Ameaças e Vulnerabilidades À Segurança Da Informação
Ameaças e Vulnerabilidades À Segurança Da Informação
Ameaças e Vulnerabilidades À Segurança Da Informação
PROPÓSITO
Compreender a importância de identificar ameaças e vulnerabilidades no âmbito da segurança
da informação para prevenir os danos causados por ataques cibernéticos.
OBJETIVOS
MÓDULO 1
MÓDULO 2
INTRODUÇÃO
Em meados dos anos 1990, nos laboratórios do CERN (Organização Europeia para a Pesquisa
Nuclear), na Suíça, o físico britânico Tim Berners-Lee, em seu computador NExT, começou a
escrever algumas linhas de código que transformariam a humanidade. E ali nasceu a internet.
Atualmente, não conseguimos passar um momento sem que façamos algumas interações
através da grande rede de computadores. Embora esse sistema seja bastante útil, algumas
pessoas e situações têm se aproveitado disso para adquirir vantagem ou demonstrar
superioridade técnica.
Assim, deu-se início a uma batalha virtual onde hackers de todo o mundo exploram as
fraquezas, também conhecidas como vulnerabilidades, de servidores e serviços utilizados por
bilhões de pessoas. Por isso, este tema objetiva identificar os conceitos de ameaças e
vulnerabilidades de segurança da informação e seus possíveis tratamentos. Também serão
ressaltados alguns dos golpes mais comuns na internet e apontados caminhos para sua
mitigação.
MÓDULO 1
O enredo trata de dois corretores bem-sucedidos, os irmãos Duke, que resolvem apostar 1
dólar pela troca de um alto executivo, personagem de Dan Aykroyd, por um mendigo,
interpretado por Eddie Murphy. Com o desenrolar da história, aborda-se o acesso a
informações privilegiadas dos irmãos Duke sobre a safra da laranja no mercado norte-
americano.
As instituições têm o seu valor de mercado calculado a partir de seu market share, produtos,
patentes, instalações, bens e informações, ou seja, de seus ativos. Os ativos podem ser
classificados como tangíveis, quando é possível medir o seu valor, e como intangíveis, quando
é difícil, ou impossível, medir o seu valor. Para compreender melhor esses conceitos, vejamos
alguns exemplos:
Para proteger esses ativos, precisamos criar barreiras de proteção aos diversos tipos de
problemas que possam acontecer. Os controles de segurança da informação, também
conhecidos como medidas de proteção, são as ferramentas, os equipamentos, as
metodologias e os processos que usamos para proteger um ativo contra uma ameaça e a(s)
sua(s) vulnerabilidade(s) associada(s).
Na animação, o coiote tentava jogar uma bigorna em cima do pássaro, mas vamos trocar
nossos atores. Em vez do pássaro, imaginemos um refrigerante, cuja fórmula está salva em um
dispositivo de armazenamento externo (pen drive). Nesse caso, a bigorna é uma ameaça
contra o nosso dispositivo. Para proteger o nosso pen drive, podemos colocá-lo dentro de uma
caixa de metal hiper-resistente. Certamente criamos uma proteção (controle) contra a ameaça
(bigorna).
Vamos agora trocar o pen drive por uma folha de papel. Uma bigorna é uma ameaça contra
uma folha de papel? Não necessariamente. Mas o fogo seria uma ameaça antes e continua
sendo agora. Então, nesses dois casos, o fogo persiste e provavelmente o controle anterior
não protegeria o pen drive nem a folha de papel contra essa ameaça. Podemos perceber,
portanto, que para explorar a vulnerabilidade de um ativo pode existir uma ou mais ameaças.
Da mesma forma, contra uma vulnerabilidade pode haver uma ou mais ameaças.
Os semicírculos vermelhos correspondem aos controles que podem proteger o ativo contra
uma ou mais ameaças.
Por exemplo, um incêndio e uma enchente são ameaças físicas para um servidor em um data
center. Mais do que isso, são pesadelos para os melhores administradores de TIC. Um sistema
anti-incêndio com sprinklers, detectores de fumaça, extintores e uma brigada contra incêndio
com treinamentos periódicos correspondem a bons controles que podem envolver
equipamentos, pessoas e processos. Em um incêndio, esses itens são boas formas de
proteção. Mas e em uma enchente? Esses controles são totalmente ineficientes. E durante a
falta de energia elétrica? Ou mesmo em uma sobrecarga de energia elétrica?
O correto seria a análise e avaliação dos riscos associados à instalação de data centers na
região, devendo obedecer a critérios específicos de probabilidade de ocorrência e sorte, afinal
de contas, qual seria a probabilidade de dois aviões colidirem em duas torres de um mesmo
prédio?
Após a análise e avaliação do risco e a sua probabilidade de ocorrência, podemos adotar uma
metodologia como a identificação dos ativos e o cálculo do seu valor. Será mesmo que
precisamos usar todo e qualquer controle para proteger o ativo? E se o ativo valer menos do
que o controle, ainda seria vantajoso implementar esse controle? Com a definição do valor do
ativo, a análise e avaliação do risco e os custos para implementar as proteções necessárias,
começam as decisões.
TIPOS DE AMEAÇAS E
VULNERABILIDADES
A segurança da informação é fundamentada em três aspectos:
TOMANDO-SE POR BASE ESSES TRÊS ASPECTOS,
PODE-SE CLASSIFICAR ALGUNS TIPOS DE AMEAÇAS
E OS RESPECTIVOS CONTROLES QUE PODEM SER
ADOTADOS.
Nos últimos meses, as ocorrências de pessoas relatando problemas de invasão nas contas de
WhatsApp multiplicaram. Esse incidente permite que alguém se aproprie da conta do serviço
de mensagem de outra pessoa para pedir dinheiro em nome do dono da conta. Nesse
exemplo, podemos perceber o acesso não autorizado, que poderia ser corrigido pelo uso de
senhas, evitando possíveis problemas de alteração de dados, ou pela adoção de métodos
múltiplos de autenticação. São exemplos clássicos de perdas de confidencialidade e
integridade. Poderá, ainda, haver recuperação de dados dos usuários por meio de backups
realizados pelo sistema. Para esse problema, recomenda-se o uso da confirmação em duas
etapas.
Uso de servidores de
Ataques de negação de serviço
redundância
Outra forma de abordar as ameaças descritas é utilizando a classificação quanto a ser física ou
lógica. Fenômenos naturais e perdas de dispositivos de armazenamento são exemplos de
ameaças físicas enquanto as demais são exemplos de ameaças lógicas.
Uso de servidores de
Ataques de negação de serviço
redundância
RESUMINDO
Quando a ameaça tiver algum agente humano, é classificada dessa forma. Caso contrário,
como, por exemplo, nos fenômenos oriundos de causas naturais, como incêndio e enchentes,
é conhecida como ameaça não humana. Veremos os detalhes na próxima tabela:
Em oposição, há os chamados hackers que exploram as vulnerabilidades para demonstrar
conhecimento e exibir seu feito para a comunidade; ou ainda pelo simples desafio de alcançar
o objetivo, como se fosse um jogo; ou mesmo para obter ganhos financeiros a partir da
obtenção de ativos das instituições. Exemplo disso são as notícias que circularam em junho de
2020, quando o governo norte-americano alegou terem sido realizadas invasões para o roubo
da pesquisa farmacológica de remédios do coronavírus.
As ameaças não humanas podem ainda ser classificadas em ameaças oriundas de desastres
ou de problemas de infraestrutura. Essas ameaças podem ser mitigadas pela gestão do risco
envolvido na implantação dos ativos.
Por exemplo, na construção do data center, se a região possui enchentes com certa
regularidade, é razoável pensar em alternativas concretas para mitigar esses riscos. A
enchente é um exemplo de causa natural. Na contramão, um incêndio causado por uma
sobrecarga elétrica é um exemplo de uma ameaça não humana, resultante de problemas de
infraestrutura.
Fonte: Azami Adiputera/Shutterstock
Quando a ameaça tiver algum agente humano, é classificada dessa forma. Caso contrário,
como, por exemplo, nos fenômenos oriundos de causas naturais, como incêndio e enchentes,
é conhecida como ameaça não humana. Veremos os detalhes na próxima tabela:
Relacionadas com a
Confidencialidade
Relacionadas com a
Quanto ao tipo de ativo envolvido
Integridade
Relacionadas com a
Disponibilidade
Física
Lógica
Quanto ao vetor de ataque
Humano
Não Humano
Tipo de classificação Tipo de ameaça
Desastre naturais
Quanto ao fenômeno que deu origem
(subclassificação das não humanas)
Infraestrutura
Fonte:Shutterstock
Fonte: Antonio Scorza/Shutterstock
Considere uma chuva torrencial em uma região metropolitana, onde tenha um data center
implantado. Nosso país, pela sua geografia, possui locais em que ocorrem chuvas em
determinadas épocas do ano, em especial as chuvas durante o verão no Rio de Janeiro. Trata-
se de um problema que ocorre em diversas capitais brasileiras. Se uma rua inundasse, como
ficaria um data center? Já imaginou a perda ocasionada por essa ameaça?
COMENTÁRIO
Lógico que não é possível esgotar totalmente o assunto, pois várias situações complementares
poderão ocorrer e a lista estaria incompleta, mas, por si só, essas seriam as principais
abordagens.
EXERCÍCIOS
GABARITO
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos
não podem ser considerados exemplos de vulnerabilidade.
II. Erros na instalação ou na configuração de softwares podem acarretar acessos
indevidos, vazamento de informações e perda de dados, sendo exemplos de
vulnerabilidade.
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má
configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de
um ou mais princípios da segurança da informação.
Agora, assinale a alternativa correta:
GABARITO
A) Exposição.
B) Salvaguarda.
C) Vulnerabilidade.
D) Risco.
A) Lógica.
B) Humana.
C) Infraestrutura.
D) Terrorista.
GABARITO
1. (IADES – 2019 – CRF-TO – Analista de TI) “[...] é uma fraqueza de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças” (HINTZBERGEN, 2018). A
definição apresentada refere-se ao conceito de:
Como pudemos verificar neste módulo, “vulnerabilidades” e “fraquezas” são conceitos que
estão intimamente relacionados.
2. Considere o ataque às torres gêmeas que aconteceu em Nova York. Marque a opção
que não apresenta uma possível classificação àquela ameaça:
O ataque às torres gêmeas ocorreu quando aviões comerciais foram sequestrados por grupos
terroristas; assim, foi uma ameaça física, humana, que nesse contexto é sinônimo de terrorista
e infraestrutura.
MÓDULO 2
PREMISSA
Neste módulo, abordaremos as seguintes ameaças cibernéticas: ataques, engenharia social,
pichação de sites e softwares maliciosos. Esses tópicos correspondem à maioria das
atividades relacionadas com este tema. Deve-se ter em mente que, por mais que possamos
explorar esses itens, eles nunca estarão totalmente completos porque constantemente são
criadas novas técnicas e metodologias envolvidas na atividade hacktivista.
AS AMEAÇAS CIBERNÉTICAS SÃO CONCRETIZADAS
POR MEIO DO USO DE TÉCNICAS QUE
NORMALMENTE EXPLORAM A VULNERABILIDADE DE
UMA TECNOLOGIA, DE UM PROCESSO OU DE UMA
METODOLOGIA.
Fonte: NeydtStock/Shutterstock
ATAQUES CIBERNÉTICOS
São ações maliciosas intencionais, provocadas por hackers ou por funcionários insatisfeitos.
Essas ameaças humanas já foram objeto de explicação no módulo anterior e vimos que as
pessoas estão envolvidas. Aqui falaremos do que essas pessoas poderiam realizar.
Fonte: guteksk7/Shutterstock
Outras situações podem gerar a indisponibilidade do serviço, como enchentes etc. Um simples
poste caído devido a uma batida de carro pode gerar uma perda de comunicação e a
indisponibilidade do serviço.
De qualquer forma, uma boa análise e a avaliação do risco associado devem ser realizadas
buscando o desenvolvimento dos controles associados para a criação da contingência
necessária.
DICA
Redundâncias e contingências são sempre úteis e, quando possível, devem sempre ser
utilizadas.
São exemplos o pod (ping of death), syn flood, udp flood e o tcp flood. Esses ataques exploram
vulnerabilidades na implementação de algum serviço de rede, sistema operacional ou protocolo
utilizado. Foram muito famosos no início de disseminação desse tipo de ataque e atualmente
são utilizados com mais de um agente (fonte), caracterizando assim uma nova classe de
ataques, os distribuídos, que é interpretada como uma variante do DoS quando a fonte do
ataque é distribuída, ou seja, quando há mais de uma fonte de emissão de sinais de ataques
destinados para uma ou mais vítimas.
Fonte: Autor/Shutterstock
Fonte: solarseven/Shutterstock
Antes eram utilizados os mesmos tipos de ataques para cada fonte. Atualmente, é comum
encontrarmos situações em que cada fonte possui um tipo de ataque diferente, utilizando
vulnerabilidades em implementação, sistema operacional ou protocolo. Assim, fica claro que há
uma coordenação que determina a sincronicidade e o momento que os ataques serão
proferidos. A necessidade de coordenação tornou urgente o desenvolvimento de uma
infraestrutura de ataque e que diversas etapas predecessoras fossem criadas.
ENGENHARIA SOCIAL
Situação em que são usadas as fraquezas humanas para se obter informação (ferir a
confidencialidade) de uma pessoa ou organização. Normalmente, comenta-se que o elo mais
fraco, exatamente aquele que poderá ser o primeiro a ser explorado, é o humano. Em uma
organização é difícil que todos os colaboradores tenham o mesmo entendimento e a mesma
maturidade com relação ao sigilo de informações.
O exemplo mais comum desse tipo de ataque é o phishing, comumente utilizado para obter
dados de cartões de crédito, visando ao ganho financeiro.
Ações de phishing podem acontecer de diversas formas. Pode ser um e-mail semelhante ao de
uma instituição financeira, um SMS com um link para regularizar uma situação, uma página (ou
post) em uma rede social e até mesmo um site inteiro clonado.
Outro exemplo bem comum na década de 1990 eram dispositivos, que possuíam várias formas
e partes diferentes, que liam os cartões de crédito (naquela época sem chip) para copiar a tarja
magnética. No Brasil, eles ganharam o apelido de chupa-cabra, fazendo menção a uma
situação ocorrida em Minas Gerais, que era creditada à presença de alienígenas naquela
região, na mesma época da aparição desses mecanismos.
Fonte: wk1003mike/Shutterstock
PICHAÇÃO DE SITE
Corresponde à técnica mais utilizada e se caracteriza pela alteração não autorizada de
determinado site na internet. Também conhecido como defacement, essa técnica objetiva a
adulteração do portal, sem o consentimento do proprietário. São exploradas as
vulnerabilidades dos portais e, por meio disso, são realizadas as modificações.
Esse ataque é mais popular pela repercussão gerada após a sua realização. É relativamente
fácil encontrá-lo em ferramentas de gestão de conteúdos (CMS), onde o proprietário do site
apenas customiza determinados assuntos no portal, ou faz uso de plug-ins para ofertar novas
formas de interação com o usuário.
COMENTÁRIO
No início deste módulo, apresentamos a imagem do zone-h, onde são exibidas as conquistas
de defacement.
Fonte: BeeBright/Shutterstock
BOTNETS
Também conhecido como rede zumbi, é um conjunto de equipamentos que sofreu um ataque,
resultando no controle do equipamento pelo hacker. O ataque é realizado através de um
software chamado bot, que explora uma vulnerabilidade do equipamento e faz a instalação
nele.
IP SPOOFING
Ocorre quando o atacante forja o seu endereço IP, colocando outro valor nesse campo,
fingindo ser a fonte dos dados de outra origem. É muito comum por explorar a vulnerabilidade
do protocolo.
IP SESSION HIJACKING
A conexão entre o cliente e o servidor na internet é realizada através de troca de comandos
HTTP de requisição e resposta, por exemplo. Durante esse processo, é comum ter alguma
sessão de usuário (HTTP Session) configurada e em execução, visando identificar o usuário
que está acessando o portal.
Uma das técnicas utilizadas, seja para quebrar a confidencialidade do usuário, ou para realizar
um ataque ao portal, é o sequestro de sessão do usuário. Logo, o invasor captura essa troca
de informações e se faz passar por um dos equipamentos. Trata-se de uma técnica com certo
grau de sofisticação e difícil de ser identificada por gerentes de rede e usuários finais.
QUEBRA DE SENHAS
As senhas nos sistemas de informação ficam codificadas no servidor. A codificação pode ser
realizada por meio de técnicas proprietárias do sistema, onde são desenvolvidos algoritmos
específicos de codificação, ou por meio de funções de condensação, também conhecidas
como hash.
As quebras de senha podem usar conjuntos especiais de tabelas, conhecidas como rainbow
tables, ou até mesmo a testagem de todas as combinações possíveis, chamada de força bruta.
Nessa técnica, o grau de conhecimento do atacante determinará a eficácia do ataque.
HASH
São algoritmos criados usando manipulações algébricas que transformam os dados de entrada
em um conjunto finito de números hexadecimais, chamado de hash do dado. Essas
manipulações impedem que os valores iniciais sejam recuperados a partir dos dados gerados.
WARDRIVING
Pesquisa de locais físicos contendo sinal de Wi-Fi desprotegido visando à exploração da
vulnerabilidade encontrada. Nessa técnica, o invasor percorre os espaços públicos procurando
os sinais desprotegidos, podendo ser a pé, de carro ou utilizando drones.
SOFTWARES MALICIOSOS
Fonte:Shutterstock
Fonte: Andrey_Popov/Shutterstock
MALWARES
São softwares maliciosos que objetivam a infecção dos ativos de TI. Nessa categoria, há uma
variação muito grande e com diversos tipos. Podemos citar os vírus, cavalos de Troia
(referenciado na imagem) relacionados com propaganda, ferramentas de suporte usadas
indevidamente, exploits e worms..
CAVALOS DE TROIA
EXPLOITS E WORMS
Os vírus relacionados com propaganda, como os spywares (por exemplo, aplicações que
capturam tudo o que é digitado pelo usuário, conhecidas como keyloggers) e adwares
(aplicações que trazem propaganda para o usuário, sem sua autorização) monitoram o usuário
de alguma forma, visando explorar o aspecto comportamental humano.
Fonte: Autor/Shutterstock
Fonte: Zephyr_p/Shutterstock
EXERCÍCIOS
D) A propagação de um worm pode ocorrer sem o controle da vítima. Assim que o computador
é infectado, o programa malicioso cria cópias de si mesmo.
D) UDP Flood consiste no envio maciço de datagramas UDP para determinado servidor.
A) Um ransomware é um software malicioso que disfarça sua verdadeira intenção por meio de
um software que aparenta ser útil.
B) Um trojan horse, ou cavalo de Troia, é um software malicioso que ameaça publicar os dados
da vítima ou torná-los inacessíveis, a menos que um resgate seja pago.
GABARITO
Agora, exploraremos mais detalhes acerca das ameaças - vamos detalhar alguns golpes
clássicos da internet:
VERIFICANDO O APRENDIZADO
A) Datalogger.
B) Keycutter.
C) Datacutter.
D) Keylogger.
A) Worm.
B) Spyware.
C) Ransomware.
D) Trojan Horse.
GABARITO
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Neste tema, foram apresentados os conceitos de ameaça e vulnerabilidades. Foram
explorados os tipos de cada um e como é o relacionamento deles com os ataques e os
controles, ou as ferramentas de proteção.
Também abordamos ataques cibernéticos e técnicas de ataques, como o DDoS, defacement e
malware. No tocante aos malwares, falamos sobre conceitos desde worm até ransomware.
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27.002:2013. Tecnologia
da informação — Técnicas de segurança — Código de prática para controles de segurança da
informação. Rio de Janeiro, 2013.
EXPLORE+
O mundo virtual mudou radicalmente quando uma figura conhecida como Satoshi Nakamoto
apresentou ao mundo o seu artigo Bitcoin: A Peer-to-Peer Electronic Cash System, em que não
apenas apresenta mais um modelo de moeda digital, mas também toda a técnica de
blockchain, que trouxe a ideia de armazenar informações de forma segura a fim de evitar
fraude. Pouco depois, descobriram que Satoshi Nakamoto não é uma pessoa, e sim um avatar
de um grupo de pessoas ligadas ao mundo cibernético. Ainda não se sabe qual a sua
verdadeira identidade.
CONTEUDISTA
Anderson Fernandes Pereira dos Santos
CURRÍCULO LATTES