Seguranccedila de Redes de Computadores
Ricardo Joseacute Cabeccedila de Souza
wwwricardojcsouzacombr
ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull OBJETIVOS DA SEGURANCcedilA ndash Proteger as informaccedilotildees que trafegam pela rede
ndash Busca reduzir os riscos de vazamentos fraudes erros uso indevido sabotagens paralisaccedilotildees roubo de informaccedilotildees ou qualquer outra ameaccedila que possa prejudicar os sistemas de informaccedilatildeo ou equipamentos de um indiviacuteduo oi organizaccedilatildeo
ndash Necessidade de proteccedilatildeo dos dados contra bull A leitura escrita ou qualquer tipo de manipulaccedilatildeo
intencional ou natildeo confidencial ou natildeo bull Utilizaccedilatildeo natildeo autorizada do computador e seus perifeacutericos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull PRINCIacutePIOS SEGURANCcedilA
ndash Confiabilidade
ndash Autenticidade
ndash Integridade
ndash Disponibilidade
ndash Natildeo repuacutedio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo
autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que
natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo
ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital
ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo
ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou
computador
ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo
ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital
ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema
ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a
permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo
ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo
de informaccedilotildees
ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou
modificado
ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo
sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo
ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar
ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull OBJETIVOS DA SEGURANCcedilA ndash Proteger as informaccedilotildees que trafegam pela rede
ndash Busca reduzir os riscos de vazamentos fraudes erros uso indevido sabotagens paralisaccedilotildees roubo de informaccedilotildees ou qualquer outra ameaccedila que possa prejudicar os sistemas de informaccedilatildeo ou equipamentos de um indiviacuteduo oi organizaccedilatildeo
ndash Necessidade de proteccedilatildeo dos dados contra bull A leitura escrita ou qualquer tipo de manipulaccedilatildeo
intencional ou natildeo confidencial ou natildeo bull Utilizaccedilatildeo natildeo autorizada do computador e seus perifeacutericos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull PRINCIacutePIOS SEGURANCcedilA
ndash Confiabilidade
ndash Autenticidade
ndash Integridade
ndash Disponibilidade
ndash Natildeo repuacutedio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo
autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que
natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo
ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital
ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo
ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou
computador
ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo
ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital
ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema
ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a
permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo
ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo
de informaccedilotildees
ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou
modificado
ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo
sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo
ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar
ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull PRINCIacutePIOS SEGURANCcedilA
ndash Confiabilidade
ndash Autenticidade
ndash Integridade
ndash Disponibilidade
ndash Natildeo repuacutedio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo
autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que
natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo
ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital
ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo
ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou
computador
ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo
ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital
ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema
ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a
permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo
ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo
de informaccedilotildees
ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou
modificado
ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo
sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo
ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar
ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo
autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que
natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo
ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital
ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo
ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou
computador
ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo
ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital
ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema
ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a
permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo
ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo
de informaccedilotildees
ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou
modificado
ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo
sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo
ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar
ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou
computador
ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo
ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital
ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema
ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a
permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo
ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo
de informaccedilotildees
ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou
modificado
ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo
sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo
ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar
ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a
permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo
ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo
de informaccedilotildees
ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou
modificado
ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo
sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo
ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar
ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo
sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo
ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar
ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull NAtildeO-REPUacuteDIO
ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como
ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado
ndash Maior controle sobre os recursos de informaacutetica
ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila
ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila
ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila
bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados
bull Ataques de negaccedilatildeo de serviccedilo
bull Uso ou acesso natildeo autorizado a um sistema
bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema
bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Fontes de Incidentes
ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente
ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques
ndash Entender a natureza dos ataques
ndash Conhecer os mecanismos de defesa
ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila
ndash Envolve diferentes aspectos bull Tecnologia
bull Pessoas
bull Negoacutecios
bull Leis
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo
ndash Utilizar seu computador para lanccedilar ataques contra outros computadores
ndash Utilizar seu disco riacutegido como repositoacuterio de dados
ndash Meramente destruir informaccedilotildees (vandalismo)
ndash Disseminar mensagens alarmantes e falsas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Possiacuteveis Motivos da Invasatildeo
ndash Ler e enviar e-mails em seu nome
ndash Propagar viacuterus de computador
ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias
ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc
ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que
lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados
ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham
ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel
ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila
ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Registro de Eventos (logs)
ndash Satildeo registros de atividades gerados por programas de computador
ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull FIREWALL
ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores
ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)
ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas
ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Falso Positivo
ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade
ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Certificado Digital
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fon
te d
a Im
agem
htt
p
ww
wt
rain
ing
com
br
lpm
aia
pu
b_s
eg_c
rip
to0
4g
if
Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de
paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio
ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o
usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas
tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de
comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que
seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as
paacuteginas que vocecirc natildeo tem interesse dos links
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Chrome)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (Firefox)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Cookies (IE)
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Engenharia Social
ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas
Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim
Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim
Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q
achou BeIjOs book de fotos
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From vejaasfotosmailamazoncombr
To rsp
Sent Tuesday June 29 2004 759 PM
Subject voce esta sendo traido
sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos
VEJA AS FOTOS
Foi a uacutenica maneira que encontrei para te avisar
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel
COMUNICADO DE COBRANCcedilA
Prezado(a) Cliente
Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo
Por favor repita os caracteres ao lado
Se vocecirc natildeo conseguir visualizar a imagem clique aqui
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora
nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo
telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Vulnerabilidade
ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e
arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si
mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo
ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador
ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Tipos de Viacuterus
ndash Existem atualmente vaacuterias categorias de viacuterus de computador
ndash Cada categoria com suas caracteriacutesticas especiacuteficas
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus de ARQUIVO
ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo
ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo
ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados
ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Viacuterus ALARME FALSO
ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel
ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que
hackers controlem o micro infectado pela porta de traacutesldquo
ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede
ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)
ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOOT
ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos
ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema
ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull CAVALO DE TROacuteIA (TROJAN)
ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno
ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull ENCRIPTADOS
ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus
bull MULTIPARTITE
ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos
executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair
bull PROGRAMA ndash Infectam somente arquivos executaacuteveis
impedindo muitas vezes que o usuaacuterio ligue o micro
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por
antiviacuterus
ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado
bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante
ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull SCRIPT
ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio
ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript
ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull STEALTH
ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo
ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash O termo bot eacute a abreviaccedilatildeo de robot
ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)
ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull BOTNET
ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes
ndash Sintomas
bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Worm ndash Eacute um programa capaz de se propagar
automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador
ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar
ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores
ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para
tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet
ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados
de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo
bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel
bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
bull DDoS (Distributed Denial of Service)
ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo
ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Seguranccedila da Informaccedilatildeo
wwwricardojcsouzacombr ricardosouzaifpaedubr
Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr
Referecircncias
bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007
bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003
bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003
bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008
wwwricardojcsouzacombr ricardosouzaifpaedubr