Introdução à Informática Aulas 11e12– Segurança ePrivacidade MicheleA.Brandão [email protected] UniversidadeFederaldeMinasGerais 09desetembrode2016 Por que estudar segurança? § A sociedade moderna éaltamente dependente de meios de comunicação, armazenamento e processamento de informações § Os computadores são embarcados em uma quantidade cada vez maior de produtos § Computadores controlam e administram cada vez mais aspectos da vida humana § A utilização de computadores ainda cresce rapidamente § Conclusão: Estamos cada vez mais dependentes de tecnologia 2 Por que estudar segurança? § Confiamos muitas informações importantes a computadores § § § § Contas de Banco Email Informações pessoais (Fotos, Vídeos) Informações confidenciais § Computadores não são totalmente seguros § Segurança da informação tem como objetivo mitigar os riscos 3 Por que estudar segurança? § Confiabilidade § Privacidade § Direitos autorais § Violação de recursos § Proteção de reputação § Leis e regulamentações § Proteção econômica 4 Por que estudar segurança? § Os usuários devem se preocupar com § Senhas e números de cartões de crédito § Os dados pessoais, ou comerciais, sendo alterados, excluídosou visualizados por estranhos § Computador sendo utilizado em alguma atividade ilícita § Malwares (vírus) 5 Segurança – Requisitos Básicos § De uma forma simplista, diz-se que um computador seguro se garante por três requisitos básicos: § Disponibilidade - Os serviços/recursos do sistema devem estar disponíveis sempre que necessários § Confidencialidade - A informação só está disponível para aqueles devidamente autorizados § Integridade - A informação não é destruída ou corrompida e o sistema tem um desempenho correto § A garantia destes três fatores pode ser prejudicada por deficiências dos sistemas, por utilização indevida ou por utilização malévola 6 Tipos deFalhas § Erros de Software e Hardware § Desenvolvimento de sistemas é difícil à erros e falhas ocorrem § Existem pessoas que estarão buscando falhas para obter algum ganho § Erros de utilização § O usuário pode permitir, sem intenção que algum tipo de ataque ocorra 7 Segurança daInformação § Malware - Todo o tipo de software que tem por finalidade executar alguma atividade maliciosa ou não solicitada pelo usuário § § § § § Vírus Worm Spyware Hijackers Trojans Horses (Cavalos de Troia) § Hackers versus Crackers § Phishing Scam § Denial of Service Attack à Negação de Serviço 8 Vírus § É uma parte de software que é inserida no código de um outro software executável § Os vírus ocultam-se em programas com as extensões .zip, .exe ou .com, ou de bibliotecas .dll § Éativo quando executado § Quando ativo, um vírus pode copiar-se infectando outros programas § Propagam-se através computadores da transferência de dados entre 9 Tipos deVírus § Vírus de disco: afetam o BOOT-SECTOR - parte do disco responsável pelo sistema de arquivos § Retrovírus: atacam o programa que permite detectar vírus § Vírus polimórficos: alteram a sua forma para não serem reconhecidos § Vírus de e-mail: programas executáveis anexos a mensagens de correio eletrônico 10 Tipos deVírus § Vírus de macro: feito para funcionar dentro do programa ao qual estávinculado § Ao abrir um documento de Word infectado com um vírus de macro, o vírus éativado, criando macros que substituem boa parte dos comandos normais do Word § Aparecem palavras sem serem digitadas e imediatamente desaparecem, o computador fica a trabalhar sem ninguém lhe ter pedido para fazer nada, ... 11 Worm § É um malware que se replica automaticamente pela rede, disco, pen-drive § Explora as vulnerabilidade dos computadores infectados § Não necessita de intervenção humana § Difere de um vírus por ser um software, não apenas parte de um software 12 Worm § Utiliza a rede para se espalhar § Muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos § Alguns worms usam a rede local para serem instalados em diferentes computadores § Exemplos: Stuxnet 13 Cavalo deTroia (Trojam) § É um malware que utiliza outros programas para se propagar § Geralmente, trojans são malware simples de se remover comparado aos worms e vírus § A maioria dos trojans incluem o backdoor § Permite que o computador infectado seja controlado totalmente ou parcialmente 14 Spyware § Programas espiões instalados no computador sem o consentimento do usuário § Tentam rastrear alguma informação pessoal do computador para fazer propaganda ou mesmo oferecer serviços § Tipos de sites em que o utilizador navega § Músicas que escuta § Programas que possui e outras informações do computador § Spywares podem "sequestador” vir acompanhados de hijackers § O browser do computador fica com a página inicial alterada ou janelas de pop-up aparecem num site que, normalmente, estaria limpo 15 Phishing § Fraude eletrônica caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais § O atacante tenta se passar por uma pessoa ou empresa confiável § Ocorre por vários meios § § § § Email Mensagem instantânea SMS Sites 16 Keylogger § Programa capaz de capturar e armazenar as teclas digitadas pelo usuário § Software § Hardware § A ativação do keylogger é condicionada a uma ativação prévia do usuário § Acesso a um site de comércio eletrônico § Internet Banking § Objetivo: captura de senhas bancárias ou números de cartões de crédito 17 OutrosMalwares § Exitem diversos outros malwares e outros tipos de ataque § Ransomware § Ataque DDOS § Engenharia social § Sempre existem pessoas buscando burlar algum sistema 18 HackerseCrackers § Termos frequentemente informação § Hacker associados a segurança da § Indivíduos que possuem conhecimentos em sistemas programáveis e como explorar suas capacidades § A maioria dos usuários preferem aprender apenas o mínimo necessário § Cracker § Indivíduo que tem como propósito burlar ou quebrar medidas de segurança 19 DOS § Um Denial of Service Attack ou Ataque de Negação de Serviço § É um ataque que inunda uma rede ou um servidor com tantos pedidos de serviços que o tráfego normal éatrasado ou mesmo temporariamente interrompido § Ao contrário dos vírus e dos Crackers, esse ataque não compromete a integridade nem a confidencialidade dos dados mas sim a disponibilidade dos sistemas 20 DDOS– DistributedDOS § Utiliza até milhares de computadores para fazer um ataque DOS em uma determinada máquina ou serviço § Esse éum dos tipos mais eficazes de ataques e já prejudicou muitos sites conhecidos § Para ser bem sucedido, necessita um número grande de computadores fazendo o ataque § Uma das melhores formas para se ter tantas máquinas fazendo esse ataque éa inserção de programas de ataque DDoS em vírus ou em softwares maliciosos 21 Engenharia Social § É a aquisição de informações ou privilégios de acesso inapropriado baseado na construção de relações de confiança com as pessoas de dentro de uma organização § É a arte de manipular pessoas a fazer ações que elas normalmente não fazem § O objetivo é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações § Baseada em características humanas § Vontade de ajudar § Tendência em confiar nas pessoas § Medo de se meter em problemas 22 Segurança daInformação-Proteção § Antivírus e antispyware § Firewall § Criptografia § Criação de Backups § Boas práticas 23 AntiviruseAntispyware § Os antivírus constituem uma proteção indispensável em qualquer computador § Sua função é detectar e eliminar ou isolar os vírus ou worms antes que eles causem algum prejuízo no computador infectado § Os antivírus procuram dentro dos executáveis as assinaturas digitais (sequências de código binário) dos vírus conhecidos § Antispyware à elimina adwares e spywares 24 Antivírus § Com a descoberta de novos vírus, a base de dados do antivírus tem de ser atualizada para que a proteção continue a ser real § Mais comuns § § § § § AVG Avast Norton Kaspersky McAfee 25 Firewall § Éuma aplicação que procura manter uma rede protegida de intrusos § Permite isolar a rede interna de uma empresa, filtrando o tráfego que entra e sai segundo critérios de segurança § São muito usados para filtrar o acesso a Internet dos funcionários e para isolar os servidores WWW (de acesso público) da restante rede interna da empresa § Também podem ser utilizados para isolar determinados segmentos dentro da rede interna 26 Criptografia § Éum processo que permite transformar dados comuns num código secreto dificilmente decifrável § Nos computadores, a criptografia éutilizada para guardar as passwords, para envio de informação pela rede de forma segura, e ainda para construção de assinaturas e certificados digitais § Trata-se de uma importante arma para garantir a confidencialidade dos dados e, simultaneamente, diminuir a vulnerabilidade aos Crackers 27 Criptografia Simétrica § Usam a mesma chave para cifrar e decifrar § Também chamados de algoritmos de chave secreta § São algoritmos geralmente rápidos § Possui um problema sério na distribuição de chave § A chave deve ser compartilhada, mas deve ser secreta 28 Criptografia Assimétrica § Usa uma chave pública e ou chave privada § As chaves formam um par e trabalham em conjunto § O que uma chave cifra a outra chave decifra § A chave pública todos podem conhecer § A chave privada apenas o dono pode conhecer 29 Backup § Criação de backups permitem a restauração do sistema para um estado anterior a um ataque § Ransomware § Podem ser úteis em caso de § Falhas § Ataques 30 BoasPráticas § Utilizar um antivírus e antispyware atualizados diariamente, bem como uma firewall pessoal § Atualizar de uma forma rotineira o sistema operacional e aplicações § Instalar as correções de segurança disponibilizadas pelos fabricantes dos programas utilizados § Desativar serviços não utilizados § Utilizar sempre softwares originais § Desativar as macros dos documentos em que não se tenha absoluta confiança § Fazer sempre cópias de segurança dos documentos mais importantes 31 BoasPráticas § Nunca clicar em programas ou arquivos recebidos por e-mail cuja origem seja desconhecida e cujo texto seja suspeito § Verificar com antivírus atualizado os arquivos recebidos por e-mail antes de os executar § Ativar filtros anti-spam no cliente de email (muitos fornecedores hoje fornecem estes serviços) § A menos que solicitados, bancos nunca entram em contato com clientes através de email, muito menos operadores de cartões de crédito 32 BoasPráticas § Desconfiar de TODAS as mensagens recebidas por e-mail cujo conteúdo solicite informações ou atualizações de dados pessoais § Não clicar em URLs de bancos recebidos por e-mail § Normalmente direcionam os utilizadores para sites fraudulentos § Verificar se o site acessado apresenta a url desejada § Apenas digitar senhas quando verificado que o site éhttps § Não divulgar informações pessoais, como telefone ou moradia, em sites de relacionamentos pessoais, blogs ou mesmo em chats (Skype, Whatsapp, etc) § Não acessar páginas bancárias ou que necessitem de informações confidenciais em computadores que não sejam de confiança 33 BoasPráticas–CriaçãodeSenhas § Não utilizar passwords baseadas em informações pessoais, sequências de números (123456) ou palavras de dicionários § Alterá-las regularmente § Utilizar pelo menos 6 caracteres, misturando letras, números e caracteres especiais, . # , etc § Construir passwords baseadas em frases § Caso desconfie que a sua password foi violada, modifique-a e avise a instituição envolvida imediatamente 34 BoasPráticas § Caso notem diferenças, ainda que sutis, no acesso ao banco através da Internet, entrar imediatamente em contato com a agência § Em caso de dúvidas sobre como proceder, contatar sempre o grupo de segurança da instituição envolvida 35 BoasPráticas–RedessemFio § Utilizar WPA ou WPA2 sempre que possível § Esconder o SSID (Service Set Identifier)?? Nãoresolve § Em redes Wi-Fi públicas, evitar acessar sites de bancos ou outros que necessitem de informações pessoais § Desativar sempre o Bluetooth ou Infravermelhos dos aparelhos (portátil, telemóvel, PDA) quando esses serviços não estiverem sendo utilizados 36 OutrosConceitos Relacionados aSegurança 37 Proxy § Permite o acesso computadores de serviços através de outros 38 Deepweb 39 Deepweb § 4% da internet indexada (Os buscadores conseguem encontrar) § 96% restantes à é possível acesso apenas sabendo o endereço § § § § Sites e serviços governamentais Sites e serviços de empresas privadas Sites e serviços ilegais Outros 40 Privacidade Digital O que é? 41 Privacidade Digital § Éahabilidadedeumapessoaemcontrolaraexposiçãoea disponibilidadedeinformações § Redes sociais e sites de compartilhamento aumentaram o riscosdeumindivíduoteraprivacidadeviolada § As empresas buscam informações sobre os usuários e oferecemprodutoseserviçosdeacordocomaspreferências deduzidas 42 Privacidade Digital § MeiosdecoletasdeinformaçõespelaWeb § Formulários § Cookies § Coleta de informações no computador do usuário e monitoramentodacomunicaçãoouteclado § Coleta ou compra de informações sobre o usuário em outros computadoresouembancosdedadosalheios § Cruzamento das informações sobre a pessoa, obtidas em sites diversos,semoconsentimentoexplícitodousuário 43 EvoluçãodaPrivacidadenoFacebook 44 MaterialComplementar § http://portal2.tcu.gov.br/portal/pls/portal/docs/2059162.PDF § http://www.truzzi.com.br/pdf/artigo-privacidade-internet-giseletruzzi-fabio-augusto-cornazzani-sales-rodrigo-barros-demiranda.pdf § Junior, Manoel Pereira, et al. "O navegar impreciso–a privacidade no facebook vivenciada por seus usuários." IX Simpósio Brasileiro de Sistemas de Informação (2013). § http://www2.camara.leg.br/documentos-epesquisa/publicacoes/estnottec/arquivos-pdf/pdf/001854.pdf § http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm 45