Segurança de computadores, frequentemente referida como segurança cibernética ou segurança de tecnologia da informação (segurança de TI), é a proteção dos sistemas de informação contra roubo ou danos ao hardware, software e os dados que estão sendo armazenados, bem como a proteção contra interrupção ou má direção dos serviços que eles fornecem.
Para alcançar uma segurança informática superior, deve ser adoptada uma abordagem multifacetada, que implica a monitorização e o controlo rigorosos do acesso/entrada física ao sistema ou dispositivos de informação, bem como a salvaguarda contra danos informáticos que possam advir da utilização irresponsável/descuidada da Internet, da injecção de dados e códigos, e devido a negligências por parte dos operadores, sejam elas intencionais, acidentais ou devido a serem enganados para se desviarem de procedimentos seguros.
Com o crescimento exponencial predominante da tecnologia, a dependência de sistemas computacionais progressivamente mais sofisticados está sem dúvida aumentando. A onipresença da internet, o surgimento de dispositivos "inteligentes" e o surgimento de redes sem fio como Bluetooth e Wi-Fi, introduziram um novo conjunto de desafios e vulnerabilidades à segurança cibernética.
Vulnerabilidades e ataques
Em segurança de computadores, uma vulnerabilidade é uma fraqueza ou uma falha acidental que pode ser explorada e abusada por qualquer entidade maligna, como um invasor, que deseja realizar ações ilegais, não licenciadas ou não autorizadas dentro de um sistema de computador. Para explorar uma vulnerabilidade, um invasor deve ter um programa, um software, uma ferramenta ou método específico que possa tirar proveito da fraqueza do computador. Nesse contexto, a vulnerabilidade também é chamada de superfície de ataque.
A principal maneira de descobrir e explorar as vulnerabilidades de um determinado dispositivo acontece com a ajuda de uma ferramenta automatizada ou de um script manual sob medida.
Mesmo que haja uma infinidade de ataques diferentes que podem ser feitos contra um sistema de computador, essas ameaças normalmente podem ser classificadas em uma destas categorias abaixo:
Entrada Backdoor
Um backdoor em um sistema de computador, um sistema de criptografia, um programa ou software, é qualquer método secreto de ignorar a autenticação normal ou controles de segurança. Eles podem existir por uma série de razões, incluindo pelo design original ou por má configuração. Eles podem ter sido adicionados por uma parte autorizada para permitir algum acesso legítimo ou por um invasor por motivos mal-intencionados; Mas, independentemente dos motivos de sua existência, eles criam uma vulnerabilidade.
Ataque de negação de serviço
O objetivo de um ataque de negação de serviço (DoS) é tornar os recursos de um sistema de informação, dispositivo ou rede inacessíveis aos seus usuários. Esses ataques cibernéticos podem resultar no bloqueio completo da conta da vítima porque a senha foi inserida várias vezes em rápida sucessão ou podem sobrecarregar completamente a capacidade de processamento de um dispositivo, fazendo com que todos os usuários sejam bloqueados de uma só vez.
Mesmo que os ataques DoS provenientes de um único IP estático possam ser facilmente bloqueados com software antivírus ou por um firewall adequado, os ataques distribuídos de negação de serviço (DDoS), em que o ataque vem de vários IP dinâmicos e locais ao mesmo tempo, podem ser muito mais difíceis de parar. Os ataques DDoS típicos são aqueles realizados por bots automatizados ou "computadores zumbis", mas uma série de outras técnicas são possíveis, incluindo ataques de reflexão e amplificação, onde sistemas inocentes são enganados para enviar tráfego para a vítima.
Ataques de acesso direto
Um ataque de acesso direto é simplesmente obter acesso físico ao sistema de computador visado. Isso permitiria que o invasor danificasse o hardware e o software, instalasse keyloggers, worms, vírus e dispositivos de escuta secretos ou copiasse manualmente informações e dados confidenciais do dispositivo.
A criptografia de disco e o Trusted Platform Module foram projetados para evitar esses ataques.
Escutas
Escuta, frequentemente referida como escuta telefônica ou simplesmente espionagem, é o ato de ouvir furtivamente uma conversa verbal entre dois ou mais indivíduos ou ler várias formas de comunicação de texto.
Programas como "Carnivore" e "NarusInSight" têm sido usados pelo FBI e pela NSA para espionar provedores de serviços de internet (ISPs).
Mesmo dispositivos que não estão conectados à internet ou à rede LAN (ou seja, que não estão em contato com o mundo exterior), ainda podem ser espionados por meio de monitoramento TEMPEST que, como afirmado em "8. Escopo do CODENAME: TEMPEST", são as fracas transmissões eletromagnéticas geradas pelo hardware.
Ataques multivetoriais, polimórficos e malware
Surgindo em 2017, ataques polimórficos ou malware são extremamente difíceis de detectar, pois mudam constantemente suas características identificáveis (nomes e tipos de arquivos ou chaves de criptografia), evitando assim facilmente a detecção bruta e programas antivírus. Muitas das formas comuns de malware podem ser polimórficas, incluindo vírus, worms, bots, trojans ou keyloggers.
Phishing e engenharia social
Phishing (neologismo derivado da palavra "pesca") é a tentativa fraudulenta de adquirir dados e informações sensíveis, como detalhes de login ou números de cartão de crédito, diretamente do usuário visado, disfarçando-se como uma entidade confiável em uma comunicação eletrônica.
O phishing é normalmente realizado por falsificação de e-mail (a criação de mensagens de e-mail com um endereço de remetente falsificado) ou mensagens instantâneas (qualquer bate-papo on-line que ofereça transmissão de texto em tempo real pela Internet).
Normalmente, o phishing leva a vítima a um site falso cuja aparência é quase idêntica à de um site legítimo e bem estabelecido. Se a vítima não for tecnologicamente experiente o suficiente para perceber a armadilha, há uma alta probabilidade de que ela insira os detalhes de login necessários para acessar sua conta, o site falso os roubará e os enviará para o atacante cibernético.
O phishing pode ser classificado como uma forma de engenharia social que, no contexto da segurança da informação, é a manipulação psicológica das pessoas para realizar ações ou divulgar informações confidenciais.
Na maioria dos casos, o principal objetivo da engenharia social é convencer totalmente o usuário visado (muitas vezes um indivíduo vulnerável e mal informado) a divulgar informações pessoais, como senhas, números de cartão, etc. por exemplo, fazendo-se passar por uma entidade de autoridade, como um banco, o governo ou um contratante.
Escalonamento de privilégios
O escalonamento de privilégios é um tipo de atividade fraudulenta em que o invasor, que restringiu o acesso a um dispositivo devido à falta de privilégio ou autorização, é capaz de elevar/escalar seus privilégios para obter entrada.
Na maioria dos casos, isso acontece quando o invasor é capaz de explorar uma vulnerabilidade para obter direitos administrativos ou até mesmo acesso "root" e ter acesso total e irrestrito a um sistema.
Falsificação
Spoofing é um tipo de atividade fraudulenta em que o invasor ou programa se disfarça de usuário genuíno e obtém uma vantagem ilegítima por meio da falsificação de dados (como um endereço IP), com a finalidade de obter acesso a informações confidenciais ou recursos eletrônicos.
Existem vários tipos de spoofing, incluindo:
- Falsificação de e-mail, onde o invasor ou programa falsifica o endereço de envio (de; origem) de um e-mail.
- Falsificação de endereço IP, em que o invasor ou programa altera o endereço IP de origem em um pacote de rede para ocultar sua identidade ou se passar por outro sistema de computação.
- MAC spoofing, onde o invasor ou programa modifica o endereço de controle de acesso à mídia (MAC) de sua interface de rede para se passar por um usuário válido em uma rede.
- Spoofing biométrico, onde o atacante ou programa produz uma amostra biométrica falsa (termo técnico para medidas e cálculos corporais) para obter as características de identidade de outro usuário.
Adulteração
Adulteração pode se referir a muitas formas de sabotagem, mas o termo é frequentemente usado para significar modificação intencional de produtos ou serviços de uma forma que traga valor para o invasor em detrimento de ser prejudicial ao consumidor.
No contexto da segurança informática, os "ataques Evil Maid" são um exemplo primário de adulteração. O ataque Evil Maid é um tipo de atividade fraudulenta realizada em um dispositivo autônomo, no qual a entidade intrusa com acesso físico é capaz de alterá-lo de alguma forma indetectável para que eles possam acessar o dispositivo mais tarde.