Please enable JavaScript.
Coggle requires JavaScript to display documents.
INCIDENTES - Coggle Diagram
INCIDENTES
Nenhum sistema é 100% seguro
Falhas de Software
Falhas de Hardware
Falhas de procedimentos
Falhas Humanas
Eventos naturais
Ataques e Invasões
Existe a probabilidade da ocorrencia de incidentes
Efeitos dos danos causados por um incidente podem ser multiplicados dependendo da forma como são tratados.
GERENCIAMENTO
Montagem do plano de Gerenciamento de
Incidentes
Grupo de Segurança da Informação
ABORDAGEM
Preparação e Planejamento
Implementar as contas previstas na RFC2142
Identificação
Notificação
Pessoal Interno
Orgãos Governamentais e Policiais
Sites envolvidos
Opinião Pública
Protegendo evidências
Restringir o Ataque
Erradicação
Reativação
Acompanhamento / Dia Seguinte
ATAQUES Á SEGURANÇA
TIPOS DE ATAQUE
PASSIVOS
Ataque que não altera um sistema ou um fluxo de
comunicação
“Escuta” de uma comunicação
ATIVOS
Ataque que modifica o sistema ou um fluxo de
comunicação
Modificação, criação de uma mensagem (pacote),
Arquivo
ATAQUE POR INTERRUPÇÃO
Um recurso do sistema é destruído ou colocado indisponível
RECURSOS
Arquivo
Equipamento
Serviço
FLUXO NORMAL / FLUXO COM ATAQUE
ATAQUE POR MODIFICAÇÃO
Uma entidade não autorizada ganha acesso a um determinado recurso e o modifica
RECURSO
Arquivo
Mensagem
Processo
ATAQUE POR INTERCEPÇÃO
DOIS TIPOS
Por liberação do conteúdo:
basta somente coletar a informação
Analise do conteúdo
: além da coleta é necessário decifrar o conteúdo
Entidade não autorizada:
pessoa, programa, computador
ATAQUE POR FABRICAÇÃO
ENTIDADE NÃO AUTORIZADA SE FAZ PASSAR POR OUTRA GERANDO OBJETOS FALSOS
OBJETSO FALSOS:
Arquivos
Pacotes de mensagens
ATAQUES AOS USUÁRIOS
ENGENHARIA SOCIAL
A arte de enganar pessoas, Utiliza práticas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da exploração da confiança das pessoas
FATOR HUMANO
VAIDADE PESSOAL OU PROFISSIONAL
AUTOCONFIANÇA
TÉCINAS UTILIZADAS
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários
ATAQUE FÍSICO E ATAQUE PSICOLÓGICO
SHOULDER SURFING
Olhar “sobre os ombros” do que o outro está fazendo
como por exemplo digitar a senha
DUMPSTER DIVING
Acesso ao lixo da vítima em busca de informações
privadas
TAILGATE
Acesso a locais restritos logo após uma pessoa
autorizada entrar
IMPERSONAR
Se fazer passar por outra pessoa em uma ligação
telefônica para obter informações
HOAXES
Mentiras aproveitando algum fato ou personalidade
DEFESAS
Capacite adequadamente seus colaboradores para que estes
identifiquem os ataques
Sempre idendifique detalhadamente o chamador quando estes requisitam informações
Nunca informa sua senha para qualquer pessoa por qualquer motivo
Verifique referências de funcionários na contratação
Mantenha um controle rígido sobre funcionários temporários
estabeleça comunicação direta entre o pessoal da segurança física e o departamento de TI
Cancele o acesso de funcionários demitidos imediatamente
Crie um ambiente de trabalho favorável
Exija o uso de crachás de funcionários e visitantes
Monitore padrões de atividade anormal e violações de acesso de funcionários
PASSWORD CRACKING
Ataque de dicionário de senhas , Ataque híbrido, Ataque força bruta
DEFESAS
Capacite os colaboradores para a escolha de senhas adequadas
Uso politicas restritivas de senhas
PHISHING
(PESCARIA)
Envio de e-mails falsos
para fazer com que o usuário clique em um link, faça download de um arquivo, execute um aplicativo malicioso
SPAM/SPIM
Emails ou mensagens falsas
DEFESAS
• Verifique o remetente do email
• Verifique o destinatario do email
• Verifique imperfeições ou erros na mensagem
• Certifique-se que os links apontam para o texto indicado
• Verifique se o tema/empresa tem relação com você
ATAQUE A REDE
NEGAÇÃO DE SERVIÇO
:Ataque que tem o objetivo de tomar indisponível o acesso a um site na internet
Ataque DoS
DEFESA
Ataque de defesa extremamente difícil
Limitar a banda por tipo de tráfego
Defesa deve ser um esforço de várias partes
Prevenir que sua rede seja usada como Amplificadora
OUTROS ATAQUES
: Man in the Middle (mitm), Replay, Port Scan, Scanner de Portas,Spoofing, Spoofing MAC, Spoofing IP,Spoofing de DNS, Captura de tráfego
MODOS DE CAPTURAS
Monitor,modo promíscuo