Curso Técnico de Informática Disciplina: Segurança da Informação
Transcrição
Curso Técnico de Informática Disciplina: Segurança da Informação
Curso Técnico de Informática Disciplina: Segurança da Informação Professor: Flávio Barboas www.fbdesenvolvimento.eti.br ESTUDO DE CASO 01: ESTÚDIO APAGOU TOY STORY 2 POR ACIDENTE EM 1998 O filme Toy Story 2, lançado em 1999 pela Pixar quase desapareceu antes de ser finalizado - e que a culpa é de uma única e simples linha de código. No livro Creativity Inc., o cofundador do estúdio, Ed Catmull, narra que o projeto foi problemático desde o início: o desenvolvimento andava travado em termos de criatividade, o longa-metragem nem estrearia nos cinemas (seria lançado direto em VHS e DVD) e o diretor John Lasseter ficou exausto em ter que montar esse filme depois de projetos intensos, como o primeiro "Toy Story" e "Vida de Inseto". Em um dia de 1998 um funcionário não revelado colocou a seguinte linha de comando nos drives em que os arquivos do filme estavam armazenados: /bin/rm -r -f * Em resumo, o código significa remover rapidamente e de forma eficiente tudo de uma determinada localização. Foi o que aconteceu: cenários, modelos de personagens, sequências inteiras já montadas, tudo foi perdido. Um dos diretores técnicos que estava na Pixar quando isso aconteceu viu o processo ser feito na tela e até pediu ao suporte técnico para cortar a energia, mas já era tarde demais. Assim, cerca de 90% do filme havia sido completamente deletado. Para piorar a situação, o backup do sistema falhou e a Pixar não mantinha uma terceira cópia do projeto no sistema - ainda mais um que não era exatamente uma prioridade. O projeto estava completamente perdido e mais de um ano seria necessário para refazer tudo do zero e chegar ao ponto em que a equipe havia parado. Isso sem contar as perdas financeiras e o abalo psicológico dos funcionários, claro. O projeto foi salvo, mesmo que indiretamente, por uma criança. Acontece que a supervisora de direção técnica do filme, Galyn Susman, havia acabado de dar à luz o segundo filho e não estava disposta a parar de trabalhar. Para cuidar do bebê e programar ao mesmo tempo, ela começou um regime de "home office" que envolvia fazer uma cópia do projeto no escritório e levá-lo à residência ao menos uma vez por semana. Ou seja, acidentalmente, ela era a dona da única cópia que sobrou de Toy Story 2. O computador de Galyn foi protegido em cobertores e transportado de carro para o escritório da Pixar, onde cuidadosamente teve os arquivos copiados. É claro que o backup dela não era completo, mas os danos "foram reduzidos significativamente", segundo Catmull. Com muita pressa, a equipe conseguiu entregar o filme no prazo. Toy Story 2 foi um sucesso de crítica e bilheteria, consolidando a franquia e abrindo espaço para o terceiro longa-metragem, que foi ainda mais celebrado. Hoje muito maior e mais famosa, a Pixar garante que realiza mais cópias de seus trabalhos - e que criou mecanismos de segurança para evitar que todo o trabalho seja perdido por causa de poucas teclas. Adaptação da reportagem: Como Toy Story 2 quase foi deletado para sempre por causa de um comando. Autor: Nilton Kleina. Disponível em: http://www.tecmundo.com.br/cinema/81458-toystory-2-deletado-sempre-causa-comando.htm. Acessado em 20/08/15 às 11:00. ESTUDO DE CASO 2: EX-FUNCIONÁRIO DA MICROSOFT É PRESO POR VAZAR INFORMAÇÕES Um ex-funcionário da Microsoft foi preso e acusado de vazar cópias sigilosas do Windows 8 e Windows 7 para um blogueiro. Segundo o jornal Seattle PI, o arquiteto de software Alex Kibkalo foi acusado de roubar informações sigilosas e vazar cópias beta confidenciais do Windows 8 para um blogueiro de tecnologia francês que não teve o nome divulgado. Kibkalo foi motivado a vazar os dados do software depois de uma péssima avaliação de performance dele na Microsoft. Os detalhes e cópias do Windows 7 e Windows 8 vazaram durante o desenvolvimento do software, além disso o blogueiro francês utilizava um apelido para proteger sua identidade. Além das cópias que foram amplamente compartilhadas e vazadas, Kibkalo também é acusado de roubar um kit de desenvolvimento para ativação do software da empresa, programa utilizado para proteção contra pirataria. O blogueiro francês compartilhou esse kit online, permitindo que outras pessoas burlassem o sistema de ativação utilizado pelos programas Microsoft Office e Windows. A Microsoft conseguiu identificar o funcionário, após o próprio blogueiro francês ter contatado outro funcionário da empresa por e-mail. Kibkalo foi preso na tarde de ontem (19) após um ano de investigações. Reportagem disponível no site da Info, no link: http://info.abril.com.br/noticias/tecnologiapessoal/2014/03/ex-funcionario-da-microsoft-e-preso-por-vazar-informacoes.shtml. Autor: Monica Campi. ESTUDO DE CASO 3: HACKER INVADE BANCO DE DADOS DE EMPRESA DE SEGURANÇA DIGITAL Um hacker obteve acesso a um banco de dados da Barracuda Networks e conseguiu nomes e endereços de e-mail de alguns dos empregados da empresa de segurança, de parceiros de canais e de vendas. O hacker, publicou na web provas de seu ataque, exibindo endereços de e-mail e nomes de empregados da companhia; e nome, e-mail, empresa e número de telefone de profissionais de vendas registrados pelos canais. O ataque teve início na noite de sábado e foi disparado num momento em que a aplicação web firewall da Barracuda, que supostamente protegeria o site, estava offline ou em manutenção. Depois de algumas horas de prospecção, o hacker encontrou uma falha de injeção de SQL – um erro comum de programação – em um script usado para mostrar estudos de caso de clientes. Este único erro o levou a um banco de dados que a empresa usa em seu programa de marketing e desenvolvimento de canais de venda. A Barracuda informou que não armazena informações financeiras neste banco de dados. O hacker não explicou muito sobre o ataque – escreveu apenas que utilizou a técnica de SQL injection e deixou saudações a alguns de seus amigos e a “todos os hackers da Malásia”. A notícia sobre o incidente foi divulgada inicialmente pelo site The Register. Outro site vítima de ataque SQL Injection, foi o site do Mysql em 2011. Em mais um exemplo de como o ditado “casa de ferreiro, espeto de pau” é verdadeiro. O ataque não só foi bem-sucedido, como os crackers também acessaram e roubaram diversas informações cruciais. Ataques de SQL Injection normalmente acontecem em sistemas amadores, onde os desenvolvedores (por desconhecimento ou desatenção) não otimizam os códigos fontes de chamadas ao banco de dados, impedindo a inclusão de comandos SQL via adição de código extra. Sem este tratamento, por exemplo, um simples: SELECT * FROM 'clientes' WHERE 'id'=1 Pode virar um pesadelo simplesmente adicionando um comando extra, através de chamadas GET ou POST: SELECT * FROM 'clientes' WHERE 'id'=1;DROP TABLE 'usuarios'; Onde o segundo comando apagaria toda a tabela “usuarios”. E é exatamente essa falha que foi explorada no site oficial do MySQL, por incrível que pareça. Da invasão, foram obtidas listas de usuários, com seus e-mails e suas respectivas senhas criptografadas. Tais listas já foram divulgadas pela internet, e algumas até mesmo já foram quebradas, revelando dados curiosos: um diretor do MySQL tinha uma senha com apenas 4 (quatro) caracteres! A recomendação dos responsáveis pelo site é que, se você tiver uma conta no mysql.com (ou nos espelhos mysql.fr, mysql.de e mysql.it), que acesse o quanto antes e altere a senha atual. Se essa senha for comum para contas em outros sites, faça o mesmo nesses serviços. Referencias: GRAVEHEART, Paulo. Site oficial do MySQL é invadido usando SQL Injection. Disponível em https://tecnoblog.net/60547/site-oficial-do-mysql-e-invadido-usando-sql-injection/. Acessado em 20/08/15 às 12:00. Hacker invade banco de dados de empresa de segurança digital. Disponível em: http://idgnow.com.br/seguranca/2011/04/12/hacker-invade-banco-de-dados-de-empresa-deseguranca-digital Acessado em 20/08/15 às 11:30. ESTUDO DE CASO 4: ESTUDANTES DA UFU SERÃO INDICIADOS POR INVADIR SISTEMA E ALTERAR NOTAS Um grupo de sete estudantes da Universidade Federal de Uberlândia (UFU) é investigado sob a suspeita de invadir o sistema interno da instituição para alterar notas. Segundo as informações da Polícia Federal (PF), quatro dos suspeitos iriam completar o tempo limite da graduação e não poderiam mais continuar no curso caso não concluíssem as disciplinas neste ano. Os universitários têm entre 20 a 25 anos e são dos cursos de Educação Física, Ciência da Computação, Direito e Engenharia Elétrica. Eles foram ouvidos, confessaram o crime e foram liberados. A UFU informou que medidas administrativas serão tomadas e que poderá haver advertência e expulsão. De acordo com o delegado-chefe da PF, Carlos Henrique Cotta D'Ângelo, as investigações duraram cerca de dois meses após a instituição desconfiar da fraude. Nesta terça-feira (2), foram cumpridos seis mandados de busca e apreensão e seis mandados de condução coercitiva em Uberlândia e Uberaba. “Eles foram interrogados e revelaram como era feita a fraude. Um deles admitiu que era quem fazia a alteração de notas para os demais, sem pedir nada em troca”, contou. A polícia identificou que os suspeitos são amigos. O estudante do curso de Ciência da Computação descobriu uma brecha no sistema e há cerca de um ano estava fraudando as notas. Conforme informou o delegado-chefe, o computador pessoal dele foi apreendido para auxiliar a polícia nas investigações. Um dos estudantes chegou a alterar 14 notas. Entre elas, o estudante de Direito modificou a da disciplina de Ética Geral. O delegado informou, ainda, que a falha no sistema já foi detectada e corrigida pela instituição. “Em posse do material levantado pela polícia, a UFU provavelmente deve promover um processo administrativo que pode culminar na expulsão dos alunos”. Depois de serem ouvidos na presença de uma advogada, o grupo foi liberado e será indiciado pelos crimes de invasão de sistemas informatizados e formação de quadrilha, cuja pena pode chegar até quatro anos de prisão. Reportagem retirada disponível no site do G1 no link: http://g1.globo.com/minasgerais/triangulo-mineiro/noticia/2015/06/estudantes-da-ufu-serao-indiciados-por-invadir-sistema-ealterar-notas.html ATIVIDADES: Após analisar os estudos de caso apresentados acima, faça as questões 01 e 02. QUESTÃO 1: Descreva quais pilares de informações foram abordados em cada estudo de caso. Caso tenha ocorrido quebra de algum dos três princípios da segurança da informação, informe qual(quais) foi quebrado e como se deu a quebra. Os pilares da informação são: Integridade, disponibilidade, confidencialidade, autenticidade, confiabilidade, não repúdio e responsabilidade. QUESTÃO 2: Qual (quais) origem de vulnerabilidades, foram explorados em cada estudo de caso? As origens das vulnerabilidades são: Naturais, organizacionais, físicas, hardware, software, meios de armazenamento, humanas e comunicações.