Anda di halaman 1dari 9

TIPOS DE AMEAA Para que seja possvel proteger os sistemas computacionais de ataques e invases devemos conhecer nossos inimigos:

Hacker (White-Hat) So loucos por novidades e esto sempre buscando por elas. Realmente so inteligentes e aprendem as coisas com muita facilidade. Podem ou no ter conhecimento profundo em programao, mas em rede com certeza possuem. A histria dos hackers comeou l pela dcada de 60, quando os computadores eram comparados s meras calculadoras. O tempo passou e alguns dos fuadores saram do grupo principal e criaram algumas subdivises, como o cracker e o phreaker. Cracker (Black-Hat) A nica motivao aprender para destruir. Geralmente os crackers trabalham em empresas e com a sua motivao destrutiva usam seus conhecimentos para atacar muitas vezes at o sistema da prpria empresa. A grande maioria dos ataques a sistemas informatizados corporativos hoje feita por funcionrios. Os crackers externos correspondem a apenas 30 por cento desses ataques. Existem subdivises dos crackers, como os script-kiddies. So iniciantes sem alvo especifico que ao ter um bom programa de invaso na mo saem destruindo tudo o que vem na frente. Phreakers Eles entendem absolutamente tudo de sistemas de comunicao digital, sabem fazer qualquer tipo de ligao gratuita, seja de casa ou de um orelho. Muitas vezes sabem tambm manipular satlites. Podem ou no ser hackers.

Vrus igual a resfriado, todo mundo j teve um. O vrus nada mais do que um programa feito para se alimentar de outros para sobreviver, um parasita. Infecta arquivos do computador, e podendo ou no ter uma data certa para se ativar, os destri. Existem vrios tipos existentes e veremos cada um deles: Vrus originais Esses so verdadeiros vrus, os primeiros. So feitos em uma linguagem de programao chamda assembler, a linguagem mais prxima da lngua do computador. So vrus como Michelangelo, Natas e Chernobill. A grande maioria dos vrus existentes est nessas categorias. Podem ser polimrficos, se alojar em outros arquivos, ou at mesmo na BIOS do computador. Vrus de Macro So vrus menos perigosos, mas que afetam principalmente o office da Microsoft. Quando se iniciar o Word ou o Excel, uma macro pr-determinada chamada autoexec executada. O vrus Melissa, por exemplo, utilizou esse problema e se propagou pelo programa de correio Outlook. Vrus VBScript Nessa categoria se encaixa o famoso vrus I Love You. Precisa-se apenas do Outlook para se disseminar, mas ativado apenas ao se executar o vrus. So os vrus mais fceis de se fazer, ao contrrio dos originais, que eram bem complicados. Cavalos de Tria Essa a arma mais perigosa dos invasores. Com um cavalo de tria ou trojan, como comumente chamado algum pode ter o controle completo do seu computador, podendo pegar seus arquivos, suas senhas e controlar perifricos como teclado e o mouse, alm de poder usar o seu sistema como ponte para novos ataques.

Worms So trojans ou vrus que fazem cpias do seu prprio cdigo e as enviam para outros computadores, seja por e-mail ou via programas de batepapo, dentre outras formas de propagao pela rede. Eles tm se tornado cada vez mais comuns e perigosos porque o seu poder de propagao muito grande. Do lado dos servidores, os worms mais recentes exploram vulnerabilidades dos servios ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante. Alm disso, uma vez instalados ele comeam a procurar novos endereos vulnerveis para atacar. J do lado das estaes, os worms mais comuns exploram vulnerabilidades do programas de recebimento de e-mail para se infiltrarem e se propagarem para todos os endereos cadastrados no cliente de e-mail, alm de se anexarem automaticamente em todas as mensagens enviadas. Os worms so uma das pragas mais perigosas atualmente, eles unem o conceito de vrus e trojan utilizando a internet para se propagarem automaticamente. Spywares, keyloggers e hijackers, Adwares Apesar de no serem necessariamente vrus, estes trs nomes tambm representam perigo. Spywares so programas que ficam "espionando" as atividades dos internautas ou capturam informaes sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de contedo duvidoso. Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nestes casos, capturar senhas. Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no

navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas destas pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se fossem vrus. No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar". Os Adwares so aqueles programas de trazem para a tela do usurio, algum tipo de propaganda. Como geralmente so firmas comerciais que osdesenvolvem, comum os adwares virem embutidos em diversos programas de livre download, com a autorizao destes. Inicialmente os adwares procuravam exibir propagandas em janelas, chamados banners, embutidas em softwares de terceiros. Porm com o passar do tempo, os adwares sofisticaram-se, instalavam propagandas insistentes, com o surgimento de inmeras variantes, onde a sua desinstalao passou a ser um tarefa bastante penosa ou mesmo impossvel, sem uma ajuda externa. A insistncia no aparecimento das propagandas e sua difcil desinstalao, levaram aos usurios a classifica-los como pragas e no mais como adwares. Os adwares se sofisticaram, tornarem-se pragas. Produzem alteraes no registro do Windows e depois somem ou se escondem para garantir que as alteraes no sejam desfeitas, exigindo ento no mais a ao de um antivrus ou de um simples anti-peste, mas sim de um programa de conserto do registro. Por vezes os adwares exibem propagandas pornogrficas, falsas propagandas de infeco do sistema por vrus, falsa venda de produtos e passaram tambm a causar instabilidade no sistema, principalmente no navegador. A melhor soluo para evitar a infeco por adwares quando navegando na internet, como sempre, o bom senso, evitar pginas de contedo adulto, ofertas de produtos diversos, em particular de softwares antipestes e o famigerado Sim nas caixas de avisos de segurana.

Engenharia social Os administradores de sistemas e analistas de segurana tm a tarefa de garantir que a rede e os sistemas estejam disponveis, operacionais e ntegros. Eles utilizam as ltimas ferramentas e tecnologias disponveis para atingir esses objetivos. Infelizmente no importa quanto dinheiro em equipamentos ou programas foi investido na segurana, sempre haver um elemento desprezado: O elemento humano. Muitos atacantes com conhecimentos medocres de programao podem vencer ou ultrapassar a maioria das defesas utilizando uma tcnica designada como Engenharia Social. Na segurana da informao a Engenharia Social a aquisio de alguma informao ou privilgios de acesso inapropriado por algum do lado de fora, baseado na construo de relaes de confiana inapropriadas com as pessoas de dentro da organizao. Ou seja, a arte de manipular pessoas a fazer aes que elas normalmente no fazem. O objetivo da Engenharia Social, como tcnica de ataques segurana, enganar alguma pessoa para que ela diretamente fornea informaes, ou facilite o acesso a essas informaes. Essa tcnica baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendncia em confiar nas pessoas e o medo de se meter em problemas. O resultado de uma ao de Engenharia Social bem sucedida o fornecimento de informaes ou acesso a invases sem deixar nenhuma suspeita do que eles esto fazendo. A Engenharia Social um problema srio. Uma organizao deve pregar uma poltica que possa proteg-la contra essa ameaa, sendo que essa poltica deve ser repassada para toda a organizao. No adianta implementar as mais modernas ferramentas de segurana se os funcionrios fornecem a chave da porta para todos que pedirem.

TIPOS DE ATAQUE Talvez, mais importante do que saber quem so os responsveis pelos ataques aos sistemas computacionais conhecer quais os mtodos e tecnologias so empregadas para se comprometer os mesmos. Por isso sero apresentados a seguir os tipos de ataques mais comumente usados pelos hackers. Ataque Fsico Roubo de equipamentos, fitas magnticas, CDs e disquetes so caractersticas deste tipo de ataque. Os dispositivos so retirados da empresa ou roubados de executivos para posterior anlise, onde informaes importantes so recuperadas dos mesmos e utilizadas ou de forma a prejudicar a empresa em questo ou para obter vantagens comerciais. Os problemas referentes segurana fsica so resolvidos utilizandose dispositivos de autenticao e criptografia. Packet Sniffing Esse tipo de ataque consiste na captura de pacotes que circulam na rede, que podem conter informaes importantes e, portanto, confidenciais para a empresa, tais como segredos de negcio e senhas de sistemas de software. Os servios de FTP e Telnet so vulnerveis a esse tipo de ataque, pois possvel obter facilmente as senhas dos usurios que utilizam esses servios. De fcil execuo, o ataque de packet sniffing pode ser usado por qualquer pessoa que possua conhecimentos mnimos em computao, pois existem softwares, que so de utilizao simples e produzem bons resultados, especficos para esse fim. Port Scanning Um ataque de port scanning consiste na anlise de um sistema com intuito de descobrir os servios que esto disponveis no mesmo, atravs da anlise das portas de servios TCP e UDP. De posse das informaes obtidas

atravs desse tipo de ataque, pode-se concentrar esforos para comprometer recursos especficos. Os softwares responsveis por efetuar um ataque de port scanning so conhecidos como port scanners. Scanning de Vulnerabilidades Como visto anteriormente, um port scanner capaz de identificar as portas e servios disponveis em um sistema computacional, mas essas informaes ainda no so suficientes para comprometer a segurana de um sistema. Para isso, precisa-se encontrar alguma vulnerabilidade nessas portas e servios, tarefa do scanning de vulnerabilidades. Esses softwares executam uma srie de testes na rede de computadores a ser atacada, procurando por falhas de segurana em servios, protocolos, aplicativos e sistemas operacionais. Os tipos mais comuns de vulnerabilidades encontradas pelos scanners de vulnerabilidades so em compartilhamento de arquivos, configuraes incorretas dos sistemas e softwares desatualizados. Denial of Service Os ataques de DoS (Denial of Service) ou negao de servios consistem na obteno de perda de desempenho proposital de servios ou sistemas, de forma a impossibilitar o seu uso pelas pessoas que possuem permisso para acess-los. Existem diversas tcnicas para se fazer um ataque de negao de servio, das quais podemos citar o SYN Flooding e o Smurf. Alm dos ataques de DoS, tambm existem os ataques de DDoS (Distributed Denial of Service), que so os ataques coordenados, onde diversos hosts so controlados e configurados por um atacante de forma a efetuarem ataques simultneos contra um determinado alvo. Ataques no Nvel de Aplicao

Os ataques de nvel de aplicao envolvem basicamente a explorao de vulnerabilidades em aplicativos e protocolos na camada de aplicao da pilha de protocolos TCP/IP, isto , a camada mais prxima do usurio. Fazem parte desse tipo de ataque: Buffer overflow: mtodo de ataque no qual o hacker explora falhas de implementao envolvendo o controle de buffer; Navegadores Web: falhas de segurana nos navegadores so exploradas de forma que o atacante possa invadir o sistema; Vrus: programa capaz de infectar outros programas e arquivos; Worm: programa capaz de se propagar automaticamente atravs rede de computadores, que diferentemente dos vrus, no precisa ser explicitamente executado para funcionar; Cavalo de tria: programa que executa funes normalmente maliciosas sem que o usurio tome conhecimento. Phishing Phishing, tambm conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, onde iscas (e-mails) so usadas para pescar senhas e dados financeiros de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: Mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros;

Mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios.