Aula 4 - Segurança Informática - Ugs - 082851

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 23

Tópicos Principais

Ataques,

Modelos de ataque.
Ataques
 Os ataques relacionados à segurança da
informação podem ser destinados a
qualquer uma de suas dimensões e são
uma ameaça que quando bem-sucedida,
causa uma ação danosa à organização.
Por sua vez, um ataque corresponde a
qualquer ação que compromet a
segurança da organização.
 Coelho et al (2014, p. 5) asseveram
que “o ataque é um ato deliberado
de tentar se desviar dos controles de
segurança, com objetivo de
explorar as vulnerabilidades”.
Existem dois tipos de ataque:
 passivos – baseados em escutas e monitoramento
de transmissões, com o intuito de obter
informações que estão sendo transmitidas.

 A escuta de uma conversa telefônica é um


exemplo dessa categoria. Ataques dessa
categoria são difíceis de detectar porque não
envolvem alterações de dados, todavia podem
ser prevenidos com a utilização de criptografia.
 Ativos – envolvem modificação de dados,
criação de objetos falsificados ou negação de
serviço e têm propriedades opostas às dos ataques
passivos.

 São difíceis de ser prevenidos, por causa da


necessidade de proteger completamente todas as
facilidades de comunicação e processamento,
durante o tempo todo. Assim, é possível detectá-
los e aplicar uma medida para recuperar prejuízos
causados.
Modelos de ataque
 Interrupção – quando um ativo é destruído ou fica
indisponível (ou inutilizável), o que caracteriza
um ataque contra a disponibilidade. Por exemplo,
a destruição de um disco rígido.

 • Interceptação – quando um ativo é acessado por


uma parte não autorizada (pessoa, programa ou
computador), tem-se um ataque contra a
confidencialidade. Por exemplo, cópia não
autorizada de arquivos ou programas.
 Modificação – quando um ativo é
acessado por uma parte não
autorizada (pessoa, programa ou
computador) e é alterado, tem-se
um ataque contra a integridade.
Por exemplo, mudar os valores em
um arquivo de dados.
Fabricação – quando uma
parte não autorizada (pessoa,
programa ou computador)
insere objetos falsificados em
um ativo, temos um ataque
contra a autenticidade.
Tipos de ataque
 Inúmeras técnicas, ferramentas e métodos de
ataque surgem, diariamente, no cenário
mundial.

 Atacar deixou de ser um privilégio das pessoas


com plenos conhecimentos tecnológicos,
porquanto o acesso irrestrito, facilitado e de
diversas formas propaga diversas possibilidades
de qualquer usuário atacar os recursos
informacionais de uma organização.
 Nesse contexto, estabelece-se uma guerra
em que, de um lado, atuam os profissionais
de segurança da informação, que têm o
objetivo de neutralizar os possíveis
ataques que a organização possa sofrer, e,
de outro, os atacantes que tentam, a todo
custo, empreender ações contra a
segurança informacional.
 Os ataques à segurança da
informação podem ser denominados
de acordo com a técnica empregada
para sua realização e o objetivo a ser
alcançado. Para se entender bem
mais esses ataques, apresentam-se
alguns que são feitos comumente à
segurança.
Engenharia social - seu objetivo é de
enganar e ludibriar pessoas, a fim de obter
informações que possam comprometer a
segurança da organização. Suas ações são
direcionadas a persuadir, muitas vezes
abusando da ingenuidade ou da confiança do
usuário para obter acesso não autorizado a
recursos ou informações sigilosas.
• Negação de serviço (DoS e DDoS)
– os ataques de negação de serviços
DoS (Denial of Service) objetivam
interromper um serviço ou um
computador conectado à internet,
com a geração de sobrecarga no
processamento do computador alvo
ou no tráfego de dados da rede à
qual o alvo está conectado.
O ataque DDoS (Destributed Denial
of Service) segue o mesmo
conceito, porém difere por ser um
ataque distribuído, ou seja, um
conjunto de computadores é
utilizado para tirar de operação
um ou mais serviços.
Phishing (Phishing Scam, Scam) – objetiva
capturar informações sensíveis, por meio
de uma fraude eletrônica. Utiliza-se de
pretextos falsos, com o intuito de receber
informações sensíveis dos usuários, e
ocorre com mais frequência por meio do
envio de e-mails e páginas web falsas.
• Pharming – é uma variante do Phishing
que explora as vulnerabilidades dos
browsers, dos sistemas operacionais e
dos servidores DNS (Domain Name
System), com o objetivo de redirecionar
os usuários a páginas web falsas para
obter suas informações sensíveis.
 IP Spoofing – tem o objetivo de assumir a
identidade de outro computador, através do envio
de pacotes contendo IPs falsos de origem de outra
máquina.

 • Malware – termo genérico que abrange todos os


tipos de programa que executam ações maliciosas
em um computador, seja com a intervenção do
usuário ou não, tais como: vírus, cavalos de Tróia,
adware, spyware, backoors, keyloggers, worms,
bots e rootkits.
 Ataques de força bruta – utiliza criptoanálise
para buscar exaustivamente a descoberta de
senhas nos mais variados meios tecnológicos,
web, servidores, ativos de rede etc.

 Vivenciamos novas formas e métodos de


ataques informacionais a todo instante, e a
dimensão humana é o alvo mais frequente
dentro das organizações.
 Estabeleceu-se uma guerra cibernética de
proporções gigantescas, em que, de um lado,
figuram os profissionais e as empresas de
segurança da informação que tentam, a todo
instante, mitigar os riscos aos ativos da
organização e, do outro, invasores que
buscam burlar esses mecanismos e em muitos
casos, obtêm sucesso.

Você também pode gostar