Segurança na Internet: confira a terceira dica

20. setembro 2013 | Escrito por | Categoria: Matérias

Confira a dica de segurança na Internet desta semana, elaborada pela Diretoria de Tecnologias da Informação e da Comunicação (DTIC) do IFSC, dando sequência às atividades do Dia Internacional de Segurança em Informática (Disi).

Ataques na Internet 

A Internet (rede mundial de computadores) é o meio mais utilizado atualmente pera nos comunicarmos com pessoas e instituições.

Através da Internet fazemos transações bancárias, pagamos contas, fazemos compras, conversamos com amigos, fazemos novas amizades, trocamos informações etc. Como a Internet é utilizada por bilhões de pessoas no mundo, tornou-se alvo de ataques de criminosos. Os ataques se dão por diversos motivos, como demonstração de poder, prestígio, motivações financeiras, ideológicas e comerciais.

Para alcançar estes objetivos os atacantes lançam mão de algumas técnicas que serão mostradas a seguir:
1 – Exploração de vulnerabilidades
Vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
2 – Varredura em redes (Scan)
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

3 – Falsificação de e-mail (E-mail spoofing)

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

  • de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
  • do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
  • do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.

Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:

  • você recebe respostas de e-mails que você nunca enviou;
  • você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
  • você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

4 – Interceptação de tráfego (Sniffing)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
5 – Força bruta (Brute force)
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.

Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:

  • dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
  • listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
  • substituições óbvias de caracteres, como trocar “a” por “@” e “o” por “0”‘;
  • sequências numéricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”;
  • informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos.

6 – Desfiguração de página (Defacement)
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.
As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:

  • explorar erros da aplicação Web;
  • explorar vulnerabilidades do servidor de aplicação Web;
  • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
  • invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
  • furtar senhas de acesso à interface Web usada para administração remota.

7 – Negação de serviço (DoS e DDoS)
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Prevenção 

O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos.

Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.

A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:

  • quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço;
  • quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes;
  • quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas ;
  • quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes;
  • quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado.

Faça sua parte e contribua para a segurança da Internet, incluindo a sua própria!

Fonte: http://cartilha.cert.br/ataques/ – acessado em 20 de setembro de 2013 (partes alteradas e copiadas)

Para mais informações: http://cartilha.cert.br

Na próxima semana, estará disponível a quarta e última dica de segurança elaborada pela DTIC.

Tags: , ,

Os comenários não estão permitidos.