SlideShare une entreprise Scribd logo
1  sur  15
Trabalho de Segurança da Informação Anderson Zardo
Parte I: O Elo mais fraco da Segurança O seu investimento e a qualidade dos seus recursos de segurança podem não ser efetivos.
A segurança pode ser um sentimento adquirido com a confiança que temos nos sistemas que utilizamos. Segurança não é um produto, é um processo. Asegurança não é um problema para a tecnologia — ela é um problema para as pessoas e a direção. Enquanto a tecnologia avança mais e mais, os atacantes começam a se voltar para o fator humano. O Fator Humano
A maioria dos sistemas comercias não protegem contra um ataque com alvo bem definido objetivando informações de qualidade e valor. Computador seguro é computador desligado, mas e se alguém for convencido a ligá-lo? Os engenheiros sociais enganam os empregados para desviar da tecnologia da segurança. Práticas fraudulentas
Vivemos e idealizamos um mundo onde há amor ao próximo e probabilidade de alguém ser enganado é muito pequena. Pessoas têm necessidade se sentirem úteis, e acabam sem se dar conta fornecendo informações aos mal-intencionados. Motivação dos atacantes: Geralmente ego e/ou algum ganho de valor. O nosso caráter e a nossa inocência
Parte II: Tiras e Ladrões Jovens demais para entender as consequências de seus atos...
Costa e Matt se conheceram através de um BBS Começaram a desenvolver um gosto por Phreaking (hacking direcionado ao sistema de telefonia) Ao revirarem o lixo de uma torre de telefonia, descobriram uma lista de números daquela torre com os respectivos ESN (Eletronic Serial Number), inclusive números de teste. Compraram dois celulares e os programaram com os números de teste. Phreaking
Frequentemente deixavam o computador fazendo war-dialing (discagem ininterrupta) procurando por modems que pudessem ser conectados a sistemas à serem invadidos Podiam Verificar até 1200 números por dia. Descobriram um computador do Juizado Federal de primeira instância, onde o acesso era usuário: publicsenha:public Conseguiram um arquivo com as senhas dos juízes no sistema Indo para o tribunal
Após uma “diversão” envolvendo um hotel local, Matt e Costa se voltaram novamente aos seus computadores para ver o que mais poderiam fazer. A empresa que desenvolvia o software para o Juizado usava uma linha corporativa para enviar os patchspara a empresa. Através do computador do Fórum, foi enviado um  Cavalo de Tróia para a empresa desenvolvedora, capaz de captar também todas as senhas e escrevê-las num arquivo secreto, além de permitir livre acesso  Indo para o tribunal
Eles não esperavam que essa ação lhe entregassem todas as senhas dos clientes da empresa desenvolvedora, inclusive uma empresa gigante na qual o pai de Matt trabalhava, a Boeing Aircraft. Por coincidência, ao discarem para uma linha da Boeing, havia uma shell do Unix aberta. Indo para o tribunal
E por falar em coincidência, naquele momento, Don Boellingestava supervisionando a sessão de um treinamento sobre Segurança em Computadores que a Boeing estava promovendo. O Público incluía desde funcionários da empresa até membros do serviço secreto de agências americanas. A segurança da Boing era igual a de qualquer outro local, praticamente nula, e Don vinha tentando convencer a direção da empresa a fazer os investimentos necessários. Vigiando as Barricadas
Foi feita uma “troca de conhecimento” entre as pessoas envolvidas, talvez o embrião dos aspectos legais envolvidos em fraudes cibernéticas O pager de Don parou de funcionar, o servidor estava rodando um programa de Crack pra tentar descobrir senhas. As senhas violadas não eram da Boeing, eram do Juizado de primeira instância. Ao comunicar isso aos oficiais presentes no treinamento, houve pânico. Hora do treinamento prático. Vigiando as Barricadas
O acesso dos garotos estava vindo de um supercomputador em um laboratório de propulsão a jato da Nasa. Tiveram a idéia de rastrear o acesso a linha telefônica como os técnicos da companhia telefônica (eles concordaram, já que conheciam Don dos treinamentos de segurança) Foi conectado Impressoras na estação, tudo o que eles faziam era impresso em tempo real, e os participantes do treinamento assinavam como prova. Vigiando as Barricadas
Após tudo isso, ainda houve uma denuncia anônima de que um dos rapazes estavam vendendo computadores roubados, supostamente foi a namorada de um deles por ciume. Os policiais foram na casa de um deles e não acharam nada, porem acharam um papel com um numero que um dos agentes reconheceu como um ESN. Consultaram a companhia telefônica, aquela era uma linha de teste, que estava sendo investigada por fraude. A Sorte Acabou
Fim!

Contenu connexe

Tendances

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 

Tendances (20)

Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

En vedette

Planejar as Aquisições
Planejar as AquisiçõesPlanejar as Aquisições
Planejar as AquisiçõesAnderson Zardo
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Aula 1 - Processos Gerenciais
Aula 1 - Processos GerenciaisAula 1 - Processos Gerenciais
Aula 1 - Processos GerenciaisMurilo Amorim
 
11 aquisições pitagoras
11 aquisições    pitagoras11 aquisições    pitagoras
11 aquisições pitagorasfernandao777
 
Gerenciamento de Projetos PMBOK cap12 aquisicoes
Gerenciamento de Projetos PMBOK cap12 aquisicoesGerenciamento de Projetos PMBOK cap12 aquisicoes
Gerenciamento de Projetos PMBOK cap12 aquisicoesFernando Palma
 
Aquisição de uma EPP
Aquisição de uma EPPAquisição de uma EPP
Aquisição de uma EPPMarco Coghi
 
Gestão das Aquisições (Procurement) e os desafios atuais de Projetos
Gestão das Aquisições (Procurement) e os desafios atuais de ProjetosGestão das Aquisições (Procurement) e os desafios atuais de Projetos
Gestão das Aquisições (Procurement) e os desafios atuais de ProjetosCristiano Heringer
 
Planejamento estratégico
Planejamento estratégicoPlanejamento estratégico
Planejamento estratégicoLevi Santos
 
O Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicosO Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicosJuliana Menezes
 
Relações Internacionais FMU
Relações Internacionais FMURelações Internacionais FMU
Relações Internacionais FMUFMU - Oficial
 
Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011zeusi9iuto
 
Inconfidência nº 228‏
Inconfidência nº 228‏Inconfidência nº 228‏
Inconfidência nº 228‏Lucio Borges
 
Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235Lucio Borges
 
Avaliação de Usabilidade
Avaliação de UsabilidadeAvaliação de Usabilidade
Avaliação de UsabilidadeMarcelo Ramos
 
Crise ambiental x consumo
Crise ambiental x consumo Crise ambiental x consumo
Crise ambiental x consumo Marcia Marques
 

En vedette (20)

Planejar as Aquisições
Planejar as AquisiçõesPlanejar as Aquisições
Planejar as Aquisições
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Aula 1 - Processos Gerenciais
Aula 1 - Processos GerenciaisAula 1 - Processos Gerenciais
Aula 1 - Processos Gerenciais
 
Word
WordWord
Word
 
Gugp sucesu-rs - aquisições
Gugp   sucesu-rs - aquisiçõesGugp   sucesu-rs - aquisições
Gugp sucesu-rs - aquisições
 
11 aquisições pitagoras
11 aquisições    pitagoras11 aquisições    pitagoras
11 aquisições pitagoras
 
Gerenciamento de Projetos PMBOK cap12 aquisicoes
Gerenciamento de Projetos PMBOK cap12 aquisicoesGerenciamento de Projetos PMBOK cap12 aquisicoes
Gerenciamento de Projetos PMBOK cap12 aquisicoes
 
Aquisição de uma EPP
Aquisição de uma EPPAquisição de uma EPP
Aquisição de uma EPP
 
Gestão das Aquisições (Procurement) e os desafios atuais de Projetos
Gestão das Aquisições (Procurement) e os desafios atuais de ProjetosGestão das Aquisições (Procurement) e os desafios atuais de Projetos
Gestão das Aquisições (Procurement) e os desafios atuais de Projetos
 
Planejamento estratégico
Planejamento estratégicoPlanejamento estratégico
Planejamento estratégico
 
O Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicosO Twitter como ferramenta de relacionamento entre organizações e públicos
O Twitter como ferramenta de relacionamento entre organizações e públicos
 
Relações Internacionais FMU
Relações Internacionais FMURelações Internacionais FMU
Relações Internacionais FMU
 
Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011Aula 1_IE_CEAG_2011
Aula 1_IE_CEAG_2011
 
Inconfidência nº 228‏
Inconfidência nº 228‏Inconfidência nº 228‏
Inconfidência nº 228‏
 
Desenvolvimento com sharepoint
Desenvolvimento com sharepointDesenvolvimento com sharepoint
Desenvolvimento com sharepoint
 
Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...
Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...
Pesquisa de Remuneração dos Profissionais de Sustentabilidade - Abraps / Delo...
 
Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235Jornal Inconfidência - Edição 235
Jornal Inconfidência - Edição 235
 
Escolas campos
Escolas camposEscolas campos
Escolas campos
 
Avaliação de Usabilidade
Avaliação de UsabilidadeAvaliação de Usabilidade
Avaliação de Usabilidade
 
Crise ambiental x consumo
Crise ambiental x consumo Crise ambiental x consumo
Crise ambiental x consumo
 

Similaire à Segurança Humana Fraca Ponto

Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeOriginalMy.com
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 

Similaire à Segurança Humana Fraca Ponto (20)

Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Informática
Informática Informática
Informática
 
As pessoas, os dados e a privacidade
As pessoas, os dados e a privacidadeAs pessoas, os dados e a privacidade
As pessoas, os dados e a privacidade
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Plus de Anderson Zardo

VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos BásicosAnderson Zardo
 
Gerenciamento da disponibilidade itil
Gerenciamento da disponibilidade   itilGerenciamento da disponibilidade   itil
Gerenciamento da disponibilidade itilAnderson Zardo
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
Manual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLManual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLAnderson Zardo
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosAnderson Zardo
 
Trabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastresTrabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastresAnderson Zardo
 
Trabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosTrabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosAnderson Zardo
 
Software proprietário e livre
Software proprietário e livreSoftware proprietário e livre
Software proprietário e livreAnderson Zardo
 
Sistemas especialistas
Sistemas especialistasSistemas especialistas
Sistemas especialistasAnderson Zardo
 
Fibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoFibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoAnderson Zardo
 
Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Anderson Zardo
 
Artigo o mundo inspirado por julio verne
Artigo   o mundo inspirado por julio verneArtigo   o mundo inspirado por julio verne
Artigo o mundo inspirado por julio verneAnderson Zardo
 
Anderson zardo principais componentes do cabeamento estruturado
Anderson zardo   principais componentes do cabeamento estruturadoAnderson zardo   principais componentes do cabeamento estruturado
Anderson zardo principais componentes do cabeamento estruturadoAnderson Zardo
 
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo   artigo sub-sistemas do cabeamento estruturado - cópiaAnderson zardo   artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópiaAnderson Zardo
 
Anderson zardo artigo sobre cabeamento estruturado
Anderson zardo   artigo sobre cabeamento estruturadoAnderson zardo   artigo sobre cabeamento estruturado
Anderson zardo artigo sobre cabeamento estruturadoAnderson Zardo
 
Anderson zardo artigo fibra ótica no cabeamento estruturado
Anderson zardo   artigo fibra ótica no cabeamento estruturadoAnderson zardo   artigo fibra ótica no cabeamento estruturado
Anderson zardo artigo fibra ótica no cabeamento estruturadoAnderson Zardo
 

Plus de Anderson Zardo (20)

VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos Básicos
 
Balanced Scorecard
Balanced ScorecardBalanced Scorecard
Balanced Scorecard
 
Gerenciamento da disponibilidade itil
Gerenciamento da disponibilidade   itilGerenciamento da disponibilidade   itil
Gerenciamento da disponibilidade itil
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Manual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQLManual de consulta rápido de PL/SQL
Manual de consulta rápido de PL/SQL
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de Riscos
 
Trabalho frame relay
Trabalho frame relayTrabalho frame relay
Trabalho frame relay
 
Trabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastresTrabalho tolerância a falhas e recuperação de desastres
Trabalho tolerância a falhas e recuperação de desastres
 
Trabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuáriosTrabalho de gerenciamento de usuários
Trabalho de gerenciamento de usuários
 
Trabalho acl
Trabalho aclTrabalho acl
Trabalho acl
 
Software proprietário e livre
Software proprietário e livreSoftware proprietário e livre
Software proprietário e livre
 
Sistemas especialistas
Sistemas especialistasSistemas especialistas
Sistemas especialistas
 
Resumo transistor
Resumo transistorResumo transistor
Resumo transistor
 
Fibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturadoFibra ótica cabeamento estruturado
Fibra ótica cabeamento estruturado
 
Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1Aspectos positivos e negativos da virtualizaçã1
Aspectos positivos e negativos da virtualizaçã1
 
Artigo o mundo inspirado por julio verne
Artigo   o mundo inspirado por julio verneArtigo   o mundo inspirado por julio verne
Artigo o mundo inspirado por julio verne
 
Anderson zardo principais componentes do cabeamento estruturado
Anderson zardo   principais componentes do cabeamento estruturadoAnderson zardo   principais componentes do cabeamento estruturado
Anderson zardo principais componentes do cabeamento estruturado
 
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo   artigo sub-sistemas do cabeamento estruturado - cópiaAnderson zardo   artigo sub-sistemas do cabeamento estruturado - cópia
Anderson zardo artigo sub-sistemas do cabeamento estruturado - cópia
 
Anderson zardo artigo sobre cabeamento estruturado
Anderson zardo   artigo sobre cabeamento estruturadoAnderson zardo   artigo sobre cabeamento estruturado
Anderson zardo artigo sobre cabeamento estruturado
 
Anderson zardo artigo fibra ótica no cabeamento estruturado
Anderson zardo   artigo fibra ótica no cabeamento estruturadoAnderson zardo   artigo fibra ótica no cabeamento estruturado
Anderson zardo artigo fibra ótica no cabeamento estruturado
 

Segurança Humana Fraca Ponto

  • 1. Trabalho de Segurança da Informação Anderson Zardo
  • 2. Parte I: O Elo mais fraco da Segurança O seu investimento e a qualidade dos seus recursos de segurança podem não ser efetivos.
  • 3. A segurança pode ser um sentimento adquirido com a confiança que temos nos sistemas que utilizamos. Segurança não é um produto, é um processo. Asegurança não é um problema para a tecnologia — ela é um problema para as pessoas e a direção. Enquanto a tecnologia avança mais e mais, os atacantes começam a se voltar para o fator humano. O Fator Humano
  • 4. A maioria dos sistemas comercias não protegem contra um ataque com alvo bem definido objetivando informações de qualidade e valor. Computador seguro é computador desligado, mas e se alguém for convencido a ligá-lo? Os engenheiros sociais enganam os empregados para desviar da tecnologia da segurança. Práticas fraudulentas
  • 5. Vivemos e idealizamos um mundo onde há amor ao próximo e probabilidade de alguém ser enganado é muito pequena. Pessoas têm necessidade se sentirem úteis, e acabam sem se dar conta fornecendo informações aos mal-intencionados. Motivação dos atacantes: Geralmente ego e/ou algum ganho de valor. O nosso caráter e a nossa inocência
  • 6. Parte II: Tiras e Ladrões Jovens demais para entender as consequências de seus atos...
  • 7. Costa e Matt se conheceram através de um BBS Começaram a desenvolver um gosto por Phreaking (hacking direcionado ao sistema de telefonia) Ao revirarem o lixo de uma torre de telefonia, descobriram uma lista de números daquela torre com os respectivos ESN (Eletronic Serial Number), inclusive números de teste. Compraram dois celulares e os programaram com os números de teste. Phreaking
  • 8. Frequentemente deixavam o computador fazendo war-dialing (discagem ininterrupta) procurando por modems que pudessem ser conectados a sistemas à serem invadidos Podiam Verificar até 1200 números por dia. Descobriram um computador do Juizado Federal de primeira instância, onde o acesso era usuário: publicsenha:public Conseguiram um arquivo com as senhas dos juízes no sistema Indo para o tribunal
  • 9. Após uma “diversão” envolvendo um hotel local, Matt e Costa se voltaram novamente aos seus computadores para ver o que mais poderiam fazer. A empresa que desenvolvia o software para o Juizado usava uma linha corporativa para enviar os patchspara a empresa. Através do computador do Fórum, foi enviado um Cavalo de Tróia para a empresa desenvolvedora, capaz de captar também todas as senhas e escrevê-las num arquivo secreto, além de permitir livre acesso Indo para o tribunal
  • 10. Eles não esperavam que essa ação lhe entregassem todas as senhas dos clientes da empresa desenvolvedora, inclusive uma empresa gigante na qual o pai de Matt trabalhava, a Boeing Aircraft. Por coincidência, ao discarem para uma linha da Boeing, havia uma shell do Unix aberta. Indo para o tribunal
  • 11. E por falar em coincidência, naquele momento, Don Boellingestava supervisionando a sessão de um treinamento sobre Segurança em Computadores que a Boeing estava promovendo. O Público incluía desde funcionários da empresa até membros do serviço secreto de agências americanas. A segurança da Boing era igual a de qualquer outro local, praticamente nula, e Don vinha tentando convencer a direção da empresa a fazer os investimentos necessários. Vigiando as Barricadas
  • 12. Foi feita uma “troca de conhecimento” entre as pessoas envolvidas, talvez o embrião dos aspectos legais envolvidos em fraudes cibernéticas O pager de Don parou de funcionar, o servidor estava rodando um programa de Crack pra tentar descobrir senhas. As senhas violadas não eram da Boeing, eram do Juizado de primeira instância. Ao comunicar isso aos oficiais presentes no treinamento, houve pânico. Hora do treinamento prático. Vigiando as Barricadas
  • 13. O acesso dos garotos estava vindo de um supercomputador em um laboratório de propulsão a jato da Nasa. Tiveram a idéia de rastrear o acesso a linha telefônica como os técnicos da companhia telefônica (eles concordaram, já que conheciam Don dos treinamentos de segurança) Foi conectado Impressoras na estação, tudo o que eles faziam era impresso em tempo real, e os participantes do treinamento assinavam como prova. Vigiando as Barricadas
  • 14. Após tudo isso, ainda houve uma denuncia anônima de que um dos rapazes estavam vendendo computadores roubados, supostamente foi a namorada de um deles por ciume. Os policiais foram na casa de um deles e não acharam nada, porem acharam um papel com um numero que um dos agentes reconheceu como um ESN. Consultaram a companhia telefônica, aquela era uma linha de teste, que estava sendo investigada por fraude. A Sorte Acabou
  • 15. Fim!