” para o proprietário e/ou não proprietário.

Ex: agfahgfsjs ([ ] dado ou [ ] informação)?CPF:20011202-05 ([] dado ou [] informação)?

10

USP – Universidade de São Paulo

Proteger o quê?(Conceitos de Segurança de Informações)

Memória Não Volátil

Memória Volátil

Processador

Unidade Computacional

Internet

Intranet

11

USP – Universidade de São Paulo

Proteger de quem? ou de que? (Conceitos de Segurança de Informações)

Atacantes

Hackers

Espiões

Terroristas

Agressores internos

CriminososProfissionais

Vândalos

Meios

Comandos de usuários

Programas ou scripts

Agentesautônomos

Toolkits

Ferramentas distribuídas

Grampo deDados

Acesso

Vulnerabilidade implementação

Acesso nãoautorizado

Processos(arquivos ou dados

em trânsito)Vulnerabilidade projeto

Vulnerabilidade configuração

Uso não autorizado

Resultados

Corrupção dainformação

Revelação dainformação

Roubo deserviço

Recusa deserviço

Objetivos

Desafio,status

Ganho político

Ganho financeiro

Causar perdas

Serviços de segurança

12

USP – Universidade de São Paulo

Qual a pior ameaça para um sistema computacional? (Conceitos de Segurança de Informações)

USUÁRIO

(Ex: consultoria usp)

13

USP – Universidade de São Paulo

Proteção (usuário, hardware)(Conceitos de Segurança de Informações)

� Qual o pior tipo de usuário de um sistema computacional?� Operacional� Supervisor / Gerente� Programadores� Diretor / Presidente (“Dono”)

14

USP – Universidade de São Paulo

Proteção (usuário, hardware)(Conceitos de Segurança de Informações)

Bunkers

15

USP – Universidade de São Paulo

7 itens de segurança(Conceitos de Segurança de Informações)

� Integridade� Confidencialidade (criptografia)� Autenticidade (assinatura digital)� Irretratabilidade (certificado digital)� Controle de Acesso � Disponibilidade� Auditoria

16

USP – Universidade de São Paulo

Classificação de tipos de Ataques

� Ataques a Servidores� Ataques Scan� Ataques Fraude (Ex: phishing, e-commerce)

� Ataques Worm� Ataque Invasão� Ataque Engenharia Social (Ex: criança esperança, novo funcionário )� Ataque Ambientes Móveis (Ex: bluetooth, celulares)� ...

17

USP – Universidade de São Paulo

Estatísticas de incidentes (fonte Cert.br)

18

USP – Universidade de São Paulo

Criando um vírus agora..

Ferramentas utilizadas, tomem nota:� Microsoft Word

Vírus de macro

Ainda.. responsável pela contaminação de boa parte do ambientes computacionais.

...isso não poderia acontecer ainda!

19

USP – Universidade de São Paulo

Dia preferido para um ataque...

20

USP – Universidade de São Paulo

Carreira...

Graduação

latu

senso

stricto

senso

phDDireto posDoc

21

USP – Universidade de São Paulo

Certificações

� Java� Microsoft� Linux� .Net� Adobe� ISOs� Cisco� Etc

22

USP – Universidade de São Paulo

Dicas

� Persistência� Disciplina� Definir objetivos e metas profissionais� Metas profissionais tem relação direta com sua vida� Defina seus valores

Boa sorte...

23

USP – Universidade de São Paulo

Obrigado!

Qualquer Dúvida procurem avelhinha do café

[email protected]@lsitec.org.br