Ameaças
Prof. Antonio Felicio Netto
1
Ameaças – o que são
Ameaças são fatores/ocorrências que podem violar
sistemas e causar incidentes de segurança e, dessa forma,
danos aos negócios da empresa. No entanto, você não
consegue tomar boas decisões sobre segurança, sem antes
determinar quais são as suas metas de segurança.
2
Ameaças - Introdução
- O número de ameaças cresce exponencialmente a cada
dia;
- Não só em forma como também em sofisticação;
- Um dos fatores que contribuem para este crescimento são
novas tecnologias (plug and play ), e a internet;
- Dentro deste contexto, prover um nível de segurança
aceitável e à altura das necessidades de negócios da
empresa passa a ser uma importante tarefa na luta contra a
ação das inúmeras ameaças existentes;
3
Ameaças - Introdução
- Conhecer as ameaças potenciais ao ambiente da empresa
é fundamental quando falamos em investimentos na área de
segurança;
- Sem um bom levantamento das sua ameaças as empresas
estão destinadas a investir de modo equivocado e continuar
vulnerável a ameaças que pode comprometer seus ativos;
4
Ameaças – Tipos de problemas causados
Existem diversos tipos e podem causar de ameaça e
incidentes como:
- Revelação de informações;
- Destruição de informações ou de outros recursos;
- Interrupção de serviços de rede;
- Modificação ou deturpação da informação;
- Roubo, remoção ou perda de informação ou de outro
recurso;
5
Ameaças – Tipos de problemas causados
Todos os ambientes computacionais são vulneráveis a
incidentes de segurança e, portanto, à ação de ameaças.
Alguns com maior, outros com menor, probabilidade de
ocorrência, devido ao grau de eficiência das medidas de
segurança implementadas.
6
Ameaças – Como surgem
- A Internet é um importante veículo de negócios para as
empresas e também para a ação de ameaças;
- Independente das medidas de segurança adotadas pela
empresa, as ameaças existem, e não só na Internet, mas
também no ambiente interno da empresa;
- É fundamental entende-Ias para que seja possível propor
medidas de segurança voltadas a eliminar a causa do
problema;
- Muitas vezes, versões de Sistemas Operacionais com bug
de segurança permitem que "agentes externos" explorem
estas vulnerabilidades;
7
Ameaças – Como surgem
8
Ameaças – Tipos
-Ameaças Intencionais;
- Ameaças acidentais;
- Ameaças Passivas;
- Ameaças Ativas;
- Catástrofes;
- Panes;
- Comportamento anti-social;
- Engenharia Social;
9
Ameaças Intencionais
- As ameaças intencionais são as que variam desde o uso
de técnicas e ferramentas simples até os ataques mais
sofisticados.
- Como todos sabem, a concretização ou a realização de
uma exploração de uma vulnerabilidade intencional resulta
em um ataque ou invasão.
- Exemplos:
- Ataques DOS em servidores;
- Forçar a descoberta de senhas;
10
Ameaças Acidentais
- As ameaças acidentais são as que não estão associadas
à intenção premeditada, ou seja, ocorrem por mero
desconhecimento, falta de treinamento, falta de atenção e
outras formas nesta mesma linha.
- Exemplos:
- Desligar o firewall ;
- Aceitar um e-mail com vírus;
- Disponibilização de senhas de acesso em arquivos em
pastas compartilhadas;
11
Ameaças Passivas
-As ameaças passivas são as que, quando realizadas, não
resultam em qualquer modificação nas informações contidas
em um sistema, em sua operação ou em seu estado.
- Exemplo:
- Leitura de informação sem autorização de acesso;
- Sniffers
12
Ameaças Ativas
As ameaças ativas são as que envolvem a alteração da
informação ou modificações em seu estado ou operação;
- Exemplos:
- Vírus eletrônico;
- Funcionário insatisfeito;
- Software pirata na empresa;
- Divulgação de senhas;
- Espionagem industrial;
- Sabotagem;
13
Catástrofes
Catástrofes são ameaças imprevisíveis que tem a sua
origem em ações da natureza ou por motivos que fogem do
controle da empresa;
- Incêndio acidental ou intencional;
- Alagamento por inundação de porões ou salas com risco
de vazamento;
- Explosão intencional ou provocada por vazamento de gás;
- Desabamento parcial ou total do prédio;
- Impacto de escombros do teto (teto de gesso, forração ou
telhado);
- Grande sobrecarga na rede elétrica ou relâmpagos que
causam queima de equipamentos (placas de rede, hub,
switch, estabilizador de voltagem, etc.);
- Guerras, com conseqüências drásticas e imprevisíveis.
14
Panes
Panes podem ocorrer em equipamentos prejudicando a
disponibilidade de serviços.
Exemplos:
- Pane elétrica;
- Pane nos equipamentos de comunicação;
- Pane nos sistemas de informações;
- Pane na rede;
- Problemas em sistemas operacionais.
15
Comportamento Anti-Social
Atividades de cunho social que podem comprometer a
execução das atividades.
Exemplos:
- Paralisações e Greves;
- Piquetes
- Invasões;
- Alcoolismo e Drogas;
- Falta de Espírito de Equipe;
- Inveja Pessoa / Profissional;
- Rixas entre funcionários, setores, gerências, etc.
- Ações criminosas (furtos, fraudes, sabotagem, espionagem
industrial);
16
Engenharia Social
- É uma espécie de espionagem.
- Senhas com datas de nascimento, sobrenome ou nome
dos filhos são muito comuns.
- Se o hacker tiver acesso a essas informações do usuário,
vai tentá-las, como primeira opção, para descobrir sua
senha. Alguns chegam a arrumar emprego temporário na
empresa que pretendem invadir.
- Lá dentro, prestam atenção nos computadores. Ninguém
cobre o teclado na hora de digitar a senha. Mesmo que
tenha alguém por perto.
- Esse alguém pode ser um hacker.
17
Ameaças – Dados Interessantes
- Pesquisa revela que 35% dos orçamentos dos
entrevistados são destinados a ameaças internas;
- As ameaças internas e o reconhecimento generalizado do
despreparo diante de ataques na WEB são as maiores
preocupações dos diretores de TI. A constatação é da
Secure Computing, que entrevistou cerca de 103 diretores,
dos quais 80% temem essas ameaças, em relação a perigos
externos. Diante desse número, os maiores orçamentos são
gastos no reforço de segurança interna, com 35% dos
diretores de TI identificando este fator como investimento
prioritário.
18
Ameaças – Dados Interessantes
- Também segundo a pesquisa, 17% dos entrevistados
acreditam que as ameaças externas enviadas por hackers
são mais perigosas. O resultado pode estar relacionado ao
fato de que 37% dos diretores já vivenciaram algum
vazamento de informação sensível.
- O e-mail, conforme a apuração, é identificado pelos
diretores como o maior risco para a segurança (34%),
seguido de voz sobre IP, com 25% e ameaças relativas ao
navegador, com 21%.
19
Ameaças – Dados Interessantes
- Cerca de 79% dos entrevistados acreditam que poderiam
estar mais bem preparados para as ameaças da web. Os
vírus lideram a lista de ameaças externas, com 31% dos
diretores afirmando que este é o maior perigo, seguido do
spam, com 18%, e o vazamento de dados em terceiro, com
14%.
-Os hackers estão na área de menor preocupação quanto à
segurança externa. Apenas 22% dos participantes temem
esses programadores mal intencionados.
http://www.resellerweb.com.br/noticias/index.asp?cod=48574
20
Download

Ameaças Acidentais