Please enable JavaScript.
Coggle requires JavaScript to display documents.
RISCOS DE SEGURANÇA NAS REDES DE COMPUTADORES - Coggle Diagram
RISCOS DE SEGURANÇA NAS REDES DE COMPUTADORES
a
ameaça
está relacionada a algo que pode comprometer a segurança, enquanto o
ataque
é a ação efetiva contra determinado
ativo
.
Três propriedades são tratadas como os pilares da segurança: Confidencialidade, Integridade e Disponibilidade (CID).
A NORMA ISO 27001 DESTACA AS SEGUINTES PROPRIEDADES NO AMBITO DA SEG. INFO.
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Não repúdio ou irretratabilidade
Confiabilidade
Legalidade
TIPOS DE ATAQUES
ATIVOS
Tentam alterar os recursos do sistema ou afetar a sua operação.
PASSIVOS
Tentam descobrir ou utilizar as informações do sistema sem o objetivo de afetar seus recursos.
ETAPAS DE UM ATAQUE
Reconhecimento
fase preparatória na qual o atacante procura reunir o máximo de informações sobre o alvo antes de lançar um ataque ou analisar se vale a pena executá-lo
Armamento (weaponization)
o atacante seleciona uma arma a fim de explorar as vulnerabilidades dos sistemas
É comum utilizar a expressão
exploits
para essas armas, que podem estar disponíveis em sites na internet ou ser desenvolvidas especificamente para determinado ataque.
O desenvolvimento de uma arma própria dificulta a detecção pelos mecanismos de defesa - ZERO DAY ATACK
Entrega (delivery)
Nesta fase, o atacante entrega a arma desenvolvida para o alvo.
Seu objetivo é fazer com que a arma pareça algo inocente e válido, pois ludibriar o usuário permite que ela seja entregue.
Uma prática comum para essa entrega é o uso de phishing.
Exploração
após entregar a arma, explora alguma vulnerabilidade (conhecida ou não) na máquina infectada em busca de outros alvos dentro da rede de destino.
As vulnerabilidades que não são publicamente conhecidas são chamadas de zero-day.
Installation
o atacante busca instalar algum tipo de software que permita a manutenção do acesso à máquina ou à rede em um momento posterior.
Para essa finalidade, é instalado no sistema alvo um Remote Access Trojan (RAT). Conhecido também como backdoor, o RAT permite ao atacante obter o controle sobre o sistema infectado.
Comando e controle
Após o RAT o atacante passa a ter um canal de comunicação com o software instalado no alvo.
tal canal possibilita o envio de comandos para realizar ataques na própria rede local ou para atacar a rede de terceiros, caracterizando, assim, um ataque indireto.
Conquista
A partir de agora, ele pode roubar informações, utilizar o alvo para realizar ataques de negação de serviço, envio de spam, manipulação de pesquisas ou jogos online, entre outras atividades.
Nesse ponto, o agente de ameaças já está profundamente enraizado nos sistemas da organização, escondendo seus movimentos e cobrindo seus rastros.
É extremamente difícil remover o agente de ameaças da rede quando ele já chegou a esta fase.