SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
Segurança – Ataques e Defesas




Anderson Menezes
             Segurança - Ataques e Defesas - anderson.to@gmail.com
Segurança
    Considerando o que é segurança, segundo o
    dicionário significa:
●   Condição ou estado de estar seguro ou protegido;
●   Capacidade de manter seguro;
●   Proteção contra a fuga ou escape;
●   Profissional ou serviço responsável pela guarda e
    proteção de algo;
●   Confiança em si mesmo.



                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Princípios Básicos
Seguindo os princípios básicos da Segurança da Informação
1. Confidencialidade;
O responsável pelo controle de acesso a informação apenas por aquelas
pessoas ou entidades que tenham permissões a acessar tal informação;
2. Integridade;
Garantir que a informação mantenha todas as suas características originais
como determinadas pelo proprietário da informação;
3. Disponibilidade;
Define que a determinada informação esteja sempre disponível para o
acesso quando necessário;




                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Princípios Básicos
4. Autenticidade é;
Garantir que a informação venha da origem informada, permitindo a
comunicação segura, é a garantia de que a informação a qual tem acesso é
correta e de fonte confiável;
5. Legalidade;
É a propriedade que define se determinada informação, ou operação, está
de acordo com as leis vigentes do país. As mesmas leis que regem um país,
podem ser completamente diferentes em outro, o que pode ocasionar um
série de problemas, caso o sistema de gestão não seja adaptável.




                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Distúrbios Comuns
Princípio                Ataque                            Descrição
                         Browsing                          Procurar informações sem
                                                           necessariamente saber seu
                                                           tipo
Confidencialidade        Shouder surfing                   Olhar sobre o ombro da
                                                           pessoa o que é digitado
                         Engenharia Social                 Finger ser alguém com a
                                                           intenção de ter acesso a
                                                           informação.
                         Modificar a Mensagem              Intercerptar a mensagem,
                                                           altera-la e enviar ao seu
                                                           destino original
Integridade              Alteração de Logs de Auditoria    Modificar os logs de auditoria,
                                                           normalmente com a inteção
                                                           de ocutar os fatos
                         Modificação de arquivos de        Alterar arquivos criticos em
                         configuração                      um sistema para modificar sua
                                                           funcionabilidade



                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Distúrbios Comuns
Princípio             Ataque                           Descrição
                      Desastres Naturais ou            Vandalismo, incêndios,
                      Provocados                       terremotos, terrorismo,
                                                       vulcanismo
Disponibilidade       Negação de Serviço (DoS)         Comprometimento de serviços
                                                       de importância fundamental
                                                       para processos
                      Comprometimento de               Modificar dados de forma a
                      informações                      ficarem inúteis para outras
                                                       pessoas




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Terminologias de Segurança
1. Vulnerabilidade – fragilidade que pode fornecer uma porta de entrada a
um atacante;
2. Ameaça – agente ou ação que se aproveita de uma vulnerabilidade;
3. Risco – (Impacto X probabilidade) de ameaça ocorrer;
4. Ataque – Incidência da ameaça sobre a vulnerabilidade;
5. Exploit – Programa capaz de explorar uma vulnerabilidade.




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Ameaças
    Dentre as ameaças físicas podemos considerar:
●   Alagamentos;
●   Raios;
●   Acessos Indevidos;
●   Desabamentos;


    Dentre as ameaças lógicas, podemos contar as seguintes;
●   Infecção por vírus;
●   Acesso remoto à rede;
●   Violação de Senhas;



                          Segurança - Ataques e Defesas - anderson.to@gmail.com
Ataques
Assim como dividimos as ameaças em dois grandes grupos, os ataques também
podem ser divididos da mesma maneira:
Internos e Externos.
Os ataques internos representam por volta de 70% dos ataques que ocorrem aos
sistemas de rede. Mesmo que a maioria das pessoas acreditem que a maior parte dos
ataques surjam de fontes externas, essa é uma maneira errônea de encarar o
problema.


Entre os ataques internos, encontramos em sua maioria, aqueles realizados por
funcionários de dentro da própria organização, que estão insatisfeitos ou os
desavisados sobre as políticas de Segurança da Empresa.




                       Segurança - Ataques e Defesas - anderson.to@gmail.com
Ataques
Analisando ataques externos, nos deparamos com a possibilidade de
comprometimento cujo o objetivo estejam vinculados à espionagem.

Ex: Espionagem Industrial

Outra possibilidade da origem de comprometimento de sistemas, pode
ser a curiosidade ou simplesmente o desafio que representa para o
Cracker. (sendo útil ou não a informação para ele)

Bons exemplos desse tipo de ataque “A Arte de Invadir” de Kevin Mitnik.




                   Segurança - Ataques e Defesas - anderson.to@gmail.com
Exemplos
    Exemplo de AMEAÇA:
●   “Uma chuva de granizo em alta velocidade”


    Exemplo de VULNERABILIDADE:
●   “Uma sala de equipamentos com janelas de vidro”


    Exemplo de ATAQUE:
●   “A chuva de granizo contra as janelas de vidro”

                  Segurança - Ataques e Defesas - anderson.to@gmail.com
Mecanismos de segurança
●   Mecanismos físicos;
    Portas, Trancas, Paredes, Blindagem, Guardas, Câmeras, Sistemas de Alarme, Sistemas de
    Detecção de Movimento, biometria.

    Os mecanismos físicos de proteção, são barreiras que limitam o contato ou acesso direto a
    informação ou a infraestrutura (que garante a existência da informação) que a suporta.
●   Mecanismos lógicos;

    - Criptografia, Firewall, Anti-Vírus, IDS (detecção de ataque), IPS (semelhante ao IDS), Proxy, anti-
    spam.

    Os mecanismos lógicos, são barreiras que impedem ou limitam o acesso a informação, que está
    em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração
    não autorizada por elemento mal intencionado.




                               Segurança - Ataques e Defesas - anderson.to@gmail.com
Fases de um ataque
    Levantamento de Informações
●   Essa fase é mais abrangente e baseado no que é descoberto todo
    planejamento é realizado e os vetores de ataques definidos.
            Ex: (nomes, telefones, endereço, redes sociais)


    Varredura
●   Nesta fase o atacante busca informações mais detalhadas do alvo:
            Ex: (Qual SO?, Quais Serviços ativos?, Quais Versões?, Há
              IDS/IPS?, Há honeypots? ...)




                     Segurança - Ataques e Defesas - anderson.to@gmail.com
Fases de um ataque
    Ganhando acesso
●   Aqui dependendo dos vetores de ataque ele pode buscar acessos
    com:
         ●   Ataques de força bruta local;
         ●   Ataques de força bruta remota;
         ●   Captura de tráfego de rede
         ●   Ataque de engenharia Social;
         ●   Ataques à aplicações WEB;
         ●   Exploração de serviços;
         ●   Exploração de SO;



                     Segurança - Ataques e Defesas - anderson.to@gmail.com
Fases de um ataque
●   Mantendo acesso;
●   Limpando Rastros;




              Segurança - Ataques e Defesas - anderson.to@gmail.com
Incidentes Reportados ao CERT.br -- Janeiro
             a Março de 2012




             Segurança - Ataques e Defesas - anderson.to@gmail.com
Tentativas de Fraudes - Janeiro a Março de 2012




              Segurança - Ataques e Defesas - anderson.to@gmail.com
Google Hacking Database
    Há um banco de dados virtual, com tags de busca de Google previamente
    criadas, para conseguir informações específicas.
●   Google Hacking Database: http://jonnhy.ihockstuff.com/ghdb




                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Google Hacking
No levantamento de informações o Google é a principal ferramenta
para o levantamento de informações de nosso alvo. É o melhor
sistema público pra utilizarmos em busca de informações sobre
qualquer coisa em relação ao nosso alvo:
     ●   Sites, propagandas, parceiros, redes sociais, grupos, etc.


Certamente vários resultados retornarão com links onde podemos
encontra nome completo, endereço, telefone, CPF, etc...




                  Segurança - Ataques e Defesas - anderson.to@gmail.com
Google Hacking
    Ex:
●   site:gov.br ext:sql (busca por arquivo de base de dados em sites do
    governo)
●   inurl:e-mail filetype:mdb (busca arquivos de e-mail em formato .mdb)
●   Inurl:intranet + intext:”telefone” (busca telefones disponíveis em intranets
    encontradas pelo google).




                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Contramedidas
●   Possuir uma boa política referente à publicações de informações na
    Internet;
●   Não deixar configurações padrões em Servidores Web, para os
    mesmos não consigam ser indentificados facilmente;
●   Sempre analisar as informações disponíveis sobre a empresa em
    sites de busca;
●   Alertar e treinar os funcionários da empresa com relação a maneira
    com que um ataque de engenharia social pode acontecer, e as
    possíveis informações que o atacante poderá usar nesse ataque.




                     Segurança - Ataques e Defesas - anderson.to@gmail.com
Dê-me seis horas para cortar uma
árvore, e eu gastarei as primeiras
quatro horas afiando o machado”
                                                     Abraham Lincoln




       Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social
                            Podemos considerar a engenharia social como a
                            arte de enganar pessoas para conseguir
                            informações, as quais não deviam ter acesso.


    Empregados podem deixar escapar informações sigilosas através de um
contato via telefone ou mesmo conversando em locais públicos: elevadores,
corredores, bares.
      Uma empresa pode ter os melhores produtos de segurança que o
dinheiro pode proporcionar. Porém, o fator humano é, em geral, o ponto mais
fraco da segurança.




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social - TIPOS
●   Baseada em Pessoas
    As técnicas de engenharia social baseada em pessoas possuem diversas
    características que são utilizadas para que o atacante consiga as
    informações que deseja, dentre elas podemos citar :
         ●   Disfarces;
         ●   Representações;
         ●   Uso de cargo de alto nível;
         ●   Observações;
         ●   Ataques a sistemas de help-desk;




                          Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social - TIPOS
●   Baseada em computadores
    Este ataque se baseia no desconhecimento do usuário com relação ao uso
    coreto da informática:
    Exemplos
●   Cavalos de Tróia anexados a e-mails;
●   E-mails falsos;
●   WebSites Falsos;




                       Segurança - Ataques e Defesas - anderson.to@gmail.com
Formas de Ataque
●   Insider Attack
    Insiders são pessoas de dentro da própria organização.
●   Roubo de Identidade
    Atualmente, quando alguém cria uma nova identidade baseando-se em
    informações de outra pessoa.
●   Phishing Scam
    É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
    informações sigilosas, ou instalar programas maliciosos na máquina alvo
●   URL Obfuscation
    Técnica utilizada para diminuir o tamanho das URL's muito grandes.



                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Formas de Ataques
●   Dumpster Diving
    É o ato de vasculhar lixeiras em busca de informações. Todos os dias são
    jogados no lixo de empresas vários documentos sem utilidades, mas os
    atacantes podem utilizar essa informação para um ataque
●   Persuasão
    Os próprios hackers vêem a engenharia social de um ponto de vista
    psicológico, enfatizando como criar um ambiente psicológico perfeito para
    um ataque. Os métodos básicos de persuasão são: personificação,
    insinuação, conformidade, difusão de responsabilidade e a velha amizade.




                       Segurança - Ataques e Defesas - anderson.to@gmail.com
Engenharia Social Reversa
Um método mais avançado de conseguir informações ilícitas é com a
engenharia social reversa. Isto ocorre quando o atacantes cria uma
personalidade que aparece numa posição de autoridade, de moto que todos
os usuários lhe pedirão informações.
Os ataques de Engenharia Social Reversa se bem pesquisados, planejados
e bem executados permetirá extrair dos funcionários informações muito
valiosas.
Os três métodos de ataques de engenharia social reversa são, sabotagem,
propaganda e ajuda. Na sabotagem, o hacker causa problemas na rede,
então divulga que possui a solução e se propõe a solucionar o problema. Na
expectativa de ver a falha corrigida, os funcionários passam todas as
informações necessárias da rede. Após atingir o seu objetivo, ele elimina a
falha, a rede volta.




                    Segurança - Ataques e Defesas - anderson.to@gmail.com
No Tech Hacking
    Todo e qualquer tipo de ataque que não tenha necessidade de aparatos
    tecnológicos são considerados “NO TECH HACKING”.
●   Dumpster Diving – (Vasculhar o lixo da empresa)
●   Shoulder Surfing – (Papagaio de Pirata)
●   Lock picking – (técnicas de abrir fechaduras)
●   Tailgating – (Ouvir uma conversa ao telefone)




                         Segurança - Ataques e Defesas - anderson.to@gmail.com
Contramedidas
●   Não trabalhe assuntos privados em locais públicos;
●   Faça descarte seguro de documentos;
●   Fechaduras e trancas de boa qualidade;
●   Bolsas e documentos pessoais em segurança;
●   Teste constantemente seus dispositivos de segurança, câmeras e detectores
    de movimento;
●   Tenha cuidado com o “Papagaio de Pirata”;
●   Mantenha-se atento aos engenheiros sociais.
●   Treine adequadamente os funcionários, principalmente os da área de
    segurança;



                        Segurança - Ataques e Defesas - anderson.to@gmail.com
Padrões e Normas
●   ISO 27001
●   ISO 27002
●   BASILEIA II
●   PCI-DSS
●   ITIL
●   COBIT
●   NIST 800 Series




                      Segurança - Ataques e Defesas - anderson.to@gmail.com
Serviços de Segurança da Informação
●   Criação de Políticas de Segurança;
●   Implantação de CSIRT's;
●   Hardening de Servidores;
●   Análises de Vulnerabilidades;
●   Testes de Invasão;
●   Análise de Aplicação:
●   Perícia Computacional;
●   Treinamento de Colaboradores;
●   Auditoria em Sistemas e em Redes




                         Segurança - Ataques e Defesas - anderson.to@gmail.com
Anderson Menezes
      anderson.to@gmail.com
       63-8407-4442/92631848

      “Se você conhece a sim mesmo e ao seu
     inimigo, não precisará temer os resultados
             de mil batalhas” (Sun Tzu)


Obrigado!
            Segurança - Ataques e Defesas - anderson.to@gmail.com

Contenu connexe

Tendances

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação danilopv
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

Tendances (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Introdução segurança de informação
Introdução segurança de informaçãoIntrodução segurança de informação
Introdução segurança de informação
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 

Similaire à Apresentação Senac - FLISOL - TO 2012

Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.GDGFoz
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 

Similaire à Apresentação Senac - FLISOL - TO 2012 (20)

FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 

Dernier

6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticash5kpmr7w7
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPabloGabrielKdabra
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxLuciana Luciana
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLidianePaulaValezi
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPaulaYaraDaasPedro
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVlenapinto
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfAutonoma
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...DirceuNascimento5
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeitotatianehilda
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptxMarlene Cunhada
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Cabiamar
 

Dernier (20)

6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptx
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 

Apresentação Senac - FLISOL - TO 2012

  • 1. Segurança – Ataques e Defesas Anderson Menezes Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 2. Segurança Considerando o que é segurança, segundo o dicionário significa: ● Condição ou estado de estar seguro ou protegido; ● Capacidade de manter seguro; ● Proteção contra a fuga ou escape; ● Profissional ou serviço responsável pela guarda e proteção de algo; ● Confiança em si mesmo. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 3. Princípios Básicos Seguindo os princípios básicos da Segurança da Informação 1. Confidencialidade; O responsável pelo controle de acesso a informação apenas por aquelas pessoas ou entidades que tenham permissões a acessar tal informação; 2. Integridade; Garantir que a informação mantenha todas as suas características originais como determinadas pelo proprietário da informação; 3. Disponibilidade; Define que a determinada informação esteja sempre disponível para o acesso quando necessário; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 4. Princípios Básicos 4. Autenticidade é; Garantir que a informação venha da origem informada, permitindo a comunicação segura, é a garantia de que a informação a qual tem acesso é correta e de fonte confiável; 5. Legalidade; É a propriedade que define se determinada informação, ou operação, está de acordo com as leis vigentes do país. As mesmas leis que regem um país, podem ser completamente diferentes em outro, o que pode ocasionar um série de problemas, caso o sistema de gestão não seja adaptável. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 5. Distúrbios Comuns Princípio Ataque Descrição Browsing Procurar informações sem necessariamente saber seu tipo Confidencialidade Shouder surfing Olhar sobre o ombro da pessoa o que é digitado Engenharia Social Finger ser alguém com a intenção de ter acesso a informação. Modificar a Mensagem Intercerptar a mensagem, altera-la e enviar ao seu destino original Integridade Alteração de Logs de Auditoria Modificar os logs de auditoria, normalmente com a inteção de ocutar os fatos Modificação de arquivos de Alterar arquivos criticos em configuração um sistema para modificar sua funcionabilidade Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 6. Distúrbios Comuns Princípio Ataque Descrição Desastres Naturais ou Vandalismo, incêndios, Provocados terremotos, terrorismo, vulcanismo Disponibilidade Negação de Serviço (DoS) Comprometimento de serviços de importância fundamental para processos Comprometimento de Modificar dados de forma a informações ficarem inúteis para outras pessoas Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 7. Terminologias de Segurança 1. Vulnerabilidade – fragilidade que pode fornecer uma porta de entrada a um atacante; 2. Ameaça – agente ou ação que se aproveita de uma vulnerabilidade; 3. Risco – (Impacto X probabilidade) de ameaça ocorrer; 4. Ataque – Incidência da ameaça sobre a vulnerabilidade; 5. Exploit – Programa capaz de explorar uma vulnerabilidade. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 8. Ameaças Dentre as ameaças físicas podemos considerar: ● Alagamentos; ● Raios; ● Acessos Indevidos; ● Desabamentos; Dentre as ameaças lógicas, podemos contar as seguintes; ● Infecção por vírus; ● Acesso remoto à rede; ● Violação de Senhas; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 9. Ataques Assim como dividimos as ameaças em dois grandes grupos, os ataques também podem ser divididos da mesma maneira: Internos e Externos. Os ataques internos representam por volta de 70% dos ataques que ocorrem aos sistemas de rede. Mesmo que a maioria das pessoas acreditem que a maior parte dos ataques surjam de fontes externas, essa é uma maneira errônea de encarar o problema. Entre os ataques internos, encontramos em sua maioria, aqueles realizados por funcionários de dentro da própria organização, que estão insatisfeitos ou os desavisados sobre as políticas de Segurança da Empresa. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 10. Ataques Analisando ataques externos, nos deparamos com a possibilidade de comprometimento cujo o objetivo estejam vinculados à espionagem. Ex: Espionagem Industrial Outra possibilidade da origem de comprometimento de sistemas, pode ser a curiosidade ou simplesmente o desafio que representa para o Cracker. (sendo útil ou não a informação para ele) Bons exemplos desse tipo de ataque “A Arte de Invadir” de Kevin Mitnik. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 11. Exemplos Exemplo de AMEAÇA: ● “Uma chuva de granizo em alta velocidade” Exemplo de VULNERABILIDADE: ● “Uma sala de equipamentos com janelas de vidro” Exemplo de ATAQUE: ● “A chuva de granizo contra as janelas de vidro” Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 12. Mecanismos de segurança ● Mecanismos físicos; Portas, Trancas, Paredes, Blindagem, Guardas, Câmeras, Sistemas de Alarme, Sistemas de Detecção de Movimento, biometria. Os mecanismos físicos de proteção, são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. ● Mecanismos lógicos; - Criptografia, Firewall, Anti-Vírus, IDS (detecção de ataque), IPS (semelhante ao IDS), Proxy, anti- spam. Os mecanismos lógicos, são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 13. Fases de um ataque Levantamento de Informações ● Essa fase é mais abrangente e baseado no que é descoberto todo planejamento é realizado e os vetores de ataques definidos. Ex: (nomes, telefones, endereço, redes sociais) Varredura ● Nesta fase o atacante busca informações mais detalhadas do alvo: Ex: (Qual SO?, Quais Serviços ativos?, Quais Versões?, Há IDS/IPS?, Há honeypots? ...) Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 14. Fases de um ataque Ganhando acesso ● Aqui dependendo dos vetores de ataque ele pode buscar acessos com: ● Ataques de força bruta local; ● Ataques de força bruta remota; ● Captura de tráfego de rede ● Ataque de engenharia Social; ● Ataques à aplicações WEB; ● Exploração de serviços; ● Exploração de SO; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 15. Fases de um ataque ● Mantendo acesso; ● Limpando Rastros; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 16. Incidentes Reportados ao CERT.br -- Janeiro a Março de 2012 Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 17. Tentativas de Fraudes - Janeiro a Março de 2012 Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 18. Google Hacking Database Há um banco de dados virtual, com tags de busca de Google previamente criadas, para conseguir informações específicas. ● Google Hacking Database: http://jonnhy.ihockstuff.com/ghdb Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 19. Google Hacking No levantamento de informações o Google é a principal ferramenta para o levantamento de informações de nosso alvo. É o melhor sistema público pra utilizarmos em busca de informações sobre qualquer coisa em relação ao nosso alvo: ● Sites, propagandas, parceiros, redes sociais, grupos, etc. Certamente vários resultados retornarão com links onde podemos encontra nome completo, endereço, telefone, CPF, etc... Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 20. Google Hacking Ex: ● site:gov.br ext:sql (busca por arquivo de base de dados em sites do governo) ● inurl:e-mail filetype:mdb (busca arquivos de e-mail em formato .mdb) ● Inurl:intranet + intext:”telefone” (busca telefones disponíveis em intranets encontradas pelo google). Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 21. Contramedidas ● Possuir uma boa política referente à publicações de informações na Internet; ● Não deixar configurações padrões em Servidores Web, para os mesmos não consigam ser indentificados facilmente; ● Sempre analisar as informações disponíveis sobre a empresa em sites de busca; ● Alertar e treinar os funcionários da empresa com relação a maneira com que um ataque de engenharia social pode acontecer, e as possíveis informações que o atacante poderá usar nesse ataque. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 22. Dê-me seis horas para cortar uma árvore, e eu gastarei as primeiras quatro horas afiando o machado” Abraham Lincoln Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 23. Engenharia Social Podemos considerar a engenharia social como a arte de enganar pessoas para conseguir informações, as quais não deviam ter acesso. Empregados podem deixar escapar informações sigilosas através de um contato via telefone ou mesmo conversando em locais públicos: elevadores, corredores, bares. Uma empresa pode ter os melhores produtos de segurança que o dinheiro pode proporcionar. Porém, o fator humano é, em geral, o ponto mais fraco da segurança. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 24. Engenharia Social - TIPOS ● Baseada em Pessoas As técnicas de engenharia social baseada em pessoas possuem diversas características que são utilizadas para que o atacante consiga as informações que deseja, dentre elas podemos citar : ● Disfarces; ● Representações; ● Uso de cargo de alto nível; ● Observações; ● Ataques a sistemas de help-desk; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 25. Engenharia Social - TIPOS ● Baseada em computadores Este ataque se baseia no desconhecimento do usuário com relação ao uso coreto da informática: Exemplos ● Cavalos de Tróia anexados a e-mails; ● E-mails falsos; ● WebSites Falsos; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 26. Formas de Ataque ● Insider Attack Insiders são pessoas de dentro da própria organização. ● Roubo de Identidade Atualmente, quando alguém cria uma nova identidade baseando-se em informações de outra pessoa. ● Phishing Scam É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, ou instalar programas maliciosos na máquina alvo ● URL Obfuscation Técnica utilizada para diminuir o tamanho das URL's muito grandes. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 27. Formas de Ataques ● Dumpster Diving É o ato de vasculhar lixeiras em busca de informações. Todos os dias são jogados no lixo de empresas vários documentos sem utilidades, mas os atacantes podem utilizar essa informação para um ataque ● Persuasão Os próprios hackers vêem a engenharia social de um ponto de vista psicológico, enfatizando como criar um ambiente psicológico perfeito para um ataque. Os métodos básicos de persuasão são: personificação, insinuação, conformidade, difusão de responsabilidade e a velha amizade. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 28. Engenharia Social Reversa Um método mais avançado de conseguir informações ilícitas é com a engenharia social reversa. Isto ocorre quando o atacantes cria uma personalidade que aparece numa posição de autoridade, de moto que todos os usuários lhe pedirão informações. Os ataques de Engenharia Social Reversa se bem pesquisados, planejados e bem executados permetirá extrair dos funcionários informações muito valiosas. Os três métodos de ataques de engenharia social reversa são, sabotagem, propaganda e ajuda. Na sabotagem, o hacker causa problemas na rede, então divulga que possui a solução e se propõe a solucionar o problema. Na expectativa de ver a falha corrigida, os funcionários passam todas as informações necessárias da rede. Após atingir o seu objetivo, ele elimina a falha, a rede volta. Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 29. No Tech Hacking Todo e qualquer tipo de ataque que não tenha necessidade de aparatos tecnológicos são considerados “NO TECH HACKING”. ● Dumpster Diving – (Vasculhar o lixo da empresa) ● Shoulder Surfing – (Papagaio de Pirata) ● Lock picking – (técnicas de abrir fechaduras) ● Tailgating – (Ouvir uma conversa ao telefone) Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 30. Contramedidas ● Não trabalhe assuntos privados em locais públicos; ● Faça descarte seguro de documentos; ● Fechaduras e trancas de boa qualidade; ● Bolsas e documentos pessoais em segurança; ● Teste constantemente seus dispositivos de segurança, câmeras e detectores de movimento; ● Tenha cuidado com o “Papagaio de Pirata”; ● Mantenha-se atento aos engenheiros sociais. ● Treine adequadamente os funcionários, principalmente os da área de segurança; Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 31. Padrões e Normas ● ISO 27001 ● ISO 27002 ● BASILEIA II ● PCI-DSS ● ITIL ● COBIT ● NIST 800 Series Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 32. Serviços de Segurança da Informação ● Criação de Políticas de Segurança; ● Implantação de CSIRT's; ● Hardening de Servidores; ● Análises de Vulnerabilidades; ● Testes de Invasão; ● Análise de Aplicação: ● Perícia Computacional; ● Treinamento de Colaboradores; ● Auditoria em Sistemas e em Redes Segurança - Ataques e Defesas - anderson.to@gmail.com
  • 33. Anderson Menezes anderson.to@gmail.com 63-8407-4442/92631848 “Se você conhece a sim mesmo e ao seu inimigo, não precisará temer os resultados de mil batalhas” (Sun Tzu) Obrigado! Segurança - Ataques e Defesas - anderson.to@gmail.com