1. Uso seguro da Internet
Formação continuada – CAU
Prof. Fabricio Bortoluzzi, M.Sc.
Coordenador do Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
2. Fabricio Bortoluzzi
➔ Professor dos cursos de Ciência da
Computação e Sistemas para a Internet
➔ Coordenador do Laboratório de Redes de
Computadores – Campus Itajaí
➔ Pesquisador da área de segurança de
informações desde 2001
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
3. Agenda
1. Ameaças
2. Ações
3. Estudos de caso
4. Questionamentos
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
4. 1. Ameaças
➔ Pragas virtuais (malwares)
➔ Vírus: programa que se copia dentro de outros
programas
➔ Worms: programas autônomos que infectam o
sistema operacional diretamente
➔ Stealers, bankers, trojans, são variações com
propósito específico: ler o teclado, ler acesso ao
internet banking ou causar obediência do
computador infectado por um computador remoto
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
5. Ameaças
➔ Ataques
➔ Invasão: obter acesso aos arquivos ou recursos
computacionais de um computador remoto
➔ Captura: obter dados que passam em um
segmento da rede de computadores
➔ Recusa ou inundação: enviar tráfego inútil a um
sistema para interromper seu atendimento
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
6. Ameaças
➔ Vetores de disseminação
➔ Anexos de e-mail: abrir arquivos por impulso ou
apelo do remetente
➔ Cracks: baixados e executados para quebrar a
segurança de programas copiados
➔ Falhas do sistema: falhas de programação do
sistema operacional (MacOS, Linux, Windows)
➔ Execução de programas suspeitos.
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
7. Ameaças
➔ Relação pragas x ataques x vetores
➔ Vírus “I Love You” requeria abertura de anexo
para copiar-se a todos destinatários do programa
de e-mail
➔ Virus “Melissa” infectava arquivos doc/word e
desligava os computadores por onde passava
➔ Vírus “CIH” copiava-se em executáveis e apagava
arquivos do disco após alguns dias.
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
8. Ameaças
➔ Relação pragas x ataques x vetores
➔ Worm “Code Red” explorava uma falha no
Windows, alterava páginas web e desligava
servidores
➔ Slammer, Nimda, Blaster, Sasser e Storm
possuiam comportamento similar.
➔ Conficker: causa falha de acesso aos arquivos em
servidores contaminados. Infecção direta pela
Internet ou por rede local.
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
9. Ameaças
➔ Engenharia social
➔ Convencimento
➔ Uso de múltiplas informações
➔ Adivinhação
➔ Teatro
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
10. Ameaças
➔ Ameaças ultra modernas – 2010 em diante
➔ Stuxnet: worm explorador de 20+ falhas do
Windows para controle de centrífugas de urânio
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
11. Ameaças
➔ Ameaças ultra modernas – 2010 em diante
➔ Flame: feito nos moldes do Stuxnet para capturar
áudio e tela dos computadores infectados
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
12. Ameaças
➔ Conclusões sobre as ameaças
➔ São da natureza dos sistemas computacionais
➔ São criativas para ficarem um passo à frente da
compreensão dos usuários
➔ Requerem cooperação do usuário:
➔ Abrir anexos
➔ Usar programas não confiáveis
➔ Usar pirataria
➔ Despreocupação com a atualização dos softwares
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
13. Ameaças
➔ Conclusões sobre as ameaças
➔ Começaram a afetar o “mundo real”
➔ Nem todas podem ser evitadas usando-se as
medidas sugeridas nesta apresentação
➔ Ataques “zero-day'
➔ Raramente seu computador será o alvo para o qual não
se inventou a vacina para o vírus ou worm
➔ Mudar o sistema operacional é uma escolha possível
apenas para um grupo pequeno dos usuários
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
14. 2. Ações
➔ Atualização do sistema operacional
➔ Mac OS X, Linux, Windows
➔ Versões
➔ Atualizações
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
15. Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
16. Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
17. Ações
➔
Por que atualizar é importante?
➔ Corrige falhas
➔ As falhas são usadas por worms
➔ A correção inutiliza as ações das pragas virtuais
conhecidas até o momento
➔
Por que atualizar nem sempre é possível?
➔ Necessita conexão e consome acesso
➔ Atualizações verificam legitimidade do sistema
➔ Worms modernos podem bloquear as atualizações
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
18. Ações
➔ Gerenciar senhas corretamente
➔ Elaborar senhas inteligentes
➔ Com significado para você somente
➔ Usar gerenciador com criptografia forte
➔ Exemplo prático: Keepass
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
19. Ações
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
20. Ações
➔ Elaborar uma boa senha-mestre
➔ Exemplo:
“Tu te tornas eternamente responsável por
aquilo que cativas”
Antoine de Saint-Exupéry - 1943
Logo: Ttterpaqc43!
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
21. Ações
➔ Benefícios de um gerenciador de senhas
➔ Usar senhas diferentes para cada website/sistema
➔ Necessidade de memorizar apenas a senha-
mestre
➔ Possibilidade de armazenar qualquer numeração
ou informação textual sigilosa
➔ Quebrar a chave é possível, mas improvável
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
22. Ações
➔ Anti-vírus é essencial
➔ ICSA mede a eficácia dos mais populares
➔ Kaspersky Anti-Vírus 2012 é destaque
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
23. Ações
➔ Microsoft Security Essentials em casa
➔ Uso sem custo para Windows licenciado
➔ Leve - consome poucos recursos
➔ É certificado pelo ICSA
➔ Inclui o Windows Defender para eliminar outras
pragas, como worms.
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
24. Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
25. Ações
➔ Criticar e-mails recebidos
➔ Refletir sobre o apelo da mensagem
➔ e a grafia
➔ remetente,
➔ destinatário
➔ alvo do click
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
26. Ações
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
27. Ações
➔ Em computadores públicos ou de terceiros
➔ não usar internet banking
➔ não fazer login em sistemas essenciais
➔ considerar a captura de dados como frequente
➔ Supervisionar o empréstimo do seu
computador
➔ e as manutenções de “formatação”
➔ Considerar aprender o processo
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
28. Ações
➔ E se você me emprestasse seu smartphone?
➔ Eu precisaria de senha para ver as apps?
➔ Eu conseguiria ver algum email com senha?
➔ Eu conseguiria ver algum texto com senhas?
➔ As senhas de acesso aos websites estariam
salvas nas telas de login?
➔ Meu smartphone tem o keepass, dropbox e várias
senhas memorizadas, daí a importância da senha
e de um plano em caso de roubo
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
29. Ações
➔ Resultados esperados destas ações
➔ Improbabilidade de
➔ invasão
➔ roubo ou cópia dos seus dados
➔ prejuízo financeiro com internet banking
➔ uso do seu processador, memória e rede para ataques
de recusa de serviços (E.U.A +50% dos PCs são
zumbis)
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
30. Estudos de casos
➔ Atriz Carolina Dieckmann
➔ abriu anexo apelativo enviado por email
➔ aceitou a instalação de um trojan
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
31. Estudos de caso
➔ Edson “Periquito”, Prefeito de Baln. Camboriú
➔ Supostamente postou mensagens agressivas
➔ Alegou ter sua conta de acesso invadida
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
32. Últimas dicas
➔ Considere usar o Mac OS X ou o Linux ao
invés do Windows
➔ Quantidade muito menor de pragas
➔ Porém pode ser difícil para quem está
acostumado com o Windows
➔ Considere usar o Firefox ou Chrome ao invés
do Internet Explorer
➔ Não estão fortemente integrados ao Windows
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
33. Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
34. Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí
35. Questionamentos
Uso seguro da Internet
Formação continuada – CAU
Obtenha esta apresentação em:
http://www.slideshare.net/leuvarus
Prof. Fabricio Bortoluzzi, M.Sc.
Coordenador do Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do Mar
Laboratório de Redes de Computadores – Campus Itajaí