Vous êtes sur la page 1sur 5

Disciplina: Segurança da Informação

Aluno: Adail Nogueira da Silva Junior

Tipos de ataques
Qualquer computador conectado a uma rede informática é potencialmente vulnerável a um ataque.
Um “ataque" é a exploração de uma falha de um sistema informático (sistema de exploração, "software", ou mesmo do
utilizador) para fins não conhecidos pelo explorador dos sistemas e geralmente prejudiciais.
Na Internet, os ataques acontecem permanentemente, à razão de vários ataques por minuto sobre cada máquina
conectada. Estes ataques são, na sua maior parte, lançados automaticamente a partir de máquinas infectadas por
(vírus, Cavalo de Tróia, etc.), sem o conhecimento do seu proprietário. Mais raramente, trata-se da acção de piratas
informáticos.
Para enfrentar estes ataques é indispensável conhecer os principais tipos de ataques a fim de recorrer a disposições
preventivas.
Os motivos dos ataques podem ser de diferentes tipos:
 obter um acesso ao sistema;
 roubar informações, como segredos industriais ou propriedades intelectuais;
 recuperar informações pessoais sobre um utilizador;
 recuperar dados bancários;
 informar-se sobre a organização (empresa do utilizador, etc.);
 perturbar o bom funcionamento de um serviço;
 utilizar o sistema do utilizador como “salto” para um ataque;
 utilizar os recursos do sistema do utilizador, nomeadamente quando a rede sobre a qual está situado possui
uma banda corrente elevada

Tipos de ataques
Os sistemas informáticos executam diferentes componentes, que vão da electricidade para alimentar as máquinas até
ao "software" executado através do sistema de exploração e utilizando a rede.
Os ataques podem intervir em cada ligamento desta cadeia, mesmo que exista uma reduzida vulnerabilidade
explorável. O esquema abaixo recorda muito sumariamente os diferentes níveis onde pode haver um risco em matéria
de segurança:
/s/image-http-static-commentcamarche-net-pt-kioskea-net-pictures-assemblage-attaques-images-risques-png

É possível categorizar os riscos da seguinte forma:


 Acesso físico : trata-se de um caso onde o atacante tem acessos às salas, eventualmente mesmo às
máquinas:
o Corte de electricidade
o Extinção manual do computador
o Vandalismo
o Abertura da caixa do computador e roubo do disco duro
o Escuta do tráfego sobre a rede
 Intercepção de comunicações :
o Roubo de sessão (sessão hijacking)
o Usurpação de identidade
o Desvio ou alteração de mensagens
 Recusas de serviço : tratam-se de ataques destinados a perturbar o bom funcionamento de um serviço.
Distinguem-se habitualmente os tipos de recusa de serviço seguintes:
o Exploração de fraquezas dos protocolos TCP/IP
o Exploração de vulnerabilidade dos "software" servidores
 Intrusões :
o Varrimento das portas
o Elevação de privilégios: este tipo de ataque consiste em explorar uma vulnerabilidade de uma
aplicação enviando um pedido específico, não previsto pelo seu criador, tendo como efeito um
comportamento anormal que conduz às vezes a um acesso ao sistema com os direitos da aplicação.
Os ataques por profusão de tampão (em inglês proteção overflow) utilizam este princípio.
o Maliciosos (vírus, worms e Cavalos de Tróia)
 Engenharia social : Na maior parte dos casos o elo fraco é o próprio utilizador! Com efeito, é frequentemente
ele que, por ignorância ou por engano, vai abrir uma brecha no sistema, dando informações (palavra-passe,
por exemplo) ao pirata informático ou executando um anexo. Assim, nenhum dispositivo de protecção pode
proteger o utilizador contra as fraudes, só o bom senso, a razão e um pouco de informação sobre as diferentes
práticas pode evitar que caia na armadilha!
 Alçapões : trata-se de uma porta escondida (em inglês backdoor) dissimulada num "software", permitindo um
acesso ulterior ao seu criador.

Por essa razão, os erros de programação contidos nos programas são habitualmente corrigidos bastante rapidamente
pelo seu projectista assim que a vulnerabilidade foi publicada. Cabe então aos administradores (ou utilizadores
pessoais avisados) manterem-se informados sobre as actualizações dos programas que utilizam a fim de limitar os
riscos de ataques.

Por outro lado, existem diversos dispositivos (firewalls, sistemas de deteção de intrusões, antivirus) que permitem
acrescentar um nível de segurança suplementar.
Esforço de protecção
A segurança de um sistema informático é geralmente designada “assimétrica”, na medida em que o pirata tem apenas
de encontrar uma só vulnerabilidade para comprometer o sistema, enquanto que o administrador deve corrigir todas as
falhas.
Ataques por salto
Aquando de um ataque, o pirata tem sempre em mente o risco de ser localizado, é a razão pela qual os piratas
privilegiam habitualmente os ataques por salto (em oposição aos ataques directos), consistindo em atacar uma
máquina através de outra, a fim de mascarar os vestígios que permitem chegar até ele (tal como o seu endereço IP) e
com o objectivo de utilizar os recursos da máquina que serve de salto.
Isto mostra o interesse de proteger a sua rede ou o seu computador pessoal, é possível vermo-nos “cúmplices” de um
ataque e, no caso de queixa da vítima, a primeira pessoa interrogada será o proprietário da máquina que serviu de
salto.

Com o desenvolvimento das redes sem fios, este tipo de cenário corre o risco de se tornar cada vez mais corrente
porque quando a rede sem fios está mal protegida , um pirata nas proximidades pode utilizá-lo para lançar ataques!
Estatisticas ataques

Incidentes Reportados ao CERT.br -- Abril a Junho de 2010

Tabela: Totais Mensais e Trimestral Classificados por Tipo de Ataque.


Mês Total worm (%) dos (%) invasão (%) web (%) scan (%) fraude (%) outros (%)
abr 11462 2127 18 0 0 3 0 522 4 5463 47 2829 24 518 4
mai 9680 1310 13 3 0 7 0 653 6 5027 51 2359 24 321 3
jun 11680 1324 11 2 0 2 0 706 6 6533 55 2872 24 241 2
Total 32822 4761 14 5 0 12 0 1881 5 17023 51 8060 24 1080 3

Legenda:

 worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de


códigos maliciosos na rede.
 dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um
computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
 invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.
 web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou
desfigurações de páginas na Internet.
 scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores
estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para
identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um
computador.
 fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar
outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de
fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
 outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Obs.: Vale lembrar que não se deve confundir scan com scam. Scams (com "m") são quaisquer esquemas para
enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados
na categoria fraude.