domingo, 28 de dezembro de 2008

VÍRUS

O site TechWeb decidiu elaborar uma lista com os considerados nove piores vírus que já existiram, alegando ainda que causaram danos financeiros até bilhões de dólares além da perda de uma quantidade considerável de informação e equipamentos. Transcrevo então o que disseram sobre o assunto:
  • "CIH - 1988 Liberado em Taiwan, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o Windows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
  • Melissa - 1999 O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpson. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
  • ILOVEYOU - 2000 Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
  • CodeRed - 2001 O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.
  • SQLSlammer - 2003 O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego on-line.
  • BLASTER - 2003 No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.
  • Sobig.F - 2003 O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.
  • MyDoom - 2004 Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de e-mail enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.
  • Sasser - 2005Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por e-mail e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos."
TRÊS, Carlos Henrique - Conheça os 10 piores vírus de todos os tempos. [em linha] [consult. 28 Dez. 2008]. Disponível em WWW: http://www.weblivre.net/artigo/seguranca-na-internet/conheca-os-10-piores-virus-de-todos-os-tempos/>

IPS

O IPS (Intrusion Prevention System) é um Sistema de Prevenção de Intrusos com as mesmas características do IDS já abordado anteriormente. No entanto, o IPS é capaz de além de detectar o intruso após ataque, bani-lo antes que cause algum tipo de dano. Possui determinadas características: é um dispositivo in-line, sendo transparente, já que não possui endereço MAC ou IP no segmento in-line e tem performance de switch, inspeciona o pacote por completo e todos eles, acompanha as sessões, funciona em tempo real, bloqueia DOS e DDOS. Consegue detectar, bloquear e limitar P2P, Kazaa. Gnutela, MSN, Bittorrent, etc. , Spyware, Vírus, Tráfego fora de RFC, Ataques a Vulnerabilidades, etc. É um sistema compatível com soluções complementares do mercado e podem ser configuradas algumas regras de Firewall.
Referência do texto:
SOBRINHO, Mauro - Auditoria e Segurança em Sistemas de Informação [em linha][consult. 26 Dez. 2008] Disponível em WWW:
Referência da imagem:
Integrated IPS Deployment – Diponível em WWW: <http://www.securesynergy.com/ips/host-network-ip.php>

SEGURANÇA DA INFORMAÇÃO NAS INSTITUIÇÕES

No nosso quotidiano, a segurança da informação representa um dos papéis essenciais no desenvolvimento de qualquer organização, por isso os sitemas informáticos devem estar disponíveis e funcionais na realização de tarefas. É de salientar como é importante assegurar a confidencialidade dos dados que estão à volta das entidades. Esta imagem remete-nos para a organização de uma empresa, pois qualquer instituição quer lucrativa ou não lucrativa deve ter em conta este aspectos que este documentoisual nos mostra.
Segurança da Informação 2 [consult. 28. Dez. 2008] Disponível em WWW <http://www.cibernarium.tamk.fi/tietoturva2_pr/yrityksen_tietoturva_2.htm>

ENCRIPTAÇÃO

A encriptação é essencial na segurança informática nas organizações, uma vez que assegura o acesso aos diversos recursos instituicionais. Tem como objectivo manter a confidencialidade dos dados dentro das entidades, isto é, impede o acesso à informação às pessoas não autorizadas.
Encriptação [ consult. 28. Dez.2008] Disponível em WWW <http://www.babylon.com/definition/Encripta%C3%A7%C3%A3o/Portuguese>

sábado, 27 de dezembro de 2008

AINDA SOBRE OS VÍRUS...

Já foi demonstrado um vídeo que de forma global esclarece algumas dúvidas sobre a tipificação dos vírus, no entanto, é importante falar um pouco destes de forma resumida.
  • Cavalos-de-tróia: são o maior grupo de software malicioso depois dos vírus. São programas que se camuflam no sistema destino com programas verdadeiros, que na realidade efectuam actos astuciosos actuando em background durante a dissimulação da sua actividade.
  • Vírus informático: é um programa pequeno criado para contagiar ficheiros digitais. Varia entre a abertura constante de janelas na interface do utilizador, assim como a demolição de dados.
  • Vermes: são uma variante do vírus informático que é veiculado pela Internet.
  • Rootkits: são conjuntos de programas que se mascaram como programas de linha de comando de administração ou se integram no kernel do sistema operativo.
  • Spyware: ajuda na colheita de informação sobre o sistema alvo de contágio e sobre os utilizadores desse sistema. Faculta essa informação a possíveis atacantes.
  • Adware: monitoriza a navegação na Internet provocando a abertura de páginas não solicitadas pelo utilizador.
  • Bomba lógica: é um programa que se exerce sob determinadas condições.
  • Hoaxes: constituem avisos sobre supostos vírus inexistentes e carregam consigo uma directiva para que o utilizador os reencaminhe sem saber a todos os contactos que existem no seu livro de endereços.
  • Pranks: podem fazer com que o computador insulte o utilizador quando este executa certas acções, outros podem recorrer a efeitos sonoros ou visuais.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

PROTECÇÃO E DETECÇÃO DE SOFTWARE MALICIOSO

Para esclarecer algumas dúvidas existentes sobre a protecção e detecção de software malicioso é importante falar de forma resumida das três partes estruturais que integram o mesmo. Após alguma pesquisa pode-se dizer que os vírus digitais contêm três partes estruturais:
  • o mecanismo de replicação ou contaminação;
  • o evento que despoleta a respectiva acção;
  • o playload.
Mecanismo de replicação: este código possibilita a reprodução do vírus. Este mecanismo é composto por várias funções das quais se destacam a aptidão de pesquisa dos objectivos a atingir e a própria infecção.
Evento que despoleta a acção: faz com que o vírus efectue a procura de determinado número de infecções.
Playload: pode arrogar-se sob diversas formas de uma mensagem que surge uma única vez no ecrã que faz com que o utilizador formate o disco rígido do sistema.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

sexta-feira, 26 de dezembro de 2008

IDS

O IDS é um Sistema de detecção de intrusos (Intrusion Detection System) que tem por objectivo identificar ataques e incidentes de segurança examinando o tráfego identificando ameaças de scans, sondas e ataques. Permite identificar e reagir a ameaças contra o próprio ambiente, além de ameaças que o próprio host pode estar a direcionar noutras redes.
  • IDS da rede: o sensor de IDS da rede inspeciona o tráfego e analisa-o, procurando várias assinaturas que poderiam indicar um scan ou uma sonda, atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade. Tradicionalmente, não interferem com o tráfego, pois verifica os pacotes (sniffer).
  • IDS de host: focaliza a atenção de ataques contra um host em particular, como uma estação de trabalho ou servidor, usando várias origens de dados (sistemas de arquivos, arquivos de log e conexões de rede)

Podem ainda existir os hibridos:

Sem a detecção de intrusos, um administrador poderia ficar sem saber se e/ou quando a rede foi invadida e qual o real dano. Para saber se houve algum ataque bem-sucedido podem verificar-se uma ou mais das seguintes condições:

  • Deformação da página Web
  • Pastas com arquivos “bizarros”
  • Queda de desempenho na rede/servidor
  • Paragem completa do servidor
Mas nem todos os ataques são visíveis. O IDS deve detectar scans de reconhecimento e notificar ao administrador, além de gerar alertas para tentativas subsequentes de violação de segurança sendo que os alertas podem ser através da:
  • Detecção de anomalia (usa análise estatística para identificar o que está fora do normalmente visto no ambiente em estudo)
  • Detecção de assinatura

Referência do texto: Wikipédia - Sistema de detecção de intrusos. [em linha]. [S.l.] : Wikipédia, a enciclopédia livre. actual. 20 Set. 2008. [consult. 26 Dez. 2008]. Disponível em WWW: http://pt.wikipedia.org/w/index.php?title=Sistema_de_detec%C3%A7%C3%A3o_de_intrusos&oldid=12368929 SOBRINHO, Mauro - Auditoria e Segurança em Sistemas de Informação [em linha][consult. 26 Dez. 2008] Disponível em WWW:http://seguranca.sobdemanda.com/downloads/aulas/ASSI_IDSIPS.ppt Referência das imagens: <http://www.gta.ufrj.br/grad/03_1/sdi/sdi-2.htm>