Sei sulla pagina 1di 44

VOC PODE:

Licena

Copiar, distribuir, criar obras derivadas e exibir a obra.

COM AS SEGUINTES CONDIES:

Dar crdito ao autor original e a Revista Segurana Digital, citando o nome do autor
(quando disponvel) e endereo do projeto.

Voc no pode utilizar esta obra como fonte comercial. Este direito de total
exclusividade do titular responsvel por manter o site Segurana Digital.

Compartilhamento pela mesma Licena. Se voc alterar, transformar, ou criar outra


obra com base nesta, voc somente poder distribuir a obra resultante sob uma
licena idntica a esta.

O Projeto Segurana Digital apia o compartilhamento gratuito de informaes e conhecimento, mas ao


mesmo tempo defende o fato de que, ao distribuir a obra de outra pessoa ou entidade voc dever citar a
fonte original desta, dando assim crdito ao seu autor. Esta revista no poder ser comercializada sem au
torizao prvia do responsvel Fbio Jnio Lima Ferreira.
O Projeto Segurana Digital garante a gratuidade desta edio. A mesma poder ter uma verso impres
sa paga, porm a verso digital no poder, em hiptese alguma, ser comercializada. S ser permitida uma
verso impressa para cunho comercial sobre autorizao prvia do titular da comunidade. A comercializa
o da verso impressa desta revista sem autorizao prvia constitui crime previsto nas leis n 6.895 e
10.695.
Pargrafo que respalda esta revista:
1 Lei n 6.895 Se a violao consistir em reproduo, por qualquer meio, com intuito de lucro, de
obra intelectual, no todo ou em parte, sem a autorizao expressa do autor ou de quem o represente, ou
consistir na reproduo de fonograma ou videograma, sem autorizao do produtor ou de quem o represen
te.
Cada autor responsvel por seu artigo, desta forma o Projeto Segurana Digital no se responsabiliza
por quebra de direitos autorais, por qualquer colaborador.

|02

Abril 2013 segurancadigital.info

Editorial

" o mundo que foi colocado diante dos seus olhos para que voc
no visse a verdade" (Morpheus)
No filme Matrix, h uma cena onde o personagem Morpheus
confronta Neo com duas opes, representadas por plulas, uma azul
e outra vermelha, onde uma ter que ser escolhida. A primeira (azul),
o mundo online, que todos ns conhecemos e acessamos
diariamente ou vrias vezes por dia.
Embora a internet seja uma grande rede de computadores
interligados em escala mundial ela usada e alimentada por pessoas
e voc, caro leitor, certamente um internauta experiente que
domina com maestria a arte de navegar ou surfar online. Acessa
as redes sociais, envia emails, faz tudo aquilo que possvel.
Podemos ento chegar a concluso que voc conhece a internet,
certo?
O mundo online abastecido diariamente por informaes criadas
e compartilhadas por pessoas. So vdeos, fotos, documentos,
emails, textos cuja quantidade cresce de forma exponencial. J h
uma forte tendncia de analisar esses dados e cruzlos, para assim
obter ganhos usando essas informaes. o que chamamos de Big
Data.
Fazendo uma paralelo com a nossa vida real, existem muitas
aes que so realizadas fora dos holofotes por diversas razes, seja
por ser anti tico, perturbador, criminoso, nojento, ou simplesmente
porque tem que ser annimo. O ser humano possui particularidades
muito especficas e infelizmente eu gostaria de acreditar que todos
so bonzinhos, mas isso no verdade. No fundo, muitos tem as
suas perverses e precisam de alguma forma, satisfazlas e at
mesmo compartilhlas com aqueles que apreciam a mesma prtica.
H pessoas, talvez aquele seu vizinho, ou algum colega de
trabalho por mais simptico que seja, pode esconder um grande
segredo, ou alguma preferncia oculta. Por isso temas como
pedofilia, venda de armas, trfico de rgos, assassinatos de aluguel,
entre outros, certamente tem que ficar escondidos do grande pblico,
especialmente por grandes buscadores, como o Google. E tal como
no mundo real, tambm existe online, mas no possvel ter acesso
a essa informao da forma convencional. Para isso, existe a Deep
Web.
E l que toda a nossa natureza mostrada, tudo aquilo que
ruim, o que h de mais repugnante na humanidade. uma viagem
sem volta, com contedo perturbador para alguns. O acesso todo
criptografado por vrias camadas, sendo muito dficil encontrar as
pessoas. Assim, mais uma vez, o anonimato permite que voc faa e
diga muitas coisas que no faria no mundo real. A Deep Web o
verdadeiro submundo da internet. Ela a segunda opo, a plula
vermelha.
H ainda uma parte da DW que realmente possui contedo que
podemos chamar de bom. So vrios artigos acadmicos, de
muitas universidades de vrios lugares do mundo, que esto l,
simplesmente fora , escondidos, tais como tesouros que precisam ser
buscados. Portanto, a DeepWeb no 100% ruim. possvel sim,
achar timos materiais de estudo sobre muitos assuntos relevantes.
A Revista Segurana Digital embarca contigo nesse mundo
desconhecido para a maioria das pessoas que usam a internet
diariamente. Voc est preparado para conheclo? Qual plula voc
vai escolher?
Voc tem que ver por si mesmo (Morpheus)

|03

DIRETOR E DIAGRAMADOR
Fbio Jnio Lima Ferreira
fabiojanio@segurancadigital.info

EDITORESCHEFE
Luiz Felipe Ferreira
lfferreira@gmail.com

EDITOR DE ARTE
Hlio Jos Santiago Ferreira

COLUNISTAS
Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Carla Danielle Dias de Oliveira
carladaniellevzp@gmail.com
Roberto Henrique
roberto@abctec.com.br
Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Davies Nassaro
dnassaro@gmail.com

REVISO
Andressa Findeis
findeis.andressa@gmail.com
Mauro Jnior
maurompjunior@gmail.com
Raiana Pereira
raianagomes@yahoo.com.br

http://twitter.com/_SegDigital
www.facebook.com/segurancadigital
www.youtube.com/segurancadigital
www.segurancadigital.info
Abril 2013 segurancadigital.info

ndice
Artigo

Parceiros
37
38

HostDime

39

Brasport

40

eSafer

41

Clavis

Hackeado por M@3_n@Tur35a

05

AbleSecurity
4Linux

Deep Web Mergulhando no Submundo da


Internet

43

13

Sistemas de Deteco e Proteo Contra Invases a


Ambientes infomratizados IDS e IPS

16

Redes de Sensores Sem Fio

21

Engenharia social: um risco ou uma arte?

29

33 Agenda TI
Confira o calendrio dos profissionais
de TI

34 Notcias
Fique informado quanto ao que acontece
no mundo virtual.

|04

Abril 2013 segurancadigital.info

Deep Web Mergulhando no Submundo da Internet


|05

lhor isso.

Figura 1 - Surface Web X Deep Web.

H um universo paralelo na internet onde a infor


mao inacessvel para os mecanismos de busca co
muns como o Google, por exemplo. O que
enxergamos equivale superfcie da internet que, de
acordo com especialistas, corresponde apenas a 4%
de toda a web.
A Deep Web a camada da internet que no pode
ser acessada atravs de uma simples "googlada". Pois
bem, resolvi vasculhla para entender melhor esse
universo e ver o que , o que tem de bom e, tambm,
o que tem de ruim.
Quando se diz que na internet possvel aprender
como construir bombas, comprar drogas e documen
tos falsificados, entre outras coisas, geralmente so
bre a Deep Web que esto falando assim como l
tambm que surgem organizaes como Wikileaks e
Anonymous, e so essas pessoas que discutem a web
como um organismo livre e democrtico. Portanto,
uma via de duas mos, em que a todo momento voc
pode tropear numa pedrinha e cair do lado contrrio.
A Deep Web considerada a camada real da rede
mundial de computadores, comumente explicada em
analogia a um iceberg: a internet indexada, que pode
ser encontrada pelos sistemas de busca, seria apenas
a ponta superficial, a "surface web". Todo o resto a
Deep Web no toa o nome que, em ingls, signifi
ca algo como rede profunda. A figura 1 ilustra me

Como visto na Figura 1, a Deep Web muito


maior do que a encontrada na superfcie. Estimase
que centenas de vezes maior. o que est por trs
dos milhes de dados que a "Internet visvel" nos
apresenta diariamente. De acordo com uma estimati
va de alguns especialistas em segurana, a Deep Web
desconhecida para a maioria dos usurios da inter
net.

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

Figura 3 - O Mapa da Deep Web.


Figura 2 - Surface Web X Deep Web.

Para aqueles que j ouviram falar dela, talvez haja


a ideia de um mundo paralelo. Mas a verdade que a
Deep Web apenas uma designao para tudo o que
inacessvel para os mecanismos de busca comuns,
que no podem acessar certos sites "escondidos".
H uma poltica que se pode colocar em um site
para que os mecanismos de busca no examinem o
contedo do mesmo. Mas isso apenas um acordo de
cavalheiros, se alguma empresa quiser indexar este
contedo, ela pode.
Outra parte do contedo indexado so os "jardins
murados" como o Facebook, por exemplo. Qualquer
contedo que as pessoas compartilham no Facebook,
em geral, s pode ser acessado com uma conta no Fa
cebook. s vezes, voc precisa no s de negcios,
mas tem de ser autorizada pelo participante e receber
um link diretamente dele. Mesmo quando voc postar
publicamente, embora no haja um link para que as
informaes que podem ser acessadas quando al
gum no est logado no Facebook, esse contedo
no indexado pelo Google e outros mecanismos de
busca.
Os jardins so, por vezes, apenas parcialmente
murados: voc pode fazer buscas e ver parcialmente
as informaes, mas o restante apenas com a inscri
o, s vezes paga. H muita controvrsia com uni
versidades (instituies pblicas, e tambm privadas)
que no fornecem seus artigos fora dos "jardins mu
rados".
Para explicar melhor a Deep Web, podese compa
rar as pesquisas na Internet como o arrastar de uma
rede em toda a superfcie de um oceano: um grande
contedo pode ser apanhado, mas ainda h uma gama
de outras coisas que est nas profundezas e que no
capturadas, como mostrado na Figura 3.

|06

Surgimento
Em grande parte, a Deep Web existe, assim como
a prpria internet, graas fora militar dos Estados
Unidos. Neste caso, graas ao Laboratrio de Pes
quisas da Marinha do pas, que desenvolveu o The
Onion Routing para tratar de propostas de pesquisa,
design e anlise de sistemas annimos de comunica
o. A segunda gerao desse projeto foi liberada pa
ra uso nogovernamental, apelidada de TOR e,
desde ento, vem evoluindo.
Em 2006, o TOR deixou de ser um acrnimo de
The Onion Router para se transformar em ONG, a
Tor Project, uma rede de tneis escondidos na inter
net em que todos ficam quase invisveis. Onion, em
ingls, significa cebola, e bem isso que a rede pare
ce, porque s vezes necessrio atravessar vrias ca
madas para se chegar ao contedo desejado.
Grupos prliberdade de expresso so os maiores
defensores do Tor, j que pela rede Onion possvel
conversar anonimamente e, teoricamente, sem ser in
terceptado, dando voz a todos, passando por quem
luta contra regimes ditatoriais, empregados insatis
feitos, vtimas que queiram denunciar seus algozes. A
ONG j teve apoio da Electronic Frontier Foundati
on, da Human Rights Watch e at da National Chris
tian Foundation, mas tambm recebeu dinheiro de
empresas, como o Google, e de rgos oficiais o
governo dos EUA, alis, um dos principais investi
dores.
Ao acessar um site normalmente, seu computador
se conecta a um servidor que consegue identificar o
IP com o Tor isso no acontece, pois, antes que sua
requisio chegue ao servidor, entra em cena uma re
de annima de computadores que fazem pontes at o
site desejado. Por isso, possvel identificar o IP que
chegou ao destinatrio, mas no a mquina anterior,
nem a anterior, nem a anterior etc. Tambm h servi
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

os de hospedagem e armazenagem invisveis.

Funcionamento
A ideia original criada pelo pessoal da Marinha
Americana, era a de ocultar dentro de uma frota, qual
era a embarcao que emitia os comandos para o res
to. Vamos explicar.
Imagine que voc o comandante de uma frota de
100 navios. Sendo o comandante, o navio que voc
est o mais importante da frota, pois voc quem
est ordenando todos os outros. claro que voc no
quer que o inimigo saiba qual o seu navio, nem que
saibam quais navios recebem suas ordens, pois isso
arruinaria sua estratgia.
Ento voc diria: "criptografe o contedo das
mensagens, assim eles no tero como saber que mi
nha transmisso mais importante que a dos outros
navios".
Contudo, infelizmente o inimigo possui uma incr
vel tecnologia: ele no pode decriptar as mensagens
da sua frota, mas pode rastrear de onde todas as men
sagens saem e para onde todas vo. Eles podem no
saber o que est sendo trafegado, mas eles tm tudo o
que eles precisam?
Por uns 10 minutos voc acredita estar arrasando
na guerra, pois 1/4 dos navios inimigos foram des
trudos. Ento, o seu inimigo faz um nico ataque.
Ele acerta o seu navio e voc, confuso, pergunta:
"Como?".
Simples: eles foram capazes de perceber que seu
navio era quem mais enviava mensagens e que, cal
culando o tempo de algumas mensagens e correlacio
nando com os ataques, foi fcil descobrir quem
estava no comando. Ento, bastou s um ataque.
Para evitar que isso acontecesse, a Marinha inven
tou o conceito de uma "Rede Cebola". Agora, em vez
de enviar as ordens diretamente do ponto A para o
ponto B, as mesmas saltam randomicamente pela fro
ta antes de alcanar seu destino. Por conta da cripto
grafia, o inimigo no pode predizer a diferena entre
uma nova mensagem e uma mensagem retransmitida.
Todas parecem iguais. Da mesma forma, difcil ras
trear a partir do navio que fez o disparo de onde veio
a mensagem, pois o mesmo pode ter recebido e trans
mitido vrias mensagens entre o envio do comando
de tiro e o recebimento do mesmo. E mesmo que haja
espies em alguns navios, somente o transmissor e o
receptor tm acesso mensagem original, pois para
enviar uma mensagem de A at B, o navio coman
dante ir criar uma rota aleatria entre os navios e

|07

adicionar uma criptografia por cima de outra, para


cada navio da rota por onde a mensagem passar.
Nenhum navio entre A e B ter cincia da mensa
gem. Somente A e B tero o contedo original. Para
cada salto entre A e B, uma camada de criptografia
adicionada, cada uma com sua prpria chave e, a
nica informao real que um ponto possui a de
para quem ele dever enviar a mensagem que ele re
cebeu.
A est a ideia da "cebola". Uma cebola possui
vrias camadas, assim como a nossa mensagem sal
tando de navio em navio. A cada navio, uma camada
tirada. A Figura 4 ilustra o funcionamento do TOR.

Figura 4 - Funcionamento do TOR.

Camadas
Muitas so as teorias sobre as camadas da Deep,
mas pouco se sabe sobre sua verdadeira existncia,
entre as pesquisas que realizei o melhor esquema que
encontrei foi esse. Ele retrata a internet de um modo
estruturado e de fcil compreenso. Portanto, a inter
net dividese dessa maneira:
Surface web: um lado mais "escuro" da web,
onde ficam sites incomuns, mas que ainda sim po
de ser acessado facilmente
Berigie web: ltimo level de classe "baixa",
aqui se encontram sites de grupos fechados e que
utilizam proxy, Tor ou alguma ferramenta para
permitir o acesso
Charter web: a famosa Deep Web, onde se uti
liza o Tor para ter acesso, dividese em duas par
tes: a primeira so os sites comuns como Hidden
Wiki e HackBB, a segunda engloba os sites restri
tos e de grupos fechados
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

Marianas web: o divisor de guas entra a Deep


Web "falsa" e a legtima web oculta, aqui se en
contram pessoas com um conhecimento mais
avanado em computao, verdadeiros hackers,
crackers, bankers, a partir desse ponto a coisa fica
mais tensa. H algumas teorias que dizem que ela
se divide em mais trs levels, que seriam:
Level 1: vdeos e documentos governamen
tais, sendo uma rede fortemente criptografada e
segura
Level 2: aqui se encontram pessoas que dis
putam o controle sobre o nvel 8. Bilhes de d
lares so negociados e tratados.
Level 3: basicamente onde h o controle tec
nolgico global, h documentos relacionados
com computao quntica, grandes elite hac
kers, que obviamente no so nem comentados
nas mdias andam por aqui, o foco poder e di
nheiro, neste level encontrase o que quer e o
que no quer.

Existe tambm a teoria de que ao invs de 05 n


veis, como representado acima, a Deep Web possui
ria de 08 a 10 nveis, sendo esses extremamente
restritos e inominveis, ou seja, por ser to sigiloso
s existe por alguns momentos, e para algumas pes
soas. Ns, usurios normais, no poderamos aden
trar sem sabermos onde ir, com que ir, e quando ir
portanto essa fase se torna a fase das subredes. a
que a coisa fica confusa.
Veja um exemplo: Voc j utilizou o Mirc (progra
ma de bate papo antigo)? Nele existe a configurao
privada para evitar lag. Ento voc poderia, se outra
pessoa concordasse, vincular os ips formando uma
subrede dentro do prprio programa e tchau lag.
Mas tinha que ser uma pessoa de confiana, seno
seu computador j era.
O que eu quero dizer que de uma forma muito
mais complexa funciona a Deep em suas camadas
mais profundas. So subredes alinhadas de maneira
estratgica, de modo a funcionar com quem somente
autorizar, for convidado ou conhecelas. Isso abre es
pao para muitas coisas serem realizadas no obscuro.
A Deep Web pode ser acessada tambm por outros
programas, e cada um carrega elementos prprios
portanto um navegador no abrir pginas .onion e
assim por diante (no quero especificar muito). Sen
do assim, todo navegador, tem suas distintas cama
das. O Tor sobressalente nesse aspecto, mas os

|08

outros tambm possuem.


Espero que tenha sanado algumas dvidas, e reco
mendo que no entrem. Levem esse assunto como
curiosidade e estudo, para expandir o conhecimento,
somente.

Como Chegar L
No site Tor Project [Link 1] voc encontra ferra
mentas pelas quais qualquer possvel ter contato
com a rede Onion, inclusive um compilado de pro
dutos que inclui a verso porttil do Fiferox j confi
gurada para o acesso annimo e que sequer exige
instalao. Tanta preocupao com segurana faz
com que a navegao seja muito lenta ns conversa
mos com um programador que usa a rede e ele expli
cou que isso ocorre principalmente por conta da
triangulao do acesso s vezes ele manda um re
quest para um desvio em outro pas e redireciona pa
ra o site.
preciso cautela para se aventurar nesse mundo.
Em primeiro lugar, tenha em mente que os principais
caminhos esto em ingls, e essencial compreender
exatamente o que est escrito antes de clicar num
link. Alm disso, a Deep Web feia, porque ningum
ali est preocupado com o layout, ento o ingls
duas vezes mais importante, j que no h imagens
que te levem a entender o contexto. tudo bem dire
to.
Cabe ressaltar que alguns dos vrus mais arrojados
so testados na Deep Web, portanto, antivrus e fi
rewall tm de ser bons e estar atualizados. Aqui na
redao ns usamos um netbook ligado a um modem
3G para poupar a nossa rede de eventuais problemas
se voc no tiver como fazer isso, a dica criar uma
mquina virtual. H, inclusive, uma verso do Linux,
a "Tails", feita especificamente para esse tipo de coi
sa. As operaes financeiras por l no so feitas
com dinheiro ou carto de crdito a maioria dos sites
nem aceita opes como PayPal, tudo em Bitcoin.
E h ainda um outro detalhe. O endereo do que
talvez seja o principal site por l
kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
e no adianta tentar acesslo pelo navegador con
vencional, ele precisa ter uma configurao especfi
ca (como a do Tor) para que o link abra. Tratase da
Hidden Wikki, uma espcie de indicador de sites com
cara de Wikipdia que te ajuda a navegar por tema.
As URLs so decodificadas dessa maneira e algumas
pginas mudam constantemente para no serem
achadas, enquanto outras dependem de informaes
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

especficas para se modificar e, assim, conceder aces


so ao que realmente importa ali.
A maioria dos sites tem o .onion no meio por con
ta do Tor, mas h scripts que configuram o navegador
para que ele abra outras extenses, afinal, essa no
a nica forma de driblar o monitoramento da surface
web. No ano passado, por exemplo, quatro pesquisa
dores das universidades de Michigan e Waterloo cria
ram o Telex, que permite acesso a pginas
bloqueadas, embora a tecnologia dependa de aprova
o do governo ou provedor para funcionar. Uma al
ternativa a Freenet, uma plataforma pela qual se
pode compartilhar arquivos, navegar e publicar "free
sites" estes, assim como os .onion, s so acessveis
com o programa especfico.

bliotecas Norte Americanas entre elas University of


California, Wake Forest University, California State
University, and the University of Detroit. Dentre as
muitas coisa que se pode pesquisar no Infomine esto
informaes de bancos de dados, peridicos eletr
nicos, livros eletrnicos, boletins, listas de discusso,
catlogos de bibliotecas online, artigos, diretrios de
pesquisadores, e muitos outros recursos.
Endereo: http://infomine.ucr.edu/

The WWW Virtual Library


o mais antigo catlogo WEB e foi desenvolvido
por alunos de Tim BernersLee, o prprio criador da
WEB. Para usar pode se inserir o termo na caixa de

Sites de Busca na Deep Web


Antes de mais nada preciso saber que os navega
dores comuns, como o Chrome o Firefox, IE e etc,
no so capazes de acessar a maioria dos sites da De
ep Web, preciso baixar o navegador TOR
(https://www.torproject.org), isso porque os sites so
criptografados e somente o TOR capaz de quebrar a
criptografia, alm de manter o usurio no anonimato
(nem tanto).
Dito isso, e ciente dos riscos que est correndo ao
navegar na Deep Web, voc est preparado para co
mear a navegar na Deep Web, desde claro que sai
ba como procurar as coisas por l.
Eis alguns mecanismos de buscas utilizados para
encontrar sites na Deep Web. No se esquea. o TOR
pesado e demora para acessar os sites, afinal, eles
esto criptografados.

pesquisa ou simplesmente clicar no menu vertical.


Endereo: http://vlib.org/

H i d d e n Wi k i :

Intute

O mais famoso buscador da Deep Web. Na verda


de ele apenas indica links de acordo com os assuntos,
e nele que se encontra as porcarias mais srdidas e
podres da Depp Web. Mas Tambm tem muito site
cultural por l. Recentemente sofreram um ataque
dos Anonymous por causa do compartilhamento de
links de sites de pedofilia. Para acessar a Hidden Wi
ki, basta digitar no seu TOR o endereo [link 2] e fa
zer suas buscas. A Figura 5 mostra a cara da
Hidden Wiki.
Agora vamos aos Sites de buscas mais decentes e im
portantes:

Embora esteja centrado no Reino Unido, o Intute


envolve as Universidades mais feras da Inglaterra, e
sua navegao pode ser feita tanto por assunto quan
to por palavras chaves para assuntos acadmicos co
mo Agronomia, medicina, engenharia etc. Conta com
ajuda Online e tem mais de 60 tutoriais ensinando
habilidades efetivas de buscas na Internet.
Endereo: http://www.intute.ac.uk/

InfoMine
Esse buscador foi construdo por um grupo de bi

|09

Figura 5 Hidden Wiki

Complete Planet
um dos melhores buscadores da Deep Web, nele
se encontra uma variedade enorme de assuntos que
vo de Comida e bebidas, at assuntos militares, ou
mesmo de meteorologia para agricultores.
Endereo: http://aip.completeplanet.com/
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

Infoplease
Ideal para buscar enciclopdias, almanaques,
atlas, e biografias em geral.
Endereo: http://www.infoplease.com/index.html

DeepPeep
Banco de dados de servios capaz de abrir dinmi
cas de resultados no captados pelos motores co
muns, ainda em fase beta sujeito a falhas.
Endereo: http://www.deeppeep.org/

I n c y Wi n c y
Esse mecanismo se comporta como os mecanis
mos de buscas que ns costumamos usar, nele se po
de inclusive buscar imagens.
Endereo: http://www.incywincy.com/

DeepWebTech
Na verdade so 5 motores de buscas, cada qual de
um tema especficos para medicina, negcios e cin
cias.
Endereo: http://www.deepwebtech.com/

Scirus
Esse motor voltado totalmente para o mundo ci
entfico, permitindo se encontrar jornais, homepages
dos cientistas, material didtico, primpresso de
material de servidor, patentes e intranets institucio
nal.
Endereo: http://www.scirus.com/srsapp/

TechXtra
um buscador voltado para Matemtica, enge
nharia e computao, com muitos dados e relatrios
tcnicos.
Endereo: http://www.techxtra.ac.uk/index.html

O que tem Por L


A Hidden Wiki, citada anteriormente, no o dire
trio central da Deeo Web, apenas o caminho mais
conhecido, mas mesmo l os primeiros links destaca
dos so sobre trfico de drogas. Alm dela h busca
dores que vo aonde o Google no chega e, por isso,
encontram de tudo principalmente no que se refere
a material pornogrfico. Talvez o mais impressionan
te seja os sites com contedo relacionado a parafilias:
neles se v pedofilia, necrofilia, zoofilia etc. Tudo
comercializvel.

Bizarrice

|10

Passei um tempo navegando entre pginas com


URLs interminveis que, ao serem carregadas, reve
lavam nada mais do que uma imagem esttica, ou
uma poro de cdigos ininteligveis, ou, ento, na
da. s vezes recarregava o endereo e a pgina sim
plesmente no existia mais. H muito disso na Deep
Web, principalmente quando se trata de contedo
inapropriado para proteger tanto quem publica,
quanto quem foi parar ali por acaso.
H, sim, links que chegam facilmente a contedo
pouco usual, mas a maioria do material est bem es
condida por esse esquema de camadas. Quando voc
se depara com uma pgina aparentemente sem senti
do, provavelmente h algo a mais para ser mostrado,
mas que s pode ser acessado com a chave certa
que pode ser, por exemplo, uma letra ou um nmero
diferente na URL. E nem sempre basta passar da pri
meira camada para chegar ao contedo h quem diga
que existem sites com at oito pginas falsas na fren
te.
Por trs disso existem sites com grupos cujo "pas
satempo" matar outras pessoas das formas mais bi
zarras, outros que exibem mritos enquanto
pedfilos, diversos tipos de extremismo, canibalismo
(com quem come e quem se voluntaria a ser comido).
Trfico humano, terrorismo, nazismo e muitos outros
temas, digamos, sensveis, esto na Deep Web.

Comrcio alternativo
Superficialmente, o que parece fazer mais sucesso
o trfico de drogas, tanto que existem listas de ven
dedores recomendados, de acordo com a confiabili
dade de cada um. Mas o comrcio de armas corre
solto, assim como o de contas do PayPal e de produ
tos roubados existem lojas especficas para marcas
como Apple e Microsoft, por exemplo. Tambm d
para contratar assassinos de aluguel que possuem va
lores para cada tipo de pessoa (celebridades, polticos
etc.), com preos que vo de US$ 20 mil a US$ 150
mil.
Cibercriminosos e espies oferecem seus servios,
e tem gente que garante fazer trabalhos acadmicos
sobre qualquer assunto, sem copiar de lugar algum.
Sites promovem turismo sexual e, por menos de US$
1 mil, prometem buscar o comprador no aeroporto.
Outro destaque a venda de documentos falsos, com
pginas que oferecem at cidadania norteamericana.
O dinheiro abolido na DW e poucos negociantes
confiam no PayPal, a bola da vez mesmo a Bitcoin,
uma moeda digital que torna as transaes mais se
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

guras.
Autoridades do mundo inteiro esto na Deep Web
observando os passos de quem est l dentro, talvez
at com agentes se passando por usurios para obter
informaes e tentar antecipar aes ou desmascarar
criminosos. muito mais difcil encontrar os diret
rios e identificar os internautas por l, em funo dos
ns de acesso criados pelo Tor e dos servios de hos
pedagem e armazenamento invisveis da rede Onion.
Mas nada impossvel, tanto que o Anonymous j
exps dados de milhares de pedfilos que usavam a
Deep Web.
Por mais que as coisas ali soem bizarras demais
para o internauta comum, cabe lembrar que nada do
que consta na rede alternativa est longe de ser en
contrado nas ruas, cabe pessoa decidir o caminho
que lhe interessa. Voc no pode perder a oportunida
de de viver neste mundo por medo. Contudo, tem que
se proteger, fazer as coisas com conscincia.
O primeiro choque com a Deep Web em relao
ao tamanho deste lado escuro da internet. Um ice
berg, um destes blocos gigantes de gelo que vagam
pelo oceano. A parte visvel, que fica acima da super
fcie da gua seria o correspondente nossa internet
cotidiana, como conhecemos hoje. Os outros 90%
submersos escondidos ali representariam a proporo
desta parte da rede.
Para quem nunca ouviu falar no assunto, a princi
pal diferena entre a nossa internet e a Deep Web
que neste lado escondido da rede, nada indexado.
Nada rastreado. Todo o trfego do dados cripto
grafado, o que significa privacidade e anonimato, o
que pode ser bom e ruim ao mesmo tempo.
Como j explicado anteriormente, a Deep Web se
diferencia muito da rede normal, porque tudo crip
tografado, diferentemente da web tradicional, neste
pedao da web, a informao passa por vrios pon
tos, recebendo uma criptografia em cada um.
Na web normal, tudo que fazemos para chegar a
qualquer destino pode ser facilmente rastreado, ou
seja, privacidade iluso. Mais que isso: mecanis
mos inteligentes identificam o que fazemos o tempo
todo na rede para, logo em seguida, oferecer publici
dade dirigida e relacionada ao nosso gosto pessoal. E
muita gente acaba usando a Deep Web simplesmente
por no estar de acordo com esta regra imposta por
gigantes como o Google.
H quem diga que na Deep Web h o respeito
privacidade. Tem gente que no quer ter uma mqui
na cheia de cookies, nem que as pessoas saibam o

|11

que se est comprando, o que se gostaria de comprar,


nem ser bombardeado com oportunidades de compra
s por estar fazendo uma busca. Logo, a Deep Web
existe por deficincias da surfasse web e seu uso co
mercial excessivo.
Por outro lado, uma infinidade de criminosos viu
na Deep Web um prato cheio para praticar atos ilci
tos e garantir o anonimato.
Tem coisas estranhssimas que voc nem imagina
que haja quem possa gostar daquilo, principalmente
relacionado a sexo. Tudo que voc imaginar de para
filia tem l dentro. comum se deparar com imagens
que voc no gostaria de ver ao navegar.
E realmente tem de tudo neste lado obscuro da in
ternet: sites de pedofilia, turismo sexual e at assas
sinos de aluguel estampam a principal pgina de
buscas da Deep Web. No entanto, especialistas em
segurana dizem que h uma paranoia muito grande
sobre a Deep Web, que apenas se fala do lado ruim,
mas que isso s tem pra quem est procurando por
isso. Claro, existe a possibilidade de acabar acessan
do sem querer uma destas pginas por inexperincia,
mas quem entra l para procurar drogas, tambm po
de ir esquina para comprlas.
O assunto delicado e divide opinies. As autori
dades, claro, sabem que a Deep Web existe, mas co
mo j foi dito no h nada que se possa fazer.
praticamente impossvel identificar um acesso neste
lado misterioso da rede.
Entretanto, quem a usa para o bem no coniven
te com toda esta ilegalidade. O grupo de hackers
Anonymous, por exemplo, conseguiu detectar uma
rede de pedofilia com 1,6 mil usurios na Deep Web
e, depois de atacar o site virtualmente, entregou to
dos os envolvidos para a polcia.
Cabe ressaltar que trazer alguma coisa de l para
c perigoso, sem dvidas. preciso cautela e, na
dvida, no clique! a principal dica.

Concluso
Pra mim, o saldo o seguinte: todo mundo que se
liga em internet, que procura saber das coisas, j t
ligado que essas bizarrices todas existem no mundo.
Ningum precisa de Deep Web para ficar mais ante
nado. Sites com fotos de acidentes, de autopsias, de
gente arrebentada, de possesses e aparies existem
na Web de superfcie.
O que torna a DW um ambiente grotesco que o
que mais se encontra so sites de pedofilia, onde os
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

usurios trocam fotos e contam vantagem do que fa


zem. So coisas impensveis. Quem assistiu A Ser
bian Film ([link 3]), acredite: no nada comparado
ao que esses doentes fazem. Quem no assistiu, pode
ler a histria toda na Wikipedia ([link 4]).
No foi preciso acessar um site para ficar sabendo
disso o frum conta em detalhes o que foi que a pes
soa fez e s depois surgem os links das imagens para
comprovar. Por motivos bvios, no cliquei nelas. E
impensvel o que fazem com animais. impens
vel o que algum pode fazer com outro por puro pra
zer doentio. E o pior saber que, por mais extremo
que seja, um filme como August Underground
([link 5]) isso, um filme (na lista dos 25 mais per
turbadores da histria [link 6]). Na Deep Web re
al.
Finalmente o estmago embrulhado derrotou a cu
riosidade, e emergi de volta para um mundo que de
repente se tornou muito pior. As imagens vo demo
rar a sumir.
A concluso que a DW serve para mostrar uma
realidade que no deveria existir. E que voc no pre
cisa ver.'

[1]
https://www.torproject.org/download/download
easy.html.en
[2] http://kpvz7ki2v5agwt35.onion/wiki/in
dex.php/Main_Page
[3] http://www.serbianfilmmovie.com/
[4] http://en.wikipedia.org/wiki/A_Serbian_Film
[5] http://www.youtube.com/watch?featu
re=player_embedded&v=HeoQ3j3Bbps#!
[6] http://www.greencine.com/central/disturbing
films5

Deivison Pinheiro Franco


Graduado em Processamento de Dados.
Especialista em Redes, Suporte a Redes e
Cincias
Forenses.
Arquiteto
de
Infraestrutura de TI. Professor de
Informtica Forense, Segurana da
Informao, Redes, SO e Arquitetura de
Computadores.
Perito
Forense
Computacional e Pentester. Certificaes:
CEH, CHFI, DSFE e ISO/IEC 27002..

Email: deivison.pfranco@gmail.com
Link: http://lattes.cnpq.br/8503927561098292

|12

Abril 2013 segurancadigital.info

Hackeado por M@3_n@Tur35a


Nem todas as ameaas hackers unidas so to pe
rigosas e ameaadoras perto da fria da Me Natu
reza. Como os eventos climticos tm se tornado
um fator crtico para a sobrevivncia dos negcios
nas organizaes.
Nestes ltimos anos acompanhamos inmeras
ocorrncias causadas por eventos naturais que tm
cada vez mais levado caos s cidades tanto no Bra
sil quanto ao redor do mundo, causando enormes
prejuzos materiais e em muitos casos, perdas com
valor imensurvel como a vida. E em meio a todo
este caos, muitas empresas tambm esto sentindo
diretamente as consequncias destes eventos, que
acabam se agravando conforme percebemos a falta
de investimentos preventivos por parte do governo
e da falta de preparo interno das empresas em sua
infraestrutura como tambm na capacitao de suas
equipes de colaboradores.
Leio muitos artigos e participo de eventos de Se
gurana da Informao que tratam desde assuntos
puramente tcnicos como invaso de redes, disse
minao de malwares, vulnerabilidades de sistemas
e ataques hackers como tambm questes relacio
nadas a fatores humanos como fraudes, roubo de
ativos, erros operacionais, treinamentos e conscien
tizao. Porm poucas vezes li, assisti ou debati
com colegas da rea questes relacionadas s ame

|13

aas climticas e como elas podem afetar os neg


cios de uma empresa de forma equivalente ou
muitas vezes at mais prejudicial do que as con
sequncias de uma falha tcnica ou humana.
Notem que estou pontuando especificamente
neste artigo o termo ameaas climticas e no
ameaas ambientais, pois a questo relacionada
aos riscos provenientes do ambiente so mais
abrangentes e j so tratadas e debatidas nas avali
aes de riscos com base em normas como ABNT
NBR ISO/IEC 27002 Cdigo de Prtica para a
Gesto da Segurana da Informao que cita um
pequeno trecho sobre esta questo na seo 9.Se
gurana fsica e do ambiente 9.1.4.Proteo
contra ameaas externas e do meio ambiente, di
vidindo as ameaas entre naturais ou perturbaes
causadas pelo homem. Vamos ver um trecho deste
controle da ISO 27002:
Convm que sejam levadas em considerao
todas as ameaas segurana representadas por
instalaes vizinhas, por exemplo, um incndio
em um edifcio vizinho, vazamento de gua do
telhado ou em pisos do subsolo ou uma exploso
na rua.
Convm que sejam levadas em considerao as
seguintes diretrizes para evitar danos causados por
incndios, enchentes, terremotos, exploses,
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

perturbaes de ordem pblica e outras formas de


desastres naturais ou causados pelo homem

Percebam que a norma nos d informaes ge


rais do que devemos nos proteger, mas sem detalhar
como isso pode ser feito e sem explicar em detalhes
como estes eventos podem afetar a segurana das
informaes de uma organizao. s vezes vejo
profissionais ignorando fatores to comuns e roti
neiros como enchentes em So Paulo, por entende
rem que a sua empresa no est diretamente
exposta a este tipo de evento, porm se esquecem
de fatores indiretos que podem interferir na conti
nuidade dos negcios do mesmo jeito.
O prdio pode estar localizado em um local alto,
como por exemplo, a Avenida Paulista. Neste caso
a empresa realmente no est sujeita a sofrer com
alagamentos provenientes de uma enxurrada de
gua e lama, porm indiretamente ela sim afetada
por tal evento. Vamos imaginar um cenrio tpico
da So Paulo: Uma enchente alaga as principais vi
as de trfego como as marginais, paralisa a opera
o das linhas de trens e reduz a velocidade do
metr, causando enormes engarrafamentos com
carros, nibus e caminhes. Com isso os principais
funcionrios da empresa no conseguem se loco
mover a at prdio da Avenida Paulista, paralisando
a operao de diversos departamentos estratgicos e
consequentemente causando perda de negcios.
Do que adiantou ter toda a redundncia na infra
estrutura de TI com nobreaks, geradores, servido
res espelhados e links redundantes se no h
pessoas que possam estar ali operando os sistemas
suportados por este incrvel ambiente? No que to
do este investimento no seja importante, muito pe
lo contrrio, so fundamentais, pois na verdade
tambm de nada adianta ter a melhor equipe reuni
da no prdio se elas no tiverem disponibilidade de
ferramentas para realizarem suas tarefas. Hoje em
quase toda organizao, os sistemas computadori
zados so as ferramentas essenciais do negcio e
dependem de uma infraestrutura de rede para co
municao clientes e fornecedores.
Para validar a importncia deste ponto de vista,
basta entender que um evento climtico pode gerar
consequncias catastrficas ao ponto de causar pro
blemas que afetem tanto a parte tcnica, quanto hu
mana e ambiental. Uma forte tempestade pode
causar panes eltricas danificando todo um conjun

|14

to de equipamentos, alm de causar transtornos co


mo as enchentes, inviabilizando a chegada dos
funcionrios necessrios para a continuidade das
atividades de uma organizao ou ainda gerando
grandes estragos no ambiente fsico de uma empre
sa, seja com alagamentos que danifiquem os ativos
ou desmoronamentos que abalem a estrutura do
prdio, quando este estiver em local suscetvel a
este tipo de ocorrncia.
Como no podemos evitar estes eventos clim
ticos e na maioria dos casos no podemos contar
com a preveno por parte dos rgos pblicos
responsveis pela limpeza de rios e crregos, recu
perao de encostas, podas de rvores entre muitas
outras tarefas que reduziriam os impactos destes
eventos, ns como profissionais da rea de segu
rana devemos mapear atravs da anlise de riscos
todas as ameaas que a organizao est exposta
direta e indiretamente e que possam ocorrer por
uma questo tcnica, humana ou ambiental.
Algumas empresas que visitei em meus traba
lhos apresentavam o seu Plano de Continuidade de
Negcio que entre uma srie de procedimentos tc
nicos para manter a disponibilidade de suas princi
pais atividades, continha um procedimento
exclusivo para aplicar em situaes em que a loco
moo de determinados profissionais estivesse
comprometida por uma enchente, uma greve ou
mesmo alguma outra catstrofe que afetasse a re
gio em torno da empresa. O documento descrevia
passo a passo o que um determinado profissional
deveria fazer, com quem se comunicar e para onde
se dirigir, dentro de um determinado intervalo de
tempo. Isso s foi possvel porque a organizao
avaliou os riscos aos quais ela estava exposta e viu
muito alm de vulnerabilidades tcnicas ou falhas
humanas.
Para termos uma ideia dos impactos que um
temporal pode causar, confira estes nmeros de um
levantamento realizado pela Federao das Inds
trias do Estado do Rio de Janeiro FIERJ nas em
presas da regio Serrana aps a catstrofe causada
pelas fortes chuvas em Janeiro de 2011:
Das 278 empresas, 172 sofreram algum impacto
pelas chuvas
Entre os principais problemas, as empresas desta
caram:
83,2% sem energia eltrica
73,4% sem linhas telefnicas
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

67,6% reduo da jornada de trabalho


38.2% enfrentaram alagamentos em torno
21,4% enfrentaram alagamentos internos
Entre as principais consequncias, as empresas in
formaram que:
92,3% registraram ausncias de funcion
rios da produo
41,9% registraram ausncias de funcionri
os da administrao
70,3% tiveram estoques afetados pelos ala
gamentos

Alm disso, a estimativa mdia de retorno s ati


vidades era de 27 dias. Imaginem ficar quase 1 ms
sem poder trabalhar normalmente e neste caso com
o agravante do trauma causado por tal evento, pois
aproximadamente 1.500 pessoas perderam suas vi
das (entre mortos e desaparecidos) e mais de
30.000 desabrigados. Praticamente todos na regio
perderam algum conhecido ou tiveram suas casas
afetadas com o desastre.
Notem como eventos climticos so fatores
ameaadores a qualquer Plano de Continuidade dos
Negcios, ao ponto que todo um investimento de
contingncia de infraestrutura pode no valer de
nada. Pior quando me deparo com gestores que
gostam de estampar grandes marcas de tecnologia
no rack da TI, com carssimos appliances para con
trolar o acesso rede ou o backup, alm de comple
xos sistemas de gesto de segurana, todos
acomodados em salas que no serviriam de nada
em um cenrio como este.
Por isso, antes de sair por ai cotando firewalls,
sistemas de backup, reformando a sala dos servido
res com biometria e vidros blindados, faa uma
anlise dos riscos reais que a empresa est exposta
para no acabar deixando escorrer pelo ralo todo o
dinheiro investido no projeto na primeira parada
inesperada. Cada empresa, cada negcio tem sua
realidade e as reas de TI e SI devem compreender
isso. s vezes a empresa que trabalha com traduo
e digitalizao de documentos no necessita de um
cluster de firewall com links redundantes com um
custo estratosfrico, pois se ela ficar sem Internet
por algumas horas o seu negcio no afetado, em
contrapartida, se um alagamento atingir a sala onde
esto armazenados a documentao em papel de
seus clientes e todos os seus equipamentos como
scanners e impressoras, poder resultar no seu fim.

|15

um exemplo hipottico, mas que serve para ilus


trar que neste caso o que importa o negcio da
empresa e no a TI. A TI a base para o bom anda
mento do negcio, mas no o negcio em si na
maioria dos casos. Nesta empresa de digitalizao,
o ativo mais valioso so os documentos impressos
dos clientes e equipamentos especficos de impres
so e digitalizao.
Alm do que j citamos como falta de investi
mentos preventivos por parte do governo e da falta
de preparo das organizaes, carecemos de profis
sionais de TI/SI com uma viso mais abrangente
quando falamos de riscos ao negcio. H muita
preocupao com tecnologia, s que est tecnologia
depende muito da capacitao de quem vai operla
e principalmente do meio fsico em que estar ali
cerada.
E olha que ns brasileiros temos que agradecer
por no termos aqui vulces, furaes, tsunamis e
ainda no ter cado um meteoro de grande propor
o como aconteceu na Rssia neste incio de ano.
Imaginem o impacto destes eventos aqui no Bra
sil... eu hein!

Referncias Bibliogrficas
ABNT Associao Brasileira de Normas
Tcnicas. ABNT NBR ISO/IEC 27002 Tecnologia
da informao Tcnicas de segurana Cdigo de
prtica para a gesto de segurana da informao.
ABNT, 2005.
FIRJAN 62% das empresas da Regio Serrana
foram afetadas pelas chuvas:
http://www.firjan.org.br/data/pages/2C908CEC2D
4D2930012D99DAF2963545.htm
Roberto Henrique
Roberto Henrique Analista de Segurana
da Informao na ABCTec, com 14 anos
de experincia na rea de TI (Suporte,
Gesto, Consultoria), especializado em
anlise de vulnerabilidades e no tratamen
to de incidentes de segurana da informa
o. Formado em Anlise e Desenv. de
Sistemas, possui as certificaes ISFS ISO/IEC 27002 Cer
tified, DLink DBC, FSecure Certified Sales Professional
FCSP, Microsoft MCP/MCDST. Membro do Comit Tcnico
ABNT/CB21:CE27 sobre Segurana daInformao e membro
do Ncleo de TI do CIESP So Bernardo do Campo.
Email: roberto@abctec.com.br
Site: www.abctec.com.br
Abril 2013 segurancadigital.info

Sistemas de Deteco e Proteo Contra Invases a Ambientes informatizados IDS e IPS

2 PARTE

1 IPS Intrusion Prevention System


Aps abordarmos os conceitos de IDS (Intrusion
Detection System) na edio passada (vide revista
Segurana Digital, 9 edio), que so sistemas passi
vos de monitoramento contra invases a ambientes
informatizados, chegou a vez de adentramos ao mun
do dos IPS, sistemas ativos, que visam bloquear ten
tativas de invases baseados em regras prdefinidas
pelos administradores de segurana da informao
das empresas que os empregam.
Uma boa definio do termo IPS pode ser obtido
no trabalho de Caletti (2007). Este conclui que: O
termo IPS (Intrusion Prevention System) vem sendo
constantemente utilizado na literatura especializada e
nos produtos como uma evoluo do IDS (Intrusion
Detection System), agregando a funo de preveno
de ataques mera deteco de intruso. Desta forma,
um IPS poderia agir localmente sobre uma tentativa
de intruso impedindo que ela atinja seus objetivos e
minimizando os possveis danos. (CALETTI, 2007).
Como pode ser observado, os IPS so sistemas
mais evoludos em relao aos IDS, que tem por ob
jetivo proteger os sistemas informatizados contra in
truses, trabalhando ativamente e agregando a funo
de contraataque ante essas investidas. Esse sistema
ainda pode ser composto por softwares, instalados

|16

em computadores, ou equipamentos de hardware,


destinados exclusivamente a esta funo.

2 IDS X IPS
Fazse importante ressaltar que muitas vezes os
conceitos sobre os IDS e IPS se confundem, confor
me observado por Ortega (2009), que salienta: Hoje
normalmente o mesmo equipamento pode atuar como
IPS ou IDS, dependendo apenas da configurao
aplicada e como ele est conectado rede.
Este convergncia entre os sistemas ocorre, como
explicado, porque um mesmo equipamento ou siste
ma pode agregar ambas as funes, tanto de monito
ramento/deteco quanto a de preveno/bloqueio, j
outros, menos evoludos podem atuar apenas na de
teco de intruses, no possuindo capacidade de to
mar decises de bloqueio contra as investidas na
rede. Portanto, para deixar bem explicado, o que re
almente difere um sistema de preveno (IPS) de um
sistema de deteco (IDS) como este est configu
rado. Se o sistema em questo est configurado para
tomar a deciso de barrar uma tentativa de acesso,
esse por sua vez ser um IPS.
A imagem abaixo (Figura 1), ajudanos a enten
dermos melhor a diferena entre os sistemas:

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

3.2 NIPS (Network Intrusion Preventi


on System)

Figura 1 Diferena entre IPS e IDS. Fonte:


http://migre.me/dJnKJ

Como pode ser observado, o sistema IDS, repre


sentado pela linha vermelha, possui apenas uma in
terface conectada ao segmento de rede. Nesta
conexo, todo o trafego de rede deve passar por ele,
permitindo assim que este monitoreo no permetro
da empresa. J o IPS, caracterizado pela linha verde,
possui duas interfaces, ou seja, o trafego passa por
dentro ele, permitindo assim que eventuais anomalias
sejam barradas.

J o NIPS responsvel por controlar um seg


mento de rede que se deseja proteger. Este pode ser
um hardware dedicado a essa tarefa ou um software
instalado em um computador.
Ainda continuando com o relatado por Caletti
(2007), todo o trafego entre o segmento protegido e
os demais setores da rede deve passar obrigatoria
mente pelo NIPS. Esse trafego ento inspecionado
a procura de anomalias (ataques) e caso estas sejam
detectadas o NIPS tenta bloquelas em tempo real,
prevenindo ataques criptografados desconhecidos e
de DOS.
Os NIPS controlam ento uma poro mais ampla
da infraestrutura organizacional, possibilitando a
proteo de um ambiente corporativo inteiro: servi
dores, desktops e at mesmo dispositivos de rede,
como routers e switchs.
Muitas empresas, para aumentar sua gama de se
gurana contra invases, adotam o que chamamos de
IPS Hibrido, que consiste na utilizao conjunta dos
dois formatos de IPS apresentados acima.

4 Formas de deteco dos IPS


3 IPS trabalhando em Hosts ou na Rede
Semelhante ao que acontece aos IDS e indo de en
contro ao difundido por Caletti (2007), os Sistemas
IPS podem ser divididos em dois grupos: IPS basea
dos em Host (HIPS) e baseados em redes (NIPS).

3.1 HIPS (Host Intrusion Prevention


System)
O HIPS um Sistema de preveno em formato
de software residente em um componente especifico,
como um servidor ou mesmo uma estao de traba
lho e, segundo Caletti (2007), ele inspeciona o trafe
go que passa por esse agente, monitorando o
comportamento de aplicaes e Sistemas Operacio
nais em busca de sinais de ataques.
Quando uma tentativa de ataque ento detectada,
o HIPS tenta bloquela e impedir o comprometi
mento do sistema. Essa ferramenta portanto pode ser
considerada uma camada a mais de segurana em sis
temas crticos, como servidores WEB ou de arquivos,
trabalhando inclusive em conjunto com antivrus e fi
rewalls, aumento assim o teor de segurana disponi
bilizado a esse ambiente.

|17

4.1 Deteco por Assinaturas


A Deteco por Assinaturas consiste em inserir
nos sistemas IPS assinaturas de ameaas conhecidas.
Nbrega (2009) explica que os fabricantes utilizam
honeypots1 para conseguirem capturar cdigos
maliciosos. Esses cdigos ento so analisados e
criase assinaturas para cada ameaa identificada
worm, trojan ou qualquer outro malware . Aps esse
processo, os fabricantes repassam as atualizaes a
seus equipamentos, para que esses possam se defen
der de tais ameaas.
1 Vide leitura complementar

Fragilidade da Deteco por Assinatura


Nbrega (2009) porm ressalta algumas falhas
nesse sistema. O sistema vulnervel a ataques
no identificados ainda pelos fabricantes e tam
bm vulnervel a um tipo de ataque bastante utili
zado na atualidade, o ataque de DOS (Denial of
Service) e DDOS (Distribued Denial of Service),
pois como esses ataques no geram assinaturas, os
sistemas no sabem o que fazer quando se depa

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

ram com tal ameaa.


Para mitigar essas vulnerabilidades, os fabri
cantes de solues IPS trabalham ainda com ou
tras duas formas de deteco de ameaas, so elas:
Definio do Limite de trafego e Identificao de
comportamento suspeito ou anomalias.

4.2 Definio do Limite de Trafego


Como forma de atenuar a fragilidade oriunda de
ataques de DOS, os fabricantes incluem uma funcio
nalidade no IPS que consiste em se definir o limite
de trafego que a rede pode aceitar, evitando com isso
que os sistemas parem de operar por uma inundao
proveniente das investidas dos agressores. Segundo
Nbrega (2009), na eventualidade de um ataque de
negao de servio, o sistema simplesmente devolve
o trfego, impedindoo de causar algum estrago a es
trutura computacional.

4 . 3 I d e n t i f i c a o d e C o m p o r t a m e n t o S u s
peito ou Anomalias
Os sistemas baseados em comportamento suspeito
criam um mapa da rede e dos equipamentos ligados a
ela e em seguida, de acordo com Nbrega (2009),
utilizam conjuntos de regras para que, de um modo
dinmico, consigam bloquear as intruses. Nbrega
(2009) finaliza ressaltando a vantagem desse sistema,
concluindo que estes: podem reagir mais depressa a
ataques desconhecidos. (NBREGA, 2009).
J Caletti (2009, apud Carvalho, 2005) ressalta
que a deteco baseada em anomalias, tambm cha
mada de BehaviorBased Intrusion Detection, enten
de que cada usurio possui um perfil de utilizao de
recursos e o sistema tenta ento detectar desvios nes
ses padres afim de identificar possveis ataques.
A maior parte dos fabricantes disponibiliza estes
03 tipos de sistema de preveno, que, como vimos,
devem trabalhar em conjunto para aumentar o grau
de proteo dos dispositivos informatizados.

Leitura complementar O que so Ho


neypots?
Honeypots, ou potes de mel, so equipamentos
de rede destinados especificamente a serem explo
rados e atacados, servindo como isca para os ata
cantes, conseguindo com isso coletar informao
sobre esses ataques, contribuindo para criao de
defesas contra as intruses aos sistemas informati
zados.
Ainda podemos ter as Honeynets, que so um

|18

conjunto de honeypots preparados para os mesmos


fins.
Muitas instituies investem na anlise de ata
ques atravs das Honeynets, como a CERT.rs e
muitas outras. Havia tambm um projeto bem in
teressante de pesquisa denominado Honeynet.BR,
mantido pelo curso de Cincias da Computao do
INPE, mas o mesmo foi desativado em meados de
2008.
Mais Informaes:
http://www.honeynet.org.br/
http://www.certrs.tche.br/index.php/honeypots

5 UTM A evoluo do IPS


Os sistemas de Informao em geral vo evoluin
do com o passar do tempo e os sistemas de proteo
devem acompanhar essas mudanas. Com base nes
ses preceitos, os IPS devem sofrer algumas modifi
caes e migrarem para o que os especialistas chama
de UTM (Unified Threat Management) ou Gerencia
mento de Ameaas unificado. Esses so sistemas que
combinam funcionalidades de Firewall, VPN, antiv
rus, filtros de contedo e ainda os servios de IPS
num nico servios. Mas Nbrega (2009), chama a
ateno para o fato da difcil gesto dessa integrao
de solues, afirmando que no ser fcil gerencia
la, reduzindo seu uso a pequenas e mdias empresa.
Nas grandes corporaes, onde os sistemas so mais
complexos, devem prevalecer, pelo mesmo por en
quanto, os IPS.
Um exemplo de solues UTM j disponveis a
TMG (Threat Management Gateway) da Microsoft.
Soluo destinada a servidores Windows que engloba
vrios servios de proteo em um nico produto.

6 Algumas Solues IPS disponveis


Seguindo a linha de desenvolvimento da primeira
parte da matria, segue uma descrio de algumas
solues IPS disponveis no mercado. Vale lembrar
que essa uma opinio pessoal, pois existem inme
ros outros produtos de grande qualidade e que podem
ser usados sem problema algum.
Cisco Conceituada fabricante de equipamentos
de Networking, possui uma poderosa linha de siste
mas de defesa contra Invases denominada ASA. Es
sa linha baseada em equipamentos de hardware
dedicados a funo de IPS.
MCafee Conhecida fornecedora de solues de
segurana, a empresa disponibiliza diversas solues
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

baseadas em hardware e tambm em software que


unificam solues para uma boa proteo contra as
tentativas de intruses.
Symantec A empresa, que desenvolve a sute de
segurana Norton, apresenta a Symantec Critical
System Protection, uma soluo de HIDS e NIPS ba
seada em software muito bem desenvolvia e robusta
que visa proteger servidores, desktops e notebooks.
Ainda temos as solues Open Source:
Suricata Soluo baseada em software distri
buda pela OISF. Para quem ainda no est a par, o
OISF um grupo formado por inmeras empresas de
segurana da informao americanas e pelo Departa
mento de Segurana Interna dos EUA (DHS), fato es
te que d grande credibilidade ao projeto.
SmoothSec Uma soluo que merece destaque,
pois surgiu da unio dos j reconhecidos Snorby e
Suricata (j citado acima). A soluo promete bastan
te robustez e desempenho.
Mais informaes podem ser obtidas diretamente
nos sites do fabricantes:
Cisco [link 1]
MCafee [link 2]
Symantec [link 3]
Suricata [link 4]
SmoothSec [link 5]

7 Concluso
Os conhecimentos difundidos nas duas reporta
gens sobre os sistemas de deteco e de preveno de
intruses, IDS e IPS respectivamente, tiveram por
objetivo apresentar ao leitor essas solues de segu
rana que so amplamente utilizadas, principalmente
no universo corporativo, pois, com o grande avano
da digitalizao das informaes, garantir a seguran
a dos sistemas que as processam e armazenam um
fator primordial para sobrevivncia de qualquer em
presa.
Espero que as informaes apresentadas possam
constituir fonte de pesquisa e consigam gerar novos
debates sobre as questes de segurana para as infor
maes, pois acredito que somente com a troca de
experincias ser possvel avanar no sentido de um
mundo digital mais seguro e confivel.
Gostaria de concluir apresentando uma questo
que sempre chega at mim quando debato os assun
tos acima descritos.

|19

Porque adotar um sistema IDS e no um IPS?


Acredito que a resposta, apesar de muito contro
versa, resida em dois fatores chaves: o fato de muitas
empresas no investirem como deveriam no setor de
Tecnologia da Informao (TI) e as dificuldades que
um sistema de proteo mal configurado pode causar
para as empresas.
Vamos analisar ambas situaes ento:
Primeiro ponto: Como alguns autores reforam,
como Nbrega (2009), a configurao adequada de
um sistema IPS um tanto quanto complicada, de
mandando mo de obre muito especializada. Com is
so a implantao de tal sistema de forma adequada
vem a encarecer consideravelmente a quantia desti
nada a rea da Segurana da Informao pela empre
sa. Quantia essa nem sempre disponvel para os
gestores de segurana da informao, que se vm en
to obrigados a adotar solues menos modernas e de
mais baixo custo.
O segundo ponto o valor das solues. Um sis
tema IDS, que consiste num produto bem mais aces
svel financeiramente podem rodar em equipamentos
bem mais modestos e j obsoletos do ponto de vista
da inovao tecnolgica. J os IPS, que necessitam
de equipamentos mais modernos e caros, acabam
tendo seu emprego postergado para um futuro dis
tante.
O ltimo ponto a se analisar no meu portflio de
probabilidades consiste no fato de que um sistema de
preveno mal configurado pode gerar inmeros fal
sospositivos, barrando consequentemente tentativas
legitimas de acesso rede, bloqueando usurios que
necessitam acessar os servios, tornandose um en
trave para o bom funcionamento do ambiente infor
matizado.
Considero estes os pontos chaves que devem ser
analisados na escolha de uma ou outra soluo de
proteo. Observase que estes esto relacionados
com os fatores que aludi. Entretanto, como citei, es
ses fatos ainda so controversos e carecem de maior
pesquisa para serem comprovados.
Espero, apesar de tudo, ainda ter conseguido di
fundir de forma clara esses conceitos e ter colabora
do com a difuso de boas informaes para os
leitores, leitores estes que j considero uma parte di
ferenciada da sociedade, pois escolheram ler as re
portagens dessa revista, que aborda assuntos de
segurana e boas prticas digitais, em contrapartida
inmeros outros assuntos, assuntos at mesmo mais
chamativos e de destaque nos dias de hoje.
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

Referncias

BRANCO, R. R. IPS na intimidade. 2009. Disponvel em


<http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM_56_66_71_05_seg_ips.pdf.>
Acesso em 28 de Dez. de 2012.
CALETTI, M. IPS (INTRUSION PREVENTION SYSTEM) Um Estudo Terico e Experimental.
2007. Disponvel em <http://tconline.feevale.br/tc/files/0001_1010.pdf>. Acesso em 05 de Dez. de
2012.
CERTRS. Honeypots 2012. Disponvel em <http://www.certrs.tche.br/index.php/honeypots>
Acesso em 19 de Dez. de 2012.
Microsoft. Forefront Threat Management Gateway (TMG). 2010. Disponvel em
<http://technet.microsoft.com/ptbr/library/ff355324.aspx.>. Acesso 05 de Dez. de 2012.
NBREGA, J. Intrusion Prevention Systems. 2009, Disponvel em
http://www.computerworld.com.pt/2009/05/13/intrusionpreventionsystems/. Acesso em 10 de Nov.
de 2012.
ORTEGA, A. Conceitos sobre IPS/IDS (Parte 1). 2009. Disponvel em
<http://www.brainwork.com.br/blog/2009/05/07/conceitossobreipsidsparte1/> Acesso em 28 de
Nov. de 2012.

Davies Nassaro
Tcnico em Telecomunicaes e Infor
mtica, Licenciado em Computao e
Especialista em Segurana de Redes de
Computadores. Atualmente trabalha co
mo Administrador de Redes de Compu
tadores e presta consultoria a diversas
empresas sobre questes de segurana
da informao e assuntos tecnolgicos.
Email: dnassaro@gmail.com
Blog: www.invasaoproibida.wordpress.com
Twitter: @invasaoproibida

|20

Abril 2013 segurancadigital.info

Redes De Sensores Sem Fio

Redes De Sensores Sem Fio Ii As


Explorao De Vulnerabilidades E
Principais Ataques

Resumo
Tratase uma abordagem a respeito dos aspectos
intrusivos explorao de vulnerabilidades e princi
pais ataques, em Redes de Sensores Sem Fio (RS
SFs). Apresenta componentes, conceitos e aspectos
operacionais dos principais vulnerabilidades e ata
ques nesses tipos de redes. Mostra como os sensores
operam, processam e transmitem informaes base
ados nos processos de tomadas de deciso, de acor
do com regies de processamento, e como esta
comunicao pode sofrer interceptaes e/ou inter
rupes, onde sero abordados os principais aspec
tos intrusivos em ns sensores distribudos e
dispostos em rede comunicandose entre si.
Palavras Chave: Sensores, RSSF, Vulnerabilida
des, Ataques, Segurana.

I Introduo
Os ataques a RSSFs podem ser divididos em pas
sivos ou ativos (FERNANDES, 2005). Os ataques
passivos no afetam a operao da rede, sendo ca
racterizados pela espionagem dos dados sem alter
los. Por outro lado, os ataques ativos so aqueles
em que o atacante cria, altera, descarta ou inviabili
za o uso de pacotes em trnsito. Os ataques ativos
so os mais numerosos, podendo atuar em diferen

|21

tes camadas do modelo OSI, como j tratado anteri


ormente.
Os atacantes podem ser classificados como in
ternos ou externos. Atacantes internos so aqueles
que conseguem de alguma forma se passar por
membros da mesma, enquanto que os externos so
aqueles que influenciam, mas no participam da re
de. De fato, a eficincia e as possibilidades de ata
ques variam de acordo com o acesso que o intruso
tem rede. Se de alguma forma ele conseguir obter
chaves ou for includo na lista de vizinhos vlidos,
se passando a ser um atacante interno, poder cau
sar mais problemas.

II Explorao de Vulnerabilidades e
Principais Ataques em RSSF
Muitas das vulnerabilidades das RSSF existem
devido comunicao sem o e o fato de que os
ns sensores cam em locais sem segurana fsica
ou no so monitorados.
As principais vulnerabilidades relacionadas ca
mada fsica do modelo OSI incluem a interferncia
do sinal de comunicao transmitido, e o dano de
ns sensores. A interferncia do sinal de comunica
o transmitido por um n (signal jamming) ocorre
quando um n intruso gera sinais aleatrios para
impedir que a comunicao entre os ns da RSSF
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

ocorra corretamente. Uma maneira de evitar este ti


po de interferncia com as frequncias em uso
atravs do uso de espalhamento espectral para a co
dicao dos sinais. Porm, os rdios com suporte a
codicao por espalhamento espectral so mais
complexos, mais caros e consomem mais energia, o
que pode inviabilizar seu uso em RSSF.
Outra vulnerabilidade fsica oriunda do fato
dos ns sensores carem em locais sem segurana
fsica ou no monitorados, e contempla formas de
node tampering. Um intruso poderia danicar um
n sensor, de modo que este no efetuaria as suas
funes de coleta de dados e/ou roteamento, preju
dicando o funcionamento da aplicao sendo execu
tada pela RSSF. Ainda, o n poderia ser substitudo
por um n malicioso para gerar ataques a rede ou
obter informaes sendo transmitidas. Uma terceira
possibilidade que as informaes armazenadas em
um n sensor capturado sejam extradas, permitindo
a um atacante obter chaves de criptograa ou auten
ticao. Para evitar que esta vulnerabilidade seja ex
plorada so necessrios circuitos ou mecanismos
para proteo dos dados, capas de proteo ou se
los.
J as vulnerabilidades na camada de rede provm
de problemas associados ao roteamento de dados,
uma vez que, em RSSF, todos os ns so roteadores.
A forma mais direta de ataque a um protocolo de ro
teamento alterar, repetir ou falsicar (spoof) paco
tes de controle do mesmo, de forma a criar loops,
desvios, buracos negros ou parties. Dentre os
principais ataques em RSSFs, podemos enumerar:

2.1 O Ataque de Spoofing ou de Misdi


rection (Direcionamento Falso)
Tendo como alvo os pacotes de controle respon
sveis pelas informaes de tabelas de rota, esse ti
po de ataque ocorre quando um n malicioso
modifica ou repete informaes no roteamento da
rede, a fim de causar loops, atrair ou repelir trfego,
gerar mensagens e erro de rotas falsas, dividir a re
de, dentre outros danos. Isto faz com que a informa
o nunca chegue ao destino e passe sempre pelos
mesmos nodos, que gastaro muita energia para en
viar e recebla.
O direcionamento falso consiste na fabricao de
pacotes visando gerar negao de servio para um
determinado n. Assim, so enviadas informaes
falsas de modo a direcionar trfego para uma deter

|22

minada regio que se deseja atacar. Na verso da


Internet desse ataque, conhecida como Ataque
Smurf, o atacante forja pacotes echo, colocando
como emissor o n vtima que ir receber inmeros
echobacks. Esse ataque pode ser realizado por me
canismos alm do uso de echos. H casos onde o
atacante pode responder s requisies de rotas com
caminhos falsos que incluem o n que se deseja

Figura 1 Ataque de Spoofing (ARAJO, 2004).

atacar. A Figura 1, a seguir, ilustra este tipo de ata


que onde o n malicioso se passa por um sorvedou
ro, fazendo com que as informaes da rede passem
por ele.

2.2 O Ataque de Black Hole ou de En


caminhamentos Seletivos
Este tipo de ataque consiste em prejudicar o fun
cionamento colaborativo da rede, quando um n
malicioso se recusa a fazer encaminhamento de pa
cotes, descartandoos. Isto faz com que a rede fun
cione de forma no colaborativa e pode ocorrer
devido o fato da transmisso da informao ser do
tipo salto a salto (hoptohop), em que cada n deve
encaminhar os pacotes que vem de seus vizinhos.
Desta forma, um n malicioso pode funcionar como
um buraco negro (black hole), no encaminhando os
dados recebidos independente de quem os recebeu.
Uma das caractersticas principais das redes de
sensores a confiana nos vizinhos para o encami
nhamento de dados. No entanto, um vizinho malici
oso pode encaminhar apenas alguns pacotes. Neste
caso no se deseja prejudicar todos os ns, ou uma
determinada rea da rede. O nodo malicioso pode
escolher no passar algumas ou todas as mensagens
pra um determinado n alvo, ou pode optar por no
passar as mensagens de roteamento, ou impedir a

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

transmisso de pacotes a fim de impedir o funciona


mento da aplicao.
Um tipo especial de encaminhamento seletivo
chamado de egosmo, no qual o n no encami
nha nenhuma mensagem dos vizinhos, o fazendo
apenas com as suas. Este tipo de encaminhamento
nem sempre um ataque, podendo ser uma escolha
de um n por um comportamento no cooperativo.
Tal deciso pode ser tomada, por exemplo, em mo
mentos nos quais o sensor deseja se poupar, ou seja,
economizar seus recursos.
Esse ataque de difcil deteco, pois ns com
pouca energia e perdas de pacotes normais podem
gerar um quadro muito semelhante e, dependendo
da posio do atacante, ainda pode ser customizado
e realizado apenas sobre rotas selecionadas e vir a
ser mais crtico caso o nodo malicioso esteja dentro
da principal rota de transmisso de dados, sendo
mais eficiente quando o NS que realiza o ataque es
t na rota principal de fluxo de dados, j que, dessa
forma, mais trfego passar por ele, o que pode
acarretar em danos destrutivos para a rede, impedin
do seu funcionamento.
Uma segunda consequncia do buraco negro
que, como ele atrai muito trfego em sua direo,
ele acaba consumindo os recursos dos ns sua vol
ta, tanto com relao ao meio, que fica excessiva
mente ocupado, assim como em relao aos
recursos dos sensores. No caso de exausto desses
nodos, o resultado pode particionar a rede.
Outra forma crtica de danos seria se um n mali
cioso utilizasse mtricas de escolha de rotas basea
das na justia, onde um n que no encaminha os
pacotes que recebe se aproveita mais da rede do que
contribui, para tanto o nmero de pacotes que seri
am direcionados a ele seria cada vez maior. Assim
sendo, com o fluxo contnuo de trfego, os pacotes
no seriam mais encaminhados a ele, pelo fato deste
n no dar continuidade na transmisso de pacotes,
o que poderia representar um defeito nele ou, atra
vs de algum mecanismo de deteco de intruso,
representaria uma anomalia. Mas devese ressaltar
que, como j dito, mecanismos de IDS ainda esto
distantes do cenrio das redes de sensores.
A soluo mais simples para os ataques de des
carte de pacotes a utilizao de mltiplas rotas.
Outros mtodos que ajudam a detectar e prevenir
esse comportamento so a investigao e a autoriza
o. A Figura 2 esquematiza esse ataque.

|23

Figura 2 Ataque de Encaminhamentos Seletivos


(ARAJO, 2004).

2.3 O Ataque de Sorvedouro ou Detour


(Desvio)
Este ataque acontece quando h um desvio de
pacotes para ns maliciosos. Os NS vizinhos ou os
prprios ns podem manipular os dados e fazer mo
dificaes. Essa vulnerabilidade ocorre pelo fato de
os adversrios alterarem as mensagens de rotea
mento. Isto faz com que um n se torne til aos seus
vizinhos fazendo parte de suas rotas, podendo atin
gir outros ns por meio de inundaes da rede atra
vs de rotas falsas.
Se a mtrica utilizada na rede for o nmero de
saltos, um computador mais poderoso e com maior
potncia de transmisso pode indicar saltos ao des
tino (uma Estao Rdio Base ERB, por exemplo)
e atrair todo o trfego para si. Em RSSFs esse tipo
de ataque mais crtico, pois na maioria das vezes o
destino de todos os ns o n sorvedouro. A Figura
3 ilustra esse ataque.

Figura 3 Ataque de Desvio (Adaptado de LAW,


2002).

2.4 Ataques de Sybil


O ataque Sybil se baseia no fato de que pratica
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

mente impossvel, em sistemas computacionais dis


tribudos, que ns no conhecidos apresentem identi
dades distintas convincentes. Sem a existncia de um
ponto central para controlar a associao de uma
identidade a uma entidade sempre possvel para
uma entidade desconhecida apresentar mltiplas
identidades. Assim, este ataque acontece quando um
nico hardware assume mltiplas identidades em
uma RSSF (FERNANDES, 2005).
Alguns sistemas utilizam redundncias de rotas, a
fim de prevenir possveis ameaas, caso alguma seja
afetada. Neste ataque um n pode apresentar diversas
identidades e se fazer passar por outros ns, o que o
possibilita controlar parte da rede, j que, com mlti
plas identificaes, passa a ter conhecimento de di
versas rotas. Desta forma, os NS afetados acham que
um sensor malicioso, que esteja aplicando esse tipo
de ataque, representa um nodo isolado, quando no .
Para DOUCEUR (2002), quanto maior o poder do
n mais efetivo pode ser o seu ataque pelo fato de
sua rea de influncia ser aumentada. Uma maneira
de defesa a este tipo de ataque a introduo de um
ou mais sensores confiveis que faam o papel de
agncia certificadora de identidades dos ns.
Um sensor s considerado malicioso se cometer
diversas aes consideradas ruins ou se cometer uma
grande ao ruim. Assim, duas estratgias podem ser
utilizadas: o Espalhamento de Culpa e a Identidade
nica. Na primeira o n Sybil utiliza cada uma de
suas identidades para fazer pequenas aes ruins, de
forma que nenhuma delas possa ser considerada ma
liciosa. Na segunda o n Sybil utiliza apenas uma
identidade para realizar uma ou mais aes ruins at
esta ser expulsa classificada como maliciosa, e quan
do isso acontece o n gera uma nova identidade e a
usa para continuar atacando.
Este ataque tem grande importncia por muitos
ambientes utilizarem sistemas de rplicas de dados
armazenados, para ter garantia contra violao de in
tegridade, e sistemas de fragmentao de tarefas, pa
ra impedir a violao da privacidade. Em ambos os
casos, a redundncia, mecanismo explorado pelo ata
que, um ponto chave. Assim, devido ao n malicio
so assumir mltiplas personalidades, o sistema pode
escolher o mesmo nodo para guardar todas as rpli
cas ou fragmentos, o que acaba com a segurana ad
quirida pelo mecanismo.
O Sybil pode ser utilizado para atacar no s ar
mazenamentos distribudos. Uma outra possibilidade
que utiliza redundncia o roteamento com mlti

|24

plos percursos. Em geral, os protocolos que utilizam


essa tcnica buscam escolher caminhos disjuntos ou
tranados para diminuir a possibilidade de existir um
atacante na rota. O ataque Sybil pode ser feito de tal
maneira a colocar uma identidade falsa em cada rota,
de forma que todos os caminhos continuaro passan
do pelo n malicioso. Ainda no campo de roteamen
to, outro possvel problema que no tem relao com
redundncia o ataque ao roteamento geogrfico.
Neste caso, o sensor malicioso anunciar sempre
uma de suas identidades Sybil como o NS mais pr
ximo ao destino, fazendo com que todos os pacotes
de roteamento passem por ela.
Outro ataque, ainda, possvel a utilizao dos
ns Sybils para falsificar resultados de votaes na
rede. Sempre que existir algum mecanismo coopera
tivo para tomada de decises no ambiente, o n ma
licioso pode gerar diversas identidades para votar
sempre a seu favor.
Outro ataque a alocao injusta de recursos, que
pode ocorrer em redes que fazem diviso temporal
para acesso ao meio. Neste caso, o n malicioso uti
liza todas as suas identidades falsas para obter um
maior tempo de acesso.
Por fim, uma outra utilizao para os ns Sybils
acontece em redes que utilizam mecanismos de con
fiabilidade. Em tais redes, a ndole do n dada
por suas aes.
ARAJO (2004) generaliza e detalha este ataque
da seguinte maneira: um nodo malicioso A apresen
ta vrias identidades que no existem (A1, A2 e
A3), e faz com que o nodo B pense que o prximo
nodo do roteamento o nodo A1, logo o nodo B
nunca vai conseguir enviar uma mensagem para
A1, pois ele no existe, consequentemente no vai
enviar mensagens para o nodo real C. A Figura 4
abaixo demonstra esse ataque.

Figura 4 Ataque Sybil (ARAJO, 2004).

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

2.5 O Ataque de Wormholes (Tnel de


Minhoca)
Wormholes so tneis criados por invasores. As
mensagens que entram nestes tneis so propagadas
pela rede de uma parte a outra atravs de dois ns
maliciosos que ficam nas extremidades do tnel. Pelo
forjamento de mtricas de roteamento, cada n mali
cioso repassar aos seus vizinhos que o wormhole o
melhor caminho para a transmisso de pacotes e fa
zem com que o tnel seja a rota mais vivel diante
das outras. Essa transmisso pode ser feita por inun
dao e quanto mais prxima do n sorvedouro mais
informao passar por dentro desse tnel.
No ataque Wormhole, de forma mais detalhada,
dois atacantes criam um canal de comunicao por
um enlace de baixa latncia atravs do qual iro tro
car informaes da rede replicandoas do outro lado
do tnel, de forma a tornar excepcionalmente atrativo
o enlace formado pelos dois. Assim, os ns malicio
sos podem convencer os sensores da rede que eles
podem se comunicar com determinado destino por
apenas um salto, ao invs de utilizar os vrios saltos
que existem realmente entre o n e o destino. Desta
forma, o tnel falsamente caracteriza um canal segu
ro e de baixa latncia entre os dois ns maliciosos,
permitindo que os ns vizinhos sejam incapazes de
perceber que o ataque est sendo realizado.
Uma forma simples de obter o resultado que um
Wormhole produz utilizar uma conexo por fio en
tre os dois ns fazendo uma transmisso mais rpida
que o encaminhamento por mltiplos saltos. Outra
possibilidade seria a utilizao de um enlace direcio
nal sem fio de longa distncia para conseguir maior
velocidade que comunicaes que normalmente utili
zariam mais que um salto. Uma terceira forma seria
utilizar um canal diferente do utilizado na comunica
o com uma potncia de transmisso superior, o que
tambm permitiria a maior velocidade sem que os vi
zinhos notassem. Alm disso, uma tcnica que pode
ser usada o envio dos bits diretamente, sem aguar
dar a chegada do pacote completo para comear a
transmisso (HU, 2003).
interessante notar que, no caso do atacante
construir o seu tnel de forma honesta e confivel,
nenhum prejuzo direto causado rede. Pelo con
trrio, um servio prestado ao melhorar a eficincia
da conexo do ambiente. No entanto, o ataque coloca
os ns maliciosos em uma posio privilegiada, que
os permite gerar, no momento que desejarem, diver
sos tipos de prejuzos aos sensores como um todo.

|25

Ainda que a rede implemente autenticidade e con


fiabilidade, ataques de Tneis de Minhoca ainda po
dem ser realizados, pois, normalmente, o n no
precisa se autenticar para encaminhar um pacote.
importante observar que, para as camadas superiores,
o ataque invisvel, e mesmo para a camada de rote
amento, a princpio complicado perceber a presen
a de um Wormhole. A Figura 5 ilustra o ataque deste
tpico.

Figura 5 Ataque de Wormhole (KARLOF, 2003).

2.6 O Ataque de Inundaes de Hello


Pacotes de Hello so emitidos por protocolos de
roteamento, entre ns vizinhos, para testar e verificar
a conectividade da rede. Assim sendo, as Inundaes
de Hello s se aplicam a protocolos que utilizam a
mensagem de Hello para identificao dos vizinhos,
embora no faam verificao de bidirecionalidade
do enlace.
Para realizar este ataque, o n malicioso envia
Hellos com alta potncia informando que possui
enlaces muito bons com determinados destinos. As
sim, ele atinge um grande nmero de sensores, que
por terem ouvido sua mensagem o colocam na lista
de vizinhos e podem escolhlo para encaminhamen
to de pacotes. No entanto, apesar dos NS ouvirem o
nodo malicioso, este, por sua vez, no capaz de es
cutlos, de forma que vrios ns da rede iro apon
tar suas rotas de encaminhamento para um n
inatingvel. Desta maneira, e mais intrinsecamente,
um n mal intencionado pode enviar pacotes de Hel
lo deliberadamente para qualquer nodo da rede, des
de que, para isso, possua um transmissor capaz de
fazlo. Os sensores, ao receber esses pacotes, jul
gam seu transmissor como vizinho e passam a aceitar
as informaes de rotas anunciadas por ele. Essas ro
tas induzem os NS a realizar o encaminhamento de
pacotes por onde o n malicioso desejar.
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

Com isto, concluise que o tipo de inundao des


te ataque no se d por mltiplos saltos e sim por um
nico salto pelo fato de ser feito por um n de maior
porte.
As inundaes de Hello funcionam melhor quan
do so realizadas em conjunto com uma revelao de
informaes crticas, de forma a permitir que o n
malicioso descubra quais rotas ele deve tentar inter
ceptar. Este ataque pode ser evitado pela verificao
de bidirecionalidade do link. Cabe observar que ape
sar de ser uma soluo simples, muitos protocolos de
roteamento no a aplicam assumindo que os enlaces
so bidirecionais. A Figura 6 ilustra esse ataque.

Figura 6 Ataque de Inundaes de HELLO

(ARAJO, 2004).

2 . 7 O A t a q u e d e S p o o f i n g d e R e c o n h e
cimento Positivo ou de Identidade Falsa
Este ataque utilizado com o objetivo de fazer pa
recer que uma rota de trfego ruim parea boa e ade
quada para o envio de pacotes, ou que um n
desativado esteja funcionando normalmente. Isto
feito quando um sensor malicioso envia uma mensa
gem de reconhecimento positivo para um NS trans
missor, havendo transferncia da mensagem pelo
nodo atacante.
O reconhecimento positivo caracterstica de al
guns algoritmos de transmisso de dados e pode vir a
ser ao nvel MAC no caso de estar sendo usado o pa
dro IEEE 802.11.
Estes ataques se assemelham muito ao Sybil. Ne
les, ns maliciosos assumiro uma ou mais identida
des da rede, porm, desta vez, todas so reais, e cada
uma est ligada a um ou mais hardwares diferentes,
ocasionando, respectivamente, a reconhecimentos
falsos e excesso de replicaes. Estas ltimas servem
para inserir vrios ns maliciosos sem a dificuldade
de se roubar vrias identidades. Desta forma, os sen
sores maliciosos replicam alguma identidade roubada

|26

e utilizam suas rplicas, simultaneamente, dentro da


rede (FERNANDES, 2005).
No caso dessas rplicas serem muito numerosas,
os intrusos podem dominar a rede atravs de um
conluio para ter vantagens em casos de votao (al
goritmos eletivos), ou ainda tirar vantagem apenas
por estarem participando do ambiente. Devese notar
que esses ataques, que, geralmente, acontecem aps
violao ou quebra de algoritmo criptogrfico, fazem
com que o atacante tenha o segredo da rede, podendo
participar de todas as suas atividades como um n le
gtimo. Assim, ele pode, por ter se tornado um ata
cante interno, executar a maioria dos ataques j
descritos, com a facilidade do conluio com as outras
rplicas.
Cabe ressaltar que, apesar da gravidade do efeito
causado, a replicao de fcil deteco devido a
uma mesma identidade se anunciar em diversos pon
tos da rede. Algumas propostas eficientes j foram
feitas, embora elas no estejam includas nos proto
colos mais populares. No caso da identidade falsa, se
o n legtimo tiver sido destrudo, a deteco muito
mais complicada, pois a identidade nica na rede.
Uma outra variao da Identidade Falsa o Ata
que do Homem no Meio (ManintheMiddle) (FER
NANDES, 2005). Neste, o n malicioso intercepta
uma comunicao, enganando os dois ns que deve
riam se comunicar. Uma vez que ele se passa por x
para y e por y para x, ele est assumindo duas identi
dades reais da rede. Esse tipo de ataque s pode
ocorrer em redes que no possuem um terceiro ponto
para autenticar a comunicao entre os dois primei
ros. A Figura 7 ilustra esse ataque.

Figura 7 Ataque de Spoofing de Reconhecimento

Positivo (Adaptado de ARAJO, 2004).

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

2.8 O Ataque de Ring of Evil (Anel da


Maldade)
Este ataque ocorre quando ns maliciosos cercam
um sensor ou um grupo de sensores normais e recu
sam o encaminhamento de pacotes injetando infor
maes erradas no anel.
Neste ataque diversos NS influem em uma cone
xo entre um ou mais nodos legtimos, tomando con
ta da sesso. Os intrusos enviam mensagens falsas
pedindo retransmisses a partir da observao do n
mero de sequncia que est sendo utilizado na comu
nicao.
Para o funcionamento efetivo deste ataque ne
cessrio que o atacante mantenha um controle preci
so do momento de envio dos pacotes, para evitar que
os ns legtimos troquem informaes teis entre si.
Um tratamento adequado para esse ataque exige
autenticao e criptografia das mensagens. Para este
caso, devese ressaltar que quando uma rede est
comprometida, ou quando um n est cercado por
muitos ns maliciosos, tornase difcil viabilizar so
lues. A Figura 8 ilustra esse ataque.

sendo utilizados, restringindoo apenas aos proble


mas de roteamento, podendo, inclusive, executar um
encaminhamento seletivo.
Esse tipo de ataque de difcil deteco, pois para
os ns comuns, o funcionamento estar correto, em
bora, de fato, esteja apresentando anomalias. A Figu
ra 9 ilustra esse ataque.

Figura 9 Ataque de Loops (Adaptado de LAW,

2002)..

III Concluses

Figura 8 Ataque de Anel da Maldade (Adaptado de

LAW, 2002).

2.9 O Ataque de Loops


Loops podem ser introduzidos na rede por ns in
trusos. Estes, por sua vez, atravs da propagao de
informaes de roteamento erradas para os sensores,
fazem com que informaes fiquem circulando pela
rede indefinidamente, o que acarreta no aumento de
consumo de energia nos NS at seu esgotamento.
Neste ataque, geralmente ligado a problemas de
tolerncia a falhas, um ou mais ns maliciosos traba
lham em conluio para gerar danos s tabelas de rotas
atravs de pacotes com caminhos falsos, escolha de
caminhos notimos, entre outros, com a utilizao
de mensagens de controle dos protocolos que esto

|27

Neste artigo apresentouse os principais ataques a


RSSFs. Descreveuse seus principais aspectos, mos
tramos como os sensores operam e processam dados
baseados em tomadas de deciso e como um intruso
pode alterlas, apresentamos seus protocolos, topo
logias, roteamento, gerncia e segurana, conside
randose as estruturas, padres e precaues para a
implantao das mesmas, bem como os aspectos in
trusivos inerentes a esse tipo de rede.
Ainda existe muito que evoluir nessa rea no s
quanto aos aspectos de segurana em particular, mas
em todos os assuntos que dizem respeito s redes de
sensores. O maior fator de limitao desse tipo de re
de a quantidade de energia que armazenada e a
capacidade de processamento dos ns que limitam as
suas aplicaes.

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

IV Bibliografia
ARAJO, Rodrigo Cavalcanti de. Um Estudo do Impacto do uso de Criptografia em Redes de
Sensores sem Fio (RSSFs). Universidade Federal de Pernambuco UFPE, 2004.
DOUCEUR, J. R. The Sybil Attack. 1st International Workshop on PeertoPeer Systems (IPTS`02),
2002.
FERNANDES, Natalia C. et al. Ataques e Mecanismos de Segurana em Redes Ad Hoc.
Universidade Federal do Rio de Janeiro, 2005.
HU, Y. C., Perrig A., Johnson, D. B. Ariadne: A Secure OnDemand Routing Protocol for Ad Hoc
Networks. MobiCOM, 2002.
KARLOF, C., Wagner, D. Secure Routing in Sensor Networks: Attacks and Countermeasures. 1st
IEEE International Workshop on Sensor Network Protocols and Applications, 2003.
LAW, Y., et al. Assessing SecurityCritical EnergyEficcient Sensor Networks. 18th IFIP TC11 Int.
Conf. on Information Security. Security and Privacy in the Age of Uncertainty (SEC), 2002.

Deivison Pinheiro Franco


Graduado em Processamento de Dados.
Especialista em Redes, Suporte a Redes e
Cincias
Forenses.
Arquiteto
de
Infraestrutura de TI. Professor de
Informtica Forense, Segurana da
Informao, Redes, SO e Arquitetura de
Computadores.
Perito
Forense
Computacional e Pentester. Certificaes:
CEH, CHFI, DSFE e ISO/IEC 27002..

Email: deivison.pfranco@gmail.com
Link: http://lattes.cnpq.br/8503927561098292

|28

Abril 2013 segurancadigital.info

Engenharia social: um risco ou


uma arte?
Entre todos os fatores chaves para o sucesso dos
negcios est essncia para o desenvolvimento de
uma empresa, a informao, que consiste nos resul
tados dos processamentos, manipulao e organi
zao de dados. As empresas realizam altos
investimentos em tecnologia, visando seu desenvol
vimento atravs de mquinas poderosas que facili
tam produes e comunicao, mas esto
vulnerveis quando o assunto o fator humano. A
engenharia social uma tcnica utilizada para des
cobrir informaes sigilosas, confidenciais e valio
sas para um indivduo ou corporao, mas tambm,
utilizada para desvendar e solucionar falhas.
Palavras chave: Segurana, Ataques, Organiza
o, Informao.

O elo mais fraco: o ser humano


O sucesso de uma organizao consequencia
de uma srie de fatores lgicos e inesperados, como
o planejamento, viso ampla do ramo de atividade,
administrao e anlise dos negcios, comunicao,
alta tecnologia, estabelecimento de objetivos, entre
outros. Entre todos os fatores chaves para o sucesso
dos negcios est a essncia para o desenvolvimen
to absoluto de uma empresa, a informao, que
consiste nos resultados dos processamentos, mani
pulao e organizao de dados.

|29

Atualmente, as empresas realizam altos investi


mentos em tecnologias, visando seu desenvolvi
mento atravs de mquinas poderosas que facilitam
produes e comunicao de alto nvel, mas esto
vulnerveis quando o assunto o fator humano.
Em 1990, atravs de Kevin Mitnick, foi conhe
cido o termo engenharia social, que so tcnicas
utilizadas para descobrir informaes sigilosas e
confidenciais, principalmente em grandes corpora
es, que podem ser destrudas atravs de um sim
ples gesto de simpatia ou ingenuidade por parte de
funcionrios ou colaboradores, mas tambm muito
utilizada para descobrir e solucionar falhas.
Kevin Mitnick pode ser considerado um dos
maiores e mais famoso hacker j existente. MIT
NICK, em seu livro A Arte de Enganar (2003),
mostra uma das mais diversas formas de aplicar a
engenharia social:
Em vez de ficar se descabelando para en
contrar uma falha no sistema, o hacker pode
largar no banheiro um disquete infectado,
com o logotipo da empresa e uma etiqueta
bem sugestiva: 'Informaes Confidenciais.
Histrico Salarial 2003'. provvel que al
gum o encontre e insira na mquina
(MITNICK, 2003)
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

Ao abordar a questo da necessidade de capacita


o de funcionrios, nem sempre se refere a treina
mentos para manusear equipamentos, maquinrios
computacionais ou tcnicas de planejamento, mas os
treinamentos tambm devem ser direcionados ao
comportamento na organizao, para que no reve
lem dados confidenciais a indivduos externos em
presa. Segundo MITNICK (2003) afirma em seu
livro que muitos profissionais de TI tem um conceito
errado sobre os softwares e produtos de segurana
padro.
Muitos profissionais da tecnologia da infor
mao (TI) conservam a ideia errada de que
tomaram suas empresas imunes ao ataque
porque usaram produtos de segurana pa
dro firewalls, sistemas de deteco de
intrusos (Intrusion Detection Systems) ou
dispositivos avanados de autenticao, tais
como tokens baseados no tempo ou cartes
biomtricos inteligentes. Todos que acham
que os produtos de segurana sozinhos ofe
recem a verdadeira segurana esto fadados
a sofrer da iluso da segurana. Esse o ca
so de viver em um mundo de fantasia: mais
cedo ou mais tarde eles sero vtimas de um
incidente de segurana.
(MITNICK, 2003)

os outros setores de uma organizao movimentada


por informaes, que podem ser consideradas a base
estrutural de uma companhia.
As informaes so dependentes dos ambientes
internos, processos administrativos e operacionais
das organizaes, e externos, como as necessidades
do mercado, polticas, econmicas, legais, tecnolgi
cas, e at comportamento social.
De fato, cada organizao possui seu prprio con
junto de informaes confidenciais, que movimentam
os negcios, a comunicao, as tomadas de deciso e
apresentam os riscos que ameaam o desenvolvi
mento da empresa.
Para OLIVEIRA (1992), a informao auxilia
diretamente no processo decisrio, pois quando de
vidamente estruturada de crucial importncia para
a empresa, associa os diversos subsistemas e capa
cita a empresa a impetrar seus objetivos, realizando
processos e delegando funes. Ou seja, os benef
cios fornecidos pelas decises acertadas, baseadas
em informaes valiosas, representam o sucesso da
empresa.
A companhia capacitada para lidar com dados e
informaes, possui um diferencial, esse recurso
orientar a administrao nas tomadas de decises,
diminuindo a possibilidade de erros e evitando
prejuzos e danos organizao.

Segurana da informao

Referncia ao Fator Humano (Fonte: Wargentini)

Preservando informaes
O desenvolvimento econmico, a Governana de
TI, a administrao gerencial e absolutamente todos

|30

Ao fazer referncia Segurana da Informao,


automaticamente recordase tecnologias diversas
para se proteger sistemas, criarse muralhas con
tra os hackers capazes de invadir servidores dos
mais variados portes, antivrus e firewalls eficazes
para detectarse ameaas perigosas, porm existem
outras ameaas que podem ser fatais para uma or
ganizao quando no so visualizadas a tempo.
As empresas esto cada vez mais instigadas
competio, a concorrncia no mercado alta e est
em desenvolvimento constante, as ferramentas
possuem valor incalculvel para levar a organiza
o ao topo dos negcios, mtodos e detalhes se
tornam indispensveis para a administrao de alto
escalo, os dados de uma organizao so de extre
mo valor para sua evoluo, quando revelados a
indivduos externos a empresa, cujas intenes so
maliciosas, h a colaborao para a concorrncia e
a autodestruio da prpria instituio.
A segurana da Informao est relacionada com
Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

a proteo dos valiosos dados de um indivduo ou


de uma determinada empresa, defendendo a confi
dencialidade, integridade e disponibilidade da in
formao.
A informao um ativo que, como
qualquer outro, importante para os negci
os, tem um valor para a organizao. A se
gurana da informao protege a
informao de diversos tipos de ameaas
para garantir a continuidade dos negcios,
minimizar os danos ao negcio e maximi
zar o retorno dos investimentos e as opor
tunidades denegcios.
(NIBR ISSO/IEC 17799:2001)

A l v o s e t c n i c a s d e a t a q u e s d e u m e n g e
nheiro social
Existem diversas formas de buscar informaes
precisas, com um baixo custo e tcnicas objetivas,
o engenheiro social alcana dados relevantes para
alcanar suas metas.
Quem nunca usou ou ouviu o famoso dito popu
lar jogar verde para colher maduro? um exem
plo clssico de que qualquer sujeito pode ser alvo
fcil de um engenheiro social.
Importante lembrar que nem sempre os hackers
so responsveis pela engenharia social, so muitas
as pessoas que podem se interessar em realizar um
ataque, algumas delas so:
Executivos envolvidos na alta competitivida
de do mercado e procuram saber as estratgias dos
concorrentes.

Exfuncionrios que buscam prejudicar a


empresa por inconformidade ou vingana.
Estudantes que podem alterar a nota nos
sistemas escolares ou mandar mensagens falsas
atravs do email de outra pessoa apenas por di
verso.
Criminosos que almejam descobrir estrat
gias militares.
Contadores que visam lucrar causando altos
desfalques financeiros.

|31

Iustrao da Engenharia Social (Fonte: Mardemes)


So inmeras as tcnicas para aplicao de um
golpe da engenharia social, podem ser por telefone,
lixo, emails, persuaso, footprint (perfil completo
da postura de segurana de uma organizao que se
pretende invadir), redes sociais, erros de digitao,
engenharia social reversa (inventase uma posio
de autoridade). Portanto, uma organizao necessita
zelar por seus dados, todas as informaes geradas
so de suma importncia para a empresa, indepen
dente do seu porte.
Os funcionrios so vtimas dirias da engenha
ria social, porm na maioria das vezes nem mesmo
descobrem ou no admitem terem sido atacadas.

Prevenindo ataques
impossvel existir leis que restrinjam comple
tamente a engenharia social, mas possvel obter
uma poltica de segurana da informao rgida na
organizao.
Segundo MITNICK (2003) no h tecnologia
existente que consiga evitar um ataque de um en
genheiro social.
O ser humano falho e imperfeito, muitas vezes
no possui conhecimento em certos assuntos que
diz respeito organizao e colabora para que in
divduos externos tenham acesso a dados sigilosos
referentes corporao.
Mesmo que haja ataques, a empresa necessita
obter mtodos e estratgias capazes de prevenir
contra a engenharia social, hackers e pessoas mal
intencionadas, no importando a tcnica utilizada
para descobrir qualquer dado confidencial. Para que
tenha segurana essencial manter:
Rgida poltica de segurana dos dados mani
pulados e organizados
Conscientizao das ameaas referidas en
genharia social aos funcionrios e colaboradores

Abril 2013 segurancadigital.info

ARTIGO Segurana Digital

da organizao
Implementao de mecanismos fsicos para
segurana
Trituramento do lixo que contenham informa
es
Acompanhamento de visitantes a qualquer lo
cal da organizao
No fornecimento de informaes confidenci
ais

Muitas vezes, os colaboradores no percebem ter


entregado algo confidencial, podendo acarretar pre
juzos tremendos organizao, por conseguinte a
preveno um mtodo importante para se livrar
dos to temidos hackers.

Disponvel em:
<http://www.securityone.com.br/artigos/resenha_en
genharia_social.pdf>
Acesso em 14 de Setembro de 2012 s 12:51
Disponvel em:
<http://www.basegeek.com.br/2377/seguranca/enge
nhariasocialestousendoenganadoa/#>
Acesso em: 14 de outubro de 2012
Disponvel em:
<http://mardemes.wordpress.com/2010/05/10/engen
hariasocial/>
Acesso em 15 de Setembro de 2012 s 07:30

Concluso
Analisando o conceito e as conseqncias da en
genharia social, percebese que uma informao
aparentemente simples pode gerar prejuzos gigan
tescos para corporaes de todos os portes, os da
dos considerados bobos podem ser importantes
para os concorrentes nos negcios empresariais.
Todos os colaboradores da empresa devem est a
par do que pode ocorrer ao ser vtima de um enge
nheiro social, seguir todos os passos para a preven
o contra os habilidosos engenheiros sociais.

Referncia
MITNICK, Kevin D. & SIMON, William L. Ataques
de Hackers: Controlando o Fator Humano na Seguran
a da Informao. So Paulo: Pearson, 2003.
OLIVEIRA, Djalma de Pinho Rebouas de. Sistemas
de informao gerenciais: estratgias, tticas, operaci
onais. 8. ed., So Paulo: Atlas, 1992.
Disponvel em:
<http://www.posuniasselvi.com.br/artigos/rev03
05.pdf>
Acesso em 10 de Setembro de 2012 s 00:02
Disponvel em:
<http://www.tecmundo.com.br/msn
messenger/1078cuidadocomaengenharia
social.htm>
Acesso em 10 de Setembro s 00:47

|32

Carla Danielle Dias de Oliveira


De Vrzea da Palma MG, estudante de
Tecnologia em Anlise e Desenvolvimen
to de Sistemas na Faculdade de Tecnolo
gia Alto Mdio So Francisco (Fac
Funam) em Pirapora MG, 5 perodo.
Certificao em Tecnologia da Informa
o e Comunicao pelo SENAI. Grande
interesse em Governana de TI e Enge
nharia de Software.

Email: carladannielle@hotmail.com
carladaniellevzp@gmail.com
Facebook: carla.danielle.526?fref=ts

Abril 2013 segurancadigital.info

Eduardo Fedorowicz (Agenda TI) MBA Gerenciamento de Projetos pela FGV graduado
em Cincia da Computao pela UGF. Mais de 14 anos de experincia em TI, atuando nos
ltimos 9 anos na rea de Segurana de TI. Mantm desde 2011 o site www.agendati.com.br
que rene em um s lugar os principais eventos, congressos e workshops de Segurana da
Informao, Inovaes Tecnolgicas e Tendncias de TI.
Email: eduardo@fedorowicz.com.br
Site : http://www.agendati.com.br Twitter: @fedorowicz @agendati

|33

Abril 2013 segurancadigital.info

NOTCIAS
Hackers tentam invadir sites do governo de
Israel
Hackers tentaram neste
fim de semana invadir si
tes do governo de Israel,
incluindo as pginas do
primeiroministro, do Mi
nistrio da Defesa, do Mi
nistrio da Educao e do Escritrio Nacional de
Estatsticas. Os ataques foram associados ao grupo
ativista Anonymous. Segundo um especialista da rea
de tecnologia de Israel, o dano foi mnimo, j que o
pas est preparado para se defender desses ataques.
>> http://migre.me/e8bQe

Hacker ingls admite ataques a Sony e Nin


tendo
Um hacker britnico se
declarou culpado nesta
terafeira por ciberata
ques a alvos que inclu
ram empresas como
Sony, Nintendo, News
International, de Rupert Murdoch, alm da polcia do
Estado norteamericano do Arizona. A confisso de
Ryan Ackroyd significa que ele no ir a jri e, como
resultado, o tribunal no ouvir suas motivaes por
trs dos ataques em que ele se passou por uma garota
de 16 anos chamada Kayla, como parte do grupo de
hackers LulzSec.

aos empregados pelo Bir Geral de Reconhecimento


nortecoreano em investidas anteriores" contra os
sistemas da Coreia do Sul, indicou em comunicado o
Ministrio de Cincia e Tecnologia.
>> http://migre.me/e8d11

Oramento de guerra deve proteger redes de


PCs, diz Obama
O presidente norteamerica
no, Barack Obama, props
na quartafeira o aumento
dos gastos para proteger as
redes de computadores dos
EUA de ataques baseados na Internet, em um sinal de
que o governo pretende colocar mais recursos na
emergente corrida de armas cibernticas global. A
proposta de Obama para o oramento para o ano fis
cal de 2014, que comea em 1 de outubro, reivindi
ca mais "hackers" militares para prevenir as
crescentes ameaas cibernticas da China, Ir, Rssia
e outros pases. O oramento tambm reforaria as
defesas para as redes de computadores do governo e
do setor privado..
>> http://migre.me/e8d7H

>> http://migre.me/e8cug

Seul culpa Pyongyang por recente ciberata


que a bancos e TVs
O Governo da Coreia do Sul
acusou nesta quartafeira o
regime nortecoreano de es
tar por trs do ciberataque
que no fim do ms passado
paralisou durante vrios di
as as redes de trs bancos e trs emissoras de televi
so do pas. "Os mtodos usados nos ataques
cibernticos de 20, 25 e 26 de maro se assemelham

|34

Contribua com nosso projeto!


Envie um email para nossa equipe!
contato@segurancadigital.info
Abril 2013 segurancadigital.info

|0
|28

Janeiro 2012 segurancadigital.info


Abril 2013 segurancadigital.info

Parceiros

Venha fazer parte dos nossos


parceiros, que apoiam e con
tribuem com o Projeto Segu
rana Digital.

|36

Abril 2013 segurancadigital.info

www.ablesecurity.com.br

|37

ANNCIO AbleSecurity

Abril 2013 segurancadigital.info

PARCEIRO 4Linux

Segurana em Servidores Linux

Segurana da Informao est relacionada com


proteo de um conjunto de dados, no sentido de pre
servar o valor que possuem para um indivduo ou
uma organizao. So caractersticas bsicas da segu
rana da informao os atributos de confidencialida
de, integridade, disponibilidade e autenticidade, no
estando esta segurana restrita somente a sistemas
computacionais, informaes eletrnicas ou sistemas
de armazenamento.
O conceito se aplica a todos os aspectos de prote
o de informaes e dados. O conceito de Seguran
a Informtica ou Segurana de Computadores est
intimamente relacionado com o de Segurana da In
formao, incluindo no apenas a segurana dos da
dos/informao, mas tambm a dos sistemas em si.
O curso Segurana em Servidores Linux ensina o
aluno a utilizar ferramentas de segurana FOSS (Free
and Open Source Software) combinadas com o poder
dos recursos do Sistema Operacional Linux, possibi
litando ao profissional de TI propr modelos de segu
rana com ferramentas consagradas no mundo do
software livre.
O curso fortemente focado na criao de proce
dimentos de segurana psinstalao, fazendo com
que o sistema se torne mais seguro e conscientize o
aluno sobre a importncia desses procedimentos e da
sua obrigatoriedade em todas as implementaes.

Para mais detalhes acesse:


http://www.4linux.com.br/cursos/cursosseguranca.
html#curso508

Quem deve fazer este curso e por que


O curso Segurana em Servidores Linux indica
do para o profissional de TI que:
> Se preocupa com a segurana dos servidores da
sua empresa
> Deseja identificar e registrar comportamentos
que podem afetar o desempenho dos servidores es
tando em produo ou em ambientes de testes
> Quer minimizar ou eliminar os principais pro
blemas e riscos com a segurana da sua infra
> Quer se tornar especialista em segurana da in
formao e obter a certificao LPIC 3 Exam 303

|38

Abril 2013 segurancadigital.info

|39

Abril 2013 segurancadigital.info

PARCEIRO Brasport

No conseguiu visualizar o QRCode? Ento utilize o link abaixo:

www. brasport. com. br/index. php?dispatch=promotions. set&code=segdigital

|40

Abril 2013 segurancadigital. info

PARCEIRO eSafer

Aplicativos para smartphones, como saber se so seguros?

Depois da invaso dos smartphones e a reduo


do custo no uso da internet atravs destes dispositi
vos, cada vez mais as pessoas tem utilizado seus tele
fones para acesso a contas de bancos, compras e
leitura de emails.
Junto a isso, o mercado de desenvolvimento de
softwares tem acompanhado esta tendncia de uso e
desenvolvido diversos aplicativos para sistemas IOS,
Android e Windows Phone. Porm o que muitas pes
soas, e at empresas, no perceberam ainda que
muitos hackers tem migrado seus esforos para o de
senvolvimento de aplicativos maliciosos destinados a
estes sistemas, com o intuito de obter acesso as infor
mae sigilosas como senhas de email e dados ban
crios.
Um estudo da empresa de segurana Bit9 revelou
que um quarto dos 600 mil aplicativos do Google
Play possuem algum tipo de cdigo malicioso, capaz
de obter informaes do smartphone sem a autoriza
o do usurio. Dentre estes aplicativos, destacamse
Jogos, entretenimento e aplicativos de papel de pare
de, pois so os mais procurados nas lojas de aplicati
vos.
Todas as lojas de aplicativos (Apple Store, Google
Play e Windows Marketplace) possuem mecanimos
de verificao dos aplicativos, que so enviados por
desenvolvedores para publicao, mas devido a alta
demanda, alguns acabam tendo uma avaliao menos
criteriosa. Um exemplo foi a descoberta pela Ka
persky de um virs escondido num programa chama
do Find and Call que estava disponvel na App
Store da Apple.
O Find and Call faz upload da agenda de contatos
do usurio para um servidor remoto e envia spam por
SMS, espalhando o malware.
De acordo com a Kaspersky, o Find and Call per
gunta o email do usurio e seu nmero de telefone.
Logo depois, o trojan solicita uma permisso para
encontrar amigos numa lista telefnica. Se a pes
soa aceitar, ento o Find and Call faz upload dos da
dos da agenda de contatos do usurio em plano de
fundo, sem nenhuma interveno do usurio e nenhu
ma indicao de que algo est sendo enviado.
Ainda segundo a Kaspersky, o sistema operacio
nal Android foi responsvel por 99% dos vrus cria
dos em 2012. Uma comparao com o ano de 2011,
foram descobertos 8 novos vrus para Android,
equanto que em janeiro do ano passado, esse nmero
subiu pra 800.

|41

A mdia de 2012 foi de 6,3 mil novos cdigos


maliciosos por ms. A maioria deles se enquadra em
trs grandes categorias: SMS trojan, backdoor e
spyware, que representam 51% das ameaas barradas
pelo programa de segurana mobile da empresa rus
sa.
Como cada vez mais as empresas tem permitido a
utilizao de dispositivos mveis pessoais, a preocu
pao com a entrada destes dispositivos na rede deve
ser monitorada com cuidado. A pesquisa da Bit9 re
vela tambm que:
78% acham que os fabricantes de celulares no
focam o suficiente em segurana, mas 71% permi
tem que o funcionrio leve seu prprio dispositivo
para acessar a rede da organizao
Apenas 24% implementam alguma forma de
monitoramento de app ou controlam a concesso
de visibilidade em dispositivos dos funcionrios
84% acham que o iOS "mais seguro" que o
Android e 93% dos entrevistados permitem que
dispositivos iOS acessem sua rede. Apenas 77%
permitem o uso de dispositivos Android e, surpre
endentemente, 13% dizem permitir Android rooted
(com privilgios de dono do sistema) ou iPhones
desbloqueados (jailbreak) em suas redes
96% dos que permitem o uso de dispositivos
pessoais tambm permitem que os funcionrios
acessem emails utilizando o dispositivo, enquanto
85% permitem apenas o acesso a dados de calen
drio da empresa.
Olhando este mercado, a Symantec desenvolveu
um produto focado na segurana dos dispositivos
mveis, com o intuito de previnir a entrada de apli
cativos maliciosos que possam causar algum dano no
aparelho ou at mesmo a infeco da rede corporati
va da empresa chamado de Mobile Security, que leva
todo seu conhecimento em antivrus para dentro do
dispositivo mvel.
Fonte: Computerworld
http://computerworld.uol.com.br/seguranca/2012/11/0
5/mobilidadeestudomostraque290milaplicativos
androidsaodealtorisco/
Exame
http://exame.abril.com.br/tecnologia/noticias/empresa
detectaprimeirovirusparaiphoneeipad
Por: Raphael Sanches Cavalheiro Paciulli
Abril 2013 segurancadigital.info

PARCEIRO eSafer

|42

PARCEIRO Brasport

|43

Abril 2013 segurancadigital. info

Segurana Digital
10 Edio Abril de 2013

www.segurancadigital.info
@_SegDigital

segurancadigital

Potrebbero piacerti anche