Esses são os conceitos básicos de biometria:
Uma pessoa pode ser reconhecida com base em três métodos básicos:
O roubo ou fraude de identidade ocorre quando uma pessoa se apossa da identidade de outro indivíduo ou afirma uma identidade falsa de modo a acessar recursos ou serviços para os quais ela não tem direito.
O reconhecimento biométrico pode ser definido como a ciência empregada para estabelecer a identidade de um indivíduo com base em características físicas e/ou comportamentais da pessoa, de forma total ou semi-automatizada. Características biométricas constituem uma ligação forte e razoavelmente permanete entre uma pessoa e sua identidade.
Um sistema biométrico é essenciamlmente um sistema de reconhecimento ou comparação de padrões que consiste em quatro blocos básicos de construção:
A ciência do reconhecimento biométrico é baseada em duas premissas fundamentais dos traços biométricos: Singularidade e permanência.
Raramente essas duas premissas são totalmente válidas em sistemas biométricos reais.
Algumas das características biométricas mais comuns empregadas em sistemas incluem:
Impressão digital é o padrão de cristas e sulcos na superfície da ponta de um dedo, cuja formação é determinada durante os primeiros sete meses do desenvolvimento do feto. As impressões digitais têm sido usadas em aplicações forenses por mais de 100 anos.
As palmas das mãos humanas contém padrões de cumes e vales como as impressões digitais. A área da palma é bem maior que a área de um dedo, e, por conta disso, as impresões de palmas podem ser mais distintivas que as impressões digitais. Também é possível explorar os padrões das veias nas palmas das mãos, que é diferente em todas as pessoas, mesmo em gêmeos idênticos.
Íris é a região anular do olho entre a pupila e a esclera (branco do olho). A textura visual da íris é formada durante o desenvolvimento fetal e se estabiliza durando os dois primeiros anos de vida (a cor continua a mudar por mais tempo). Como essa textura é muito complexa, pode ser usada para reconhecimento pessoal.
A vasculatura da retina é rica em estruturas e aparentemente distinta para cada indivíduo e cada olho. Alega-se que é o tipo de biometria mais seguro de todos, pois é praticamente impossível alterar ou replicar o padrão de veias na retina. Porém pode revelar condições médicas, como hipertensão. A taxa de erro de um scanner de retina é de cerca de 1 em 10 milhões.
Reconhecimento facial é um método não-intrusivo, e os atributos faciais são as características biométricas mais comuns empregadas pelos humanos para se reconhecerem entre si. Envolve a análise de características e padrões faciais para verificação e autenticação de um indivíduo. Pode empregar recursos avançados em IA.
Geometria da mão é um sistema baseado em um número de medidas tiradas da mão humana, incluindo formato, tamanho da palma, comprimentos e largura dos dedos, entre outras. A geometria das mãos não é muito distintiva, e por isso não pode ser escalonada para sistemas que necessitem identificar um indivíduo em uma população grande.
Modo de andar é um dos poucos traços biométricos que podem ser usados para reconhecer uma pessoa à distância. Consiste em uma câmera de vídeo que captura imagens de uma pessoa caminhando, considerando características como ângulos entre as articulações e silhuetas do indivíduo. É útil em cenários de vigilância onde a identidade de um indivíduo pode ser estabelecida de forma secreta.
A voz é a combinação de características biométricas físicas e comportamentais. As características físicas são invariantes para un indivíduo, pois dependem de suas cordas vocais, boca, nariz, etc., mas os aspectos comportamentais podem mudar ao longo do tempo, devido à idade, condição de saúde, estado emocional, etc. Não é apropriada para identificação em grande escala.
A forma como uma pessoa assina seu nome é uma característica do indivíduo. Uma assinatura requer contato físico com o instrumento de escrita (e esforço do usuário), e é uma técnica aceita em transações legais, governamentais e comerciais como forma de autenticação. Traço biométrico comportamental que pode mudar com o tempo, e ser influenciado por estados físicos e emocional do assinante. Falsificados são capazes de forjar uma assinatura e enganar um sistema de verificação.
Ácido Desoxirribonucleico (DNA), molécula que contém a informação genética necessária para o desenvolvimento e funcionamentos de organismos vivos. Código unidimensional único para cada indivíduo, até mesmo em gêmeos idênticos. Usado em aplicações forenses para identificar suspeitos e vítimas, ou verificar a existência de laços familiares entre pessoas. Suscetível à contaminação, necessita de métodos químicos, e pode revelar informações privadas, como a existência de doenças no indivíduo.
Uma forma de melhorar a precisão de um sistema biométrico é usar mais de um traço em uma aplicação de reconhecimento, tornando-os mais confiáveis devido ao emprego de múltiplas peças de evidência. Esse tipo de sistema é denominado sistema multibiométrico ou ainda biometria multimodal. Combinando-se mais de uma forma de identificação biométrica obtém-se um sistema de identificação ultra-seguro.
Estabelecer a identidade de uma pessoa com alto grau de confiabilidade é crítico em diversas aplicações. Alguns exemplos:
Forense | Governamental | Comercial |
---|---|---|
Identificação de cadáveres | Documentos para identificação de cidadãos | Controlo de acesso a edifícios |
Investigação criminal | Distribuição de benefícios | Caixas eletrônicos (ATM) |
Testes de paternidade | Controle de fronteiras | E-commerce e e-banking |
Localização de pessoas desaparecidas | Aplicações militares | Login em sistemas de computador |
Sobre os sistemas de segurança:
Em resumo, a biometria traz diversas vantagens quando comparada a sistemas de autenticação baseados em tokens ou informações conhecidas:
Assim, sistemas de reconhecimento por biometria são reconhecidos como uma ferramenta poderosa e necessária para o gerenciamento de identidades.
A engenharia social se define assim:
Roubo ou fraude de identidade ocorre quando uma pessoa se apossa da identidade de outro indivíduo ou emprega uma identidade falsa para acessar recursos ou serviços aos quais ela não tem direito.
E isso funciona pelos seguintes motivos:
Ataques de engenharia social podem ter efeitos diversos em uma organização, impactando-a de diversas formas:
Engenheiros sociais são bons em reconhecer sinais ou comportamentos que podem ser úteis na extração de informação, como:
Agressores costumam procurar alvos oportunos ou vítimas em potencial que tenham algo a oferecer. Alguns alvos comuns incluem:
Ataques de engenharia social são realizados de diversas formas. Algumas técnicas de ataques comuns incluem os seguintes:
Para evitar esses ataques é importante que os usuários sejam treinados em detectar determinados padrões. Alguns dos sinais que denunciam um ataque de engenharia social incluem:
Algumas dicas para ajudar a se prevenir contra golpes:
Casos interessantes:
Em resumo:
Como sabemos, as senhas podem ser descobertas por ataques como força-bruta ou dicionário, no entanto, senhas podem ser descobertas usando apenas a lógica.
Essas são algumas características de senhas bem óbvias:
qwerty,
12345678,
passworde variações das mesmas também devem ser consideradas.
nomequalquer23ou
exemplo55), raramente com símbolos especiais.
Esse quiz pode te ajudar a saber algumas de características de uma senha: https://segredosdomundo.r7.com/nos-podemos-descobrir-sua-senha-se-voce-responder-essas-5-perguntas/
Lembrando que, se quiser testar a força de uma senha, use esse site: https://www.security.org/how-secure-is-my-password/
Algumas formas de criar senhas fortes é combinar números, letras e símbolos (como por exemplo, password
pode virar Pa$sW0rD
).
Algumas das senhas mais comuns e fáceis de serem descobertas são essas:
Além das adivinhações usando a lógica, força bruta e dicionário, uma senha pode ser "farejada" por um programa sniffer caso a transmissão não seja criptografada, e também temos programas espiões como os keyloggers, que leem tudo que o usuário digita e envia ao hacker.
As senhas são salvas nos bancos de dados usando um algoritmo de criptografia, mas um hash pode ser descoberto por uma rainbow table, por isso podemos salgar
a senha usando um valor aleatório junto ao hash para gerar um hash único.
No Windows, as senhas são armazenadas em C:\Windows\System32\config
e C:\Windows\repair
, em arquivos SAM criptografados (algumas versões antigas não criptografam). No Linux, as senhas são criptografadas e guardadas em /etc/passwd
e /etc/shadow
.
PS: Não adianta nada usarmos senhas fortes se não se preocupamos com a segurança dos sistemas, rede e programas.
Há uma variedade de ameaças que podem atacar os computadores. Em geral, todas elas podem ser classificadas como malwares. Por exemplo, um vírus de computador é um tipo de malware. Conheça vários tipos de malware.
Com tantas ameaças, é bom manter o seu antivírus (ou antimalware) sempre atualizado.
Hooking, do inglês enganchar, é um conceito que permite modificar o comportamento de um programa. É a chance que um código te dá para alterar o comportamento original de alguma coisa sem alterar seu código.
O aspecto prático de utilização dos hooks varia muito de ferramenta para ferramenta. A construção de módulos do Drupal (framework e sistema de gestão de conteúdos), por exemplo, é toda baseada em hooks. Quando vai salvar um post, exibir um bloco, exibir ajuda, deletar um comentário, em todas estas ocasiões o que o Drupal faz é verificar se os módulos disponibilizam funções com determinado nome para acrescentar ou retirar alguma coisa do que será feito.
A principal vantagem dos hooks é não alterar o código original. Em todos os manuais de boas práticas de todas as ferramentas open-source que tem atualizações periódicas o mantra que se repete é não altere o core. Além de impossibilitar atualizações, quem vier depois para fazer manutenção não saberá da mudança e quem fica mal falado com isso é você e não a ferramenta.
O hooking também pode ser usado por código malicioso, como por exemplo, rootkits. As técnicas comumente utilizadas por rootkits para esconder ou alterar estruturas internas do sistema operacional atacado podem inviabilizar sua detecção e monitoração por mecanismos de segurança ou outros métodos de análise, como no caso, o hooking.
O IDS(Intrusion Detection System) e o IPS (Intrusion Prevention System), traduzindo, significam Sistema de Detecção de Intrusão e Sistema de Prevenção de Intrusão respectivamente.
São recursos que examinam o tráfego na rede, para detectar e prevenir os acessos não autorizados na mesma, protegendo-a da exploração das vulnerabilidades.
IDS e IPS são tecnologias que fazem parte da segurança da informação, desenvolvidas para agregar a frente da proteção de dados, uma necessidade urgente para as empresas. Afinal, os ataques estão ocorrendo com muita força e em grandes proporções.
Já abordamos o significado das siglas IDS e IPS, mas existem mais questões que precisam ser compreendidas a respeito dos recursos.
Basicamente, ambos são partes da infraestrutura de rede. Eles comparam pacotes da rede em um banco de dados de ameaças cibernéticas (que contém assinaturas conhecidas), e sinalizam todos os pacotes correspondentes.
A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle de intrusão, que impede que o pacote seja entregue com base em seu conteúdo, da mesma forma como um firewall impede o tráfego por endereço IP.
RDP é o serviço disponibilizado pelo Windows para acesso remoto, o Microsoft Terminal Services. O acesso remoto possibilita que acessos externos sejam feitos a equipamentos, que, muitas vezes, estão na rede interna da empresa. Isso facilita atividades como administração remota ou suporte remoto, porém abre uma brecha significativa que pode ser explorada em ataques. O firewall tem que liberar a porta TCP 3389 para que o RDP funcione, e, já que o firewall possibilita essas conexões, os ataques passam diretamente pelo firewall.
O firewall bloqueia tráfegos baseado em suas regras, que são basicamente as origens, os destinos e os serviços/portas liberadas pela empresa. No caso do RDP (porta TCP 3389), a regra deve definir quem pode fazer o acesso remoto a quais equipamentos da empresa. Uma vez liberado o tráfego desse protocolo, o suporte técnico, por exemplo, pode acessar os equipamentos via Microsoft Terminal Services, em que uma senha de acesso é solicitada. O hacker também pode explorar esse acesso ao serviço para realizar os ataques.
Uma vez descoberta a senha de acesso ao equipamento via RDP, o hacker passa para o passo posterior, que visa ao domínio do equipamento ou servidor. Ele desabilita o antivírus e o firewall, além de criar contas adicionais e descobrir outras credenciais da rede. Outra medida dele é a instalação de backdoor, que abre uma porta no servidor para que acessos posteriores possam ser feitos diretamente pelo atacante.
Caso a empresa precise utilizar o RDP, é recomendável que a porta padrão seja alterada. Porém, isso apenas minimiza a possibilidade de ataque. Outra medida importante é habilitar controles de autenticação, como o travamento em caso de tentativa de ataque de força bruta.
O objetivo da maioria dos hackers, independente de seus negócios, é roubar informação do usuário. Seja através de ataques discretos e individuais ou em grande escala por meio de sites populares e bancos de informação financeira. Quase sempre os invasores começam tentando inserir algum malware na máquina do usuário para depois percorrer um curto caminho até você e sua informação. Se por alguma razão este plano der errado, eles poderão utilizar-se de outro ataque popular conhecido como man-in-the-middle. Como o próprio nome sugere, nesta modalidade o hacker coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de email. Estes ataques são extremamente eficientes e difícies de detectar, especialmente por usuários inexperientes ou desavisados.
O conceito por trás do ataque MITM é bastante simples e não se restringe ao universo online. O invasor se posiciona entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e depois se passa por uma das partes envolvidas. O envio de contas e faturas falsas poderia ser um exemplo desta prática no mundo offline, o criminoso as envia ao correio das vítimas e rouba os cheques enviados como forma de pagamento. No universo online, os ataques são mais complexos. Apesar de basear-se na mesma idéia o invasor deve permanecer inadvertido entre a vítima e uma instituição verdadeira para que o golpe tenha sucesso.
Na forma mais comum de MITM o golpista usa um roteador Wi-Fi como mecanismo para interceptar conversas de suas vítimas, o que pode se dar tanto através de um roteador corrompido quanto através de falhas na instalação de um equipamento. Numa situação comum o agressor configura seu laptop, ou outro dispositivo wireless, para atuar como ponto de Wi-Fi e o nomea com um título comum em redes públicas. Então quando um usuário se conecta ao roteador e tenta navegar em sites delicados como de online banking ou comércio eletrônico o invasor rouba suas credenciais.
Num caso recente um hacker usou debilidades na implementação de um sistema criptográfico de uma rede Wi-Fi real e a usou para capturar informações. Esta é a situação mais incomum mas também a mais lucrativa. Se o agressor for persistente e acessar o equipamento hackeado por dias e horas a fio terá a possibilidade de espiar as sessões de seus usuários silenciosamente fazendo com deixando as vítimas a vontade para usar informações delicadas durante a navegação.
Uma versão mais recente do ataque MITM é chamada man-in-the-browser. Nesta variável o agressor usa um dos inúmeros métodos para implementar um código daninho no browser do computador de suas vítimas. O malware silenciosamente grava informações enviadas a vários sites harcodeados. Esta modalidade tem se popularizado ao longo dos anos porque possibilita atacar a um grande volume de usuários por vez e mantém o criminoso a uma distância segura (para ele) de suas vítimas.
Existem diferentes maneiras de defender-se dos ataques MITM, mas a maioria delas deve ser instalada nos roteadores/servidores e não são 100% seguras. Existe também a técnica que aplica uma criptografia complicada entre o cliente e o servidor. Neste caso o servidor pode identificar-se apresentando um certificado digital para que o cliente possa estabaleça uma conexão criptografica e envie informação delicada através da mesma. Mas esta possibilidade de defesa depende de que ambos servidores tenham tal criptografia habilitada. Por outro lado, usuários podem proteger-se de ataques MITM evitando conectar-se a Wi-Fi livres ou instalando plugins como HTTPS Everywhere or ForceTLS em seu navegador, tais programas selecionarão apenas conexões seguras, sempre que estas estejam disponíveis. De todas as maneiras, todas estratégias de defesa possuem limitações e há provas de que vírus como SSLStrip ou SSLSniff podem driblar a segurança de conexões SSL.
A definição geral de exploits é que eles são programas ou códigos projetados para abusar de vulnerabilidades de software ou hardware e causar efeitos indesejados pelos desenvolvedores ou fabricantes. Para melhor entendimento, pense nas falhas de programas como uma fruta no alto de uma árvore, e no exploit como a escada que você usa para alcançar o alimento.
Os exploits podem ser usados para muitas coisas, como permitir que jogos piratas funcionem em consoles de videogames, instalação de sistemas operacionais customizados em celulares e, claro, infecção de dispositivos com agentes maliciosos.
Como os exploits se aproveitam de vulnerabilidades nos sistemas e aparelhos, a responsabilidade pelo bloqueio de suas funcionalidades é dos desenvolvedores, normalmente através de atualizações de firmware e software.
Normalmente, desenvolvedores de software e fabricantes de hardware classificam exploits de duas formas:
Para um ataque de exploit acontecer, os criminosos precisam conhecer vulnerabilidades do sistema que pretendem invadir, para assim desenvolver métodos que aproveitem característica para penetrar no dispositivo.
Como muitas vezes o desenvolvimento do código de um exploit pode ser demorado, muitos criminosos optam por comprarem kits prontos em lugares como a dark web e a deep web, que permitem a exploração de vulnerabilidades de sistema, conhecidas ou desconhecidas, sem precisar da expertise em programação.
Outra forma de ataque exploit utiliza um código que se espalha por uma rede em busca de máquinas com vulnerabilidades, sem precisar de nenhuma interação com o usuário. Esse tipo é considerado um dos mais preocupantes, possibilitando que ameaças como o WannaCry, ataque virtual que se destacou em 2017, infectem milhões de computadores pelo mundo.
Independente do ataque de exploit usado, os próximos passos do golpe dependerão dos objetivos dos criminosos, com vazamento de dados, ataques de sequestro virtual (ransomware) e espionagem virtual são só alguns exemplos do que pode acontecer após uma invasão desse tipo.