Ameaças Prof. Antonio Felicio Netto 1 Ameaças – o que são Ameaças são fatores/ocorrências que podem violar sistemas e causar incidentes de segurança e, dessa forma, danos aos negócios da empresa. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes determinar quais são as suas metas de segurança. 2 Ameaças - Introdução - O número de ameaças cresce exponencialmente a cada dia; - Não só em forma como também em sofisticação; - Um dos fatores que contribuem para este crescimento são novas tecnologias (plug and play ), e a internet; - Dentro deste contexto, prover um nível de segurança aceitável e à altura das necessidades de negócios da empresa passa a ser uma importante tarefa na luta contra a ação das inúmeras ameaças existentes; 3 Ameaças - Introdução - Conhecer as ameaças potenciais ao ambiente da empresa é fundamental quando falamos em investimentos na área de segurança; - Sem um bom levantamento das sua ameaças as empresas estão destinadas a investir de modo equivocado e continuar vulnerável a ameaças que pode comprometer seus ativos; 4 Ameaças – Tipos de problemas causados Existem diversos tipos e podem causar de ameaça e incidentes como: - Revelação de informações; - Destruição de informações ou de outros recursos; - Interrupção de serviços de rede; - Modificação ou deturpação da informação; - Roubo, remoção ou perda de informação ou de outro recurso; 5 Ameaças – Tipos de problemas causados Todos os ambientes computacionais são vulneráveis a incidentes de segurança e, portanto, à ação de ameaças. Alguns com maior, outros com menor, probabilidade de ocorrência, devido ao grau de eficiência das medidas de segurança implementadas. 6 Ameaças – Como surgem - A Internet é um importante veículo de negócios para as empresas e também para a ação de ameaças; - Independente das medidas de segurança adotadas pela empresa, as ameaças existem, e não só na Internet, mas também no ambiente interno da empresa; - É fundamental entende-Ias para que seja possível propor medidas de segurança voltadas a eliminar a causa do problema; - Muitas vezes, versões de Sistemas Operacionais com bug de segurança permitem que "agentes externos" explorem estas vulnerabilidades; 7 Ameaças – Como surgem 8 Ameaças – Tipos -Ameaças Intencionais; - Ameaças acidentais; - Ameaças Passivas; - Ameaças Ativas; - Catástrofes; - Panes; - Comportamento anti-social; - Engenharia Social; 9 Ameaças Intencionais - As ameaças intencionais são as que variam desde o uso de técnicas e ferramentas simples até os ataques mais sofisticados. - Como todos sabem, a concretização ou a realização de uma exploração de uma vulnerabilidade intencional resulta em um ataque ou invasão. - Exemplos: - Ataques DOS em servidores; - Forçar a descoberta de senhas; 10 Ameaças Acidentais - As ameaças acidentais são as que não estão associadas à intenção premeditada, ou seja, ocorrem por mero desconhecimento, falta de treinamento, falta de atenção e outras formas nesta mesma linha. - Exemplos: - Desligar o firewall ; - Aceitar um e-mail com vírus; - Disponibilização de senhas de acesso em arquivos em pastas compartilhadas; 11 Ameaças Passivas -As ameaças passivas são as que, quando realizadas, não resultam em qualquer modificação nas informações contidas em um sistema, em sua operação ou em seu estado. - Exemplo: - Leitura de informação sem autorização de acesso; - Sniffers 12 Ameaças Ativas As ameaças ativas são as que envolvem a alteração da informação ou modificações em seu estado ou operação; - Exemplos: - Vírus eletrônico; - Funcionário insatisfeito; - Software pirata na empresa; - Divulgação de senhas; - Espionagem industrial; - Sabotagem; 13 Catástrofes Catástrofes são ameaças imprevisíveis que tem a sua origem em ações da natureza ou por motivos que fogem do controle da empresa; - Incêndio acidental ou intencional; - Alagamento por inundação de porões ou salas com risco de vazamento; - Explosão intencional ou provocada por vazamento de gás; - Desabamento parcial ou total do prédio; - Impacto de escombros do teto (teto de gesso, forração ou telhado); - Grande sobrecarga na rede elétrica ou relâmpagos que causam queima de equipamentos (placas de rede, hub, switch, estabilizador de voltagem, etc.); - Guerras, com conseqüências drásticas e imprevisíveis. 14 Panes Panes podem ocorrer em equipamentos prejudicando a disponibilidade de serviços. Exemplos: - Pane elétrica; - Pane nos equipamentos de comunicação; - Pane nos sistemas de informações; - Pane na rede; - Problemas em sistemas operacionais. 15 Comportamento Anti-Social Atividades de cunho social que podem comprometer a execução das atividades. Exemplos: - Paralisações e Greves; - Piquetes - Invasões; - Alcoolismo e Drogas; - Falta de Espírito de Equipe; - Inveja Pessoa / Profissional; - Rixas entre funcionários, setores, gerências, etc. - Ações criminosas (furtos, fraudes, sabotagem, espionagem industrial); 16 Engenharia Social - É uma espécie de espionagem. - Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. - Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. - Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. - Esse alguém pode ser um hacker. 17 Ameaças – Dados Interessantes - Pesquisa revela que 35% dos orçamentos dos entrevistados são destinados a ameaças internas; - As ameaças internas e o reconhecimento generalizado do despreparo diante de ataques na WEB são as maiores preocupações dos diretores de TI. A constatação é da Secure Computing, que entrevistou cerca de 103 diretores, dos quais 80% temem essas ameaças, em relação a perigos externos. Diante desse número, os maiores orçamentos são gastos no reforço de segurança interna, com 35% dos diretores de TI identificando este fator como investimento prioritário. 18 Ameaças – Dados Interessantes - Também segundo a pesquisa, 17% dos entrevistados acreditam que as ameaças externas enviadas por hackers são mais perigosas. O resultado pode estar relacionado ao fato de que 37% dos diretores já vivenciaram algum vazamento de informação sensível. - O e-mail, conforme a apuração, é identificado pelos diretores como o maior risco para a segurança (34%), seguido de voz sobre IP, com 25% e ameaças relativas ao navegador, com 21%. 19 Ameaças – Dados Interessantes - Cerca de 79% dos entrevistados acreditam que poderiam estar mais bem preparados para as ameaças da web. Os vírus lideram a lista de ameaças externas, com 31% dos diretores afirmando que este é o maior perigo, seguido do spam, com 18%, e o vazamento de dados em terceiro, com 14%. -Os hackers estão na área de menor preocupação quanto à segurança externa. Apenas 22% dos participantes temem esses programadores mal intencionados. http://www.resellerweb.com.br/noticias/index.asp?cod=48574 20