Centro de Ciências Tecnológicas da Terra e do Mar Laboratório de Redes de Computadores – Campus Itajaí Uso seguro da Internet Formação continuada – CAU Prof. Fabricio Bortoluzzi, M.Sc. Coordenador do Laboratório de Redes de Computadores – Campus Itajaí
Apresentação sobre o uso seguro do computador e da Internet para a Formação Continuada dos Professores do Colégio de Aplicação da UNIVALI
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Uso seguro da Internet
Formação continuada – CAU
Prof. Fabricio Bortoluzzi, M.Sc.Coordenador do Laboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Fabricio Bortoluzzi
➔ Professor dos cursos de Ciência da Computação e Sistemas para a Internet
➔ Coordenador do Laboratório de Redes de Computadores – Campus Itajaí
➔ Pesquisador da área de segurança de informações desde 2001
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Agenda
1. Ameaças
2. Ações
3. Estudos de caso
4. Questionamentos
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
1. Ameaças
➔ Pragas virtuais (malwares)➔ Vírus: programa que se copia dentro de outros
programas➔ Worms: programas autônomos que infectam o
sistema operacional diretamente➔ Stealers, bankers, trojans, são variações com
propósito específico: ler o teclado, ler acesso ao internet banking ou causar obediência do computador infectado por um computador remoto
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Ataques➔ Invasão: obter acesso aos arquivos ou recursos
computacionais de um computador remoto➔ Captura: obter dados que passam em um
segmento da rede de computadores➔ Recusa ou inundação: enviar tráfego inútil a um
sistema para interromper seu atendimento
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Vetores de disseminação➔ Anexos de e-mail: abrir arquivos por impulso ou
apelo do remetente➔ Cracks: baixados e executados para quebrar a
segurança de programas copiados➔ Falhas do sistema: falhas de programação do
sistema operacional (MacOS, Linux, Windows)➔ Execução de programas suspeitos.
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Relação pragas x ataques x vetores➔ Vírus “I Love You” requeria abertura de anexo
para copiar-se a todos destinatários do programa de e-mail
➔ Virus “Melissa” infectava arquivos doc/word e desligava os computadores por onde passava
➔ Vírus “CIH” copiava-se em executáveis e apagava arquivos do disco após alguns dias.
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Relação pragas x ataques x vetores➔ Worm “Code Red” explorava uma falha no
Windows, alterava páginas web e desligava servidores
➔ Slammer, Nimda, Blaster, Sasser e Storm possuiam comportamento similar.
➔ Conficker: causa falha de acesso aos arquivos em servidores contaminados. Infecção direta pela Internet ou por rede local.
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Engenharia social➔ Convencimento➔ Uso de múltiplas informações➔ Adivinhação➔ Teatro
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Ameaças ultra modernas – 2010 em diante➔ Stuxnet: worm explorador de 20+ falhas do
Windows para controle de centrífugas de urânio
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Ameaças ultra modernas – 2010 em diante➔ Flame: feito nos moldes do Stuxnet para capturar
áudio e tela dos computadores infectados
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Conclusões sobre as ameaças➔ São da natureza dos sistemas computacionais➔ São criativas para ficarem um passo à frente da
compreensão dos usuários➔ Requerem cooperação do usuário:
➔ Abrir anexos➔ Usar programas não confiáveis➔ Usar pirataria➔ Despreocupação com a atualização dos softwares
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ameaças
➔ Conclusões sobre as ameaças➔ Começaram a afetar o “mundo real”➔ Nem todas podem ser evitadas usando-se as
medidas sugeridas nesta apresentação➔ Ataques “zero-day'➔ Raramente seu computador será o alvo para o qual não
se inventou a vacina para o vírus ou worm➔ Mudar o sistema operacional é uma escolha possível
apenas para um grupo pequeno dos usuários
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
2. Ações
➔ Atualização do sistema operacional➔ Mac OS X, Linux, Windows➔ Versões➔ Atualizações
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Por que atualizar é importante?➔ Corrige falhas➔ As falhas são usadas por worms➔ A correção inutiliza as ações das pragas virtuais
conhecidas até o momento
➔ Por que atualizar nem sempre é possível?➔ Necessita conexão e consome acesso➔ Atualizações verificam legitimidade do sistema➔ Worms modernos podem bloquear as atualizações
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
➔ Com significado para você somente➔ Usar gerenciador com criptografia forte➔ Exemplo prático: Keepass
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Elaborar uma boa senha-mestre➔ Exemplo:
“Tu te tornas eternamente responsável por aquilo que cativas”
Antoine de Saint-Exupéry - 1943
Logo: Ttterpaqc43!
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Benefícios de um gerenciador de senhas➔ Usar senhas diferentes para cada website/sistema➔ Necessidade de memorizar apenas a senha-
mestre➔ Possibilidade de armazenar qualquer numeração
ou informação textual sigilosa➔ Quebrar a chave é possível, mas improvável
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Anti-vírus é essencial➔ ICSA mede a eficácia dos mais populares➔ Kaspersky Anti-Vírus 2012 é destaque
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Microsoft Security Essentials em casa➔ Uso sem custo para Windows licenciado➔ Leve - consome poucos recursos➔ É certificado pelo ICSA➔ Inclui o Windows Defender para eliminar outras
pragas, como worms.
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Criticar e-mails recebidos➔ Refletir sobre o apelo da mensagem
➔ e a grafia➔ remetente, ➔ destinatário ➔ alvo do click
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Em computadores públicos ou de terceiros➔ não usar internet banking➔ não fazer login em sistemas essenciais➔ considerar a captura de dados como frequente
➔ Supervisionar o empréstimo do seu computador➔ e as manutenções de “formatação”➔ Considerar aprender o processo
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ E se você me emprestasse seu smartphone?➔ Eu precisaria de senha para ver as apps?➔ Eu conseguiria ver algum email com senha?➔ Eu conseguiria ver algum texto com senhas?➔ As senhas de acesso aos websites estariam
salvas nas telas de login?➔ Meu smartphone tem o keepass, dropbox e várias
senhas memorizadas, daí a importância da senha e de um plano em caso de roubo
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Ações
➔ Resultados esperados destas ações➔ Improbabilidade de
➔ invasão➔ roubo ou cópia dos seus dados➔ prejuízo financeiro com internet banking➔ uso do seu processador, memória e rede para ataques
de recusa de serviços (E.U.A +50% dos PCs são zumbis)
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Estudos de casos
➔ Atriz Carolina Dieckmann➔ abriu anexo apelativo enviado por email➔ aceitou a instalação de um trojan
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Estudos de caso
➔ Edson “Periquito”, Prefeito de Baln. Camboriú➔ Supostamente postou mensagens agressivas➔ Alegou ter sua conta de acesso invadida
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Últimas dicas
➔ Considere usar o Mac OS X ou o Linux ao invés do Windows➔ Quantidade muito menor de pragas➔ Porém pode ser difícil para quem está
acostumado com o Windows
➔ Considere usar o Firefox ou Chrome ao invés do Internet Explorer➔ Não estão fortemente integrados ao Windows
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Centro de Ciências Tecnológicas da Terra e do MarLaboratório de Redes de Computadores – Campus Itajaí
Questionamentos
Uso seguro da Internet
Formação continuada – CAU
Obtenha esta apresentação em:
http://www.slideshare.net/leuvarus
Prof. Fabricio Bortoluzzi, M.Sc.
Coordenador do Laboratório de Redes de Computadores – Campus Itajaí