Princípios Fundamentais de Segurança e Ameaças
Confidencialidade – é a capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento. Além disso, Trata-se da prevenção contra a divulgação não autorizada dos mesmos.
Integridade – é a garantia de rigor e confiabilidade das informações e sistemas e de que não ocorrerão modificações não autorizadas de dados.
Disponibilidade – é a capacidade que o sistema e as redes devem ter para executar e disponibilizar os dados de formais previsível e adequada às necessidades da empresa.
Ameaças – é tudo que for contra os princípios de fundamentos de segurança da informação. Elas podem ser classificadas de três tipos:
Fonte (Felipe Nery Rodrigues Machado - Livro "Segurança da Informação")
Alguns tipos de ameaças mais conhecidas:
Malware - é proveniente do inglês "malicious software" ("software malicioso mal-intencionado"); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares."Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso. O termo badwares é por vezes utilizado, e aplicado em ambas verdadeiras malwares (malicioso) e software de forma não intencional prejudicial.
Principais tipos de Malware:
Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo de infecção. Muitas vezes, recebemos um ou mais e-mails de empresas (pessoas) que não conhecemos: nunca devemos abrir esses e-mails, pois podem conter vírus e, uma vez abertos, o vírus automaticamente propaga-se por todo o computador.
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. A sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
Trojan (Cavalo de Troia): programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo etc.) que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Um exemplo típico é o Cavalo de Troia;
Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;
Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítima, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;tem com principal ferramenta (URL falso);
Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. É muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;
Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente, este programa é colocado de forma a não ser notado;
Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador;
Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo;
Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador;
Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar span etc;
Rootkit é um conjunto de programas que tem, como fim, esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que, apesar do nome, "rootkit" não é usado para obter acesso privilegiado (root ou Administrador) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.