27
Segurança em sistemas de informação

A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Embed Size (px)

Citation preview

Page 1: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Segurança em sistemas de informação

Page 2: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.

Vulnerabilidade dos sistemas e uso indevido

Page 3: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Controles consistem em todos os métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão aos padrões administrativos.

Vulnerabilidade dos sistemas e uso indevido

Page 4: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Dados armazenados em formato eletrônico são vulneráveis a muito mais ameaças que em formato manual, pois podem ser interconectados por meio de redes de telecomunicação e o potencial para acesso não autorizado, uso indevido ou fraude não fica limitado a um único lugar, mas pode ocorre em qualquer ponto de acesso à rede.

Porque os sistemas são vulneráveis

Page 5: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Computadores permanentemente conectados com a Internet via modem a cabo ou linha DSL estão mais sujeitos à invasão por estranhos, já que usam um endereço de Internet fixo, tornando-se, portanto, mais fáceis de identificar. (No serviço de discagem, para cada sessão é determinado um endereço de Internet temporário).

Vulnerabilidade da internet

Page 6: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Redes sem fio que utilizam tecnologias baseadas em rádio são ainda mais vulneráveis à invasão, porque é fácil fazer a varredura das faixas de rádiofrequência. Tanto a rede Bluetooth quanto a Wi-Fi são suscetíveis a escutas. Os identificadores de conjunto de serviços (service set identifiers – SSID) que identificam pontos de acesso numa rede Wi-Fi são transmitidos várias vezes e podem ser captados por programas sniffers.

Desafios da segurança sem fio

Page 7: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Em muitos lugares, as redes sem fio não contam com proteções básicas contra o war driving, ação em que um espião dirige um carro entre edifícios ou estaciona do lado de fora e tenta interceptar o tráfego por redes sem fio. O padrão de segurança inicial desenvolvido para Wi-Fi, o WEP (Wired Equivalent Privacy) não é muito eficiente. Vem embutido em todos os produtos, mas eu uso é opcional. Os usuários precisam ativá-lo e muitos se esquecem de fazê-lo.

Desafios da segurança sem fio

Page 8: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

São designados malware e incluem uma variedade de ameaças:Vírus de computador é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado, geralmente sem o conhecimento nem permissão do usuário.

Software mal-intencionado

Page 9: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Worms: são programas de computador independentes que copiam a si mesmos de um computador para outro por meio de uma rede. Diferentemente do vírus, eles podem funcionar sozinhos, sem se anexar a outros arquivos de programa, e dependem menos do comportamento humano para se disseminar. Por isso se espalham muito mais rapidamente que os vírus.

Page 10: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Cavalos de Tróia: é um software que parece benigno, ma depois faz algo diferente do esperado. Não é um vírus porque não se replica, mas é muitas vezes uma porta para que vírus ou outros códigos mal-intencionados entrem no sistema de computador.

Page 11: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Spywares (software espião): instalam-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing. São usados para conhecer os hábitos de compra dos usuários e exibir anúncios sob medida para eles.Também existem os spywares key loggers (registradores de tecla) que registram cada tecla pressionada para roubar números seriais de softwares, deflagar ataques na Internet, obter acesso a contas de e-mail, descobrir senhas, etc.

Page 12: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

É um indivíduo que pretende obter acesso não autorizado a um sistema de computador. Dentro da comunidade hacking, cracker é o termo para designar o hacker com intenções criminosas. Eles encontram fragilidades nas proteções de segurança empregadas pelos sites e sistemas de computador e tiram proveito das várias características da Internet que a tornam um sistema aberto e fácil de usar.

Hacker

Page 13: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

É a interrupção, alteração da aparência ou a destruição de um site ou sistema de informação corporativo. Ex.: Em 2004 surgiu o wor em Sasser, que afetou milhões de computadores, interrompeu check-ins da British Airways, operações da guarda costeira britânica, hospitais em Hong Kong, agências de correio em Taiwan e do Banco Westpac, na Austrália. Causou prejuízos de mais de US $ 15 bilhões.

Cibervandalismo

Page 14: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Ou disfarce, é quando os hackers se disfarçam usando endereços de e-mail falsos ou fingindo ser outra pessoa. Também pode envolver redirecionamento de um link para um endereço diferente do desejado, estando o site espúrio disfarçado como o destino pretendido.

Spoofing

Page 15: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Sniffer ou farejador é um tipo de programa espião que monitora as informações transmitidas por uma rede. Quando usados de maneira legítima, podem ajudar a identificar os pontos frágeis ou atividades criminosas na rede, mas quando usados para fins ilícitos, permitem que os hackers roubem informações de qualquer parte da rede, como mensagens de e-mail e arquivos da empresa.

Sniffing

Page 16: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

No ataque DoS – denial of service – hackers lotam um servidor de rede ou servidor Web com centenas de falsas comunicações ou requisições de informação, a fim de inutilizarem a rede. A rede recebe tantas consultas que não consegue lidar com elas e fica indisponível para solicitações de serviço legítimas.

Ataques de recusa de serviço

Page 17: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Um ataque distribuído de recusa de serviço – ataque DDoS – distributed denial of service – usa vários computadores para inundar e sobrecarregar a rede a partir de diferentes pontos. Os hackers podem criar botnets (redes de robôs) infectando computadores alheios e tornando-os escravos ou zumbis, servindo a um computador mestre que pertence a outra pessoa.

Ataques de recusa de serviço

Page 18: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Empresas norte-americanas perdem aproximadamente 14 bilhões por ano com cibercrimes. Muitas empresas relutam em registrar este tipo de crime, porque pode haver funcionários envolvidos, ou porque teme que tornar pública sua vulnerabilidade possa manchar a sua reputação.

Crimes de informática e ciberterrorismo

Page 19: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Os mais danosos do ponto de vista financeiro são os ataques DoS. Tradicionalmente, os funcionários têm sido a fonte dos crimes de informática mais devastadores, pois têm conhecimento e acesso para cometer tais crimes.

Crimes de informática e ciberterrorismo

Page 20: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

É um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número do cartão de crédito para se fazer passar por outra pessoa. Cada ano cerca de 3,2 milhões de norte-americanos são vítimas de roubo de identidade. Sites de e-commerce são excelentes fontes de informações pessoais dos clientes, que podem ser usados por criminosos.

Roubo de identidade

Page 21: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Uma prática cada vez mais comum é uma forma de spoofing chamada phishing, que envolve montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. Ex.: bancos.

Roubo de identidade

Page 22: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Evil twins (gêmeos do mal): são redes sem fio que fingem oferecer conexões Wi-Fi confiáveis à Internet.Pharming: redireciona os usuários para uma página Web falsa, mesma quando a pessoa digita o endereço correto da página Web no seus navegador.

Roubo de identidade

Page 23: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

São atos danosos, não necessariamente ilegais, mas que podem ser considerados antiéticos, como o spam, pelo qual organizações enviam milhares de e-mails e mensagens eletrônicas não solicitadas, perturbando a vida de pessoas e empresas.

Uso indevido do computador

Page 24: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Existe uma crescente preocupação de que as vulnerabilidades da Internet poderiam ser exploradas por terroristas ou serviços de inteligência estrangeiros. Eles poderiam controlar redes de energia elétrica, sistemas de controle de tráfego aéreo ou redes de grandes bancos. Hackers de vários países testam e mapeiam redes de outros países, desenvolvendo recursos de ataque e defesa.

Ciberterrorismo e guerra cibernética

Page 25: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

As maiores ameaças das empresas vêm do desvio de dinheiro por parte dos funcionários, pois têm acesso à informações privilegiadas e, na presença de procedimentos de segurança internos frouxos, podem perambular por todo o sistema. A falta de conhecimento dos funcionários é a maior causa isolada de falhas de segurança de redes.

Ameaças internas: funcionários

Page 26: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Falhas de softwares custam à economia dos EUA quase 60 bilhões de dólares por ano. Para corrigir essas falhas identificadas, os fornecedores criam softwares denominados patches (remendos) que consertam falhas sem prejudicar o funcionamento do programa. Cabe aos usuários do software localizar a vulnerabilidade, testar e aplicar os patches. Esse processo é o gerenciamento de patch.

Vulnerabilidade do software

Page 27: A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso

Obrigado!