SlideShare une entreprise Scribd logo
1  sur  12
DISCIPLINA: SEGURANÇA E AUDITORIA INFORMÁTICA
TURMA: 2º Ano
CURSO: Contabilidade e Auditoria
DOCENTE : Prof. Doutor Sérgio Nunes
DISCENTE: Maria José Rodrigues – Nº. 20111514
Maria José Rodrigues – Nº. 20111514
Slide 3 – O que é um “Bot”?
Slide 4 – O que é uma “Botnet”?
Slide 5 – Criação, utilização e destruição de uma “Botnet”
Slide 6 – Vulnerabilidades
Slide 7 – Risco envolvidos
Slide 8 - Quantas máquinas podem ser comprometidas?
Slide 9 - Defesas contra “bots” e “botnets”
Slide 10 – Notícias…
Slide 11 - Bibliografia
ÍNDICE
O que é um “Bot”?
“Bot” deriva de“Robot” e é uma fonte para executar
ataques distribuídos, que provocam, entre outros:
 ataques de negação de serviço distribuído (DDoS);
 envio de spam por meio de um componente do bot;
 captura de tráfego de rede no segmento
comprometido com o “bot”;
 captura do que é digitado no teclado do computador
comprometido;
 propagação de novos softwares maliciosos;
Maria José Rodrigues – Nº. 20111514
O que é uma “Botnet”?
Basicamente o termo “Botnet” utiliza-se para designar um
conjunto de computadores ligados à internet e infetados
por “Bots” (softwares maliciosos) que permanecem em
execução, reenviando vírus para outros computadores,
igualmente ligados à internet.
“Zombies”
Maria José Rodrigues – Nº. 20111514
Criação, utilização e destruição de uma “Botnet”
Maria José Rodrigues – Nº. 20111514
 Criação dos “bots”
 Configuração dos “bots”
 Infeção dos “bots”
 Controlo dos “bots” por parte do atacante
 Destruição da “Botnet” por parte do “Dono da Botnet”
Quanto mais vulnerabilidades um “bot” detetar e
propagar, mais valioso se torna para o “Bot Herder”!
Os “Bots” espalham-se autonomamente, aproveitando
as vulnerabilidades exploradas remotamente, tal como
passwords fáceis de adivinhar, ou utilizadores que
executam inadvertidamente os ficheiros que recebem
via Internet. Ligam-se por meio de um componente
IRC (rede para comunicação online) a um determinado
canal de um ou mais servidores IRC.
Vulnerabilidades
Maria José Rodrigues – Nº. 20111514
Maria José Rodrigues – Nº. 20111514
Riscos envolvidos
Além dos riscos de um
utilizador comum, as
empresas podem ser
atacadas por DDoS, com
origem em milhares de outros
computadores, causando a
interrupção dos serviços,
insatisfação dos clientes e,
até, perdas financeiras.
Roubo de dados sigilosos:
passwords, usernames,
números de cartões de
crédito.
Atividade que pode ser usada
sem o seu conhecimento: envio
de spam, parte integrante de
um ataque DDoS, e outros.
Utilizador comumOrganizações
Quantas máquinas podem ser comprometidas?
Maria José Rodrigues – Nº. 20111514
É difícil quantificar, porque os hackers utilizam versões
modificadas de servidores IRC (que dificultam a contagem
de ligações a um canal, por exemplo) e porque os “bots” são
espalhados por vários servidores, sendo as redes
constituídas por centenas a dezenas de milhares de “bots”.
O projeto Honeynet Project & Research Alliance, que
pesquisa padrões de ataques a redes, já encontrou “Botnets”
com cerca de 50 mil máquinas.
Maria José Rodrigues – Nº. 20111514
Defesas contra “bots” e “botnets”
É difícil, senão impossível, por enquanto, evitar um ataque
de DDoS. Ficam aqui algumas recomendações:
 usar software antivírus e antimalware
 manter o antivírus atualizado
 não abrir e-mail’s de quem não se conhece
 não clicar em links que não se conhece
 não visitar sites com os quais não se esteja familiarizado
Maria José Rodrigues – Nº. 20111514
 Em 2007, Vint Cerf, coinventor do TCP/IP, indicava que 100
a 150 milhões de 600 milhões de computadores ligados à
internet faziam parte de uma “Botnet”. (Timm & Perez, 2010)
 A Conflicker recrutou mais de 10.000.000 bots capazes de
produzir 10 biliões de mensagens de spam por dia. (Timm & Perez,
2010)
 A Srixbi recrutou 450.000 bots capazes de produzir 60
biliões de mensagens de spam por dia. (Timm & Perez, 2010)
Notícias…
Maria José Rodrigues – Nº. 20111514
Bibliografia
 Timm, C., & Perez, R. (2010). Seven Deadliest Social Network
Attacks. Burlington: Adam Ely.
Carl Timm
Senior Manager - SSRM at Accenture
Dallas/Fort Worth Area
Segurança de redes e computadores
Maria José Rodrigues – Nº. 20111514
Gostaram?

Contenu connexe

Tendances

Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computadorLeonidas22
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 

Tendances (15)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Vírus
VírusVírus
Vírus
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 

En vedette

Princípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhadorPrincípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhadorMaria José Rodrigues
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection TechniquesTeam Firefly
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 

En vedette (8)

Princípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhadorPrincípio do tratamento mais favorável do trabalhador
Princípio do tratamento mais favorável do trabalhador
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Botnets 101
Botnets 101Botnets 101
Botnets 101
 
Botnets
BotnetsBotnets
Botnets
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection Techniques
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 

Similaire à Botnets - Apresentação

11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delasPc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delasMarcelo Costa
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 

Similaire à Botnets - Apresentação (20)

11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Botnet: Uma visao geral
Botnet: Uma visao geralBotnet: Uma visao geral
Botnet: Uma visao geral
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delasPc world  conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
Pc world conheça 11 ameaças na web e saiba o que fazer para ficar livre delas
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Informática
Informática Informática
Informática
 
Botnets
BotnetsBotnets
Botnets
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
A internet
A internetA internet
A internet
 
Aula 3
Aula 3Aula 3
Aula 3
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Internet
InternetInternet
Internet
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 

Plus de Maria José Rodrigues (17)

Slides ppc e pec 2013_04_17
Slides ppc e pec 2013_04_17Slides ppc e pec 2013_04_17
Slides ppc e pec 2013_04_17
 
Gestão Financeira - Corticeira Amorim
Gestão Financeira - Corticeira AmorimGestão Financeira - Corticeira Amorim
Gestão Financeira - Corticeira Amorim
 
Relatório sobre políticas sociais e ambientais nas empresas
Relatório sobre políticas sociais e ambientais nas empresasRelatório sobre políticas sociais e ambientais nas empresas
Relatório sobre políticas sociais e ambientais nas empresas
 
Apresentação - Grupo Portucel Soporcel
Apresentação - Grupo Portucel SoporcelApresentação - Grupo Portucel Soporcel
Apresentação - Grupo Portucel Soporcel
 
Apresentação cartão visa gd
Apresentação cartão visa gdApresentação cartão visa gd
Apresentação cartão visa gd
 
Bolo gaspar
Bolo gasparBolo gaspar
Bolo gaspar
 
Bolo com...
Bolo com...Bolo com...
Bolo com...
 
A batata
A batataA batata
A batata
 
Fusões e Aquisições
Fusões e AquisiçõesFusões e Aquisições
Fusões e Aquisições
 
Impostos Diferidos
Impostos DiferidosImpostos Diferidos
Impostos Diferidos
 
Aplicação das leis no tempo
Aplicação das leis no tempoAplicação das leis no tempo
Aplicação das leis no tempo
 
Relatório - Sistemas periciais
Relatório - Sistemas periciaisRelatório - Sistemas periciais
Relatório - Sistemas periciais
 
Sistemas periciais
Sistemas periciaisSistemas periciais
Sistemas periciais
 
Método científico
Método científicoMétodo científico
Método científico
 
Estudo de caso - team4
Estudo de caso - team4Estudo de caso - team4
Estudo de caso - team4
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Pagamentos por conta e Pagamentos especiais por conta
Pagamentos por conta e Pagamentos especiais por contaPagamentos por conta e Pagamentos especiais por conta
Pagamentos por conta e Pagamentos especiais por conta
 

Botnets - Apresentação

  • 1. DISCIPLINA: SEGURANÇA E AUDITORIA INFORMÁTICA TURMA: 2º Ano CURSO: Contabilidade e Auditoria DOCENTE : Prof. Doutor Sérgio Nunes DISCENTE: Maria José Rodrigues – Nº. 20111514
  • 2. Maria José Rodrigues – Nº. 20111514 Slide 3 – O que é um “Bot”? Slide 4 – O que é uma “Botnet”? Slide 5 – Criação, utilização e destruição de uma “Botnet” Slide 6 – Vulnerabilidades Slide 7 – Risco envolvidos Slide 8 - Quantas máquinas podem ser comprometidas? Slide 9 - Defesas contra “bots” e “botnets” Slide 10 – Notícias… Slide 11 - Bibliografia ÍNDICE
  • 3. O que é um “Bot”? “Bot” deriva de“Robot” e é uma fonte para executar ataques distribuídos, que provocam, entre outros:  ataques de negação de serviço distribuído (DDoS);  envio de spam por meio de um componente do bot;  captura de tráfego de rede no segmento comprometido com o “bot”;  captura do que é digitado no teclado do computador comprometido;  propagação de novos softwares maliciosos; Maria José Rodrigues – Nº. 20111514
  • 4. O que é uma “Botnet”? Basicamente o termo “Botnet” utiliza-se para designar um conjunto de computadores ligados à internet e infetados por “Bots” (softwares maliciosos) que permanecem em execução, reenviando vírus para outros computadores, igualmente ligados à internet. “Zombies” Maria José Rodrigues – Nº. 20111514
  • 5. Criação, utilização e destruição de uma “Botnet” Maria José Rodrigues – Nº. 20111514  Criação dos “bots”  Configuração dos “bots”  Infeção dos “bots”  Controlo dos “bots” por parte do atacante  Destruição da “Botnet” por parte do “Dono da Botnet”
  • 6. Quanto mais vulnerabilidades um “bot” detetar e propagar, mais valioso se torna para o “Bot Herder”! Os “Bots” espalham-se autonomamente, aproveitando as vulnerabilidades exploradas remotamente, tal como passwords fáceis de adivinhar, ou utilizadores que executam inadvertidamente os ficheiros que recebem via Internet. Ligam-se por meio de um componente IRC (rede para comunicação online) a um determinado canal de um ou mais servidores IRC. Vulnerabilidades Maria José Rodrigues – Nº. 20111514
  • 7. Maria José Rodrigues – Nº. 20111514 Riscos envolvidos Além dos riscos de um utilizador comum, as empresas podem ser atacadas por DDoS, com origem em milhares de outros computadores, causando a interrupção dos serviços, insatisfação dos clientes e, até, perdas financeiras. Roubo de dados sigilosos: passwords, usernames, números de cartões de crédito. Atividade que pode ser usada sem o seu conhecimento: envio de spam, parte integrante de um ataque DDoS, e outros. Utilizador comumOrganizações
  • 8. Quantas máquinas podem ser comprometidas? Maria José Rodrigues – Nº. 20111514 É difícil quantificar, porque os hackers utilizam versões modificadas de servidores IRC (que dificultam a contagem de ligações a um canal, por exemplo) e porque os “bots” são espalhados por vários servidores, sendo as redes constituídas por centenas a dezenas de milhares de “bots”. O projeto Honeynet Project & Research Alliance, que pesquisa padrões de ataques a redes, já encontrou “Botnets” com cerca de 50 mil máquinas.
  • 9. Maria José Rodrigues – Nº. 20111514 Defesas contra “bots” e “botnets” É difícil, senão impossível, por enquanto, evitar um ataque de DDoS. Ficam aqui algumas recomendações:  usar software antivírus e antimalware  manter o antivírus atualizado  não abrir e-mail’s de quem não se conhece  não clicar em links que não se conhece  não visitar sites com os quais não se esteja familiarizado
  • 10. Maria José Rodrigues – Nº. 20111514  Em 2007, Vint Cerf, coinventor do TCP/IP, indicava que 100 a 150 milhões de 600 milhões de computadores ligados à internet faziam parte de uma “Botnet”. (Timm & Perez, 2010)  A Conflicker recrutou mais de 10.000.000 bots capazes de produzir 10 biliões de mensagens de spam por dia. (Timm & Perez, 2010)  A Srixbi recrutou 450.000 bots capazes de produzir 60 biliões de mensagens de spam por dia. (Timm & Perez, 2010) Notícias…
  • 11. Maria José Rodrigues – Nº. 20111514 Bibliografia  Timm, C., & Perez, R. (2010). Seven Deadliest Social Network Attacks. Burlington: Adam Ely. Carl Timm Senior Manager - SSRM at Accenture Dallas/Fort Worth Area Segurança de redes e computadores
  • 12. Maria José Rodrigues – Nº. 20111514 Gostaram?