Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurança Digital - Coggle Diagram
Segurança Digital
-
Tipos de ataques
Ataques a segurança
Classificação quanto á atividade
- Passivos
-Ataque que não altera um sistema ou um fluxo de comunicação
-“Escuta” de uma comunicação
-Leitura de um arquivo
- Ativos
-Ataque que modifica o sistema ou um fluxo de comunicação
-Modificação, criação de uma mensagens (pacote), arquivo
Fabricação: Consiste na criação e envio de dados falsos ou incorretos, o que afeta a integridade da informação.
Modificação: Consiste no desvio da informação e o seu posterior, ficando disponível para um usuário não autorizado, que poderá até mesmo substituí-la por outra, o que afeta a confidencialidade e a integridade.
Negação: Consiste na obstrução da prestação dos serviços antes mesmo de estabelecida a conexão, impedindo que a informação deixe o emissor, o que afeta a disponibilidade.
Interceptação: Consiste na captura uma cópia da informação, possibilitando a disponibilização para usuários não autorizados, o que afeta a confidencialidade.
Interrupção: Consiste na interrupção da prestação de serviços impedindo que a informação continue chegando ao receptor, o que afeta a disponibilidade.
Técnicas utilizadas
- A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários
-
Hoaxes
- Mentiras aproveitamento algum fato ou personalidade
Impersonar
- Se fazer passar por outra pessoa em uma ligação telefônica para obter informações
- Motivo das ligações falsas:
- Suporte técnico
- Parceiro de negócios
- Pessoa com autoridade
- Prestador de serviço
Tailgate
- Acesso a locais restritos logo após uma pessoa autorizada entrar
Dumpster Diving
- Acesso ao lixo da vítima em busca de informações privadas
Shoulder Surfing
- Olhar "sobre os ombros" do que o outro está fazendo como por exemplo digitar a senha
Incidentes
-
-
Tentativas de acesso não autorizado a sistemas ou dados, como por exemplo:
-
-
Entre outros ataques
-
-
-
Modificações em um sistema, sem conhecimento, instruções ou consentimento prévio do proprietário;
Desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.
Password Cracking
- Ataque de dicionário de senhas
-Uso de lista de senhas
- Ataque Híbrido
-Usa a lista de senhas concatenando números e letras
-
- Ataque força bruta
-Tenta todas as comparações possíveis de senhas
Defesas
- Capacite os colaboradores para a escolha de senhas adequadas
- Uso politicas restritivas de senhas
Defesas
- Verifique imperfeições ou erros na mensagem
- Certifique-se que os links apontam para o texto indicado
- Verifique o destinatario do email
-
- Verifique o remetente do email
Phishing
Envio de e-mails falsos para fazer com que o usuário:
- Clique em um link
- Faça download de um arquivo
- Execute um aplicativo malicioso
SPAM/SPIM
- Emails ou mensagens instantâneas falsas
-
-
Ataques a Rede
Negação de Serviço
-
-
-
DDoS: Distributed Denial of Service
- Versão distribuida
- Comando centralizado x Atacantes distribuídos
-
Man in the Middle (mitm)
Interceptação com captura, alteração e envio de dados entre origem e destino
- Várias ferramentas já desenvolvidas pra este tipo de ataque
Replay
Posteriormente o atacante utiliza este fluxo de dados válidos para se autenticar corretamente em um sistema
-
-
Scanner de Portas
- Scanner de portas TCP e UDP
- Encontra portas abertas em computadores e faz um "discover" na rede
- Versão para GNU/Linux: zenmap
-
Spoofing
- O objetivo é enganar a outra máquina a fim de:
-receber pacotes destinados á máquina verdadeira
-enviar "pacotes" falsos;
-
- Impostor se "disfarça" como sendo outra máquina;
Spoofing MAC
- Se estiver conectada em uma porta de switch, fará com que o pacote destinado á outra máquina (em outra porta) seja também direcionado a porta associada á máquina impostora;
- Necessita de acesso físico:
-Ao equipamento de rede;
-Estação;
-Cabeamento.
- Uma máquina impostora altera o seu endereço MAC, fazendo-se
passar por outra máquina;
Spoofing IP
- Troca apenas do endereço IP
-Uso em ataques do tipo Deny of Service
- Troca o endereço IP e rota de retorno
- O Hacker que ataca também recebe as respostas
- Envia pacotes com endereço de origem falso
-
Captura de tráfego
- Aplicação em Rede cabeadas e sem fio
- Interface
- Gráfica ou linha de comando
-
- Modos:
- Modo monitor (RFMON)
- Modo promíscuo
Modos de captura
- Monitor
- Aplicado a Redes sem fio
- Captura do tráfego sem estar associado a uma rede sem fio
- Ferramenta: airmon-ng
Modo promíscuo
- Captura do tráfego com a estação associada a uma rede sem fio ou conectada a uma rede cabeada
- Placa de rede em modo promíscuo
- Aplicado a Cabeadas e sem fio
-
Engenharia social
- Utiliza práticas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da exploração da confiança das pessoas.
-
O fator humano
Vaidade pessoal e/ou profissional
- Costuma ser mais receptivo a avaliação positiva
- Aceita facilmente argumentos favoráveis a sua avaliação pessoal ou profissional
Autoconfiança
- Busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem buscando transmitir segurança buscando criar uma estrutura base para o início de uma comunicação
....Técnicas Utilizadas
- Ligações ao pessoal interno
- Visita a empresa
- Contato informal com funcionários
- Entrevistas de emprego