Malware, ataques cibernéticos e análise de risco

Classificado em Tecnologia

Escrito em em português com um tamanho de 5,4 KB

Malware: definições e exemplos

  • Worms: propagam-se automaticamente através de redes, enviando cópias de si mesmos de computador a computador. Sua propagação dá‑se pela exploração de vulnerabilidades.
  • Cavalo de Troia: aparenta ser um programa útil, mas contém código destrutivo embutido; pode furtar senhas e outras informações sensíveis, como números de cartão de crédito.
  • Adware: projetado para apresentar propagandas.
  • Spyware: monitora atividades do sistema e envia as informações coletadas a terceiros.
  • Backdoors: permitem retornar ao computador comprometido sem ser notado.
  • Keyloggers: capturam e armazenam as teclas digitadas pelo usuário no teclado.
  • Rootkits: escondem e asseguram a presença de um invasor no sistema.
  • Bots e botnets: coleção de agentes de software (bots) que executam tarefas autonomamente, muitas vezes controlados remotamente.

Tipos de invasores (atores)

  1. Ackers — copiam vulnerabilidades publicadas em sites especializados;
  2. White-hats — exploram problemas de segurança para identificá‑los e divulgá‑los de forma responsável;
  3. Crackers — pessoas que invadem sistemas e redes por desafio ou para testar suas habilidades;
  4. Black-hats — usam descobertas e habilidades em benefício próprio: extorsão, fraudes, etc.;
  5. Phreakers — interferem no curso normal das centrais telefônicas, realizam chamadas sem detecção ou sem tarifação;
  6. Wannabes (script‑kiddies) — aqueles que se dizem experientes, divulgam suas façanhas e, na maioria dos casos, usam scripts prontos;
  7. Defacers — grupos organizados que invadem servidores com páginas web para alterá‑las (defacement).

Tipos de ataque — resumo

  • Packet Sniffing: captura do fluxo de pacotes transmitido na rede para obter informações sensíveis.
  • Port Scanning: varredura de portas que ocorre na camada de transporte (modelo OSI) para identificar serviços ativos.
  • IP Spoofing: alteração do endereço IP real do atacante para mascarar a origem dos pacotes.
  • SYN Flooding: envio massivo de requisições de conexão (pacotes SYN) de forma a esgotar recursos do servidor, causando overflow de memória ou tabelas de conexão.
  • Fraggle: envio massivo de pacotes UDP (ping) para redes, normalmente combinado com técnicas semelhantes ao Smurf;
  • Smurf: ataque que aproveita pacotes ICMP/UDP dirigidos a endereços de broadcast para amplificar tráfego;
  • Dumpster diving (trashing): verificação do lixo em busca de informações sensíveis descartadas;
  • Ataque DoS / DDoS: tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores — quando distribuído, é DDoS (Distributed Denial of Service).

Tipos de ataque — repetição

  • Packet Sniffing: pelo fluxo de pacotes transmitido na rede.
  • Port Scanning: ocorre na camada de transporte do modelo OSI.
  • IP Spoofing: o IP real do atacante é alterado para mascarar a origem.
  • SYN Flooding: grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não consegue responder a todas elas.
  • Fraggle: envio massivo de pacotes PING para a rede. Smurf: uso de pacotes do protocolo ICMP/UDP para amplificação.
  • Dumpster diving (trashing): verificação do lixo em busca de informações.
  • Ataque DoS: tentativa de tornar recursos indisponíveis, podendo ser distribuído (DDoS).

Análise de risco e continuidade

Análise de risco: envolve a identificação de pessoas, vulnerabilidades, ameaças e tecnologia.

Risco residual: risco que não é totalmente eliminado após a aplicação de controles.

Ciclo de vida do risco: Avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco.

Normas e boas práticas

  • ISO/IEC 27002: código de melhores práticas para segurança da informação.
  • ISO/IEC 27005: trata da gestão de risco da informação.
  • ISO/IEC 27001: requisitos para a implementação de um Sistema de Gestão de Segurança da Informação (SGSI); inclui a Declaração de Aplicabilidade — controles aplicáveis e justificativas para os que não são aplicáveis ao SGSI.

Ciclo de vida da continuidade de negócios

  • Gestão do programa de continuidade de negócios (GCN);
  • Determinação da estratégia de continuidade de negócios;
  • Desenvolvimento e implementação de uma resposta de GCN;
  • Testes, manutenção e análise crítica dos preparativos de GCN;
  • Inclusão da continuidade de negócios na cultura da organização.

Entradas relacionadas: