Riscos relacionados a Hardware e Periféricos Ataques são feitos
Transcrição
Riscos relacionados a Hardware e Periféricos Ataques são feitos
Riscos relacionados a Hardware e Periféricos Ataques são feitos também através do hardware (BIOS, USB, celulares e outros). Controle de Hardware • BIOS – controla vários componentes como HD, vídeo e teclado. ◦ A BIOS é o primeiro sistema iniciado ao ligar um computador. ◦ Atualmente a BIOS faz atualizações para melhorar o sistema. Com isso, surgiu a possibilidade de ataques maliciosos contra ela. ◦ Os malwares mais sofisticados podem se instalar na memória PROM (que é uma evolução da ROM) da BIOS, e mesmo que formate o computador, o vírus sempre estará em ação. ◦ Formas de evitar: colocar senha na BIOS e configura-lá para não aceitar reprogramação. Exemplo: Em 2008, ocorreu um ataque em máquinas de cartão de crédito em um banco europeu. Os clientes faziam saques e os dados do cartão eram enviados para o celular do criador do malware. Segurança física do hardware • • Cabo de segurança: um cabo que “amarra” o equipamento, para que ele não seja roubado. Cofre ou armário: usado para guardar equipamentos que contenham informações importantes. Controlando unidades de disco No caso de descarte de unidades de disco, deve-se tomar o cuidado em apagar totalmente os dados, para que suas informações não sejam recuperadas, prevenindo assim vazamento de informações importantes. • Sobrescrever os dados: esse método sobrepõe os dados, evitando que os dados antigos possam ser recuperados. • Desmagnetização: o disco é exposto a um campo eletromagnético, isso irá alterar a estrutura do disco, deixando os dados inutilizáveis. Os riscos das unidades removíveis • • • Vazamento de informações: se o usuário tem acesso a unidades removíveis, ele pode retirar alguma informação sigilosa e fazer proveito dela. Pirataria de software: grandes empresas que usam softwares pagos, guardam as licenças em um arquivo no computador. Por meio de uma unidade removível, é possível copiar este arquivo para piratear os softwares em outras máquinas. Software malicioso: algum vírus pode estar instalado em um pendrive, por exemplo, e infectar a máquina em que foi conectado. Criptografia de dados • Criptografia de dados fia software: são programas que fazem a encriptação em mídias (HD, pendrives e outros); • • • Criptografia de dados via hardware: não usa programas específicos para realizar a criptografia. Existem dois componentes que realizam esta tarefa: ◦ TPM: Chip que faz o armazenamento da chave de criptografia. Quando o boot é realizado no sistema operacional, o usuário digitará uma senha para acessar a chave que permitirá o acesso aos dados criptografados no disco. ◦ HSM: Componente externo que também armazena chaves privadas. USB Criptografados: USB pode ter um chip no próprio dispositivo que faz criptografia. Disco Rígido com criptografia de hardware: Vem de fábrica criptografados e com um chip responsável por fazer todo o processo de crifragem dos dados, aumentando muito o desempenho se comparado a discos sem esta tecnologia e que dependem de software de criptografia. Armazenamento de dados na rede • • • Com o crescimento de dispositivos de armazenamento ligados à rede, surgiu a preocupação com o gerenciamento de privilégios de acesso a recursos compartilhados. Unidades de armazenamento em rede também são alvos de acesso malicioso. Tentativas de intrusão podem ocorrer entre a comunicação em rede até chegar no dispositivo final. Componentes Móveis • • • Proteção de tela (com senhas numéricas, com reconhecimento de face e outros). Aplicações para celular que impedem intercepções com escutas telefônicas. GPS: utilizado não somente para a localização de lugares, mas também em casos de furto do aparelho. Riscos da comunicação móvel • • • • Abuso do serviço de telefonia: Envio de diversas mensagens para um celular fazendo com que o limite seja estourado, trazendo prejuízo ao usuário. Iniciar ataque a outros celulares: Com a acesso a internet que todos os celulares tem hoje, pode – se sofrer ataques. Acesso às transações financeiras: Ataque a dados bancários (interceptor de informações). Persuadir usuários acessar sites maliciosos: Mensagens contendo sites falsos, que se passam por verdadeiros. Virtualização • • • • Por meio desta tecnologia, é permitido que diversos tipos de servidores em diferentes sistemas operacionais, sejam executados dentro do mesmo computador físico. Ela permite a utilização melhor dos recursos de hardware, que podem ser alocados para diferentes recursos e para uma melhor distribuição de cargas entre os mesmos. As máquinas virtuais criadas também devem conter firewalls e antivírus. Esse método permite o compartilhamento virtual de CPU, rede e outros componentes do hardware.