1.1 – Conceitos Básicos • • • • • Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos; Conceitos Básicos • Qual a importância da informação? • O uso das informações evoluiu nas organizações? Conceitos Básicos • Qual a importância da informação? – Financeira; Estratégica; Operacional, etc... • Antigamente... – Centralizados e não automático; • Depois... – Automatização dos processos; Conceitos Básicos • Atualmente... – – – – Tecnologia da informação; Informação de alto nível; Alta conectividade; Aplicações conectadas: • • • • B2B; B2C; Comércio eletrônico; ERPs; Conceitos Básicos • Fundamental para os processos e negócios da empresa; • Clientes, fornecedores, parceiros e governos conectados; • Este cenário traz risco para as empresas. • Quais riscos? Conceitos Básicos • As empresas têm grande atenção aos seus ativos físicos e financeiros; • E não protegem os ativos de informação; • Ativos da informação: – A própria informação; – Meio de armazenamento; – Todo processo e manipulação; Conceitos Básicos • Então é preciso criar medida para proteção dos ativos da informação; • Segurança da Informação: – Área responsável pela proteção dos ativo da informação; – Acesso não autorizado; – Alterações indevidas; – Indisponibilidade. Conceitos Básicos • Três propriedades da segurança da informação: – Confidencialidade; – Integridade; – Disponibilidade; Conceitos Básicos • Confidencialidade: – Protege o conteúdo; – Apenas lê quem tem direito; – Protege por grau de sigilo; Conceitos Básicos • Integridade: – – – – Modificação durante o trânsito; Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar; Conceitos Básicos • Disponibilidade: – A informação deve estar disponível; – Quando quem tem direito deseja acessar; – Exceto em situações previstas, como manutenção. Conceitos Básicos • Gestão Corporativa de Segurança: – Considera o negócio da empresa como um todo; • Incluí mais dois conceitos: – Autenticidade; – Legalidade; Conceitos Básicos • Autenticidade: – Identificação dos elementos da transação; – Acesso através da identificação; – Comunicação, transações eletrônicas, documentos, etc. Conceitos Básicos • Legalidade: – Valor legal da informação; – Análise de cláusulas contratuais; – Concordância com a legislação. Conceitos Básicos – Outros • • • • • • • Autorização; Auditoria; Severidade; Relevância do ativo; Relevância do Processo; Criticidade; Irretratabilidade; Conceitos Básicos • Autorização: – – – – Concessão de permissão; Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação; Conceitos Básicos • Auditoria: – Coleta de evidências; – Busca a identificação de entidades; – Busca a origem, o destino e os meios de tráfego da informação. Conceitos Básicos • Severidade: – Gravidade dos danos ao ativo; – Se as vulnerabilidade forem exploradas; Conceitos Básicos • Relevância do Ativo: – Grau de importância de uma informação; – Quando os processos dependem da informação; – Quando a organização depende da informação; Conceitos Básicos • Relevância do Processo: – Grau de importância do processo; – Objetivos da organização dependem dele; – Sobrevivência da organização depende do processo; Conceitos Básicos • Criticidade: – – – – Gravidade do impacto no negócio; Ausência de um ativo da informação; Perda ou redução de funcionalidade; Uso indevido ou não autorizado de ativos da informação. Conceitos Básicos • Irretratabilidade: – – – – Sinônimo de não-repúdio; Informação possuí a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação. Ameaças e Ataques • Ameaças: – Agentes ou condições; – Causam incidentes que comprometem as informações; – Exploram vulnerabilidades; – Perda de confidencialidade, integridade e disponibilidade; – Causam impacto nos negócios da organização. Ameaças e Ataques • Ameaças externas ou internas; • As ameaças sempre existirão; – Independente dos controles de segurança; • As medidas podem eliminar as vulnerabilidades; • E neutralizar as ameaças; Ameaças e Ataques • Classificação das ameaças: – – – – Intencionais; Acidentais; Internas; Externas; Ameaças e Ataques • As ameaças internas são importantes: – – – – – – – Procedimento inadequado de funcionários; Funcionários mal treinados; Contaminação por vírus; Pirataria; Roubo de informações; Fraudes de funcionários; Outras ações intencionais; Ameaças e Ataques • Ameaças exploram vulnerabilidade para realizar ataques. • Ataques: – Tentativa de quebras as propriedades de segurança; – Confidencialidade, integridade e disponibilidade; – Outras propriedades estudadas; Ameaças e Ataques • Classificação dos ataques: – – – – Interrupção; Interceptação; Modificação; Fabricação; Ameaças e Ataques Ameaças e Ataques • Qual relação dos ataques com as propriedades de segurança? Ameaças e Ataques • Interrupção -> disponibilidade; • Interceptação -> confidencialidade; • Modificação -> integridade; • Fabricação -> autenticação; Ameaças e Ataques • Os ataques ainda são classificados em ativos e passivos: • Passivos: não interfere na comunicação; • Ativos: interfere na comunicação. Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades: – São fragilidades ou falhas; – Nos ativos que manipulam ou processam informações; – São exploradas por ameaças; – Permitem ataques (ou incidentes de segurança); – Afetam confidencialidade, integridade e disponibilidade. Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades são passivas; • São problemas em potencial; • A vulnerabilidade sozinha não é um problema; • Vulnerabilidade precisa ser explorada; • Agente causador ou condição favorável: – Ameaças!!! Vulnerabilidades e Códigos Maliciosos • Classificação das Vulnerabilidades: – – – – – – – Físicas; Naturais; De hardware; De software; De mídia; De comunicação; Humanas; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades Físicas: – – – – – – Instalações prediais fora do padrão; CPD mal planejado; Falta de extintores de incêndio; Detectores de fumaça; Risco de explosões; Risco de vazamentos; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades Naturais: – – – – – – Enchentes; Terremotos; Falta de energia; Acúmulo de poeira; Umidade; Temperatura; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades de Hardware: – – – – Desgaste de peças; Falha de recurso; Erro de instalação; Má utilização; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades de Software: – – – – – Erros de instalação; Erros de configuração; Vazamento de informações; Perda de dados; Indisponibilidade do recurso; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades de Mídia: – – – – Radiação eletromagnética; Perda de mídia; Danificação de mídia; Mídias como: discos, fitas e relatórios; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades de Comunicação: – Acesso não autorizado; – Perda de comunicação; – Falhas no canal de segurança; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades Humanas: – – – – – Falta de treinamento; Vazamento de informações confidenciais; Não executar procedimentos de segurança; Erros ou omissões; Greves; Vulnerabilidades e Códigos Maliciosos • Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; • Código Malicioso: – São programas desenvolvidos para ações danosas; Vulnerabilidades e Códigos Maliciosos • Código Malicioso: – – – – – – – Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits. Vulnerabilidades e Códigos Maliciosos • Vírus: – Programas que contaminam arquivos ou programas; – Usuário abre o arquivo ou executa o programa; – Depende de um hospedeiro; Vulnerabilidades e Códigos Maliciosos • Worm (verme): – Não contamina outros arquivos; – Não precisa ser explicitamente executado para se propagar; – Explora vulnerabilidades de configuração; – Se propaga automaticamente; Vulnerabilidades e Códigos Maliciosos • Cavalo de Tróia: – Programa que faz mais do que parece; – Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; – Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc; Vulnerabilidades e Códigos Maliciosos • Spywares: – – – – – – Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas; Vulnerabilidades e Códigos Maliciosos • Spywares: – Alterar página inicial; – Varrer arquivos do sistema; – Capturar informações de outros sistemas: documentos, planilhas, chats, etc Vulnerabilidades e Códigos Maliciosos • Backdoors (porta dos fundos): – Criam canais de entrada no sistemas; – Atacante instala backdoor para poder voltar ao sistemas; – Abre uma porta TCP no sistema; – Pode ser instalado por um cavalo de tróia; Vulnerabilidades e Códigos Maliciosos • Bots: – Semelhante aos worms; – Possui um dispositivo de comunicação com o atacante; – Pode ser controlado remotamente; – Controlador do Bot pode: • Disparar uma negação de serviço; • Procurar arquivos; • Etc; Vulnerabilidades e Códigos Maliciosos • Botnets: – São redes infectadas por bots; – Aumentam muito o poder de ataque; – Atacante possui controle sobre vários computadores; Vulnerabilidades e Códigos Maliciosos • Rootkit: – – – – Não tem por objetivo obter conta de root; Escondem a presença do atacantes; Ajudam a manter um ataque já conseguido; Contêm programas para remoção de evidências em logs;