Boletim Informativo nº 13/2014

Propaganda
 Proteja-se!
Secretaria de Tecnologia da Informação ‐ SETIN
Coordenadoria de Gestão da Informação e Inteligência Organizacional ‐ CINT
Seção de Segurança da Informação ‐ SSEGI
Principais ameaças (Crackers, Boatos (hoaxes) e Spoofing) Dando continuidade ao extenso tema sobre ameaças, este boletim trará esclarecimentos a respeito dos Crackers, Boatos (hoaxes) e Spoofing.
Nº 13, outubro de 2014
Importante
Cracker é um termo associado, geralmente, à figura do hacker. Na realidade, seu significado pode estar associado tanto à pessoa que tem a intenção de quebrar códigos de Software quanto ao Software usado para tal fim. Quando analisado no contexto de Software, um cracker é um código especificamente criado para quebrar outro código. Para que isto aconteça, um cracker explora falhas no código da aplicação alvo, com o objetivo de desbloquear funcionalidades antes protegidas por algum mecanismo de segurança. Boatos (hoaxes) assemelham‐se ao spam, e trata‐se de histórias falsas recebidas por e‐mail ou exibidas em banners (anúncios/propagandas) espalhados pela Internet. O modo de operação dos hoaxes é similar a do spam, ou seja, faz uso de notícias que visam atrair a atenção do usuário, geralmente por meio de conteúdo apelativo. Spoofing é um tipo de ameaça mais diversificada em relação às outras tratadas neste boletim. Detalhamos abaixo alguns dos seus tipos: IP Spoofing: trata‐se de um ataque que consiste em mascarcar pacotes IP utilizando endereços de remetentes falsificados. O IP Spoofing é um tipo de técnica utilizado por ataques de negação de serviço, como o SYN e o Smurf. ARP Spoofing: técnica na qual o atacante, se passando por um computador da rede, envia um pacote ARP através de broadcast (todos os endereços de uma rede), com o objetivo de coletar informações. O ARP Spoofing também é chamado de ARP Poisoning. DNS Spoofing: nesta variante do Spoofing, um servidor de nomes (DNS) é comprometido. Desta forma, quando uma consulta for solicitada, um servidor DNS, que teoricamente não teria autoridade para resolver o nome solicitado, responde ao requisitante. Esta prática tem como finalidade direcionar o solicitando a sítios falsos. O DNS Spoofing também pode ser chamado de DNS Poisoning. Seguem a seguir algumas dicas importantes de como se precaver das ameaças elencadas neste boletim: Por seu caráter exploratório, a contramedida mais eficaz para os Crackers é a atualização do Sistema Operacional e Softwares utilitários a fim de evitar que sejam exploradas falhas recém‐
descobertas. Portanto é interessante habilitar o recurso de atualizações automáticas, disponível para a maioria dos Sistemas Operacionais e Softwares. A precaução contra os Boatos (hoaxes) se assemelha à proteção contra os Spams, ou seja, recomenda‐se habilitar o filtro AntiSpam do seu serviço de e‐mail. Além disto, evite abrir mensagens de remetentes desconhecidos ou com conteúdo que desperte sua curiosidade, por exemplo, mensagens que prometam prêmios ou informe que você foi sorteado em alguma promoção. As variantes do Spoofing, particularmente o IP Spoofing e o ARP Spoofing, possuem peculiaridades técnicas que dificultam a prevenção por parte do usuário. Diante deste cenário, as contramedidas deverão ser efetivamente praticadas pelos administradores de sistemas. No entanto, para o DNS Spoofing há possibilidade da colaboração do usuário, especialmente no que se refere a evitar navegar em sítios de conteúdo não permitido ou ilegal. Esses tipos de sítios geralmente redirecionam a navegação para sítios desconhecidos e com conteúdo intrusivo, ou seja, malwares. Acesse a Política de Segurança da Informação em http://aplicacao.tst.jus.br/dspace/handle/1939/27977
Na intranet, todos os boletins podem ser acessados em http://autoatendimento.tst.jus.br/index.php?option=com_docman&Itemid=62
Participe! Caso tenha alguma dúvida, sugestão ou crítica envie para [email protected]
Download