2. Segurança da
Informação
Informação compreende qualquer conteúdo que
possa ser armazenado ou transferido “de algum
modo”, servindo a determinado propósito e
sendo de utilidade ao ser humano. Trata-se de
tudo aquilo que permite a aquisição de
conhecimento. Nesse sentido, a informação
digital é um dos principais, senão o mais
importante, produto da era atual.
Palestra sobre Segurança Digital
3. Cont.
Desde a inserção do computador, na década de
40, como dispositivo auxiliar nas mais variadas
atividades, daí então, temos observado uma
evolução nos modelos computacionais e
tecnologias usadas para manipular, armazenar e
apresentar informações.
A segurança visa também aumentar a
produtividade dos usuários através de um
ambiente mais organizado, maior controle sobre
os recursos de informática e finalmente,
viabilizar aplicações de segurança para as
informações.
Palestra sobre Segurança Digital
5. Histórico
Evolução da quantidade de Vírus de computador
ao longo dos anos. Em 1983, Len Eidelmen
demonstrou em um seminário sobre segurança
computacional, um programa auto-replicante em
um sistema VAX11/750. Este conseguia instalar-
se em vários locais do sistema. Um ano depois,
na 7th Annual Information Security Conference,
o termo vírus de computador foi definido como
um programa que infecta outros programas,
modificando-os para que seja possível instalar
cópias de si mesmo.
Palestra sobre Segurança Digital
6. O primeiro vírus para PC nasceu em 1986 e
chamava-se Brain, era da classe dos Vírus de
Boot, ou seja, danificava o sector de
inicialização do disco rígido. A sua forma de
propagação era através de uma disquete
contaminada. Apesar do Brain ser
considerado o primeiro vírus conhecido, o
título de primeiro código malicioso pertence
ao Elk Cloner, escrito por Rick Skrenta.
Palestra sobre Segurança Digital
7. Dados estatísticos
Até 1995 - 5.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus conhecidos;
Até 2007 - Aproximadamente 200.000 vírus conhecidos;
Até novembro de 2008 - Mais de 530.000 vírus
conhecidos;
Até março de 2009 - Mais 630.000 vírus conhecidos.
Palestra sobre Segurança Digital
8. Vírus
Vírus é um programa malicioso tal como um vírus
biológico, infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
Vírus podem tanto ser transmitidos por
dispositivos móveis, como disquetes, pen drives,
cds, como transmitidos através da internet.
Palestra sobre Segurança Digital
9. Vírus de boot
Um dos primeiros tipos de vírus conhecido, o
vírus de boot infecta a partição de inicialização
do sistema operacional. Assim, ele é ativado
quando o computador é ligado e o sistema
operacional é carregado.
Palestra sobre Segurança Digital
10. Vírus de macro
Os vírus de macro (ou macro vírus) vinculam suas
macros a modelos de documentos gabaritos e a
outros arquivos de modo que, quando um
aplicativo carrega o arquivo e executa as
instruções nele contidas, as primeiras instruções
executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus
em vários aspectos: são códigos escritos para
que, sob certas condições, este código se
"reproduza", fazendo uma cópia dele mesmo.
Palestra sobre Segurança Digital
11. Time bomb
Os vírus do tipo "bomba-relógio" são
programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez
infectado um determinado sistema, o vírus
somente se tornará ativo e causará algum tipo
de dano no dia ou momento previamente
definido. Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13", "Michelangelo" e o "1º
de Abril".
Palestra sobre Segurança Digital
12. Vírus do Orkut
Em torno de 2006 e 2007 houve muitas ocorrências
de vírus no Orkut que é capaz de enviar scraps
(recados) automaticamente para todos os contatos
da vítima na rede social, além de roubar senhas e
contas bancárias de um micro infectado através da
captura de teclas e cliques. Apesar de que aqueles
que receberem o recado precisam clicar em um link
para se infectar, a relação de confiança existente
entre os amigos aumenta muito a possibilidade de o
usuário clicar sem desconfiar de que o link leva para
um worm, em outras palavras, é um clássico Banker.
Palestra sobre Segurança Digital
13. Spywares
Spywares recolhem informações sobre o usuário, sobre
os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o
seu conhecimento nem o seu consentimento.
Diferente de vírus e worms, spywares não costumam se
alto duplicar. Ele tem o propósito de infectar
computadores para ganho financeiro. Táticas típicas
para promover e mostrar pop-ups. Roubo de informação
pessoal (incluindo financeira como números de cartões
de créditos).
Roubam logins bancários, montam e enviam logs das
atividades do usuário, roubam determinados arquivos ou
outros documentos pessoais.
Palestra sobre Segurança Digital
14. Adwares
Costuma-se incluir os adwares no estudo dos spywares,
pois se assemelham na sua forma de infecção e na sua
forma de desinstalação. Seriam um sub-grupo dos
spywares.
Os adwares são conhecidos por trazerem para a tela do
usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os
desenvolvem, é comum os adwares virem embutidos em
diversos programas de livre download (freeware), com a
autorização de seus autores.
Palestra sobre Segurança Digital
15. Worms
Um Worm, é um programa auto-replicante,
semelhante a um vírus.
Ele usa a rede para enviar cópias de si mesmo
para outros nós e o faz sem nenhuma
intervenção do usuário.
Diferente de vírus, não é necessário anexa-lo em
programas existentes.
Palestra sobre Segurança Digital
16. Trojan
Um programa do tipo trojan (mais adequadamente
chamado de Trojan Horse - Cavalo de Tróia) é um
programa malicioso que pretende se passar por ser
aplicação benigna.
Esse tipo de programa faz coisas que o usuário não
espera que ele faça quando instala um programa
desses em sua máquina. Trojans não são
considerados vírus desde que eles não se replicam,
mas com certeza são tão destrutivos quanto os
vírus.
Palestra sobre Segurança Digital
17. Hijackers
Hijackers são programas ou scripts que
"sequestram" navegadores de Internet,
principalmente o Internet Explorer. Quando isso
ocorre, o hijacker altera a página inicial do
browser e impede o usuário de mudá-la, exibe
propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites
de software antivírus, por exemplo).
Palestra sobre Segurança Digital
18. Keylogger
O KeyLogger é uma das variações de vírus existentes, o
significado dos termos em inglês que mais se encaixa no
contexto seria: Capturador de teclas. Ao serem
executados, normalmente os keyloggers ficam
escondidos no sistema operacional, sendo assim a vítima
não tem como saber que está sendo monitorada.
Atualmente os keyloggers são desenvolvidos para meios
ilícitos, como por exemplo roubo de senhas bancárias.
São utilizados também por usuários com um pouco mais
de conhecimento para poder obter senhas pessoais,
como email, comunicador instantâneo e qualquer outro.
Palestra sobre Segurança Digital
19. Rootkits
Um rootkit é um conjunto de ferramentas para
esconder processos, arquivos ou dados do
sistema do Sistema Operacional.
Rootkits tem sua origem em aplicações
benéficas, mas recentemente tem crescido seu
uso como malware para ajudar intrusos a manter
acesso ao sistema enquanto evita a detecção.
Existem rootkits vários Sistemas Operacionais,
como Microsoft Windows, Linux and Solaris.
Rootkits freqüentemente modificam partes do
Sistema Operacional ou instalam-se em drivers
ou módulos do Kernel.
Palestra sobre Segurança Digital
20. Ransomware
Os Ransomwares são softwares maliciosos que,
ao infectarem um computador, criptografam
todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima,
um pagamento pelo "resgate" dos dados.
Ransonwares são ferramentas para crimes de
extorsão e são extremamente ilegais.
Palestra sobre Segurança Digital
21. Estado zumbi
O estado zumbi em um computador ocorre
quando é infectado e está sendo controlado por
terceiros. Podem usá-lo para disseminar, vírus ,
keyloggers, e procededimentos invasivos em
geral. Usualmente esta situação ocorre pelo fato
da máquina estar com seu Firewall e ou Sistema
Operacional desatualizados. Segundo estudos na
área, um computador que está na internet
nessas condições tem quase 50% de chance de
se tornar uma máquina zumbi,
Palestra sobre Segurança Digital
23. Denial of Service
[Negação de Serviço] (DOS/DDOS)
Um ataque de Negação de Serviço é qualquer
ataque usado para conseguir a interrupção de
qualquer serviço para legitimar usuários.
DDOS é a forma distribuída que cada ataque de
muitos ‘Zombies’ que foram pegos por hackers
para lançar simultâneos ataques para alcançar
um mais efetivo ataque de Negação de Serviço.
Palestra sobre Segurança Digital
24. Back Door
Qualquer abertura deixada em uma parte
funcional de software que permite entrada
desconhecida no sistema/ ou aplicação sem
conhecimento do usuário.
Muitas vezes, back doors são deixados pelo
desenvolvedor do Software.
Palestra sobre Segurança Digital
25. Spoofing
Spoofing é a técnica usada para ganhar acesso
não autorizado a computadores.
Um hacker deve primeiramente encontrar um IP
de um host confiável.
Uma vez que essa informação é conseguida, o
hacker então pode a usar para fazer o receptor
pensar que é o host confiável.
Palestra sobre Segurança Digital
26. Man in the Middle
Um ataque 'Man in the Middle' é quando o agressor
pode interceptar o tráfego colocando-se no meio da
comunicação.
Ataques do tipo envolve um ataque malicioso para
interceptar comunicação e enganar ambas partes
fazendo-as acreditar que estão se comunicando um
com outra quando realmente estão sendo
observadas.
O agressor pode então fazer qualquer coisa a
transmissão, eles agora podem implantar escutas ou
plantar informação.
Palestra sobre Segurança Digital
27. Sniffer
Um sniffer é um programa ou hardware que
pode interceptar logs de tráfego passando por
redes ou partes de rede.
Como os dados vão para fora da rede, o sniffer
captura cada pacote e eventualmente decifra e
analisa seu conteúdo.
Palestra sobre Segurança Digital
28. Replay
Um ataque Replay é quando um hacker usa um
Sniffer para capturar pacotes da rede.
Depois que são capturados, o hacker então pode
simplesmente extrair informação dos pacotes
como infomações de autenticação e senhas.
Uma vez que a informação é extraída, os dados
capturados podem ser colocados novamente na
rede ou reiniciados.
Palestra sobre Segurança Digital
29. DNS Poisoning:
DNS Poisoning é quando seus arquivos de DNS
são envenenados com informação ruim.
Em outras palavras, se você tem um registro A
que aponta a um host seguro, um hacker pode
mudar e apontar você para a direção errada.
Palestra sobre Segurança Digital
30. Engenharia Social
Na maioria das vezes hackers tentam atacar os
sistemas atuais para explorar suas fraquezas.
Uma outra forma de atacar é explorar a
fraqueza 'usuário final'.
Explarar a fraqueza da natureza humana para
transferir suas credenciais para você através de
pressão pessoal ou fraude.
Palestra sobre Segurança Digital
31. Brute Force (Força
Bruta)
Uma forma de quebrar senhas.
Um ataque de força bruta irá tentar toda
combinação possível para descobrir a senha.
A melhor forma proteção para esse tipo de
ataque é ter senhas longas, seguras, e troca-las
constantemente.
Palestra sobre Segurança Digital
32. Phishing
Phishing é um crime usando técnicas de
Engenharia Social. Phishers tentam
fraudulentamente adquirir informações
sensíveis, tal como logins, senhas e detalhes de
cartão de crédito, mascarando uma entidade
confiável.
Phishing é normalmente transmitido através de
e-mail ou mensagem instantânea e
freqüentemente direciona os usuários para dar
detalhes do site.
Palestra sobre Segurança Digital
33. Bugs
Ataques contra bugs do sistema ou código
defeituoso.
Manter o sistema sempre atualizado
Palestra sobre Segurança Digital
34. Buffer Overflow
(Estouro de Pilha)
Um estouro de pilha é um erro de programação
no qual deve resultar em acesso incorreto do
endereço da memória e causar o término do
programa. Ou no caso de um usuário com más
intenções, uma possível brecha no sistema de
segurança.
Palestra sobre Segurança Digital
35. Port Scanning:
(Escaneamento de
Portas)
O escaneamento de portas é executado por um
escaneador de vulnerabilidade em um sistema
para detectar portas abertas e possíveis
problemas de segurança.
Com isso é então explorar o que for achado via
outros ataques
Palestra sobre Segurança Digital
36. Possíveis
Danos
Palestra sobre Segurança Digital
37. 1. Perda de desempenho do micro;
2. Exclusão de arquivos;
3. Alteração de dados;
4. Acesso a informações confidenciais por pessoas não
autorizadas;
5. Perda de desempenho da rede (local e Internet);
6. Monitoramento de utilização (espiões);
7. Desconfiguração do Sistema Operacional;
8. Inutilização de determinados programas;
9. Perda do computador.
Palestra sobre Segurança Digital
44. Relação custo-
benefício
O cálculo para definir a relação custo-benefício foi
efetuado através dos preços de cada antivírus e do
número de infecções. Quanto maior o número de
detecções, mais pontos o antivírus ganha e quanto menor
o preço ele também ganha mais pontos. Como apenas o
Kaspersky e o NOD32 são pagos, somente eles foram
prejudicados no quesito preço.
Utilizamos o preço padrão dos sites, sendo que o
Kaspersky custa R$79, 90 e o NOD32 custa R$89, 90
(preços verificados em fevereiro de 2009). O número de
detecções foi calculado segundo uma tabela pré-
estabelecida, sendo que o único antivírus que recebeu
mais de dez pontos neste quesito foi o Kaspersky e os
demais tiveram notas mais baixas.
Palestra sobre Segurança Digital
45. Conclusão
Vale frisar que em alguns casos um programa ou outro
pode ter identificado mais vírus devido ao modo como
ele trata cada arquivo. Portanto, o AVG ter identificado
mais pragas que seus concorrentes gratuitos não
significa, necessariamente, que ele seja imbatível.
Evidentemente, fica a seu critério escolher qual o
melhor para sua necessidade. Em caso de adquirir um
antivírus, não resta dúvidas que o Kaspersky é de longe o
melhor — e também mais barato que o NOD32. Já entre
os gratuitos, todos são boas opções, basta você analisar
bem o que procura.
Palestra sobre Segurança Digital
46. Como se
proteger
Palestra sobre Segurança Digital
47. Antivirus
Item essencial atualmente, ANTIVIRUS consiste em
identificar, desativar e eliminar o vírus ou outros
softwares maliciosos do computador.
Antivírus usam tipicamente duas técnicas diferentes
para alcançar isso:
1. Escanear arquivos a busca de vírus conhecidos
combinando definições em um dicionário de vírus.
2. Identificar comportamento suspeito de qualquer
programa que qual possa identificar infecção. Tais
análises podem captura de dados, monitoramento de
portas e outros métodos.
A maioria dos antivírus comerciais usam ambos métodos,
com ênfase no dicionário de vírus.
Palestra sobre Segurança Digital
48. Spywares
Solução específica para eliminar Spywares. Empresas de Antivírus
passaram a trazer programas específicos para combate a
spywares em suas suítes de softwares com a "popularização"
desse tipo de praga.
Anti-spywares podem combater spyware de duas maneiras:
Eles podem fornecer proteção em tempo real contra instalações
de spywares. Esse tipo de proteção funciona, assim como nos
antivírus, em que monitoram todos dados de entrada para
spyware e bloqueiam qualquer ameaça que venha através disso.
Anti-spywares podem ser usados somente para detecção e
remoção de spywares que já foram instalados no computador.
Esse tipo de proteção é normalmente muito mais fácil de usar e
mais popular. Esse tipó escaneia conteúdos do registro do
Windows, arquivos do sistema, e programas instalados no
computador e fornecerá uma lista de ameaças encontradas,
deixando a rigor do usuário excluir ou não.
Palestra sobre Segurança Digital
49. Firewall
Firewall pode ser definidido como uma barreira de
proteção, que controla o tráfego de dados entre seu
computador e a Internet (ou entre a rede onde seu
computador está instalado e a Internet). Seu objetivo é
permitir somente a transmissão e a recepção de dados
autorizados. Existem firewalls baseados na combinação
de hardware e software e firewalls baseados somente
em software. Este último é o tipo recomendado ao uso
doméstico e também é o mais comum.
Existem dois tipos básicos de conceitos de firewalls: o
que é baseado em filtragem de pacotes e o que é
baseado em controle de aplicações. Ambos não devem
ser comparados para se saber qual o melhor, uma vez
que cada um trabalha para um determinado fim.
Palestra sobre Segurança Digital
50. Atenção...
Os vírus (seja de que tipo forem) escondem-se e
protegem-se cada vez melhor dos antivírus e do acesso
das pessoas. Eis algumas técnicas usadas por alguns
vírus:
Encriptação - Os vírus usam a encriptação para que o
código não fique visível para os antivírus e para que não
possam ser apagados do arquivo original. Esta técnica é
usada para que os vírus permaneçam mais tempo no
computador. Mas os antivírus da atualidade já estão
preparados contra esta técnica, apesar de ser difícil
conseguirem eliminá-los.
Palestra sobre Segurança Digital
51. Desactivação de antivírus (se possível) - Quando os vírus
desactivam os antivírus, eles não são identificados e
conseqüentemente não são removidos.
Esconder-se nas pastas do sistema - As pessoas não
querem estragar o seu sistema operativo removendo
arquivos do sistema, portanto muitos vírus escondem-
se lá para evitar que o usuário os remova
manualmente.
Cookie – Alguns cookies armazenados por sites mal-
intencionados, podem possuir linhas e códigos que
visam roubar informações. Outros casos são de vírus
que roubam cookies para obter logins e senhas.
Palestra sobre Segurança Digital
52. DICAS...
1. Desconfie dos arquivos que você recebe por e-mail
Tenha cuidado ao abrir arquivos recebidos por e-
mail, não abra documentos que você não solicitou,
mesmo que eles pareçam vir de pessoas conhecidas .
Alguns vírus, como o MyDoom, utilizam técnicas de
engenharia social para enganar os usuários e levá-los
a pensar que o e-mail com o vírus se trata de uma
mensagem de um amigo. Além disso, o mais
importante é saber que estes anexos, quando
executados, instalam programas que deixam o
computador aberto à invasão de hackers.
Palestra sobre Segurança Digital
53. 2. Mantenha seu antivírus atualizado - Para
garantir uma proteção efetiva ao seu micro,
é indispensável que o antivírus esteja sempre
atualizado com as últimas vacinas. Como essa
atualização deve ocorrer diversas vezes ao
dia, é melhor ter um programa de segurança
com atualização automática, o que facilita a
vida do usuário.
Palestra sobre Segurança Digital
54. 3.Tenha um Personal Firewall - É aconselhável instalar
um firewall pessoal no computador doméstico, já que
este programa monitora todos os dados que entram
e saem do sistema. Ele funciona como um
complemento do antivírus, pois ajuda a evitar os
vírus que tentam se multiplicar via rede e dificulta a
ação dos hackers.
Os principais antivírus disponíveis no mercado já incluem
um Personal Firewall, verifique se é o caso do seu e
pergunte ao vendedor antes de adquirir um novo
programa.
Palestra sobre Segurança Digital
55. 4. Instale um antispyware - O antispyware é uma
ferramenta que evita que programas espiões sejam
instalados na sua máquina. Ele é fundamental para se
proteger da ação dos hackers, já que é através de
programas espiões que os criminosos virtuais
conseguem o controle dos sistemas.
Os principais antivírus disponíveis no mercado já
incluem antispyware, verifique se é o caso do seu e
pergunte ao vendedor antes de adquirir um novo
programa.
Palestra sobre Segurança Digital
56. 5. Mantenha os patches de segurança sempre
atualizados - Assim como o antivírus, também é
muito importante manter os patches de segurança
do sistema operacional atualizados, já que existem
vírus, como o Sasser, que se aproveitam das
vulnerabilidades conhecidas destes sistemas.
Normalmente, assim que uma vulnerebilidade é
detectada, o fabricante logo disponibiliza sua
correção, sendo assim, visite regularmente os sites
dos fabricantes dos softwares que você utiliza e
faça a atualização.
Palestra sobre Segurança Digital
57. 6. Cuidado com os arquivos baixados da internet
Seja cuidadoso com arquivos baixados de sites da
internet ou obtidos por meio de programas peer-to-
peer, como o Kazaa, já que muitos vírus, como o
Bagle e o Netsky, também se proliferam desta
maneira. Antes de instalar estes tipos de arquivos,
sempre examine-os com antivírus. Procure também
utilizar sempre os sites mais conhecidos e
confiáveis, como os de grandes empresas e portais
de Internet.
Palestra sobre Segurança Digital
58. 7. Cuidado com os sites que você visita
Alguns web sites podem conter spywares, que são
programas espiões, que podem roubar dados
importantes contidos no computador, como senhas e
números de cartão de crédito. Lembre-se do velho
ditado "Quando a oferta é muito grande, o freguês
desconfia". Sites que oferecem músicas, filmes,
papéis de parede, ou fotos de pessoas nuas são os
mais suspeitos.
Palestra sobre Segurança Digital
59. 8. Não salve senhas no computador
A comodidade de salvar senhas em determinados
sites, como os de banco, ou web mail, para não ter
que digitá-las toda a vez que se entra, é perigosa.
Isto porque, as senhas que você deixa pré-gravadas,
na verdade ficam guardadas em arquivos do
Windows, podendo ser facilmente acessadas por um
hacker.
Palestra sobre Segurança Digital
60. 9. Não acredite em e-mails de recadastramento,
promoções, cartões virtuais etc. - Muitas vezes os
hackers enviam e-mails com falsos cartões virtuais,
pedindo recadastramento, ou oferecendo promoções e
vantagens diversas. Quase sempre eles usam o nome de
empresas conhecidas para dar veracidade à história. Ao
receber uma mensagem que peça para entrar em algum link,
preencher algum cadastro ou baixar determinado arquivo,
evite a curiosidade e apague-a. Caso pareça muito
interessante, ligue para a pessoa ou empresa que
supostamente mandou o e-mail e pergunte se foi enviada
mensagem sobre aquele assunto. Algumas das
características mais comuns dos golpes são:
Palestra sobre Segurança Digital
61. 10. Erros de português e textos fora de
formatação - algo difícil de ocorrer com empresas
reais, que investem bastante em profissionais de
marketing qualificados para realizar campanhas.
Palestra sobre Segurança Digital
62. 11. Caracteres estranhos na URL - por exemplo,
ao invés de www.nomedobanco.com.br, o link é
www.nomedobanco-sp.com.br
Sites hospedados em serviços de hospedagem
gratuita de páginas pessoais como HpG, Geocities e
Lycos, entre outras do gênero. Grandes empresas
utilizam serviços corporativos de hospedagem de
sites e possuem domínio próprio.
Palestra sobre Segurança Digital
63. 12. A famosa frase "envie para o maior número de
pessoas possível". Campanhas de 'e-mail marketing'
de grandes empresas são enviadas para suas
próprias bases de dados e não dependem dos
clientes para se tornarem públicas.
Palestra sobre Segurança Digital
64. Fontes
www.ufrgs.br
www.geosites.com
www.wikipedia.org
www.invasao.com.br
www.clubedohardware.com
www.baboo.com.br
www.guiadohardware.net
Palestra sobre Segurança Digital