Programação
“Tango down...”
Prof Esp. Wairisson Gomes
Tipos de ameaças
• Internas
– Ameaças com origem na rede interna, geralmente mais perigosas que as externas
• O atacante conhece a rede e seus recursos • Podem possuir certos privilégios de acesso devido a seus cargos • Tradicionalmente mecanismos de controle são ineficazes contra ataques
originados do perímetro interno
Tipos de ameaças
• Externas
– Ameaças com origem na rede externa
• Devido ao desconhecimento de detalhes exigem maior expertise técnica • O atacante deve fazer uso de ferramentas para mapear informações sobre o alvo
– Ping sweep para identificação de ips ativos na rede – Port scan para identificação de serviços ativos
Tipos de ameaças
• Métodos de ataques
– Vulnerabilidade é uma fraqueza que um atacante pode aproveitar para ter acesso não autorizado a um sistema ou aos seus dados – Exploits são programas escritos para explorar vulnerabilidades específicas
– Engenharia social é um método empregado pelo atacante para persuadir o alvo a fornecer informações geralmente úteis para um ataque
Tipos de ameaças
• Atacantes potenciais
– O termo Hacker é geralmente usado como sinônimo de
“criminoso virtual” – Nem todos os hackers agem com fins maliciosos, existem diversos tipos:
• White Hat Hacker: usa suas habilidades para ajudar organizações
(informando vulnerabilidades)
• Black hat Hacker: (crackers) criminoso que usa suas habilidades de forma maliciosa e não ética
Tipos de ameaças
• Atacantes potenciais
• Grey Hat Hacker: White Hat que ocasionalmente age como black hat
• Phreaker: hackers em sistemas de telecomunicações (capitão crunch) • Script kiddies : aspirantes que não tem conhecimentos avançados
• Hacktivist: hackers com motivações políticas
• Hackers Acadêmicos: Pesquisadores, tipicamente estudantes ou profissionais que usam recursos acadêmicos e ferramentas open source
Tipos de ameaças
• Categorias de