Tabla de Contenido
Tipos de Malware
O tópico anterior explicou os tipos de ameaças de rede e as vulnerabilidades que tornam as ameaças possíveis. Este tópico fornece mais detalhes sobre como os agentes de ameaças obtêm acesso à rede ou restringem o acesso de usuários autorizados.
Malware é a abreviatura de software malicioso. É um código ou software projetado especificamente para danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas aos dados, hosts ou redes. Vírus, worms e cavalos de Tróia são tipos de malware.
Vírus
Um vírus de computador é um tipo de malware que se propaga inserindo uma cópia de si mesmo em outro programa e tornando-se parte dele. Ele se espalha de um computador para outro, deixando infecções enquanto viaja. A gravidade dos vírus pode variar, desde causar efeitos ligeiramente irritantes até danificar dados ou software e causar condições de negação de serviço (DoS). Quase todos os vírus são anexados a um arquivo executável, o que significa que o vírus pode existir em um sistema, mas não estará ativo ou poderá se espalhar até que um usuário execute ou abra o programa ou arquivo host malicioso. Quando o código do host é executado, o código viral também é executado. Normalmente, o programa host continua funcionando depois que o vírus o infecta. No entanto, alguns vírus sobrescrevem outros programas com cópias de si mesmos, o que destrói o programa host por completo. Os vírus se espalham quando o software ou documento ao qual eles estão anexados é transferido de um computador para outro usando a rede, um disco, compartilhamento de arquivos ou anexos de e-mail infectados.
Worms
Os worms de computador são semelhantes aos vírus, pois replicam cópias funcionais de si próprios e podem causar o mesmo tipo de dano. Ao contrário dos vírus, que exigem a propagação de um arquivo host infectado, os worms são softwares independentes e não requerem um programa host ou ajuda humana para se propagarem. Um worm não precisa se anexar a um programa para infectar um host e entrar em um computador por meio de uma vulnerabilidade no sistema. Os worms tiram proveito dos recursos do sistema para viajar pela rede sem ajuda.
Cavalos de Tróia
Um cavalo de Tróia é outro tipo de malware com o nome do cavalo de madeira que os gregos usaram para se infiltrar em Tróia. É um software prejudicial que parece legítimo. Os usuários são normalmente induzidos a carregá-lo e executá-lo em seus sistemas. Depois de ativado, ele pode atingir qualquer número de ataques no host, desde irritar o usuário (com janelas pop-up excessivas ou alterar a área de trabalho) até danificar o host (excluir arquivos, roubar dados ou ativar e espalhar outro malware, como vírus). Os cavalos de Tróia também são conhecidos por criar portas traseiras para permitir que usuários mal-intencionados acessem o sistema.
Ao contrário dos vírus e worms, os cavalos de Tróia não se reproduzem infectando outros arquivos. Eles se auto-replicam. Os cavalos de Tróia devem se espalhar por meio da interação do usuário, como abrir um anexo de e-mail ou baixar e executar um arquivo da Internet.
Clique em Reproduzir na figura para ver uma explicação animada dos três tipos de malware.
Ataques de reconhecimento
Além dos ataques de código malicioso, também é possível que as redes sejam vítimas de vários ataques de rede. Os ataques de rede podem ser classificados em três categorias principais:
- Ataques de reconhecimento – A descoberta e mapeamento de sistemas, serviços ou vulnerabilidades.
- Ataques de acesso – A manipulação não autorizada de dados, acesso ao sistema ou privilégios do usuário.
- Negação de serviço – A desativação ou corrupção de redes, sistemas ou serviços.
Para ataques de reconhecimento, os agentes externos de ameaças podem usar ferramentas da Internet, como os utilitários nslookup e whois, para determinar facilmente o espaço de endereço IP atribuído a uma determinada empresa ou entidade. Depois que o espaço de endereço IP é determinado, um ator de ameaça pode executar ping nos endereços IP disponíveis publicamente para identificar os endereços que estão ativos. Para ajudar a automatizar essa etapa, um agente de ameaça pode usar uma ferramenta de varredura de ping, como fping ou gping. Isso pinga sistematicamente todos os endereços de rede em um determinado intervalo ou sub-rede. Isso é semelhante a percorrer uma seção de uma lista telefônica e ligar para cada número para ver quem atende.
Clique em cada tipo de ferramenta de ataque de reconhecimento para ver uma animação do ataque.
Ataques de acesso
Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e serviços da web para obter acesso a contas da web, bancos de dados confidenciais e outras informações confidenciais. Um ataque de acesso permite que indivíduos obtenham acesso não autorizado a informações que eles não têm direito de ver. Os ataques de acesso podem ser classificados em quatro tipos: ataques de senha, exploração de confiança, redirecionamento de porta e man-in-the-middle.
Clique em cada botão para obter uma explicação de cada tipo de ataque.
Ataques de negação de serviço
Os ataques de negação de serviço (DoS) são a forma de ataque mais divulgada e está entre as mais difíceis de eliminar. No entanto, devido à facilidade de implementação e aos danos potencialmente significativos, os ataques DoS merecem atenção especial dos administradores de segurança.
Os ataques DoS assumem várias formas. Em última análise, eles evitam que pessoas autorizadas usem um serviço consumindo recursos do sistema. Para ajudar a prevenir ataques DoS, é importante manter-se atualizado com as atualizações de segurança mais recentes para sistemas operacionais e aplicativos.
Clique em cada botão para obter um exemplo de ataques DoS e DoS distribuído (DDoS).
Laboratório – Pesquisa de ameaças à segurança de rede
Neste laboratório, você concluirá os seguintes objetivos:
- Parte 1: Explore o site SANS
- Parte 2: Identificar ameaças recentes de segurança de rede
- Parte 3: Detalhe uma ameaça de segurança de rede específica