Segurança da Informação Flashcards
SEGURANÇA DA INFORMAÇÃO - tópicos, conceitos e resumo rápido.
1) Segurança da Informação (definição): A segurança da informação protege a
informação de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e das oportunidades.
2) Princípios
» Mnemônico: CID = Confidencialidade, Integridade e Disponibilidade.
» Princípios secundários: Autenticidade, confiabilidade, privacidade, não repúdio (irretratabilidade).
3) Códigos maliciosos (malware)
» Vírus
» Worm
» Bot e Botnet
» Spyware: Keylogger, Screenlogger, Adware.
» Backdoor
» Cavalo de tróia ou trojan
» Rootkit
» Spam
4) Golpes na internet
» Furto de identidade (identity theft)
» Phinshing
» Pharming
» Hoax
» Ransoware
5) Ferramentas de defesa
» Antivírus ou Antimalwares
» Criptografia
» Hash
» Assinatura digital
» Certificado digital
» PKI (Public Key Infraestructure): Em português: ICP – Infraestrutura de Chaves Públicas
Quais os princípios da segurança da informação?
PRINCIPAIS:
1) Confidencialidade
2) Integridade
3) Disponibilidade
…
PRINCÍPIOS SECUNDÁRIOS
4) Autenticidade
5) Confiabilidade
6) Privacidade
7) Não repúdio (Irretratabilidade)
Confidencialidade: Garantir que os dados (informações) sejam acessados apenas por quem realmente merece (pessoas autorizadas).
Integridade: Garantir que os dados (informações) não tenham sido alterados indevidamente desde a sua criação. Ou seja, que as informações permaneçam íntegras em todo o tempo em que forem usadas/requeridas. (Também não foge muito ao sentido semântico da palavra, não é?)
Disponibilidade: Garantir que a informação esteja sempre disponível (ou seja, se você tenta acessar um site, seria garantir que esse site nunca esteja fora do ar). Esse conceito está mais ligado ao sistema que mantém a informação em si, como o servidor ou servidores que a disponibilizam. Não seria muito “agradável” se você tentasse acessar o site do seu Banco na tentativa de transferir um dinheiro urgente para outra conta e se deparasse com uma mensagem do tipo: “A página não pode ser exibida”…
Princípios Secundários…
Autenticidade: Garantir a identidade das pessoas que acessam as informações do sistema. Ou seja, isso é básico para um sistema que se diz “seguro”… A tentativa de garantir essa autenticidade se faz presente nos momentos em que o sistema pede nome e senha aos usuários.
Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar (vai prestar seu serviço) segundo o esperado e projetado. (ser confiável, “fazer seu papel”). Para atingir a “perfeição”, esse princípio deve ser alcançado e, para ele, é necessário que se respeitem todos os demais.
Privacidade: um princípio “secundário”, determina que um usuário terá condições de decidir quais informações estarão “disponíveis” e quem terá o direito de acessá-las (ser privado, ser publicado sob minha decisão).
Confidencialidade e a autenticidade são princípios
importantes para a Privacidade. Não Repúdio (Irretratabilidade): é a garantia de que o autor de uma informação (como um e-mail) não poderá
negar falsamente a autoria de tal informação (não ser possível retratar-se);
O que é um malware?
São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Em suma, são códigos maliciosos.
Quais as formas de um malware infectar um computador?
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
- pela exploração de vulnerabilidades existentes nos programas instalados;
- pela auto-execução de mídias removíveis infectadas, como pen-drives;
- pelo acesso a páginas Web maliciosas, utilizando
navegadores vulneráveis; - pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
- pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Quais são tipos de malwares?
1) Vírus
2) Worm
3) Bot e Botnet
4) Spyware: Keylogger e Screenlogger
5) Adware
6) Backdoor
7) Cavalo de Troia ou Trojan
8) Rootkit
…
9) Spam
Vírus
- O que é?
- Como se propaga?
É um código malicioso;
Pode ser um programa ou parte de um programa;
Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos;
Depende da execução do programa ou arquivo hospedeiro;
Principal meio de propagação é o pen-drive (mídia removível).
Tipos de vírus
Vírus propagado por e-mail
Vírus de script
Vírus de macro
Vírus de telefone celular
Vírus de Boot
Vírus Stealth
Vírus Polimórficos
Worm
Propagar automaticamente pelas REDES, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
São notadamente responsáveis por consumir
muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Como ocorre o processo de propagação e infecção dos worms?
1) Identificação dos computadores alvos
* efetuar varredura na rede e identificar
computadores ativos;
* aguardar que outros computadores contatem o
computador infectado;
* utilizar listas, predefinidas ou obtidas na Internet,
contendo a identificação dos alvos;
* utilizar informações contidas no computador
infectado, como arquivos de configuração e listas
de endereços de e-mail.
2) Envio das cópias
3) Ativação das cópias
4) Reinício do processo.
As cópias ocorrem por e-mail, canais de IRC, mensagens instantâneas e Peer to Peer (P2P).
Bot e Botnet
BOT costuma ser chamado de zumbi.
BOTNET é uma rede formada por milhares de computadores zumbis, quanto mais zumbis, mais potente é o botnet.
É um programa que permite que ele seja controlado remotamente.
O processo de infecção e propagação é similar ao worm.
Canais de propagação: IRC, P2P, Servidores web…
Esconde a identidade do atacante.
Tem como objetivo: furtar dados do computador infectado e enviar spam.
SPYWARE
Código malicioso que monitora as atividades de um sistema e envia as informações coletadas para terceiros.
Pode ser legítimo ou malicioso, depende da finalidade.
É o código malicioso utilizado para roubar senha da internet banking.
Há 2 tipos de spyware:
KEYLOGGER:
Captura e armazena as teclas digitadas pelo usuário no teclado do computador. Sua ativação é condicionada a uma ação do usuário, como acesso a um site específico, internet banking.
SCREENLOGGER:
Capaz de armazenar a posição do cursor e a tela do monitor. Utilizado por atacantes para capturar as teclas digitadas em teclados virtuais. Usado em sites de internet banking.
ADWARE
São conhecidos por trazerem para a tela do usuário algum tipo de propaganda;
Firmas comerciais desenvolveram para que sejam embutidos em diversos programas de livre download, com a autorização de seus autores.
BACKDOOR
Significa porta dos fundos.
É um programa que permite o retorno de um invasor a um computador comprometido.
É usado para assegurar um acesso futuro ao computador comprometido.
Permite acesso remoto.
Alguns fabricantes incluem backdoor propositalmente em seus programas, comprometendo a privacidade dos usuários e permitindo a invasão de outros invasores.
CAVALO DE TRÓIA OU TROJAN
É um programa que uma vez instalado no computador, permite o roubo de informações (arquivos e senhas).
Possibilita aos crackers o controle total da sua máquina.
Permite ver e copiar todos os seus arquivos, descobrir todas as suas senhas, ver sua tela, ouvir sua voz, se tiver microfone instalado.
RECOMENDAÇÃO: Nunca abrir documentos anexados em e-mails, vindo de desconhecidos.
FIREWALL: É um programa que não elimina o cavalo de troia, mas bloqueia seu funcionamento.
ROOKIT
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso.
Captura informações, mapeia potenciais vulnerabilidades.
Não se trata de programas usados para obter acesso a um computador, mas sim para manter o acesso, sem precisar usar as técnicas de uma nova invasão.
SPAM
Não é oficialmente proibido, mas é considerado uma falta de ética.
Organizações não governamentais podem manter listas de domínios neste contexto.
Seu provedor pode configurar o sistema de recebimento de e-mails para bloquear e-mails vindos dos domínios destas listas.
Quais os tipos de golpes na internet?
FURTO DE IDENTIDADE (IDENTITY THEFT)
PHINSHING
PHARMING
HOAX (Boato, Fake News)
RANSOMWARE
FURTO DE IDENTIDADE (IDENTITY THEFT)
É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade.
Objetivo: obter vantagens indevidas.
Alguns casos de furto de identidade podem ser
considerados como crime contra a fé pública, tipificados como falsa identidade.
Casos práticos: alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou
falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.
PHINSHING (pescar)
Em computação é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senha e números de cartão de credito, Ao se fazer passar uma pessoa confiável ou um empresa enviando uma comunicação eletrônica oficial.
Como um correio ou uma mensagem instantânea. O termo phinshing surge cada vez mais sofisticadas artimanhas para pescar informações sensíveis do usuário. Phinshing termo em Inglês (PEIXE).
Phishing é um tipo de fraude por meio da qual um golpista tenta induzir o usuário a fornecer dados pessoais por meio de mensagens como email.
O mismatch de endereços é uma técnica usada em phishing para enganar o destinatário sobre a origem do e-mail.
Phishing frequentemente envolve a falsificação de endereços de e-mail para parecer que a mensagem vem de uma fonte confiável.
PHARMING
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma
transparente, para uma página falsa. Esta redireção pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para
alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter
acesso às configurações do serviço de DNS do seu
computador ou modem de banda larga.
HOAX (Boato, Fake News)
Um boato, ou hoax, é uma mensagem que possui
conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão
governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
RANSOMWARE
Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Ações mais comuns:
– impede o acesso ao equipamento (Locker
ransomware)
– impede o acesso aos dados armazenados no
equipamento, geralmente usando criptografia
(Crypto ransomware)
Extorsão é o principal objetivo dos atacantes
– pagamento feito geralmente via bitcoins
– não há garantias de que o acesso será
restabelecido mesmo que o resgate seja pago.
Quais são as ferramentas de defesa?
São os ANTIVÍRUS ou ANTIMALWARES. Existe as versões grátis e pagas.
Entre os antivírus gratuitos mais conhecidos, estão: AVG, Avast, Avira e Microsoft Security Essential.
Entre as opções pagas existentes no Brasil, possuem o melhor desempenho nos principais testes produtos como o Kaspersky, BitDefender (que também possui versão gratuita), Panda (que também possui versão gratuita), e Norton.
Deve-se utilizar mais de um antivírus para proteger melhor o seu computador?
Não!
Um erro comum que sempre deve ser evitado é a falsa impressão que utilizar mais de um antivírus vai deixar o sistema mais protegido, nunca faça isso, sempre utilize apenas um antivírus instalado no equipamento.