M3 UD1 As Fases de Um Ciberataque (Anotado)
M3 UD1 As Fases de Um Ciberataque (Anotado)
M3 UD1 As Fases de Um Ciberataque (Anotado)
1
Obetivos
2
2
2
Anatomia de um ciberataque
SolarWinds 2020
Fonte: news.yahoo.com
Covid-19 2020
- O caso GhostNet de 2009, uma rede de espionagem mundial que visou 103
Estados diferentes incluindo Portugal com duas embaixadas e o centro de
gestão da rede do governo com máquinas infetadas. A China foi a principal
suspeita neste caso.
3
provocando um corte de energia para 225.000 pessoas durante várias horas.
3
Anatomia de um ciberataque
emergência
crise
normal
Social
Infraestruturas
4
Informação
4
Anatomia de um ciberataque
Fonte: kalw.org
Fonte: itpro.co.uk
Fonte: iiciis.org
Fonte: kalw.org
5
5
Anatomia de um ciberataque
Ameaças e Tendências
6
6
6
Anatomia de um ciberataque
Ameaças e Tendências
7
7
7
Anatomia de um ciberataque
Engenharia Social:
Grandes empresas gastam muito dinheiro em tecnologia, por vezes esquecem a formação e treino dos
colaboradores…
assim… o utilizador é o primeiro vetor de ataque (“o elo mais fraco”) deve ser a primeira linha de
defesa!
8
8
8
Anatomia de um ciberataque
Pessoas
Tecnologia Processos
Hardware/Software Objetivos
Redes/Dados Atividades
9
planear as próximas etapas. Serão depois exploradas as fraquezas humanas
como já referido, ou fraquezas tecnológicas como software vulnerável,
tirando partido das fragilidades também existentes nos processos da
organização.
9
Anatomia de um ciberataque
10
10
- Agora com acesso à rede interna, no 3º passo o agente malicioso vai
mover-se dentro dessa rede procurando ativos de informação mais
valiosos. Após ter acesso a esses ativos, por exemplo, bases de dados
com informação sensível, o atacante irá realizar as ações que
materializam o seu objetivo final, podendo exfiltrar, apagar ou encriptar a
informação
10
Anatomia de um ciberataque
11
11
11
Anatomia de um ciberataque
12
12
Anatomia de um ciberataque
13
Anatomia de um ciberataque
14
14
Anatomia de um ciberataque
15
… Nas redes sociais, um agente de ameaça pode querer saber mais sobre
nós para preparar o ataque de engenharia social (e.g., para saber os nossos
gostos, interesses, familiares, amigos). Como as redes sociais normalmente
só disponibilizam informação aos nossos “amigos”, o atacante irá solicitar
uma nova amizade com um perfil falso criado para o efeito em que após
aceitar amizade o utilizador passa a estar vulnerável.
Alguns indicadores que permitem ver que a conta é falsa (nesse caso
nunca aceitar amizade!):
- Poucos amigos (no caso da figura apenas tem 4 amigos).
- Nome diferente do normal (e.g., estrangeiro)
- Poucas publicações
- Textos atrativos que possam persuadir a vítima
- Localidade estranha para o utilizador
- Entre outras
15
Anatomia de um ciberataque
16
Luís Dias © (2022)
Vejam nesta imagem, aquilo que um agente malicioso pode fazer para
esconder o seu rasto na internet. Poderá utilizar múltiplas camadas de canais
criptográficos, combinando redes privadas virtuais (VPN), com a rede segura
TOR, uma rede na Internet que consiste em mais de sete mil retransmissores
espalhados pelo mundo, e por fim, utilizar um BOT ou computador infetado e
controlado pelo agente, para perpetrar o ciberataque.
16
Fundamentos de Cibersegurança (PSP)
17