Segurança da Informação

Ameaças, Ataques e Ativos

Igor Machado Coelho

25/03/2024

Módulo: Ameaças, Ataques e Ativos

Pré-Requisitos

São requisitos para essa aula o conhecimento de:

  • Redes de Computadores (conceitos gerais)
  • Módulo 1: princípios básicos

Tópicos

  • Ameaças
  • Ataques
  • Ativos

Ameaças, Ataques e Ativos

Terminologia

A terminologia da área de segurança, em especial conceitos tratados nesse módulo, podem ser encontrados em RFCs

  • RFC 2828 - Internet Security Glossary (maio./2000)
    • https://www.rfc-editor.org/rfc/pdfrfc/rfc2828.txt.pdf
  • RFC 4949 - Internet Security Glossary, Version 2 (ago./2007)
    • expande a RFC2828
    • https://www.rfc-editor.org/rfc/pdfrfc/rfc4949.txt.pdf

Observações: ver notações de RFCs em geral.

  • Observar SHOULD, MUST, etc, e prefixos: (I) - Informational; (O) - Optional; (N) - Normative; etc
  • Essas RFCs representam uma opinião, não sendo totalmente impositivas (veja preâmbulo da RFC 2828/4949)

Elementos da SI

Ativo

Todo elemento que compõe os processos que manipulam e processam a informação, a contar a própria informação, o meio em que ela é armazenada, os equipamentos em que ela é manuseada, transportada e descartada

Ameaças

Agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização

Vulnerabilidades

Fragilidade presente ou associada a ativos que manipulam e/ou processam informações que, ao ser explorada por ameaças, permite a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação: confidencialidade, integridade e disponibilidade

Diagrama para Terminologia de Segurança

Terminologia

ATIVOS

  • É tudo aquilo que possui valor para uma organização

Ativos Tangíveis

  • Informações impressas ou digitais
  • Impressoras
  • Móveis de escritório

Ativos Intangíveis

  • Imagem de uma empresa
  • Confiabilidade de um órgão federal
  • Marca de um produto

Tipos de ativos

  • Lógicos: Dados armazenados em um servidor
  • Físicos: Estação de trabalho, sistema de ar condicionado
  • Humanos: Empregados, prestadores de serviços

AMEAÇAS (threats)

  • Agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização

Tipos de Ameaças

Naturais

Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc

Involuntárias

Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causadas por acidentes, erros, falta de energia, etc

Voluntárias

Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários

VULNERABILIDADES

  • Fragilidades presentes ou associadas a ativos que manipulam e/ou processam informações que, ao serem exploradas por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação: Confidencialidade, Integridade e Disponibilidade
  • Por si só não provocam incidentes, são elementos passivos, necessitando para tanto de um agente causador ou condição favorável, que são as ameaças
  • São as falhas que são exploradas pelas ameaças

Vulnerabilidades (parte 1/2)

  • Físicas: Instalações prediais fora do padrão; salas de CPD mal planejadas; falta de extintores; detectores de fumaça e de outros recursos para combate a incêndio em sala com armários e fichários estratégicos; risco de explosões; vazamentos ou incêndio
  • Naturais: Computadores são suscetíveis a desastres naturais, como incêndios, enchentes, terremotos, tempestades, e outros, como falta de energia, acúmulo de poeira, aumento de umidade e de temperatura, etc
  • Hardware: Falhas nos recursos tecnológicos (desgaste, obsolescência, má utilização) ou erros durante a instalação
  • Software: Erros na instalação ou na configuração podem acarretar acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade do recurso quando necessário
  • Mídias: Discos, fitas, relatórios e impressos podem ser perdidos ou danificados. A radiação eletromagnética pode afetar diversos tipos de mídias magnéticas
  • Comunicação: Acessos não autorizados ou perda de comunicação

Vulnerabilidades (parte 2/2)

  • Humanas: Falta de treinamento, compartilhamento de informações confidenciais, não execução de rotinas de segurança, erros ou omissões; ameaça de bomba, sabotagens, distúrbios civis, greves, vandalismo, roubo, destruição da propriedade ou dados, invasões ou guerras

Vulnerabilidades X Ameaças

Como peças que se encaixam, ameaças específicas exploram vulnerabilidades compatíveis

Slides Kowada

Vulnerabilidades e Ataques

  • as vulnerabilidades dos recursos do sistema podem
    • ser corrompidas (perda de integridade)
    • ser vazadas (perda de confidencialidade)
    • tornar-se indisponíveis (perda de disponibilidade)
  • ataques são ameaças realizadas e podem ser:
    • passivos
    • ativos
    • internos
    • externos

Desafio: Quais tipos de Ataque existem na RFC 2828/4949? (Dica: procure por “$ attack”)

Ataques de Segurança de Rede

  • Classificar como passivo ou ativo
  • Ataques passivos são espionagem
    • divulgação do conteúdo da mensagem
    • análise de tráfico
    • são difíceis de detectar, então busca-se evitar
  • Ataques ativos modificam/falsificam dados
    • mascaramento
    • reprodução
    • modificação
    • negação de serviço
    • difícil de evitar, então busca-se detectar

Contramedidas

  • Meios utilizados para lidar com ataques de segurança
    • prevenir
    • detectar
    • recuperar
  • Pode resultar em novas vulnerabilidades
  • Terá vulnerabilidade residual
  • Objetivo é minimizar o risco dadas as restrições

Medidas de Segurança

  • Preventivas: objetivam evitar que incidentes venham a ocorrer. Visam manter a segurança já implementada por meio de mecanismos que estabeleçam a conduta e a ética da segurança na instituição. Ex.: políticas de segurança, instruções e procedimentos de trabalho, especificação de segurança, campanhas e palestras de conscientização de usuários; ferramentas para implementação da política de segurança (firewall, antivírus, configurações adequadas de roteadores e dos sistemas operacionais, etc).
  • Detectáveis: visam identificar condições ou indivíduos causadores de ameaças, a fim de evitar que as mesmas explorem vulnerabilidades. Ex.: análise de riscos, sistemas de detecção de intrusão, alertas de segurança, câmeras de vigilância, alarmes, etc.
  • Corretivas: Ações voltadas à correção de uma estrutura tecnológica e humana para que as mesmas se adaptem às condições de segurança estabelecidas pela instituição, ou voltadas à redução dos impactos: equipes para emergências, restauração de backup, plano de continuidade operacional, plano de recuperação de desastres.

Escopo da Segurança (parte 1/2)

Consideramos quatro tipos de ativos com exemplos de ameaça:

  • Hardware:
    • o equipamento é roubado ou desabilitado e, por consequência, há negação de serviço (Disp.)
  • Software:
    • Programas são removidos negando acesso a usuários (Disp.)
    • Uma cópia não autorizada do software é feita (Conf.)
    • Programa instalado é modificado, seja para fazê-lo falhar durante a execução ou efetuar tarefa não pretendida (Integ.)
  • Dados:
    • Arquivos são removidos, prevenindo seu acesso por usuários (Disp.)
    • É realidade leitura não autorizada de dados (Conf.)
    • Arquivos existentes são modificados (Integ.)
  • Enlaces de Comunicação:
    • Mensagens são destruídas ou eliminadas (Disp.)
    • Mensagens são lidas (Conf.)
    • Padrão de tráfego observado / análise estatística (Conf.)
    • Mensagens são modificadas, atrasadas, reordenadas, etc (Integ.)

Escopo da Segurança (parte 2/2)

Livro Stallings (Seção 1.2)

Barreiras Clássicas de Segurança

Slides Kowada

Barreiras de Segurança (1/6)

1. Desencorajar

Esta é a primeira das cinco barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Estas, por sua vez, podem ser desmotivadas ou podem perder o interesse e o estímulo pela tentativa de quebra de segurança por efeito de mecanismos físicos, tecnológicos ou humanos. A simples presença de uma câmera de vídeo, mesmo falsa, de um aviso da existência de alarmes, campanhas de divulgação da política de segurança ou treinamento dos funcionários informando as práticas de auditoria e monitoramento de acesso aos sistemas, já são efetivos nesta fase.

Barreiras de Segurança (2/6)

2. Dificultar

O papel desta barreira é complementar a anterior através da adoção efetiva dos controles que irão dificultar o acesso indevido. Como exemplo, podemos citar os dispositivos de autenticação para acesso físico, como roletas, detectores de metal e alarmes, ou lógicos, como leitores de cartão magnético, senhas, smartcards e certificados digitais, além da criptografia, firewall, etc.

Barreiras de Segurança (3/6)

3. Discriminar

Aqui o importante é se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Os sistemas são largamente empregados para monitorar e estabelecer limites de acesso aos serviços de telefonia, perímetros físicos, aplicações de computadores e bancos de dados. Os processos de avaliação e gestão do volume de uso dos recursos, como e-mail, impressora, ou até mesmo o fluxo de acesso físico aos ambientes, são bons exemplos das atividades desta barreira.

Barreiras de Segurança (4/6)

4. Detectar

Mais uma vez agindo de forma complementar às suas antecessoras, esta barreira deve munir a solução de segurança de dispositivos que sinalizem, alertem, e instrumentem os gestores da segurança na detecção de situações de risco. Seja em uma tentativa de invasão, uma possível contaminação por vírus, o descumprimento da política de segurança da empresa, ou a cópia e envio de informações sigilosas de forma inadequada. Entram aqui os sistemas de monitoramento e auditoria para auxiliar na identificação de atitudes de exposição, como o antivírus e o sistema de detecção de intrusos, que reduziram o tempo de resposta a incidentes.

Barreiras de Segurança (5/6)

5. Deter

Representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. O acionamento desta barreira, ativando seus mecanismos de controle, é um sinal de que as barreiras anteriores não foram suficientes para conter a ação da ameaça. Neste momento, medidas de detenção, como ações administrativas, punitivas e bloqueio de acessos físicos e lógicos, respectivamente a ambientes e sistemas, são bons exemplos.

Barreiras de Segurança (6/6)

6. Diagnosticar

Apesar de representar a última barreira no diagrama, esta fase tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Pode parecer o fim, mas é o elo de ligação com a primeira barreira, criando um movimento cíclico e contínuo. Devido a esses fatores esta é a barreira de maior importância. Deve ser conduzida por atividades de análise de riscos que considerem tanto os aspectos tecnológicos quanto os físicos e humanos, sempre orientados às características e às necessidades específicas dos processos de negócio de uma empresa.

Consequências da Ameaça

  • Revelação não autorizada
    • exposição, intercepção, inferência, intrusão
  • Fraude
    • mascaramento, falsificação, repúdio
  • Disrupção
    • incapacitação, corrupção, obstrução
  • Usurpação
    • apropriação indevida, uso indevido

Discussão

Breve discussão

Cenário atual: ataques comuns

  • Quais ataques são mais comuns no nosso cotidiano?
  • Como novos avanços tecnológicos tem trazido benefícios mas também, novas vulnerabilidades e ameaças?

Leia mais

Livro:

  • “Segurança de Computadores - Princípios e Práticas - 2012” - Stallings, William; Brown, Lawrie & Lawrie Brown & Mick Bauer & Michael Howard
    • Em Português do Brasil, CAMPUS - GRUPO ELSEVIER, 2ª Ed. 2014

Veja Capítulo 1, “Seção 1.2 - Conceitos de Segurança de Computadores”.

Agradecimentos

Pessoas

Em especial, agradeço aos colegas que elaboraram bons materiais, como o prof. Raphael Machado, Kowada e Viterbo cujos conceitos formam o cerne desses slides.

Estendo os agradecimentos aos demais colegas que colaboraram com a elaboração do material do curso de Pesquisa Operacional, que abriu caminho para verificação prática dessa tecnologia de slides.

Software

Esse material de curso só é possível graças aos inúmeros projetos de código-aberto que são necessários a ele, incluindo:

  • pandoc
  • LaTeX
  • GNU/Linux
  • git
  • markdown-preview-enhanced (github)
  • visual studio code
  • atom
  • revealjs
  • groomit-mpx (screen drawing tool)
  • xournal (screen drawing tool)

Empresas

Agradecimento especial a empresas que suportam projetos livres envolvidos nesse curso:

  • github
  • gitlab
  • microsoft
  • google

Reprodução do material

Esses slides foram escritos utilizando pandoc, segundo o tutorial ilectures:

  • https://igormcoelho.github.io/ilectures-pandoc/

Exceto expressamente mencionado (com as devidas ressalvas ao material cedido por colegas), a licença será Creative Commons.

Licença: CC-BY 4.0 2020

Igor Machado Coelho

This Slide Is Intentionally Blank (for goomit-mpx)