Riscos relacionados a Hardware e Periféricos Ataques são feitos

Transcrição

Riscos relacionados a Hardware e Periféricos Ataques são feitos
Riscos relacionados a Hardware e Periféricos
Ataques são feitos também através do hardware (BIOS, USB, celulares e outros).
Controle de Hardware
•
BIOS – controla vários componentes como HD, vídeo e teclado.
◦ A BIOS é o primeiro sistema iniciado ao ligar um computador.
◦ Atualmente a BIOS faz atualizações para melhorar o sistema. Com isso, surgiu
a possibilidade de ataques maliciosos contra ela.
◦ Os malwares mais sofisticados podem se instalar na memória PROM (que é
uma evolução da ROM) da BIOS, e mesmo que formate o computador, o vírus
sempre estará em ação.
◦ Formas de evitar: colocar senha na BIOS e configura-lá para não aceitar
reprogramação.
Exemplo: Em 2008, ocorreu um ataque em máquinas de cartão de crédito em um banco
europeu. Os clientes faziam saques e os dados do cartão eram enviados para o celular do
criador do malware.
Segurança física do hardware
•
•
Cabo de segurança: um cabo que “amarra” o equipamento, para que ele não seja
roubado.
Cofre ou armário: usado para guardar equipamentos que contenham informações
importantes.
Controlando unidades de disco
No caso de descarte de unidades de disco, deve-se tomar o cuidado em apagar
totalmente os dados, para que suas informações não sejam recuperadas, prevenindo
assim vazamento de informações importantes.
• Sobrescrever os dados: esse método sobrepõe os dados, evitando que os dados
antigos possam ser recuperados.
• Desmagnetização: o disco é exposto a um campo eletromagnético, isso irá alterar
a estrutura do disco, deixando os dados inutilizáveis.
Os riscos das unidades removíveis
•
•
•
Vazamento de informações: se o usuário tem acesso a unidades removíveis, ele
pode retirar alguma informação sigilosa e fazer proveito dela.
Pirataria de software: grandes empresas que usam softwares pagos, guardam as
licenças em um arquivo no computador. Por meio de uma unidade removível, é
possível copiar este arquivo para piratear os softwares em outras máquinas.
Software malicioso: algum vírus pode estar instalado em um pendrive, por
exemplo, e infectar a máquina em que foi conectado.
Criptografia de dados
•
Criptografia de dados fia software: são programas que fazem a encriptação em
mídias (HD, pendrives e outros);
•
•
•
Criptografia de dados via hardware: não usa programas específicos para realizar
a criptografia. Existem dois componentes que realizam esta tarefa:
◦ TPM: Chip que faz o armazenamento da chave de criptografia. Quando o boot é
realizado no sistema operacional, o usuário digitará uma senha para acessar a
chave que permitirá o acesso aos dados criptografados no disco.
◦ HSM: Componente externo que também armazena chaves privadas.
USB Criptografados: USB pode ter um chip no próprio dispositivo que faz
criptografia.
Disco Rígido com criptografia de hardware: Vem de fábrica criptografados e
com um chip responsável por fazer todo o processo de crifragem dos dados,
aumentando muito o desempenho se comparado a discos sem esta tecnologia e
que dependem de software de criptografia.
Armazenamento de dados na rede
•
•
•
Com o crescimento de dispositivos de armazenamento ligados à rede, surgiu a
preocupação com o gerenciamento de privilégios de acesso a recursos
compartilhados.
Unidades de armazenamento em rede também são alvos de acesso malicioso.
Tentativas de intrusão podem ocorrer entre a comunicação em rede até chegar no
dispositivo final.
Componentes Móveis
•
•
•
Proteção de tela (com senhas numéricas, com reconhecimento de face e outros).
Aplicações para celular que impedem intercepções com escutas telefônicas.
GPS: utilizado não somente para a localização de lugares, mas também em casos
de furto do aparelho.
Riscos da comunicação móvel
•
•
•
•
Abuso do serviço de telefonia: Envio de diversas mensagens para um celular
fazendo com que o limite seja estourado, trazendo prejuízo ao usuário.
Iniciar ataque a outros celulares: Com a acesso a internet que todos os celulares
tem hoje, pode – se sofrer ataques.
Acesso às transações financeiras: Ataque a dados bancários (interceptor de
informações).
Persuadir usuários acessar sites maliciosos: Mensagens contendo sites falsos,
que se passam por verdadeiros.
Virtualização
•
•
•
•
Por meio desta tecnologia, é permitido que diversos tipos de servidores em
diferentes sistemas operacionais, sejam executados dentro do mesmo computador
físico.
Ela permite a utilização melhor dos recursos de hardware, que podem ser alocados
para diferentes recursos e para uma melhor distribuição de cargas entre os
mesmos.
As máquinas virtuais criadas também devem conter firewalls e antivírus.
Esse método permite o compartilhamento virtual de CPU, rede e outros
componentes do hardware.