Fasciculo Computadores - Cartilha de Segurança para Internet 4.0

Propaganda
Aula
Segurança
André Aziz e Francielle Santos
DEINFO – UFRPE
{andreaziz, francielle}@deinfo.ufrpe.br
Política de Segurança da Informação - POSIC
http://www.nti.ufrpe.br/content/pol%C3%ADtica-de-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-e-comunica%C3%A7%C3%B5es-posic
1
Agenda
• Códigos Maliciosos
• Computadores
• Dispositivos Móveis
2
Códigos
Maliciosos
3
Códigos maliciosos (1/3)
• Programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador
• Também chamados de malware, pragas, etc.
• Infectam também dispositivos móveis
– tablets, celulares, smartphones, etc.
• Uma vez instalados:
– passam a ter acesso aos dados armazenados no computador
– podem executar ações em nome dos usuários
• de acordo com as permissões de cada usuário
4
Códigos maliciosos (2/3)
• Um computador pode ser infectado ou comprometido:
– pela exploração de vulnerabilidades nos programas instalados
– pela auto-execução de mídias removíveis infectadas
– pelo acesso a páginas Web maliciosas, via navegadores
vulneráveis
– pela ação direta de atacantes
– pela execução de arquivos previamente infectados, obtidos:
• anexos em mensagens eletrônicas
• via mídias removíveis
• em páginas Web
• diretamente de outros computadores
5
Códigos maliciosos (3/3)
• Porque são desenvolvidos e propagados:
– obtenção de vantagens financeiras
– coleta de informações confidenciais
– desejo de autopromoção
– vandalismo
• São usados como intermediários, possibilitam:
– prática de golpes
– realização de ataques
– disseminação de spam
6
Tipos
principais
7
Tipos principais
• Vírus
• Cavalo de Tróia
• Rootkit
• Backdoor
• Worm
• Bot
• Botnet
• Spyware
8
Vírus (1/2)
Programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos
• Depende da execução do programa/arquivo hospedeiro
para:
– tornar-se ativo
– dar continuidade ao processo de infecção
• para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.
• Principais meios de propagação: e-mail e pen-drive
9
Vírus (2/2)
• Tipos mais comuns de vírus:
–
–
–
–
10
vírus propagado por e-mail
vírus de script
vírus de macro
vírus de telefone celular
Cavalo de troia/trojan (1/2)
Programa que, além de executar as funções
para as quais foi aparentemente projetado,
também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário
• Necessita ser explicitamente executado para ser instalado
• Pode ser instalado:
– pelo próprio usuário
– por atacantes
• após invadirem o computador alteram programas já existentes
para executarem ações maliciosas, além das funções originais
11
Cavalo de troia/trojan (2/2)
• Alguns tipos de trojans:
–
–
–
–
–
–
–
–
–
12
Downloader
Dropper
Backdoor
DoS
Destrutivo
Clicker
Proxy
Spy
Banker (Bancos)
Rootkit
Conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor
ou de outro código malicioso em um
computador comprometido
• Pode ser usado para:
– remover evidências em arquivos de logs
– instalar outros códigos maliciosos
– esconder atividades e informações
– capturar informações da rede
– mapear potenciais vulnerabilidades em outros computadores
13
Backdoor (1/2)
Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim
14
Backdoor (2/2)
• Pode ser incluído:
– pela ação de outros códigos maliciosos
• que tenham previamente infectado o computador
– por atacantes
• que tenham invadido o computador
• Após incluído:
– usado para assegurar o acesso futuro ao computador
– permitindo que seja acessado remotamente
• sem ter que recorrer novamente as métodos já usados
15
Worm (1/2)
Programa capaz de se propagar
automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador
• Modo de propagação:
– execução direta das cópias
– exploração automática de vulnerabilidades em programas
• Consomem muitos recursos
– devido à grande quantidade de cópias geradas
– podem afetar:
• o desempenho de redes
• o uso dos computadores
16
Worm (2/2)
• Processo de propagação e infecção:
1. Identificação dos computadores alvos
2. Envio das cópias
3. Ativação das cópias
4. Reinício do processo
17
Bot (1/2)
Programa que dispõe de mecanismos de
comunicação com o invasor que permitem que
ele seja controlado remotamente
• Modo de propagação similar ao worm:
– execução direta das cópias
– exploração automática de vulnerabilidades em programas
• Comunicação entre o invasor e o computador infectado:
– canais de IRC
– servidores Web
– redes P2P, etc.
18
Bot (2/2)
Um computador infectado por um bot costuma ser
chamado de zumbi (zombie computer) pois pode ser
controlado remotamente, sem o conhecimento do seu
dono
19
Botnet
Rede formada por centenas ou milhares de zumbis, que
permite potencializar as ações danosas dos bots
•O controlador da botnet pode:
– usá-la para seus próprios ataques
– alugá-la para outras pessoas ou grupos que desejem executar
ações maliciosas específicas
20
Spyware (1/2)
Programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para
terceiros
21
Spyware (2/2)
Alguns tipos de spyware:
• Keylogger: capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado do
computador
• Screenlogger: capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região
que circunda a posição onde o mouse é clicado
• Adware: projetado para apresentar propagandas
22
Resumo Comparativo (1/4)
Rootkit
Backdoor
Spyware
Trojan
Bot
Worm
Vírus
Códigos Maliciosos
Como é obtido:
Recebido automaticamente pela rede
23
✔ ✔
Recebido por e-mail
✔ ✔ ✔ ✔ ✔
Baixado de sites na Internet
✔ ✔ ✔ ✔ ✔
Compartilhamento de arquivos
✔ ✔ ✔ ✔ ✔
Uso de mídias removíveis infectadas
✔ ✔ ✔ ✔ ✔
Redes sociais
✔ ✔ ✔ ✔ ✔
Mensagens instantâneas
✔ ✔ ✔ ✔ ✔
Inserido por um invasor
✔ ✔ ✔ ✔ ✔ ✔
Ação de outro código malicioso
✔ ✔ ✔ ✔ ✔ ✔
Resumo Comparativo (2/4)
Rootkit
Backdoor
Spyware
Trojan
Bot
Worm
Vírus
Códigos Maliciosos
Como ocorre a instalação:
Execução de um arquivo infectado
Execução explícita do código malicioso
✔
✔ ✔ ✔ ✔
✔ ✔
Via execução de outro código malicioso
Exploração de vulnerabilidades
24
✔ ✔
✔ ✔
Resumo Comparativo (3/4)
Rootkit
Backdoor
Spyware
Trojan
Bot
Worm
Vírus
Códigos Maliciosos
Como se propaga:
Insere cópia de próprio em arquivos
Envia cópia de si próprio automaticamente pela rede
✔ ✔
Envia cópia de si próprio automaticamente por e-mail
✔ ✔
Não se propaga
25
✔
✔ ✔ ✔ ✔
Resumo Comparativo (4/4)
Rootkit
Backdoor
Spyware
Trojan
Bot
Worm
Vírus
Códigos Maliciosos
Ações maliciosas mais comuns:
Altera e/ou remove arquivos
✔
✔
✔ ✔
Consome grande quantidade de recursos
✔ ✔ ✔
Furta informações sensíveis
✔ ✔ ✔
Instala outros códigos maliciosos
✔
Envia spam e phishing
✔ ✔
Desfere ataques na Internet
26
✔
✔ ✔
Possibilita o retorno do invasor
Procura se manter escondido
✔
✔
✔ ✔ ✔
Cuidados a
serem tomados
27
Mantenha o computador atualizado (1/2)
• Use apenas programas originais
• Tenha sempre as versões mais recentes dos programas
• Remova:
– as versões antigas
– os programas que você não utiliza mais
• programas não usados tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis
• Configure os programas para serem atualizados
automaticamente
28
Mantenha o computador atualizado (2/2)
• Programe as atualizações automáticas para serem
baixadas e aplicadas em um horário em que o computador
esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando as
opções disponíveis nos programas
• Crie um disco de recuperação do seu sistema
– certifique-se de tê-lo por perto no caso de emergências
29
Use mecanismos de proteção (1/2)
• Instale um antivírus (antimalware)
– mantenha-o atualizado, incluindo o arquivo de assinaturas
• atualize o arquivo de assinaturas pela rede, de preferência
diariamente
– configure-o para verificar automaticamente:
• toda e qualquer extensão de arquivo
• arquivos anexados aos e-mails e obtidos pela Internet
• os discos rígidos e as unidades removíveis
– verifique sempre os arquivos recebidos antes de abri-los ou
executá-los
30
Use mecanismos de proteção (2/2)
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do computador está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.
• Assegure-se de ter um firewall pessoal instalado e ativo
31
Ao instalar aplicativos de terceiros
• Verifique se as permissões de instalação e execução são
coerentes
• Seja cuidadoso ao:
– permitir que os aplicativos acessem seus dados pessoais
– selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários
32
Proteja seus dados
• Faça backups periodicamente
• Nunca recupere um backup se desconfiar que ele contém
dados não confiáveis
33
Seja cuidadoso ao clicar em links
• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino
• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas
34
Outros
• Cuidado com extensões ocultas
– alguns sistemas possuem como configuração padrão ocultar
a extensão de tipos de arquivos conhecidos
• Desabilite a auto-execução de:
– mídias removíveis
– arquivos anexados
35
Segurança em
Computadores
36
Computadores (1/4)
• Computador pessoal
– grande quantidade de dados armazenados
– usado para acesso a:
• Internet Banking
• comércio eletrônico
• redes sociais, etc.
Manter o computador seguro é essencial
para se proteger dos riscos envolvidos no uso da Internet
37
Computadores (2/4)
• Pode ser um grande erro acreditar que seu computador:
– não apresenta atrativos
– dificilmente será localizado na Internet
• Sentindo-se seguro você também pode acreditar que não
necessita se prevenir
– a ilusão costuma terminar quando os primeiros problemas de
segurança começam a acontecer
• Atacantes interessados em acessar grande quantidade de
computadores, independente:
– de quais são
– das configurações que possuem
38
Computadores (3/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação direta de atacantes
– da auto-execução de mídias removíveis infectadas
– do acesso a páginas Web maliciosas
• utilizando navegadores vulneráveis
– da exploração de:
• vulnerabilidades existentes nos programas instalados
• contas de usuário
– sem senha
– com senha fraca
39
Computadores (4/4)
• Seu computador pode ser invadido ou infectado por meio:
– da ação de códigos maliciosos
• recebidos pela rede
• obtidos:
– em páginas Web
– via mídias removíveis
– em anexos de mensagens eletrônicas
– em outros computadores
» compartilhamento de recursos
40
Riscos
principais
41
Riscos principais (1/2)
• Se seu computador for comprometido você pode vir a
enfrentar problemas, como:
– invasão de privacidade
– furto de identidade
– vazamento de informações
– perda de dados
– perdas financeiras
– ficar sem acesso ao computador
42
Riscos principais (2/2)
• Seu computador pode ser usado para atividades
maliciosas, como:
– infectar, invadir e atacar outros computadores
– aplicar golpes em outros usuários
– servir de repositório para dados fraudulentos
– propagar códigos maliciosos
– disseminar spam
– esconder a real identidade e localização de um atacante
43
Cuidados a
serem tomados
44
Proteja suas contas e senhas (1/2)
• Crie uma conta padrão e use-a nas tarefas rotineiras
– use a conta de administrador:
• somente quando necessário
• pelo menor tempo possível
– use a opção de “executar como administrador” quando
necessitar de privilégios administrativos
• Mantenha a conta de convidado desabilitada
45
Proteja suas contas e senhas (2/2)
• Assegure-se de que:
–
–
–
–
todas as contas de acesso existentes tenham senha
não existam contas de uso compartilhado
a conta de acesso e a senha sejam solicitadas na tela inicial
a opção de login automático esteja desabilitada
• Seja cuidadoso ao elaborar suas senhas:
– use senhas longas, com diferentes tipos de caracteres
– não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
• dados que possam ser facilmente obtidos sobre você
46
Ao usar o computador em locais públicos
• Utilize travas que dificultem que ele seja aberto ou furtado
• Mantenha-o bloqueado
– para evitar que seja usado quando você não estiver por perto
• Utilize criptografia de disco
– em caso de perda ou furto isso dificultará o acesso aos seus
dados
47
Ao usar computadores de terceiros (1/2)
• Utilize opções de navegar anonimamente
• Não efetue transações bancárias ou comerciais
• Não utilize opções como:
–“Lembre-se de mim”
–“Continuar conectado”
• Limpe os dados pessoais salvos no navegador
• Não permite que senhas sejam memorizadas pelo navegador
48
Ao usar computadores de terceiros (2/2)
• Assegure-se de sair (logout) de suas contas de usuário
• Seja cuidadoso ao conectar mídias removíveis
• Ao retornar ao seu computador:
– altere as senhas usadas
– verifique seu pen-drive com um antivírus
49
Outros cuidados (1/2)
• Faça regularmente backup dos seus dados
• Mantenha a data e a hora corretas
– veja em http://ntp.br/ dicas sobre como manter seu
computador sincronizado
• Verifique as configurações de segurança oferecidas pelos
programas instalados em seu computador
– adapte-as as suas necessidades
50
Outros cuidados (2/2)
• Ao compartilhar recursos do seu computador:
– estabeleça:
• senhas para os compartilhamentos
• permissões de acesso adequadas
– compartilhe seus recursos pelo tempo mínimo necessário
• Ao enviar seu computador para serviços de manutenção:
– selecione empresas com boas referências
– pesquise na Internet sobre a empresa
• à procura de opinião de clientes sobre ela
– não permita a instalação de programas não originais
– se possível faça backup dos dados antes de enviá-lo
51
Segurança em
Dispositivos
Móveis
52
Dispositivos móveis (1/2)
• Tablets, smartphones, celulares, etc.
• Cada vez mais populares
• Executam ações realizadas em computadores pessoais
–
–
–
–
53
navegação Web
Internet Banking
acesso a e-mails
acesso a redes sociais
Dispositivos móveis (2/2)
• Principais características:
– auxílio em tarefas cotidianas
• grande quantidade informações pessoais e profissionais
• agenda, contatos, chamadas realizadas, mensagens recebidas
– conectividade
• Wi-Fi, 3G
– peso e portabilidade
• leves e de tamanho reduzido
• fáceis de serem carregados em bolsas/bolsos
– diversas funcionalidades integradas
• GPS, câmera
54
Riscos
principais
55
Riscos principais (1/6)
• Dispositivos móveis X Computadores pessoais
– funcionalidades similares
– riscos similares:
•
•
•
•
•
•
códigos maliciosos
phishing
acesso a conteúdos impróprios ou ofensivos
contato com pessoas mal-intencionadas
perda de dados
dificuldade de manter sigilo
• Possuem características que os tornam ainda mais
atraentes para atacantes e pessoas mal-intencionadas
56
Riscos principais (2/6)
• Vazamento de informações
– grande quantidade de informações pessoais armazenadas
– podem ser indevidamente coletadas
•
•
•
•
•
•
•
mensagens SMS
lista de contatos
calendários
histórico de chamadas
fotos e vídeos
senhas
números de cartão de crédito
– rápida substituição de modelos sem a devida exclusão das
informações gravadas
57
Riscos principais (3/6)
• Maior possibilidade de perda e furto
–
–
–
–
–
–
–
58
tamanho reduzido
alto valor financeiro
representam status
atraem atenção de assaltantes
constantemente em uso
usados em locais públicos
facilmente esquecidos e perdidos
Riscos principais (4/6)
• Invasão de privacidade
– intencional:
• dispositivos estão sempre à mão
• uso generalizado
• alguém pode, por exemplo:
– tirar uma foto sua
– publicá-la sem seu conhecimento ou permissão
– localização fornecida por aplicativos de geolocalização (GPS)
– dados pessoais coletados por códigos maliciosos/atacantes
– excesso de informações pessoais sendo fornecidas
• locais que frequenta
• horários, rotina, hábitos
• bens pessoais
59
Riscos principais (5/6)
• Instalação de aplicativos maliciosos
– grande quantidade de aplicativos sendo desenvolvidos
• diferentes autores
• diferentes funcionalidades
• dificuldade de manter controle
– podem existir aplicativos:
• não confiáveis
• com erros de implementação
• especificamente desenvolvidos para:
– executar atividades maliciosas
– coletar dados dos aparelhos
60
Riscos principais (6/6)
• Propagação de códigos maliciosos
– códigos maliciosos recebidos por meio de:
• mensagens SMS
• e-mails
• redes sociais, etc.
– dispositivo infectado pode:
•
•
•
•
•
61
ter dados coletados
ter os dados apagados
participar de ataques na Internet
fazer parte de botnets
contribuir para a disseminação de spam
Cuidados a
serem tomados
62
Antes de adquirir um dispositivo
• Observe os mecanismos de segurança disponibilizados
– diferentes modelos e fabricantes
– escolha o que considerar mais seguro
• Caso opte por um modelo já usado
– restaure as configurações de fábrica/originais antes de usá-lo
• Não adquira um dispositivo:
– ilegalmente desbloqueado (jailbreak)
– com permissões de acesso alteradas
•
•
•
•
63
ação ilegal
violação dos termos de garantia
comprometimento da segurança
comprometimento do funcionamento
Ao usar seu dispositivo (1/4)
• Instale e mantenha atualizados mecanismos de segurança
–
–
–
–
antivírus (deve ser instalado antes de qualquer outro aplicativo)
antispam
antimalware
firewall pessoal
• Mantenha seu dispositivo seguro:
– com a versão mais recente de todos os programas instalados
– com todas as atualizações aplicadas
• Não siga links recebidos via mensagens eletrônicas
– SMS, e-mails, redes sociais, etc.
64
Ao usar seu dispositivo (2/4)
• Mantenha controle físico
– principalmente em locais de risco
– procure não deixá-lo sobre a mesa
– cuidado com bolsos/bolsas em ambientes públicos
• Proteja sua privacidade
– seja cuidadoso ao:
• publicar sua geolocalização
• permitir que aplicativos acessem seus dados pessoais
65
Ao usar seu dispositivo (3/4)
• Proteja suas senhas
– cadastre senhas de acesso bem elaboradas
– se possível, configure-o para aceitar senhas complexas
(alfanuméricas)
– use senhas longas, com diferentes tipos de caracteres
– não utilize:
• sequências de teclado
• dados pessoais, como nome, sobrenome e datas
• dados que possam ser facilmente obtidos sobre você
66
Ao usar seu dispositivo (4/4)
• Proteja seus dados
– configure:
• senha de bloqueio na tela inicial
• código PIN
– faça backups periódicos
– mantenha informações sensíveis em formato criptografado
– use conexão segura quando a comunicação envolver dados
confidenciais
• senhas
• número de cartão de crédito
67
Ao instalar aplicativos
• Procure obter aplicativos de fontes confiáveis
– lojas confiáveis
– site do fabricante
• Escolha aplicativos:
– bem avaliados
– com grande quantidade de usuários
• Verifique com seu antivírus antes de instalar o aplicativo
• Observe as permissões para execução
– elas devem ser coerentes com a finalidade do aplicativo
• um aplicativo de jogos, por exemplo, não necessariamente
precisa ter acesso a sua lista de chamadas
68
Ao acessar redes
• Seja cuidadoso ao usar redes Wi-Fi públicas
– desabilite a opção de conexão automática
• Mantenha interfaces de comunicação desativadas
– bluetooth, infravermelho e Wi-Fi
– somente as habilite quando necessário
• Configure a conexão bluetooth para que seu dispositivo
não seja identificado (ou “descoberto”) por outros
aparelhos
69
Ao se desfazer do seu dispositivo
• Apague todas as informações nele contidas
• Restaure as configurações de fábrica
70
Em caso de perda ou furto (1/2)
• Configure-o previamente, se possível, para que:
– seja localizado/rastreado e bloqueado remotamente, por meio
de serviços de geolocalização
– uma mensagem seja mostrada na tela
• para aumentar as chances dele ser devolvido
– o volume seja aumentado ou que saia do modo silencioso
• para facilitar a localização
– os dados sejam apagados após um determinado número de
tentativas de desbloqueio sem sucesso
• Cuidado: principalmente se você tiver filhos e eles gostarem de
“brincar” com o seu dispositivo
71
Em caso de perda ou furto (2/2)
• Informe:
– a sua operadora
• solicite o bloqueio do seu número (chip)
– a empresa onde você trabalha
• caso haja dados e senhas profissionais nele armazenadas
• Altere as senhas que possam estar nele armazenadas
• Bloqueie cartões de crédito cujo número esteja nele
armazenado
• Ative a localização remota, caso você a tenha configurado
– se necessário, apague remotamente os dados nele gravados
72
Mantenha-se informado (1/2)
Cartilha de Segurança para Internet
http://cartilha.cert.br/
RSS
http://cartilha.cert.br/rss/cartilha-rss.xml
Twitter
http://twitter.com/certbr
73
Mantenha-se informado (2/2)
Portal Internet Segura
http://www.internetsegura.br/
74
Campanha Antispam.br
http://www.antispam.br/
Créditos
➠ Fascículo Códigos Maliciosos
http://cartilha.cert.br/fasciculos/
➠ Fascículo Computadores
http://cartilha.cert.br/fasciculos/
➠ Fascículo Dispositivos móveis
http://cartilha.cert.br/fasciculos/
75
Créditos
➠ Cartilha de Segurança para Internet
http://cartilha.cert.br/
76
Download