Malware, ataques cibernéticos e análise de risco
Classificado em Tecnologia
Escrito em em
português com um tamanho de 5,4 KB
Malware: definições e exemplos
- Worms: propagam-se automaticamente através de redes, enviando cópias de si mesmos de computador a computador. Sua propagação dá‑se pela exploração de vulnerabilidades.
- Cavalo de Troia: aparenta ser um programa útil, mas contém código destrutivo embutido; pode furtar senhas e outras informações sensíveis, como números de cartão de crédito.
- Adware: projetado para apresentar propagandas.
- Spyware: monitora atividades do sistema e envia as informações coletadas a terceiros.
- Backdoors: permitem retornar ao computador comprometido sem ser notado.
- Keyloggers: capturam e armazenam as teclas digitadas pelo usuário no teclado.
- Rootkits: escondem e asseguram a presença de um invasor no sistema.
- Bots e botnets: coleção de agentes de software (bots) que executam tarefas autonomamente, muitas vezes controlados remotamente.
Tipos de invasores (atores)
- Ackers — copiam vulnerabilidades publicadas em sites especializados;
- White-hats — exploram problemas de segurança para identificá‑los e divulgá‑los de forma responsável;
- Crackers — pessoas que invadem sistemas e redes por desafio ou para testar suas habilidades;
- Black-hats — usam descobertas e habilidades em benefício próprio: extorsão, fraudes, etc.;
- Phreakers — interferem no curso normal das centrais telefônicas, realizam chamadas sem detecção ou sem tarifação;
- Wannabes (script‑kiddies) — aqueles que se dizem experientes, divulgam suas façanhas e, na maioria dos casos, usam scripts prontos;
- Defacers — grupos organizados que invadem servidores com páginas web para alterá‑las (defacement).
Tipos de ataque — resumo
- Packet Sniffing: captura do fluxo de pacotes transmitido na rede para obter informações sensíveis.
- Port Scanning: varredura de portas que ocorre na camada de transporte (modelo OSI) para identificar serviços ativos.
- IP Spoofing: alteração do endereço IP real do atacante para mascarar a origem dos pacotes.
- SYN Flooding: envio massivo de requisições de conexão (pacotes SYN) de forma a esgotar recursos do servidor, causando overflow de memória ou tabelas de conexão.
- Fraggle: envio massivo de pacotes UDP (ping) para redes, normalmente combinado com técnicas semelhantes ao Smurf;
- Smurf: ataque que aproveita pacotes ICMP/UDP dirigidos a endereços de broadcast para amplificar tráfego;
- Dumpster diving (trashing): verificação do lixo em busca de informações sensíveis descartadas;
- Ataque DoS / DDoS: tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores — quando distribuído, é DDoS (Distributed Denial of Service).
Tipos de ataque — repetição
- Packet Sniffing: pelo fluxo de pacotes transmitido na rede.
- Port Scanning: ocorre na camada de transporte do modelo OSI.
- IP Spoofing: o IP real do atacante é alterado para mascarar a origem.
- SYN Flooding: grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não consegue responder a todas elas.
- Fraggle: envio massivo de pacotes PING para a rede. Smurf: uso de pacotes do protocolo ICMP/UDP para amplificação.
- Dumpster diving (trashing): verificação do lixo em busca de informações.
- Ataque DoS: tentativa de tornar recursos indisponíveis, podendo ser distribuído (DDoS).
Análise de risco e continuidade
Análise de risco: envolve a identificação de pessoas, vulnerabilidades, ameaças e tecnologia.
Risco residual: risco que não é totalmente eliminado após a aplicação de controles.
Ciclo de vida do risco: Avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco.
Normas e boas práticas
- ISO/IEC 27002: código de melhores práticas para segurança da informação.
- ISO/IEC 27005: trata da gestão de risco da informação.
- ISO/IEC 27001: requisitos para a implementação de um Sistema de Gestão de Segurança da Informação (SGSI); inclui a Declaração de Aplicabilidade — controles aplicáveis e justificativas para os que não são aplicáveis ao SGSI.
Ciclo de vida da continuidade de negócios
- Gestão do programa de continuidade de negócios (GCN);
- Determinação da estratégia de continuidade de negócios;
- Desenvolvimento e implementação de uma resposta de GCN;
- Testes, manutenção e análise crítica dos preparativos de GCN;
- Inclusão da continuidade de negócios na cultura da organização.