Please enable JavaScript.
Coggle requires JavaScript to display documents.
Aula 13 - Segurança da Informação (1 Tipos de ataques e técnicas do mal (2…
Aula 13 - Segurança da Informação
4 Firewall
1 é um dispositivo de segurança de rede que concede ou rejeita acesso de fluxos de tráfego à rede, entre uma zona não confiável (por exemplo, a Internet) e uma zona confiável (por exemplo, uma rede privada ou corporativa).
3 Como Software: trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.
2 Como Hardware: são equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais.
A vantagem de usar equipamentos desse tipo é que o hardware é dedicado em vez de compartilhar recursos com outros aplicativos.
4 firewall de proxy agem como intermediários; eles aceitam todas as solicitações de tráfego que entra na rede personificando o receptor real do tráfego dentro da rede
3 Mecanismos de segurança
Controle físico
controles lógicos
4 cifração ou encriptação:
produzir uma sequência de dados criptografados
A operação inversa é a decifração.
5 Assinatura digital (chave assimétrica):
Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
3 controle de acesso:
palavras-chave, sistemas biométricos, firewalls, cartões inteligentes
6 certificação:
atesta a autenticidade, integridade e não-repúdio da transação.
2 Honeypot:
É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção.
7 Protocolos seguros:
uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados
1 Firewall: Explicado no item 4.
Antispan
Antivirus
1 Tipos de ataques e técnicas do mal
24 Adware:
é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.
25 Application-Layer Attack:
“ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna.
23 Black Hat:
o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de programação para causar danos em computadores alheios.
16 Sniffing (interceptação de tráfego)
é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers
20 Port Scanning Attack
Os hackers enviam mensagens para múltiplas portas e aguardam resposta. A depender das respostas, o invasor saberá se a porta está disponível ou não para invasão. De fato, este procedimento é muito utilizado pela própria segurança, em buscas de fraquezas nos servidores
Malware:
qualquer aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido, sem a autorização do administrador ou usuário, é considerado um malware. Isso inclui vírus, trojans, worms, rootkits e vários outros arquivos maliciosos.
18 SQL Injection (Injeção de SQL)
é um ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é fazer a aplicação executar comandos indesejados ou permitir o acesso a dados não autorizados.
26 Hoax
são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter códigos maliciosos.
17 Defacement (desfiguração de página):
é um ataque que consiste em alterar o conteúdo de uma página Web de um site. Não raro, alguns sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a página principal do site por uma página própria, com alguma mensagem radical.
15 Spoof: mascarar informações para evitar rastreamento.
2 Vírus:
assim como os vírus da biologia, os vírus de computador não podem agir sozinhos. Anexam-se a outros arquivos para que possam ser disseminados e infectar mais computadores. São códigos que forçam a duplicação automática para aumentar o poder de ataque e, assim, criar mais estrago.
1 Viros simples
Se replica inúmeras vezes, mas sem se modificar.
2 Vírus encriptado
Esconde a ssinatura fixa do vírus, para que este não seja identificado pelo antiivirus
3 Virus polimórficos
capazes de criar uma nova variante a cada execução.
alteram tanto a rotina de encriptação quantao a de decriptação
4 Vírus metamórficos
capazes de mudar o prórpio corpo
mais eficiente em ambiente Unix.
5 Vírus de macro
vinculado a modelos de documentos
6 Vírus propagado por email
recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado
7 Vírus de script
escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web
8 Vírus de telefone celular
se propaga de celular para celular por meio da tecnologia
bluetooth ou de mensagens MMS (Multimedia Message Service)A infecção ocorre quando um
usuário permite o recebimento de um arquivo infectado e o executa
9 Vírus de Boot
infecta na área de inicialização dos disquetes e de discos rígidos
10 Vírus de programa
infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM, e algumas outras extensões, como .OVL e .DLL
11 Vírus multipartite
misto dos vírus de Boot e de Programas. Eles infectam ambos: arquivos de programas e setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar
12 Vírus Stealth (vírus invisíveis)
um dos mais complexos da atualidade, cuja principal característica é a inteligência. Emprega técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por exemplo, temporariamente se auto remover da memória.
3 Worm:
funcionam de maneira similar aos vírus, mas não precisam de outros arquivos hospedeiros para serem duplicados.
São arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos.
Disseminam-se por meio de redes sem segurança.
19 Cross-Site Scripting - XSS
é um ataque no qual uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima
21 Buffer Overflow
Consiste no transbordamento de memória, ao se escrever mais dados do que a capacidade do buffer, o que pode sobrescrever a memória adjacente. Um invasor pode utilizar essa técnica para travar intencionalmente uma aplicação, tomar o controle sobre ela e/ou ganhar privilégios em um sistema
22 ataque de negação de serviço (DoS)
é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
;
Objetivam: Obstruir uma mídia ou forçar a reinicialiação de um sistema.
27 Ramsonware
tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
1 Tipos de ataques e técnicas do mal
4 Botnet
“zumbis”. Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.
5 Spyware
são aplicativos (malwares) instalados sem o consentimento dos usuários.
Eles são utilizados para capturar informações de utilização e navegação, enviando os logs para os invasores.
Keyloggers fazem o registro do que o usuário digita.
Screenloggers fazem o registro dos movimentos do mouse.
adware mostram propagandas ao usuário.
6 Backdoor
São falhas de segurança no sistema operacional ou em aplicativos, que permitem que o retorno do invasor acessando informações dos computadores sem que sejam detectados por firewalls ou antivírus.
7 Trojan
tipo de malware que é baixado pelo usuário sem que ele saiba.
São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.
9 Rootkit
tipo de malware que se esconde nas bases do sistema operacional, em localidades que não podem ser encontradas por antivírus comuns.
São utilizados para interceptar solicitações do sistema operacional e alterar os resultados.
Matem apagando vestígios da invasão
8 Hijacker
é uma variação de Cavalo de Tróia que modifica a página inicial do navegador
também abrem pop-ups indesejados
O objetivo é vender os cliques que o usuário faz nessas páginas.
10 Trapdoors
Enquanto o backdoor é instalado na máquina da vítima sem que a mesma saiba, para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo próprio programador ao deixar uma falha em seu próprio programa para explorá-la futuramente.
11 Scanners:
são softwares que varrem computadores e sites em busca de vulnerabilidades.
12 email Spoofing(falsificação de email)
Envio de email modificando dados do cabeçalho, para
ludibriar o destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings
13 IP Spoofing:
é uma técnica utilizada por crackers para mascarar o IP do computador.
Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso.
14 Spam:
mensagens enviadas em massa para listas conseguidas de maneira ilegal.
Geralmente carregam propagandas sobre pirataria de medicamentos.
Também podem conter atalhos para páginas maliciosas que roubam listas de contatos e aumentam o poder de ataque dos spammers.
14.1 Phishing (scan):
mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.
2 Engenharia social
compreende práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas
o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, podendo, inclusive, criar falsos relacionamentos de amizade para obter informações estratégicas de uma organização.
não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas