Aula Segurança André Aziz e Francielle Santos DEINFO – UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%C3%ADtica-de-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-e-comunica%C3%A7%C3%B5es-posic 1 Agenda • Códigos Maliciosos • Computadores • Dispositivos Móveis 2 Códigos Maliciosos 3 Códigos maliciosos (1/3) • Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador • Também chamados de malware, pragas, etc. • Infectam também dispositivos móveis – tablets, celulares, smartphones, etc. • Uma vez instalados: – passam a ter acesso aos dados armazenados no computador – podem executar ações em nome dos usuários • de acordo com as permissões de cada usuário 4 Códigos maliciosos (2/3) • Um computador pode ser infectado ou comprometido: – pela exploração de vulnerabilidades nos programas instalados – pela auto-execução de mídias removíveis infectadas – pelo acesso a páginas Web maliciosas, via navegadores vulneráveis – pela ação direta de atacantes – pela execução de arquivos previamente infectados, obtidos: • anexos em mensagens eletrônicas • via mídias removíveis • em páginas Web • diretamente de outros computadores 5 Códigos maliciosos (3/3) • Porque são desenvolvidos e propagados: – obtenção de vantagens financeiras – coleta de informações confidenciais – desejo de autopromoção – vandalismo • São usados como intermediários, possibilitam: – prática de golpes – realização de ataques – disseminação de spam 6 Tipos principais 7 Tipos principais • Vírus • Cavalo de Tróia • Rootkit • Backdoor • Worm • Bot • Botnet • Spyware 8 Vírus (1/2) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos • Depende da execução do programa/arquivo hospedeiro para: – tornar-se ativo – dar continuidade ao processo de infecção • para que o seu computador seja infectado é preciso que um programa já infectado seja executado. • Principais meios de propagação: e-mail e pen-drive 9 Vírus (2/2) • Tipos mais comuns de vírus: – – – – 10 vírus propagado por e-mail vírus de script vírus de macro vírus de telefone celular Cavalo de troia/trojan (1/2) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário • Necessita ser explicitamente executado para ser instalado • Pode ser instalado: – pelo próprio usuário – por atacantes • após invadirem o computador alteram programas já existentes para executarem ações maliciosas, além das funções originais 11 Cavalo de troia/trojan (2/2) • Alguns tipos de trojans: – – – – – – – – – 12 Downloader Dropper Backdoor DoS Destrutivo Clicker Proxy Spy Banker (Bancos) Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido • Pode ser usado para: – remover evidências em arquivos de logs – instalar outros códigos maliciosos – esconder atividades e informações – capturar informações da rede – mapear potenciais vulnerabilidades em outros computadores 13 Backdoor (1/2) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim 14 Backdoor (2/2) • Pode ser incluído: – pela ação de outros códigos maliciosos • que tenham previamente infectado o computador – por atacantes • que tenham invadido o computador • Após incluído: – usado para assegurar o acesso futuro ao computador – permitindo que seja acessado remotamente • sem ter que recorrer novamente as métodos já usados 15 Worm (1/2) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador • Modo de propagação: – execução direta das cópias – exploração automática de vulnerabilidades em programas • Consomem muitos recursos – devido à grande quantidade de cópias geradas – podem afetar: • o desempenho de redes • o uso dos computadores 16 Worm (2/2) • Processo de propagação e infecção: 1. Identificação dos computadores alvos 2. Envio das cópias 3. Ativação das cópias 4. Reinício do processo 17 Bot (1/2) Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente • Modo de propagação similar ao worm: – execução direta das cópias – exploração automática de vulnerabilidades em programas • Comunicação entre o invasor e o computador infectado: – canais de IRC – servidores Web – redes P2P, etc. 18 Bot (2/2) Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer) pois pode ser controlado remotamente, sem o conhecimento do seu dono 19 Botnet Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots •O controlador da botnet pode: – usá-la para seus próprios ataques – alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas específicas 20 Spyware (1/2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros 21 Spyware (2/2) Alguns tipos de spyware: • Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador • Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado • Adware: projetado para apresentar propagandas 22 Resumo Comparativo (1/4) Rootkit Backdoor Spyware Trojan Bot Worm Vírus Códigos Maliciosos Como é obtido: Recebido automaticamente pela rede 23 ✔ ✔ Recebido por e-mail ✔ ✔ ✔ ✔ ✔ Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ Redes sociais ✔ ✔ ✔ ✔ ✔ Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ Resumo Comparativo (2/4) Rootkit Backdoor Spyware Trojan Bot Worm Vírus Códigos Maliciosos Como ocorre a instalação: Execução de um arquivo infectado Execução explícita do código malicioso ✔ ✔ ✔ ✔ ✔ ✔ ✔ Via execução de outro código malicioso Exploração de vulnerabilidades 24 ✔ ✔ ✔ ✔ Resumo Comparativo (3/4) Rootkit Backdoor Spyware Trojan Bot Worm Vírus Códigos Maliciosos Como se propaga: Insere cópia de próprio em arquivos Envia cópia de si próprio automaticamente pela rede ✔ ✔ Envia cópia de si próprio automaticamente por e-mail ✔ ✔ Não se propaga 25 ✔ ✔ ✔ ✔ ✔ Resumo Comparativo (4/4) Rootkit Backdoor Spyware Trojan Bot Worm Vírus Códigos Maliciosos Ações maliciosas mais comuns: Altera e/ou remove arquivos ✔ ✔ ✔ ✔ Consome grande quantidade de recursos ✔ ✔ ✔ Furta informações sensíveis ✔ ✔ ✔ Instala outros códigos maliciosos ✔ Envia spam e phishing ✔ ✔ Desfere ataques na Internet 26 ✔ ✔ ✔ Possibilita o retorno do invasor Procura se manter escondido ✔ ✔ ✔ ✔ ✔ Cuidados a serem tomados 27 Mantenha o computador atualizado (1/2) • Use apenas programas originais • Tenha sempre as versões mais recentes dos programas • Remova: – as versões antigas – os programas que você não utiliza mais • programas não usados tendem a: – ser esquecidos – ficar com versões antigas e potencialmente vulneráveis • Configure os programas para serem atualizados automaticamente 28 Mantenha o computador atualizado (2/2) • Programe as atualizações automáticas para serem baixadas e aplicadas em um horário em que o computador esteja ligado e conectado à Internet • Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas • Crie um disco de recuperação do seu sistema – certifique-se de tê-lo por perto no caso de emergências 29 Use mecanismos de proteção (1/2) • Instale um antivírus (antimalware) – mantenha-o atualizado, incluindo o arquivo de assinaturas • atualize o arquivo de assinaturas pela rede, de preferência diariamente – configure-o para verificar automaticamente: • toda e qualquer extensão de arquivo • arquivos anexados aos e-mails e obtidos pela Internet • os discos rígidos e as unidades removíveis – verifique sempre os arquivos recebidos antes de abri-los ou executá-los 30 Use mecanismos de proteção (2/2) • Crie um disco de emergência de seu antivírus – use-o se desconfiar que: • o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho – mais lento – gravando ou lendo o disco rígido com muita frequência, etc. • Assegure-se de ter um firewall pessoal instalado e ativo 31 Ao instalar aplicativos de terceiros • Verifique se as permissões de instalação e execução são coerentes • Seja cuidadoso ao: – permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles: • bem avaliados • com grande quantidade de usuários 32 Proteja seus dados • Faça backups periodicamente • Nunca recupere um backup se desconfiar que ele contém dados não confiáveis 33 Seja cuidadoso ao clicar em links • Antes de clicar em um link curto: – use complementos que permitam visualizar o link de destino • Mensagens de conhecidos nem sempre são confiáveis – o campo de remetente pode ter sido falsificado, ou – podem ter sido enviadas de contas falsas ou invadidas 34 Outros • Cuidado com extensões ocultas – alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos • Desabilite a auto-execução de: – mídias removíveis – arquivos anexados 35 Segurança em Computadores 36 Computadores (1/4) • Computador pessoal – grande quantidade de dados armazenados – usado para acesso a: • Internet Banking • comércio eletrônico • redes sociais, etc. Manter o computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet 37 Computadores (2/4) • Pode ser um grande erro acreditar que seu computador: – não apresenta atrativos – dificilmente será localizado na Internet • Sentindo-se seguro você também pode acreditar que não necessita se prevenir – a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer • Atacantes interessados em acessar grande quantidade de computadores, independente: – de quais são – das configurações que possuem 38 Computadores (3/4) • Seu computador pode ser invadido ou infectado por meio: – da ação direta de atacantes – da auto-execução de mídias removíveis infectadas – do acesso a páginas Web maliciosas • utilizando navegadores vulneráveis – da exploração de: • vulnerabilidades existentes nos programas instalados • contas de usuário – sem senha – com senha fraca 39 Computadores (4/4) • Seu computador pode ser invadido ou infectado por meio: – da ação de códigos maliciosos • recebidos pela rede • obtidos: – em páginas Web – via mídias removíveis – em anexos de mensagens eletrônicas – em outros computadores » compartilhamento de recursos 40 Riscos principais 41 Riscos principais (1/2) • Se seu computador for comprometido você pode vir a enfrentar problemas, como: – invasão de privacidade – furto de identidade – vazamento de informações – perda de dados – perdas financeiras – ficar sem acesso ao computador 42 Riscos principais (2/2) • Seu computador pode ser usado para atividades maliciosas, como: – infectar, invadir e atacar outros computadores – aplicar golpes em outros usuários – servir de repositório para dados fraudulentos – propagar códigos maliciosos – disseminar spam – esconder a real identidade e localização de um atacante 43 Cuidados a serem tomados 44 Proteja suas contas e senhas (1/2) • Crie uma conta padrão e use-a nas tarefas rotineiras – use a conta de administrador: • somente quando necessário • pelo menor tempo possível – use a opção de “executar como administrador” quando necessitar de privilégios administrativos • Mantenha a conta de convidado desabilitada 45 Proteja suas contas e senhas (2/2) • Assegure-se de que: – – – – todas as contas de acesso existentes tenham senha não existam contas de uso compartilhado a conta de acesso e a senha sejam solicitadas na tela inicial a opção de login automático esteja desabilitada • Seja cuidadoso ao elaborar suas senhas: – use senhas longas, com diferentes tipos de caracteres – não utilize: • sequências de teclado • dados pessoais, como nome, sobrenome e datas • dados que possam ser facilmente obtidos sobre você 46 Ao usar o computador em locais públicos • Utilize travas que dificultem que ele seja aberto ou furtado • Mantenha-o bloqueado – para evitar que seja usado quando você não estiver por perto • Utilize criptografia de disco – em caso de perda ou furto isso dificultará o acesso aos seus dados 47 Ao usar computadores de terceiros (1/2) • Utilize opções de navegar anonimamente • Não efetue transações bancárias ou comerciais • Não utilize opções como: –“Lembre-se de mim” –“Continuar conectado” • Limpe os dados pessoais salvos no navegador • Não permite que senhas sejam memorizadas pelo navegador 48 Ao usar computadores de terceiros (2/2) • Assegure-se de sair (logout) de suas contas de usuário • Seja cuidadoso ao conectar mídias removíveis • Ao retornar ao seu computador: – altere as senhas usadas – verifique seu pen-drive com um antivírus 49 Outros cuidados (1/2) • Faça regularmente backup dos seus dados • Mantenha a data e a hora corretas – veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado • Verifique as configurações de segurança oferecidas pelos programas instalados em seu computador – adapte-as as suas necessidades 50 Outros cuidados (2/2) • Ao compartilhar recursos do seu computador: – estabeleça: • senhas para os compartilhamentos • permissões de acesso adequadas – compartilhe seus recursos pelo tempo mínimo necessário • Ao enviar seu computador para serviços de manutenção: – selecione empresas com boas referências – pesquise na Internet sobre a empresa • à procura de opinião de clientes sobre ela – não permita a instalação de programas não originais – se possível faça backup dos dados antes de enviá-lo 51 Segurança em Dispositivos Móveis 52 Dispositivos móveis (1/2) • Tablets, smartphones, celulares, etc. • Cada vez mais populares • Executam ações realizadas em computadores pessoais – – – – 53 navegação Web Internet Banking acesso a e-mails acesso a redes sociais Dispositivos móveis (2/2) • Principais características: – auxílio em tarefas cotidianas • grande quantidade informações pessoais e profissionais • agenda, contatos, chamadas realizadas, mensagens recebidas – conectividade • Wi-Fi, 3G – peso e portabilidade • leves e de tamanho reduzido • fáceis de serem carregados em bolsas/bolsos – diversas funcionalidades integradas • GPS, câmera 54 Riscos principais 55 Riscos principais (1/6) • Dispositivos móveis X Computadores pessoais – funcionalidades similares – riscos similares: • • • • • • códigos maliciosos phishing acesso a conteúdos impróprios ou ofensivos contato com pessoas mal-intencionadas perda de dados dificuldade de manter sigilo • Possuem características que os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas 56 Riscos principais (2/6) • Vazamento de informações – grande quantidade de informações pessoais armazenadas – podem ser indevidamente coletadas • • • • • • • mensagens SMS lista de contatos calendários histórico de chamadas fotos e vídeos senhas números de cartão de crédito – rápida substituição de modelos sem a devida exclusão das informações gravadas 57 Riscos principais (3/6) • Maior possibilidade de perda e furto – – – – – – – 58 tamanho reduzido alto valor financeiro representam status atraem atenção de assaltantes constantemente em uso usados em locais públicos facilmente esquecidos e perdidos Riscos principais (4/6) • Invasão de privacidade – intencional: • dispositivos estão sempre à mão • uso generalizado • alguém pode, por exemplo: – tirar uma foto sua – publicá-la sem seu conhecimento ou permissão – localização fornecida por aplicativos de geolocalização (GPS) – dados pessoais coletados por códigos maliciosos/atacantes – excesso de informações pessoais sendo fornecidas • locais que frequenta • horários, rotina, hábitos • bens pessoais 59 Riscos principais (5/6) • Instalação de aplicativos maliciosos – grande quantidade de aplicativos sendo desenvolvidos • diferentes autores • diferentes funcionalidades • dificuldade de manter controle – podem existir aplicativos: • não confiáveis • com erros de implementação • especificamente desenvolvidos para: – executar atividades maliciosas – coletar dados dos aparelhos 60 Riscos principais (6/6) • Propagação de códigos maliciosos – códigos maliciosos recebidos por meio de: • mensagens SMS • e-mails • redes sociais, etc. – dispositivo infectado pode: • • • • • 61 ter dados coletados ter os dados apagados participar de ataques na Internet fazer parte de botnets contribuir para a disseminação de spam Cuidados a serem tomados 62 Antes de adquirir um dispositivo • Observe os mecanismos de segurança disponibilizados – diferentes modelos e fabricantes – escolha o que considerar mais seguro • Caso opte por um modelo já usado – restaure as configurações de fábrica/originais antes de usá-lo • Não adquira um dispositivo: – ilegalmente desbloqueado (jailbreak) – com permissões de acesso alteradas • • • • 63 ação ilegal violação dos termos de garantia comprometimento da segurança comprometimento do funcionamento Ao usar seu dispositivo (1/4) • Instale e mantenha atualizados mecanismos de segurança – – – – antivírus (deve ser instalado antes de qualquer outro aplicativo) antispam antimalware firewall pessoal • Mantenha seu dispositivo seguro: – com a versão mais recente de todos os programas instalados – com todas as atualizações aplicadas • Não siga links recebidos via mensagens eletrônicas – SMS, e-mails, redes sociais, etc. 64 Ao usar seu dispositivo (2/4) • Mantenha controle físico – principalmente em locais de risco – procure não deixá-lo sobre a mesa – cuidado com bolsos/bolsas em ambientes públicos • Proteja sua privacidade – seja cuidadoso ao: • publicar sua geolocalização • permitir que aplicativos acessem seus dados pessoais 65 Ao usar seu dispositivo (3/4) • Proteja suas senhas – cadastre senhas de acesso bem elaboradas – se possível, configure-o para aceitar senhas complexas (alfanuméricas) – use senhas longas, com diferentes tipos de caracteres – não utilize: • sequências de teclado • dados pessoais, como nome, sobrenome e datas • dados que possam ser facilmente obtidos sobre você 66 Ao usar seu dispositivo (4/4) • Proteja seus dados – configure: • senha de bloqueio na tela inicial • código PIN – faça backups periódicos – mantenha informações sensíveis em formato criptografado – use conexão segura quando a comunicação envolver dados confidenciais • senhas • número de cartão de crédito 67 Ao instalar aplicativos • Procure obter aplicativos de fontes confiáveis – lojas confiáveis – site do fabricante • Escolha aplicativos: – bem avaliados – com grande quantidade de usuários • Verifique com seu antivírus antes de instalar o aplicativo • Observe as permissões para execução – elas devem ser coerentes com a finalidade do aplicativo • um aplicativo de jogos, por exemplo, não necessariamente precisa ter acesso a sua lista de chamadas 68 Ao acessar redes • Seja cuidadoso ao usar redes Wi-Fi públicas – desabilite a opção de conexão automática • Mantenha interfaces de comunicação desativadas – bluetooth, infravermelho e Wi-Fi – somente as habilite quando necessário • Configure a conexão bluetooth para que seu dispositivo não seja identificado (ou “descoberto”) por outros aparelhos 69 Ao se desfazer do seu dispositivo • Apague todas as informações nele contidas • Restaure as configurações de fábrica 70 Em caso de perda ou furto (1/2) • Configure-o previamente, se possível, para que: – seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização – uma mensagem seja mostrada na tela • para aumentar as chances dele ser devolvido – o volume seja aumentado ou que saia do modo silencioso • para facilitar a localização – os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso • Cuidado: principalmente se você tiver filhos e eles gostarem de “brincar” com o seu dispositivo 71 Em caso de perda ou furto (2/2) • Informe: – a sua operadora • solicite o bloqueio do seu número (chip) – a empresa onde você trabalha • caso haja dados e senhas profissionais nele armazenadas • Altere as senhas que possam estar nele armazenadas • Bloqueie cartões de crédito cujo número esteja nele armazenado • Ative a localização remota, caso você a tenha configurado – se necessário, apague remotamente os dados nele gravados 72 Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr 73 Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ 74 Campanha Antispam.br http://www.antispam.br/ Créditos ➠ Fascículo Códigos Maliciosos http://cartilha.cert.br/fasciculos/ ➠ Fascículo Computadores http://cartilha.cert.br/fasciculos/ ➠ Fascículo Dispositivos móveis http://cartilha.cert.br/fasciculos/ 75 Créditos ➠ Cartilha de Segurança para Internet http://cartilha.cert.br/ 76