Please enable JavaScript.
Coggle requires JavaScript to display documents.
Capítulo 3, Ataques ao e-mail e nevagador, Ataques, Disfarce, Ataques a…
Capítulo 3
As ameaças, as vulnerabilidades e os ataques são o foco central dos profissionais de segurança cibernética.
Uma ameaça é a possibilidade de ocorrer um evento prejudicial, como um ataque.
-
Um ataque é a exploração deliberada de uma fraqueza descoberta em sistemas informatizados, como alvos específicos ou meramente como alvos de oportunidade.
Os criminosos virtuais têm êxito ao procurar continuamente e identificar sistemas com vulnerabilidades evidentes. As vítimas comuns incluem sistemas desatualizados ou sem detecção de vírus e spam.
Um ataque cibernético é qualquer tipo de manobra ofensiva usada por criminosos virtuais contra alvos como sistemas informatizados, redes de computadores ou outros dispositivos de computador. Os cibercriminosos iniciam manobras ofensivas contra redes com e sem fio.
-
Ataques
Negação de Serviço
Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
-
O objetivo de um ataque de negação de serviço é negar acesso aos usuários autorizados, tornando a rede indisponível.
Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), porém é originado por várias fontes coordenadas.
Sniffing
Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo o tráfego de rede à medida que passa pelo NIC, independentemente se o tráfego é endereçado a eles ou não.
Os criminosos conseguem fazer sniffing de rede com um aplicativo, dispositivo de hardware ou uma combinação dos dois.
Sniffing também tem seus benefícios. Os administradores de redes também podem usar sniffers para analisar o tráfego de rede, identificar problemas de largura de banda e solucionar outros problemas de rede.
-
Spoofing
Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre os dois sistemas. Se os dois sistemas aceitam a autenticação de cada um deles, um indivíduo conectado a um sistema pode não passar novamente pelo processo de autenticação novamente para acessar ou tro sistema.
Um invasor pode se aproveitar desse arranjo, enviando um pacote para um sistema que parece ter vindo de um sistema confiável. Como a relação de confiança é estabelecida, o sistema-alvo pode executar a tarefa solicitada sem autenticação.
-
Man-in-the-middle
Um criminoso executa um ataque Man-in-the-middle (MitM), interceptando as comunicações entre computadores para roubar informações que passam pela rede. O criminoso também pode optar por manipular as mensagens e transmitir informações falsas entre os hosts, já que os hosts não sabem que uma modificação de mensagens ocorreu. O MitM permite que o criminoso tenha o controle sobre um dispositivo sem conhecimento do usuário.
Man-in-the-mobile (MitMo) é uma variação do man-in-the-middle. O MitMo assume o controle de um dispositivo móvel. O dispositivo móvel infectado envia as informações confidenciais do usuário para os invasores.
Um ataque de repetição ocorre quando um invasor captura uma parte de uma comunicação entre dois hosts e, então, retransmite a mensagem capturada mais tarde. Os ataques de repetição driblam os mecanismos de autenticação.
Zero-day
Um ataque de dia zero, às vezes conhecido como uma ameaça de dia zero, é um ataque de computador que tenta explorar as vulnerabilidades do software que são desconhecidas ou não divulgadas pelo fornecedor do software.
O termo zero-hour descreve o momento em que alguém descreve essas explorações. Durante o tempo que os fornecedores de software demoram para desenvolver e liberar um patch, a rede está nulnerável a essas explorações.
A defesa contra esses ataques rápidos requer que os profissionais de rede adotem uma visão mais sofisticada de arquitetura da rede. Não é mais possível conter as intrusões em alguns pontos da rede.
Keylogger
O Keyboard Logging é um programa de software que grava ou registra os toques de teclas do usuário do sistema. Os criminosos podem implementar registradores de toque de tela no software instalado em um sistema de computador ou por meio de um hardware fisicamente conectado a um computador.
-
Os registradores de teclado podem ser um software comercial legítimo. Muitos aplicativos anti-spyware são capazes de detectar e remover registradores de tecla não autorizados. Embora o software de registro de tela seja legal, os criminosos usam o software para fins ilegais.
Defesa contra ataques
Uma empresa pode tomar uma série de medidas para se defender contra diversos ataques. Configurar firewalls para descartar todos os pacotes de fora da rede, com endereços que foram originados dentro da rede. Essa situação não ocorre normalmente e isso indica que um criminoso virtual tentou executar um ataque de spoofing.
Para evitar ataques DoS e DDoS, assegure que os patches e upgrades sejam atuais, distribua a carga de trabalho entre os sistemas de servidor e bloqueie os pacotes externos de Internet Control Message Protocol (ICMP) na borda da rede.
Os sitemas podem impedir que a vítima sofra um ataque de repetição, criptografando o tráfego, fornecendo autenticação criptográfica e incluindo um carimbo de hora em cada parte da mensagem.
Disfarce
Engenharia Social
É um meio totalmente não técnico de um criminoso coletar informações sobre a vítima. Engenharia social é um ataque qeu tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais.
-
-
-
-
-
Disfarce on-line, no e-mail e na Web
Encaminhar e-mails de farsa e outras piadas, filmes engraçados e e-mails não relacionados ao trabalho durante o expediente pode violar a política de uso aceitável pela empresa e resultar em ações disciplinares.
Defesa contra disfarce
As empresas precisam promover a conscientização das táticas de engenharia social e orientar os funcionários corretamente sobre medidas de prevenção como as seguintes:
- Nunca fornecer informações confidenciais ou sevretas por e-mail, sessões de bate-papo, pessoalmente ou por telefone a pessoas desconhecidas.
- resistir à tentação de clicar em e-mails e links de sites atraentes.
- ficar de olho em downloads não iniciados ou automáticos
- estabelecer políticas e instruir os funcionários sobre essas políticas.
- quando se trata de segurança, dar um sentido de apropriação aos funcionários
- não se submeter à pressão de pessoas desconhecidas.
-
Ataques a aplicativos
Injeção de código
Ataques de injeção de XML e SQL exploram as vulnerabilidades no programa, como a não validação correta de consultas de banco de dados.
Injeção de XML
Uma injeção de XML é um ataque que pode corromper os dados. O problema ocorre quando o sistema não examina corretamente a solicitação de entrada fornecida pelo usuário. Os criminosos podem manupular a consulta, programando para atender às necesidades dos criminosos e acessar as informações no banco de dados.
Injeção de SQL
O criminoso virtual explora uma vulnerabilidade, inserindo uma instrução SQL mal-intencionada em um campo de entrada. Mais uma vez, o sistema não filtra a entrada do usuário corretamente para os caracteres em uma instrução SQL.
-
Os criminosos podem falsificar uma identidade, modificar os dados existentes, destruir os dados ou se tornar os administradores do servidor do banco de dados.
-
Buffer Overflow
Um buffer overflow ocorre quando os dados ultrapassam os limites de um buffer. Os buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios.
O CERT/CC na Carnegie Mellon University estima que quase metade de todos os exploits de programas de computador é historicamente originada de alguma forma de saturação de buffer. A classificação genérica de buffer overflow inclui muitas variantes, como as saturações de buffer estático, erros de indexação, erros de string de formatação, incompatibilidades de tamanho de buffer de Unicode e ANSI e saturação de pilha.
-
-
Ameaças à cegurança cibernética, vulnerabilidades e ataques
Tipos de Malware
Vírus
Um vírus é um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo. A maioria dos vírus necessitam de inicialização do usuário final e podem ser ativados a uma hora ou data específica.
Os vírus de computador geralmente são transmitidos através de uma das trẽs formas:
- de mídia removível
- de downloads na internet
- de anexos de e-mail.
Uma vez ativo, o vírus de programa normalmente afetará outros programas no computador ou outros computadores na rede.
Worms
Worms é um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um programa no host para execução, os worms podem ser executados de modo autônomo.
Exceto pela infecção inicial, os worms não necessitam mais da participação do usuário. Após afetar o host, um worm pode ser transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles habilitam uma vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga.
Cavalo de Troia
Um cavalo de troia é um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário que o executa. Um Cavalo de Troia difere de um vírus porque o cavalo de Troia se liga a arquivos não executáveis, como arquivos de imagem, arquivos de áudio ou jogos.
Bombas Lógicas
Uma bomba lógica é um programa mal-intencionado que utiliza um gatilho para ativar o código malicioso. Por exemplo, os acionadores podem ser datas, horas, outros programas em execução o a exclusão de uma conta de usuário. A bomba lógica permanece inativa até que o evento acionador aconteça. Assim que ativada, a bomba lógica implementa um código malicioso que danifica um computador. Uma bomba lógica pode sabotar os registros de banco de dados, apagar arquivos e atacar sistemas operacionais ou aplicativos.
Ransomware
O ransomware aprisiona um sistema de computador ou os dados encontrados até que a vítima faça um pagamento. O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida. O usuário deve pagar um resgate aos criminosos para remover a restrição.
Outras versões do ransomware podem lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware se propaga como um cavalo de troia e resulta de um arquivo baixado ou de um ponto fraco no software.
Backdoors e Rootkits
Um backdoor refere-se ao programa ou código lançado por um criminoso que comprometeu um sistema. O backdoor ignora a autenticação normal usada para acessar o sistema. Alguns programas comuns de backdoor são o Netbus e o Back Orifice, que permitem acesso remoto a usuário do sistema não autorizados.
A finalidade do backdoor é conceder aos criminosos virtuais o acesso futuro ao sistema, mesmo se a empresa corrigir a vulnerabilidade original usada para atacar o sistema. Em geral, os criminosos fazem com que usuários autorizados executem inconscientemente um programa Cavalo de Troia na máquina, para instalar o backdoor.
Rootkits
Um rootkit modifica o sistema operacional para criar um backdoor. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema.
O escalonamento de privilégios utiliza os erros de programação ou falhas de projeto para conceder o acesso criminoso aos recursos e dados da rede. Também é comum os rootkits modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito difíceis de ser detectados.
Software mal-intencionado ou malware é um termo usado para descrever o software desenvolvido para interromper as operações do computador ou obter acesso a sistemas informatizados, sem o conhecimento ou permissão do usuário.
-
Defesa contra malware
Programa de antivírus
A maioria dos conjuntos de antivírus captura as formas mais comuns de malware. Contudo, os criminosos virtuais desenvolvem e implantam novas ameaças diariamente. Portanto, o segredo de uma solução antivírus eficaz é manter as assinaturas atualizadas. Uma assinatura atualizada é como uma impressão digital. Identifica as características de um código malicioso.
Sofware atualizado
Muitas formas de malware atingem seus objetivos explorando as vulnerabilidades do software, no sistema operacional e nos aplicativos.
-
-
As ameaças, as vulnerabilidades e os ataques são o foco central dos profissionais da segurança cibernética.