Please enable JavaScript.
Coggle requires JavaScript to display documents.
Incidentes, • Emails ou mensagens instantâneas falsas - Coggle Diagram
Incidentes
Ataques aos
Usuários
Engenharia Social
» A arte de enganar pessoas
» Utiliza práticas para obter acesso a informações
importantes ou sigilosas em organizações ou
sistemas por meio da exploração da confiança das
pessoas
-
Técnicas Utilizadas
» A maioria das técnicas de engenharia social
consiste em obter informações privilegiadas
enganando os usuários
» Consiste em:
• Ataques físicos
• Ataques psicológicos
Técnicas Utilizadas
» Shoulder Surfing
• Olhar “sobre os ombros” do que o outro está fazendo
como por exemplo digitar a senha
» Dumpster Diving
• Acesso ao lixo da vítima em busca de informações
privadas
» Tailgate
• Acesso a locais restritos logo após uma pessoa
autorizada entrar
Técnicas Utilizadas
» Impersonar
• Se fazer passar por outra pessoa em uma ligação
telefônica para obter informações
• Motivo das ligações falsas:
– Suporte técnico
– Parceiro de negócios
– Pessoa com autoridade
– Prestador de serviço
» Hoaxes
• Mentiras aproveitando algum fato ou personalidade
Engenharia Social
» Defesas
• Capacite adequadamente seus colaboradores para que estes
identifiquem os ataques
• Sempre idendifique detalhadamente o chamador quando
estes requisitam informações
• Nunca informa sua senha para qualquer pessoa por qualquer
motivo
• Verifique referências de funcionários na contratação
• Mantenha um controle rígido sobre funcionários temporários
Técnicas Utilizadas
» Ligações ao pessoal interno
» Visita a empresa
» Contato informal com funcionários
» Entrevistas de emprego
Password Cracking
» Ataque de passwords tipo:
• Ataque de dicionário de senhas
– Uso de lista de senhas
• Ataque Híbrido
– Usa a lista de senhas concatenando números e letras
• Ataque força bruta
– Tenta todas as comparações possíveis de senhas
Engenharia Social
» Defesas
• Estabeleça comunicação direta entre o pessoal da
segurança física e o departamento de TI
• Monitore padrões de atividade anormal e violações de
acesso de funcionários
• Cancele o acesso de funcionários demitidos
imediatamente
• Crie um ambiente de trabalho favorável
• Exija o uso de crachás de funcionários e visitantes
Password Cracking
» Defesas
• Capacite os colaboradores para a escolha de senhas
adequadas
• Uso politicas restritivas de senhas
Phishing
» Phishing = Pescaria
» Envio de e-mails falsos para fazer com que o
usuário:
• Clique em um link
• Faça download de um arquivo
• Execute um aplicativo malicioso
» SPAM/SPIM
• Emails ou mensagens instantâneas falsas
Phishing
» Defesas
• Verifique o remetente do email
• Verifique o destinatario do email
• Verifique imperfeições ou erros na mensagem
• Certifique-se que os links apontam para o texto
indicado
• Verifique se o tema/empresa tem relação com você
Ataques a Rede
Negação de Serviço
» Ataque que tem o objetivo de tornar indisponível o
acesso a um site na internet
» Cada vez mais fácil de ser implementado devido a
disponibilidade de acessos de banda larga
» DoS: Denial of Service
» DDoS: Distributed Denial of Service
• Versão distribuida
• Comando centralizado x Atacantes distribuídos
Defesas
• Ataque de defesa extremamente difícil
• Limitar a banda por tipo de tráfego
• Defesa deve ser um esforço de várias partes
• Prevenir que sua rede seja usada como Amplificadora
Man in the Middle (mitm)
» Interceptação com captura, alteração e envio de
dados entre origem e destino
• Várias ferramentas já desenvolvidas para este tipo de
ataque
Replay
» Ataque que captura os dados de tráfego durante a
autenticação válida de um usuário
» Posteriormente o atacante utiliza este fluxo de
dados válidos para se autenticar corretamente em
um sistema
Port Scan
» Existem 65536 diferentes portas TCP e 65536
portas em UDP
» O Port Scanner identifica os ports que estão
abertos e que possibilitam intrusão.
Scanner de Portas
» Nmap
• Scanner de portas TCP e UDP
• Encontra portas abertas em computadores e faz um
“discover” na rede
• Versão para GNU/Linux: zenmap
Spoofing MAC
» Uma máquina impostora altera o seu endereço
MAC, fazendo-se passar por outra máquina;
» Se estiver conectada em uma porta de switch, fará
com que o pacote destinado à outra máquina (em
outra porta) seja também direcionado a porta
associada à máquina impostora;
» Necessita de acesso físico:
– Ao equipamento de rede;
– Estação;
– Cabeamento.
Spoofing IP
» Envia pacotes com endereço de origem falso
• Troca apenas do endereço IP
– Uso em ataques do tipo Deny of Service
• Troca o endereço IP e a rota de retorno
– O Hacker que ataca também recebe as respostas
Modos de captura
» Modo promíscuo
• Aplicado a Cabeadas e sem fio
• Captura do tráfego com a estação associada a uma
rede sem fio ou conectada a uma rede cabeada
Spoofing de DNS
» Ataque ao cache do servidor de DNS
» Ataque ao resolvedor de nomes da estação
» Ataque ao servidor de DHCP que distribui o DNS
» Ataque ao gateway da Internet
Captura de tráfego
» Ferramentas: Sniffers
» Aplicação em Redes cabeadas e sem fio
» Interface
• Gráfica ou linha de comando
» Modos:
• Modo monitor (RFMON)
• Modo promíscuo
Modos de captura
» Monitor
• Aplicado a Redes sem fio
• Captura do tráfego sem estar associado a uma rede
sem fio
• Ferramenta: airmon-ng
Spoofing
» Impostor se “disfarsa” como sendo outra máquina;
» O objetivo é enganar a outra máquina a fim de:
– receber pacotes destinados à máquina verdadeira
– enviar “pacotes” falsos;
» Pode ocorrem em todas as camadas da pilha
TCP/IP:
– Camada física (Ex: MAC address Spoofing);
– Camada enlace (Ex: ARP Spoofing);
– Camada IP (Ex: Routing Spoofing);
– Camada de aplicação (Ex: DNS Spoofing);
TIPOS DE ATAQUE
Ataques à Segurança
» Classificação quanto à atividade
• Passivos
– Ataque que não altera um sistema ou um fluxo de
comunicação
– “Escuta” de uma comunicação
– Leitura de um arquivo
• Ativos
– Ataque que modifica o sistema ou um fluxo de
comunicação
– Modificação, criação de uma mensagem (pacote),
Arquivo
Ataque por Interrupção /
Destruição
» Recurso
– Arquivo
– Equipamento
– Serviço
– etc.
» Exemplo:
– Destruição de uma partição do disco
– Destruição de um arquivo
– Desativação da interface de rede de um equipamento
– Desativação (crash) de um servidor WEB
– Interrupção de comunicação por congestionamento de uma
linha WAN
Ataque por Interceptação
» Dois tipos
• por liberação do conteúdo
– basta somente coletar a informação
• análise do conteúdo
– além da coleta é necessário decifrar o conteúdo
» Entidade não autorizada
• pessoa, programa, computador, ...
» Exemplos:
• Escuta telefônica
• Captura de pacotes transmitidos em um ponto da rede
• Cópia ilícita de arquivos ou programas
• Escuta em linhas de comunicação via rádio
Ataque por Modificação
» Recurso
• Arquivo
• Mensagem
• Processo
• ....
» Exemplos
• Mudança de valor de um arquivo de configuração
• Alteração de um programa para se comportar de
forma diferente
• Modificar o conteúdo de uma mensagem sendo
transmitida por um meio de comunicação
Ataque por Fabricação
» Objetos falsos
• Arquivos
• Pacotes de mensagens
• ....
» Exemplo:
• Inserção de mensagens falsas em uma rede
• Criação de um arquivo falso em um sistema
• Geração de um e-mail falso
» Falhas de Software
» Falhas de Hardware
» Falhas de procedimentos
» Falhas Humanas
» Eventos naturais
» Ataques e Invasões
Montagem do plano de Gerenciamento de
Incidentes
• BIA - Business Impact Analisys
• Abordagem do Incidente
• Plano de continuidade
• Testes e atualizações
Grupo de Segurança da Informação
» Preparação e Planejamento;
» Identificação
» Notificação
• Pessoal Interno
• Orgãos Governamentais e Policiais
• Sites envolvidos
• Opinião Pública
Abordagem de Incidentes
» Protegendo evidências
» Restringir o Ataque
» Erradicação
» Reativação
» Acompanhamento / Dia Seguinte
-