GLOBAL MOBILITY AND HANDOVER MANAGEMENT FOR HETEROGENEOUS NETWORK IN VANETS
DISSEMINAÇÃO DE MALWARES EM REDES AD HOC VEICULARES (VANETS)
Transcript of DISSEMINAÇÃO DE MALWARES EM REDES AD HOC VEICULARES (VANETS)
UNIVERSIDADE FEDERAL DO ABC PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO
Projeto de Pesquisa
DISSEMINAÇÃO DE MALWARES EM REDES
AD HOC VEICULARES (VANETS)
RICARDO MÜHLBAUER
ORIENTADOR: Prof. Dr. JOÃO HENRIQUE KLEINSCHMIDT
SANTO ANDRÉ / SÃO PAULO
2013
RICARDO MÜHLBAUER
DISSEMINAÇÃO DE MALWARES EM REDES
AD HOC VEICULARES (VANETS)
Trabalho apresentado à Disciplina “Projeto e Comunicação de Pesquisa em Engenharia da Informação” do Programa de Pós-Graduação em Engenharia da Informação da Universidade Federal do ABC. Professores: Prof. Dr. Edson Pinheiro Pimentel Profa. Dra. Luciana Pereira
Santo André / São Paulo
2013
RESUMO MÜHLBAUER, Ricardo. Disseminação de Malwares em Redes Ad Hoc Veiculares (VANETs). xx f. Projeto Preliminar de Pesquisa – Universidade do ABC, Santo André, 2013.
O desenvolvimento da tecnologia está proporcionando a computação ubíqua,
ou seja, presente em todos os momentos da vida de forma pervasiva, e levando ao
que se tem denominado IoT – Internet of Things, ou “Internet das Coisas”. Uma das
áreas que encontram-se na fase de pesquisa, desenvolvimento e testes de campo é
a interligação de veículos entre si e com unidades de infraestrutura, possibilitando
aplicações novas de forma praticamente ilimitada. Esta interligação por meio de
redes sem fio é conhecida pelo acrônimo VANET – Vehicular Ad Hoc Network.
Embora a introdução de novas tecnologias gerem benefícios à sociedade,
também trazem consigo novas ameaças, especialmente relacionadas à segurança
das informações. Recorrendo-se ao histórico da interligação em redes dos
computadores, observa-se o surgimento dos vírus digitais e posteriormente outras
ameaças, tais como os worms, cavalos de tróia, spams, entre outros, que em
conjunto passaram a ser denominados de malwares – malicious software, ou seja,
programas de computadores maliciosos ou prejudiciais.
A introdução de novos computadores embarcados nos veículos e sua
interligação em redes externas sem fio poderá levar a ocorrências análogas ao que
foi descrito no parágrafo anterior, com o surgimento de malwares específicos para as
VANETs. Uma grande diferença neste caso é que uma infecção cibernética bem
sucedida pode levar a acidentes viários que custem a vida de seres humanos,
perdas materiais e, por fim, comprometer a confiabilidade das redes veiculares e o
investimento realizado em pesquisas, desenvolvimento e introdução desta
tecnologia.
Palavras-chave: VANETs; Redes Veiculares Ad Hoc; Sistemas Inteligentes de Transporte; Malwares; Ataques de segurança da informação.
LISTA DE ILUSTRAÇÕES
Figura 1. Veículos em rede VANET ............................................................................ 5
Figura 2. Pilha de Protocolos OSI ............................................................................. 10
Figura 3. Pilha de Protocolos WAVE ......................................................................... 11
Figura 4. Modos de Transmissão .............................................................................. 12
Figura 5. OBU - Arquitetura de Software ................................................................... 13
Figura 6. Estratégia aninhada concomitante ............................................................. 17
Figura 7. Lista de especialistas ................................................................................. 20
Figura 8. Arquitetura do simulador NCTUns/EstiNet ................................................. 21
Figura 9. Simulador VEINS ....................................................................................... 22
Figura 10. Composição do simulador VEINS ............................................................ 23
Figura 11. Mapas de vias para simulação ................................................................. 23
LISTA DE ABREVIATURAS E SIGLAS
DSRC: Dedicated Short-Range Communications
ECU: Electronic Control Unit
EUA: Estados Unidos da América
IEEE: Institute of Electrical and Electronic Engineers
ITS: Intelligent Transportation Systems
MALWARE: Malicious Software
MANET: Mobile Ad Hoc Network
OBU: OnBoard Unit
OSGI: Open Systems Gateway Initiative
RSU: RoadSide Unit
SAE: Society of Automotive Engineers
TCP: Transmission Control Protocol
UDP: User Datagram Protocol
VANET: Vehicular Ad Hoc Network
V2I: Vehicle-to-Infrastructure Communication
V2V: Vehicle-to-Vehicle Communication
WAVE: Wireless Access in Vehicular Environments
WSM: Wave Short Messages
WSMP: Wave Short Messages Protocol
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 5
1.1 Problema de pesquisa .......................................................................................... 7
1.2 Objetivos ............................................................................................................... 7
1.2.1 Objetivos gerais .................................................................................................... 7
1.2.2 Objetivos específicos ............................................................................................ 7
1.3 Restrições e limitações ......................................................................................... 8
1.4 Justificativas ......................................................................................................... 8
2 REVISÃO DE LITERATURA ................................................................................ 9
2.1 Fundamentação teórica ........................................................................................ 9
2.2 Trabalhos correlatos ........................................................................................... 14
2.2.1 Redes WiFi ......................................................................................................... 14
2.2.2 Bluetooth ............................................................................................................ 14
2.2.3 MANETs ............................................................................................................. 15
2.2.4 VANETs .............................................................................................................. 15
2.2.5 Detecção e Defesa ............................................................................................. 15
3 MÉTODO ............................................................................................................ 17
4 COLETA, ANÁLISE E VALIDAÇÃO DOS DADOS ............................................. 25
4.1 Procedimentos de coleta de dados .................................................................... 25
4.2 Análise de dados, validação e confiabilidade ..................................................... 25
5 CRONOGRAMA E ORÇAMENTO...................................................................... 27
5.1 Cronograma ........................................................................................................ 27
5.2 Orçamento .......................................................................................................... 29
REFERÊNCIAS ............................................................................................................. 30
APÊNDICE – Glossário de Termos de Segurança da Informação ................................ 34
5
1 INTRODUÇÃO
A segurança da informação normalmente não tem recebido a devida atenção
no lançamento de novas tecnologias e produtos. Isto se deve à competição entre os
fabricantes para serem os primeiros a disponibilizar produtos e amortizar os altos
investimentos realizados no desenvolvimento.
Em função das notícias, experiências vivenciadas e da conscientização
promovida principalmente por empresas e bancos, a sensibilização dos
consumidores em relação aos problemas de segurança da informação está
aumentando, embora ainda não esteja claro até que ponto aceitaria pagar a mais
por um produto que incorporasse mais segurança.
Um dos objetivos da interligação dos veículos em rede, ilustrado na figura 1, é
melhorar a segurança viária (Safety em inglês), ao, por exemplo, prevenir a
ocorrência de colisões. Porém, se não houver a contraparte da segurança da
informação (Security em inglês), novos problemas podem surgir, trazendo inclusive
redução da própria segurança viária pela exploração de vulnerabilidades da rede
veicular e comprometimento dos sistemas veiculares.
Figura 1. Veículos em rede VANET
Fonte: RITA - ITS Joint Program Office, 2012.
Em redes veiculares, aspectos relacionados à confiabilidade,
confidencialidade, integridade e disponibilidade das informações, bem como a
privacidade dos proprietários de veículos, podem ser ameaçados com a
possibilidade de infecção por malwares provenientes de diversas fontes.
6
A utilização da metodologia de análise de riscos descrita pela norma ISO
27005, pode ser utilizada para relacionar as ameaças e vulnerabilidades, estimar
impactos e riscos de malwares em VANETs, incentivando desta forma a aplicação
em medida adequada da segurança da informação em projetos, produtos e/ou
serviços atualmente em andamento relacionados às comunicações veiculares.
Em vista da amplitude do tema, os assuntos abordados envolvem itens como:
Tipos de malware (vírus, worms, spam, cavalos de tróia, etc)
Mecanismos de infecção por malware
Plataforma de hardware e software das VANETs
Padrões e arquitetura das VANETs
Abordagens distintas entre os projetos Americanos e Europeus
Heterogeneidade e plataformas abertas de arquiteturas e soluções
Aspectos de Segurança Física e Ambiental
Aspectos Humanos e engenharia social
Utilização de ferramentas Antivírus para redes veiculares
Tipos de comunicação veicular
Aplicações de mensagem curtas para segurança viária
Aplicações comerciais e entretenimento com grande volume de dados
Atualização e correções em Hardware e Software (update e patching)
Criptografia e autenticação nas redes veiculares
Certificados digitais e contexto das aplicações
Detecção de nós na rede que apresentam anomalias
Medidas e controles para evitar e mitigar riscos de malwares
O tema de pesquisa é a possibilidade de contaminação por malwares de
aplicativos VANET e disseminação de programas maliciosos que possam ser
processados em unidades embarcadas em veículos OBUs (Onboard Units) e
unidades de infraestrutura RSU (Roadside Units); impactos e riscos para os veículos
e para a rede VANET como um todo; mecanismos de detecção, proteção e
contenção da disseminação na rede.
A pesquisa é realizada no âmbito do curso de pós-graduação de Engenharia
da Informação da Universidade Federal do ABC, área de concentração de Redes de
Comunicação e linha de pesquisa Segurança da Informação.
7
1.1 Problema de pesquisa
Diversas pesquisas já foram realizadas que avaliam a propagação de worms
em redes veiculares, partindo da premissa de que qualquer nó (veículo ou
infraestrutura) participante na rede pode ser infectado ao se comunicar com outros
nós previamente contaminados. Entretanto, cabe perguntar:
1. Os nós em uma rede VANET são realmente suscetíveis a infecções
analogamente ao que ocorre com computadores interligados em redes locais
e com conexão à Internet, e mais recentemente, com smartphones?
2. Se existe a possibilidade de infecção, quais são os tipos de comunicação que
apresentam o maior risco de contaminação, considerando a arquitetura e os
padrões atualmente em desenvolvimento e testes para as redes VANET?
3. Que mecanismos de detecção, defesa e contenção existentes ou propostas
na Internet e nas redes móveis MANETs podem ser empregados em
VANETs?
4. Como ocorre a propagação de um malware em uma VANET, considerando os
tipos de comunicação e as restrições de suscetibilidade anteriormente
pesquisadas? Qual o impacto esperado?
5. Como ocorre a propagação de um malware e sua contenção considerando a
aplicação de um ou múltiplos mecanismos de defesa propostos?
1.2 Objetivos
Esta seção descreve os objetivos gerais e específicos a serem atingidos pela
pesquisa.
1.2.1 Objetivos gerais
A pesquisa busca analisar se as redes VANET da forma como estão sendo
propostas podem ser suscetíveis a infecções por malwares e determinar os riscos a
que estão sujeitas, assim como verificar e avaliar medidas de mitigação desses
riscos.
1.2.2 Objetivos específicos
Descrever o mecanismo de funcionamento de malwares, especialmente vírus e
worms nas redes existentes atualmente e estabelecer analogias com as
VANETs.
8
Analisar a arquitetura de hardware e software das redes VANETs de padrões
como o WAVE (EUA) ou CALM (Europa) e identificar vulnerabilidades que
possam ser exploradas por malwares.
Verificar quais tipos de comunicação podem estar mais sujeitos à exploração de
vulnerabilidades por malwares.
Estabelecer contatos com especialistas de malwares (cybervirologistas) e redes
VANETs para obter novas informações, validar os resultados acima para utilizá-
los em simulações.
Identificar mecanismos de segurança que possam detectar malwares em
VANETs.
Identificar mecanismos de segurança que possam mitigar riscos, evitar infecções
ou saneá-las da rede VANET.
Utilizar simuladores para verificar o impacto da propagação de malwares em
redes VANET em cenários com ou sem mecanismos de mitigação de ameaças.
1.3 Restrições e limitações
As redes VANET estão em estágio de pesquisa, desenvolvimento e testes de
campo. Existem diferenças de abordagem entre os projetos europeus, americano e
japonês, no que se refere às aplicações, plataformas de hardware e software a
serem utilizadas. As informações de projeto não estão em geral publicamente
disponíveis. Em função desses fatores, torna-se necessário assumir premissas que
permitam realizar pesquisas, apontar possíveis vulnerabilidades e estimar os riscos
associados.
1.4 Justificativas
O benefício desta pesquisa é proporcionar aos projetistas e a todos os
stakeholders de VANETs conhecer os riscos de infecção por malwares para que
possam estabelecer proteções preventivas que evitem a contaminação da rede e
estabelecer procedimentos de monitoração, contenção e gerenciamento de
incidentes de malwares.
O trabalho servirá para incentivar que as empresas fabricantes de softwares
antivirus e a comunidade de pesquisadores que atualmente estuda virologia
cibernética da Internet e de dispositivos móveis, como smartphones, passem a
considerar as VANETs, antes de sua introdução efetiva no mercado.
9
2 REVISÃO DE LITERATURA
Esta seção apresenta a revisão inicial de literatura do projeto, que visa
identificar trabalhos que apresentem material básico para o entendimento de
malwares, seus impactos e mecanismos de propagação em redes, assim como
verificar trabalhos correlatos existentes na área de redes móveis sem fio,
especialmente em redes veiculares.
2.1 Fundamentação teórica
Malware é um acrônimo cunhado para designar qualquer tipo de software que
possa causar prejuízos aos sistemas computacionais em que possam ser
processados. Vírus, worms, cavalos de tróia, spam, são alguns tipos de malware já
bem conhecidos pelos usuários de computadores, seja pela divulgação na mídia,
seja por terem experimentado alguma ocorrência com maior ou menor dano.
Conforme Weaver et al (2003), computer worm (verme de computador), é um
tipo de programa que pode se auto-propagar em uma rede pela exploração de
vulnerabilidades nos sistemas. Embora muitas vezes a distinção entre os vírus e os
worms possam não ser tão claras, em geral os vírus de computador se distinguem
dos worms pelo fato de necessitarem de algum vetor para sua propagação, em geral
a ação de um usuário, como por exemplo, selecionar um link malicioso enviado por
email.
Segundo explica Göldi (2005), os malwares podem causar vários tipos de
prejuízos, tais como: roubo, exclusão ou alteração não autorizada de informações,
aumento do tráfego na rede causando lentidão ou negação de serviço e
indisponibilidade de sistemas.
Com a conexão global das redes pela Internet e a facilidade de transportar
informações por mídias como CDs, DVDs e pendrives, cyber criminosos têm se
aproveitado para desenvolver e aprimorar continuamente a eficácia dos malwares,
inicialmente, talvez, por curiosidade ou diversão, mas cada vez mais visando ganhos
monetários.
Hartenstein (2010) descreve as classes típicas de hackers que podem estar
interessados em criar ou utilizar programas maliciosos para atacar VANETs quando
entrarem em operação: curiosos, acadêmicos, maliciosos, organizacionais e
usuários finais.
10
Em vista dos estudos e experimentos crescentes relacionados às VANETs, a
FCC (Federal Communications Commission) nos EUA reservou uma banda de 75
Megahertz na faixa de frequência entre 5,850 e 5,925 Gigahertz para comunicações
dedicadas de curto alcance em ambientes veiculares, conhecida como DSRC
(Dedicated Short-Range Communications).
Nos Estados Unidos, o DSRC foi inicialmente formulado pela ASTM
(American Society for testing and Materials) e posteriormente foi assumido pelo IEEE
(Institute of Electrical and Electronic Engineers) e dividido em dois grupos de
trabalho: P1609 e 802.11p. A padronização do grupo P1609 é um adendo ao padrão
de redes sem fio 802.11 conhecido como WAVE (Wireless Access in Vehicular
Environments). A figura 2 ilustra a relação do WAVE com a pilha de protocolos OSI
(Open Systems Interconnection).
Figura 2. Pilha de Protocolos OSI
Fonte: adaptado de Weigle, 2008.
Conforme demonstrado na figura 3 por Alves et al (2009), a pilha de
protocolos WAVE é dividida basicamente em duas partes: protocolos do padrão
Internet IPV6 voltados para aplicações não relacionadas à segurança viária e
protocolo WSMP (Wave Short Message Protocol), especificamente projetado para
aplicações VANET voltadas à segurança viária. O comitê técnico SAE DSRC está
desenvolvendo o padrão J2735 (Dicionário de conjunto de mensagens) para definir
formatos padrões de mensagens, de forma que as RSUs e OBUs de diferentes
marcas e fabricantes possam se comunicar.
O padrão WAVE é composto pelas seguintes definições:
11
IEEE 1609.0: descreve o framework IEEE 1609 da arquitetura WAVE.
IEEE 1609.1: especifica serviços e interfaces do RM (gerenciador de
recursos) que normalmente é executado na unidade RSU e fornece
interoperabilidade entre as aplicações WAVE.
IEEE 1609.2: especifica a segurança de processamento e formatos das
mensagens, lidando com questões relacionadas com autenticação e
criptografia.
IEEE 1609.3: especifica os serviços das camadas LLC (logical link control), de
rede e de transporte. Define o protocolo WSMP.
IEEE 1609.4: especifica a operação de múltiplos canais.
Figura 3. Pilha de Protocolos WAVE
Fonte: Alves et al, 2009.
A figura 4 exemplifica os modos de transmissão VANET conforme proposto
por Emmelmann (2010). Um dos estudos possíveis é a verificação se as
comunicações por mensagens curtas WSMP podem comportar um pacote de dados
suficientemente grande para conter malwares que possam explorar vulnerabilidades
na arquitetura e protocolos existentes.
O pacote de dados WSMP contém um campo de dados denominado PSID
(Provider Service Identifier) de 4 bytes, previsto para ser utilizado em um papel
12
similar aos números de porta do protocolo TCP/UDP. Com isso será possível
identificar as aplicações que processarão os dados de mensagens curtas WSM.
Estão pendentes questões relacionadas à segurança da informação, como
por exemplo, quem poderá definir quais os serviços e aplicações permitidas? Que
mecanismos podem distinguir os serviços válidos de fraudulentos? Como serviços
podem ser excluídos do registro de serviços?
Figura 4. Modos de Transmissão
Fonte: adaptado de Emmelmann, 2010.
A administração central dos códigos PSID pode ser ineficiente para redes
com número grande de serviços a serem oferecidos. Por outro lado, maior
flexibilidade pode permitir a exploração por malwares embutidos nesses serviços.
Outra linha de estudo para possíveis ataques é o download de arquivos de
dados e streaming de vídeo, que podem abrigar malwares e infectar as OBUs.
Segundo Hartenstein e Laberteaux (2010), praticamente a maioria das
aplicações não voltadas à segurança viária que podem ser executadas na Internet
também poderão rodar na arquitetura DSRC, devido à previsão para suportar o
protocolo de rede IPv6 (RFC 1042 - IP over 802) e os protocolos de transporte
TCP/UDP (RFC 768). Este fato indica que malwares existentes atualmente no
ambiente da Internet poderão ser adaptados formando novas variantes específicas
para atacar as unidades de processamento OBUs e RSUs de veículos e dispositivos
de infraestrutura.
Em veículos novos ou adaptados em concessionárias, a configuração dos
dispositivos de hardware e software para as OBUs serão provavelmente arquiteturas
proprietárias dos fabricantes de veículos automotores, o que tende a dificultar
13
ataques. Porém, por motivos de custo, flexibilidade de desenvolvimento de
aplicativos comerciais para as VANETs, existe uma tendência em adotar plataformas
abertas, Volpe (2008).
O projeto VII (Vehicle Infrastructure Integration) realiza testes de campo
utilizando arquiteturas de PCs convencionais e sistema operacional Linux, conforme
descrito no relatório final do POC - proof of concept (2009) e visualizado na figura 5.
Figura 5. OBU - Arquitetura de Software
Fonte: PoC Relatório Final projeto VII, 2009.
Pelos mesmos motivos, também há um movimento de padronização de
dispositivos de rede interna veicular e dispositivos de eletrônica embarcada, como
por exemplo, a arquitetura AUTOSAR (AUTomotive Open System ARchitecture).
A padronização entre fabricantes permite tempo de desenvolvimento mais
rápido, redução de custos dos fornecedores e dos projetos, mas aumenta o risco de
ataques por possibilitar que um malware possa atacar OBUs de fabricantes distintos.
14
Analogamente à epidemiologia, a heterogeneidade também dificulta a
propagação de vírus cibernéticos, enquanto que a homogeneidade permite que
worms possam se propagar em comunicações V2V (veículo a veículo) ou V2I
(veículo a infraestrutura).
2.2 Trabalhos correlatos
Vários trabalhos já foram publicados sobre a contaminação de vírus e
propagação de worms em redes locais de computadores e na Internet. Mais
recentemente, com a introdução das redes sem fio e da computação móvel, foram
realizados estudos, simulações e experimentos com tecnologia de redes sem fio
(WiFi), Bluetooth, MANETs (Mobile Ad Hoc Networks) e também com VANETs.
Segue uma relação destes trabalhos segundo a tecnologia descrita acima:
2.2.1 Redes WiFi
WiFi Networks and Malware Epidemiology, Hao Hu et al (2009): estudo sobre a
possibilidade de propagação de worms pela exploração de vulnerabilidades de
roteadores a roteadores estáticos sem fio.
The Spread of Malware on the WiFi Network: Epidemiology Model and Behaviour
Evaluation, Bowei (2009): modelamento baseado em teoria de epidemiologia
para descrever propagação de malwares em redes WiFi e proposição de
medidas para prevenção contra infecções.
Wireless Malware Propagation, Zanero (2009): análise crítica da possibilidade
real de propagação de malwares em redes sem fio.
2.2.2 Bluetooth
Bluetooth Worms: Models, Dynamics and Defense Implications, Yan e Eidenbenz
(2006): estudo da natureza, características e dinâmica de propagação de worms
Bluetooth através de simulação.
Studying Bluetooth Malware Propagation, Zanero et al (2007): estudo
experimental PoC (Proof of Concept) denominado BlueBag visando demonstrar a
viabilidade de infecção e propagação de malwares na plataforma Bluetooth.
A Preliminary Investigation of Worm Infections in a Bluetooth Environment, Su et
al (2006): estudo experimental da viabilidade de infecção e propagação de
malwares na plataforma Bluetooth.
15
2.2.3 MANETs
On Spreading of Computer Viruses in Mobile Ad Hoc Networks, Park et al (2005):
estudo e simulação da propagação de vírus em redes ad hoc móveis.
Initial Studies on Worm Propagation in Manets for Future Army Combat Systems,
Cole (2004): verificação analítica e por simulação de propagação de worms em
redes MANET.
The Wireless Taps architecture for Worm Mitigation in Tactical MANETs, Cole
(2006): proposição de uma arquitetura para mitigação de worms em redes
MANET de aplicações militares.
Using Performance Signatures and Software Rejuvenation for Worm Mitigation in
Tactical MANETs, Avritzer et al (2007): proposição de abordagem para mitigação
da propagação de worms em redes MANETs militares baseada em assinaturas
de desempenho e restauração de software.
Requirements on Worm Mitigation Technologies in MANETs, Cole et al (2006):
análise de impacto da mitigação de propagação de worms em redes MANET.
Modeling and Simulations of TCP MANET Worms, Abdelhafez et al (2005):
estudo do comportamento de worms que se propagam utilizando o protocolo TCP
em redes MANET.
2.2.4 VANETs
Modelling the Spread of Computer Worms in Vehicular Ad Hoc Networks,
Nekovee (2006): investigação de surtos epidêmicos cibernéticos em tráfego de
rodovia por meio de modelagem e simulações.
VANET Worm Spreading from Traffic Modeling, Cheng e Shakya (2010):
modelamento da propagação de worms em redes VANET pela medição do
tráfego de dados dos veículos.
Worm Spreading and Patching in Inter-Vehicle Communications, Cheng e Shakya
(2010): descrição da propagação de worms utilizando modelamento de tráfego e
propagação conforme a hora do dia.
2.2.5 Detecção e Defesa
An Investigation Towards Worms Detection Approaches Over Network, Anbar e
Manasrah (2011): proposição de uma abordagem de detecção de worms
baseada em comportamento do malware na rede.
16
Intrusion Detection for Secure Clustering and Routing in Mobile Multi-Hop
Wireless Networks, Bononi e Tacconi (2007): apresentação de um sistema
integrado de roteamento seguro baseado em sistema de detecção de intrusão
(IDS).
Fast Detection of Scanning Worm Infections, Schechter et al (2005):
apresentação de uma abordagem híbrida para detectar worms que estejam
realizando varreduras na rede.
Detection of Unknown Computer Worms based on Behavioral Classification of the
Host, Moskovitch et al (2006): avaliação da viabilidade de detecção de código
malicioso, particularmente worms, utilizando técnicas de aprendizagem
automática.
SworD: A Simple Worm Detection Scheme, Dunlop et al (2007): apresentação de
um algoritmo de detecção de worms de Internet.
Host Behaviour Based Early Detection of Worm Outbreaks in Internet Backbones,
Dübendorfer e Plattner (2005): proposição de um método para detecção
antecipada de surtos de worms em backbones de alta velocidade da Internet.
Um Mecanismo de Reputação para Redes Veiculares Tolerantes a Atrasos e
Desconexões, De Paula (2009): proposição de um algoritmo de reputação de nós
em uma rede veicular.
17
3 MÉTODO
Esta seção apresenta os métodos utilizados para responder aos problemas
estabelecidos no projeto de pesquisa, descrevendo-os quanto à sua natureza, forma
de abordagem, objetivos e procedimentos técnicos adotados.
A pesquisa é de natureza aplicada, pois permitirá gerar conhecimentos para
aplicação prática dirigidos à solução de problemas específicos, quais sejam,
determinar a viabilidade e o risco de disseminação de malwares em redes
veiculares, estudar e apontar medidas de mitigação deste risco.
Será utilizado o método misto com estratégia aninhada concomitante,
conforme descrito por Creswell (2007) exemplificada no diagrama da figura 6.
Figura 6. Estratégia aninhada concomitante
Fonte: Adaptado de Creswell, 2007.
A técnica qualitativa buscará essencialmente responder às questões 1, 2 e 3
do problema de pesquisa do item 1.1. A escolha desta abordagem ocorre em função
de que as VANETs encontram-se ainda em fase de projeto e testes experimentais,
ou seja, não há uma definição precisa do hardware e software que serão utilizados
efetivamente na introdução no mercado.
Quando a tecnologia estiver suficientemente madura, será possível realizar
estudos quantitativos experimentais que explorem vulnerabilidades suscetíveis de
serem exploradas por malwares. Portanto, neste projeto serão consideradas
premissas e analogias com as redes atualmente existentes, assim como a
experiência de cybervirologistas e em redes VANET para identificar parâmetros para
18
simulações mais plausíveis de propagação de malwares do que os estudos já
realizados.
No estado atual da arte, para estudar a viabilidade de disseminação de
malwares, o método qualitativo é mais adequado por permitir uma abordagem
holística do ambiente de redes veiculares, maior subjetividade, considerar o
processo de ocorrência de contaminação e disseminação, estabelecer analogias e
observações de fenômenos reais em outras redes como a Internet.
A técnica de pesquisa quantitativa buscará responder às questões 4 e 5 do
item 1.1. Esta parte da pesquisa possui abordagem mais objetiva, baseada em
cenários particulares de tráfego de veículos, determinação de variáveis de controle e
medições controladas da propagação e contenção de malwares. Através das
medições será possível determinar os impactos das ameaças na rede e verificar a
eficácia de medidas que mitiguem esses riscos.
Visando aproveitar as vantagens das duas técnicas descritas, a estratégia
aninhada concomitante é a escolhida, e conforme justificativas acima, a abordagem
qualitativa será predominante e guiará o projeto. A abordagem quantitativa fica
embutida ou aninhada dentro do método qualitativo, visando a busca de informações
em um nível diferente.
Conforme descrito no artigo de Borrego et al (2009 apud Creswell e Plano
Clark, 2007), a estratégia é aninhada (embedded) quando os dados secundários não
são úteis ou significativos sem o estudo primário. Neste projeto, os estudos
quantitativos de propagação de malwares na rede (secundários) devem estar
subordinados ao estudo de viabilidade e condições de contorno estabelecidas na
abordagem qualitativa (estudo primário).
Como mencionado no item 1.1, descrição do problema, a revisão de literatura
identificou apenas pesquisas sobre progagação de malwares em VANETs que
tiveram abordagem puramente quantitativa, sem considerar os aspectos qualitativos
de viabilidade de infecção.
Segundo Creswell (2007), coletando dados qualitativos e quantitativos
concomitantemente na abordagem aninhada, pode-se ganhar perspectivas de
diferentes tipos de dados ou diferentes níveis dentro do estudo. Com isso, espera-se
neste projeto utilizar a sinergia dos métodos e obter uma visão holística que permita
melhores conclusões com relação ao real risco de disseminação de malwares,
mesmo no estado atual de desenvolvimento das redes VANET.
19
Os objetivos desta pesquisa podem ser classificados em exploratórios e
explicativos. A pesquisa é exploratória no sentido que visa proporcionar maior
familiaridade com o problema de disseminação de malwares em redes veiculares e
torná-lo explícito, descrevendo a hipótese de viabilidade de contaminação e
propagação. A pesquisa também é explicativa, pois busca identificar os fatores que
contribuem para a ocorrência do fenônemo de propagação e contenção de malwares
nas redes veiculares, assumindo a forma de pesquisa experimental, conforme
descrito a seguir.
O conjunto de procedimentos adotados está diretamente relacionado com as
respectivas perguntas do item 1.3 deste documento. Para responder aos problemas
das perguntas 1, 2 e 3 será utilizada a técnica de coleta de dados indireta, através
de pesquisa documental e bibliográfica, de estudos específicos de redes MANETs e
VANETs, dos projetos atuais de arquitetura das VANETs, assim como estudos de
casos de disseminação de malware na rede Internet, redes sem fio e dispositivos
móveis, como smartphones.
À medida que a pesquisa for sendo desenvolvida, e o surgimento da
necessidade de coletar mais dados e obter informações específicas, será possível
utilizar adicionalmente a coleta direta de dados por entrevistas com os seguintes
especialistas:
Virologistas de ciência da computação
Empresas produtoras de software antivirus
Participantes de projetos de VANET
Especialistas em segurança da informação de MANETs e VANETs
Engenheiros de eletrônica embarcada automotiva
A figura 7 exibe uma listagem de especialistas que realizam pesquisas e
artigos nos assuntos relacionados e poderão ser contatados para entrevistas,
esclarecimentos e validação com relação à arquitetura de VANETs, possibilidades e
características da disseminação de malwares em redes móveis e sua detecção,
contenção e saneamento.
20
Figura 7. Lista de especialistas
ASSUNTO ESPECIALISTA EMPRESA / UNIVERSIDADE
Bluetooth / malware
Stephan Eidenbenz Los Alamos National Laboratory
Bluetooth / malware
Jing Su, Kelvin K. W. Chan, Andrew G. Miklas, Kenneth Po, Ali Akhavan, Stefan Saroiu, Eyal de Lara, Ashvin Goel
Department of Computer Science, University of Toronto
Cybervirologia Stefano Zanero Politecnico di Milano - Dipartimento di Elettronica e Informazione
Cybervirologia Eric Filiol École Supérieure et d'Application des Transmissions
Cybervirologia Pele Li, Mehdi Salour, Xiao Su San Jose State University
Cybervirologia Mohammed Anbar , Ahmed manasrah
University Sains Malaysia
Cybervirologia Glenn Gebhart SANS Institute
Cybervirologia John Maurer SANS Institute
Cybervirologia Robert Moskovitch, Yuval Elovici, Lior Rokach
Deutsche Telekom Laboratories at Ben-Gurion University
Cybervirologia Thomas Dübendorfer, Bernhard Plattner
Swiss Federal Institute of Technology, Zurich
Cybervirologia Cynthia Wong, Chenxi Wang Carnegie Mellon University
MANET / malware Robert G. Cole, Nam Phamdo JHU Applied Physics Laboratory
MANET / malware Moheeb A. Rajab, Andreas Terzis Johns Hopkins University
MANET / malware Maneli Badakhshan, Dogu Arifler Eastern Mediterranean University, Famagusta, Cyprus
MANET / malware M.H.R Khouzani, Saswati Sarkar, Eitan Altman
University of Pennsylvania
VANET Leandro Aparecido Villas ICMC (Instit. Ciências Matemáticas e Computação USP São Carlos)
VANET Mike Pina USDOT - US Dept. of Transportation
VANET Ilja Radusch Fraunhofer Institute
VANET Albert Held Daimler AG e Universidade Ulm
VANET Yuko Julie Nakanishi Comitê ABE40 - Critical Transportation Infrastructure Protection
VANET Y. L. Morgan Carleton University
VANET / malware Lin Cheng, Rahul Shakya Trinity College
VANET / malware Maziar Nekovee BT Research
VANET / malware Jong-Pil Park, Keisuke Nakano, Akihiro Kamakura
Niigata University, Chuo University
VANET / malware Syed A. Khayam, Hayder Radha Michigan State University
VANET / Seg. Info. Frank Kargl Universidade Twente/Ulm
VANET / Seg. Info. André Weimerskirch Escrypt
WiFi / malware Shan Bowei Chang’an University
WiFi / malware Alessandro Vespignani Indiana University
Fonte: Tabela nossa, 2013.
21
Para responder aos problemas das perguntas 4 e 5, será utilizada a pesquisa
experimental com simulador de rede VANET. O uso de simulador permite o estudo
quantitativo da propagação do malware em uma rede composta por veículos (OBU)
e equipamentos de infraestrutura (RSU) em vários tipos de cenários de tráfego e
condições de contorno, utilizando-se como guia os dados coletados anteriormente.
Por sua vez, a medição dos resultados é repassada para complementar a
análise qualitativa.
Para a pesquisa experimental pretende-se utilizar um dos seguintes
simuladores de redes VANETs:
NCTUns (National Chiao Tung University Network Simulator)
É um simulador integrado de tráfego e redes, incluindo os protocolos IEEE
802.11p e o padrão WAVE 1609.x específicos para VANETs, conforme ilustrado na
arquitetura descrita na figura 8.
Figura 8. Arquitetura do simulador NCTUns/EstiNet
Fonte: NCTUns, 2013.
22
SUMO (simulador de tráfego), Veins, OMNeT++ (simulador de rede):
Este simulador é uma junção do simulador de tráfego SUMO (Simulation of
Urban Mobility) com o simulador de rede Omnet++. Veins (Vehicles In Network
Simulation), ilustrado na figura 9, é uma extensão do Omnet++ para simulação de
VANETs.
Figura 9. Simulador VEINS
Fonte: Veins, 2013.
A figura 10 mostra a composição dos simuladores que formam o framework
Veins. Para realizar as avaliações de comunicação veicular, os simuladores de
tráfego e rede rodam em paralelo, conectados por um soquete TCP. O protocolo
desta comunicação foi padronizado como TraCI (Traffic Control Interface),
permitindo simulação acoplada bidirecional entre o tráfego de veículos e de dados. A
movimentação dos veículos é refletida na movimentação de nós do simulador
OMNeT++. Os nós podem interagir com a simulação de trânsito.
23
Figura 10. Composição do simulador VEINS
Fonte: Veins, 2013.
O simulador SUMO possui diversas ferramentas para conversão de mapas
geográficos. Uma das possibilidades é a importação de mapas do projeto
colaborativo OpenStreetMap, que permite baixar arquivos XML no formato OSM
reconhecido pelo SUMO exemplificado na figura 11.
Figura 11. Mapas de vias para simulação
Fonte: OpenStreetMap, 2013.
24
A parametrização do simulador deve levar em conta as seguintes variáveis:
Número e tipo de veículos com ou sem OBUs
Velocidade média
Mapa geográfico da região do tráfego a ser simulado
Área considerada na simulação
Semáforos e posicionamento de estações estáticas RSUs
Número de veículos inicialmente infectados (sementes)
Veículos imunizados com sistemas atualizados
Veículos suscetíveis a infecção
Tipo de comunicação considerada (unicast ou broadcast)
Utilização do canal de controle ou de serviço para propagação do malware
A simulação do estudo da propagação de um malware na rede considerará
os seguintes cenários:
1. Tráfego urbano sem congestionamento
2. Tráfego urbano com congestionamento
3. Tráfego rodoviário leve
4. Tráfego rodoviário pesado
Mecanismos de detecção:
Sistemas antivirus que rodem nas OBUs e RSUs
Monitoração da comunicação veicular através de sistemas SIEM (Security
Incident and Event Manager) por RSUs e nós estáticos
Sistemas MDS (Misbehavior Detection System) baseado em
comportamento anômalo
Sistemas IDS/IPS (Intrusion Detection and Prevention Systems)
Sistemas de aprendizado automático baseado em filtros de informações
Utilização de estações propositadamente vulneráveis (Honeypots) para
monitoração da propagação de malwares
Mecanismos de contenção e saneamento:
Sistemas de reputação de nós comunicantes por votação da maioria
Revogação de certificados de veículos contaminados
Geração e propagação de Patches ou correções de vulnerabilidades dos
sistemas veiculares
25
4 COLETA, ANÁLISE E VALIDAÇÃO DOS DADOS
4.1 Procedimentos de coleta de dados
Na pesquisa bibliográfica e documental serão coletadas as seguintes
informações:
Mecanismo de funcionamento de malwares da Internet e redes móveis
Vulnerabilidades típicas exploradas por malwares
Arquitetura geral das VANETs
Hardware e Software utilizados em um projeto de teste (por ex. Intellidrive)
Protocolos de comunicação em redes veiculares
Formato padrão de mensagens de comunicação (por ex. dicionário de
mensagens de dados padrão SAE J2735)
Métodos de detecção e contenção de malwares na Internet, redes sem fio
e MANETs
Na pesquisa experimental, cada processamento de simulação fornecerá
resultados em que os dados coletados podem ser tanto analíticos como gráficos,
demonstrando a taxa de propagação de infecção dos veículos ao longo do tempo,
conforme são variadas as condições iniciais em cada estudo.
Com a aplicação dos mecanismos de detecção, contenção e saneamento, as
simulações poderão demonstrar sua eficácia em reduzir os riscos de malwares nas
VANETs.
4.2 Análise de dados, validação e confiabilidade
A análise dos dados qualitativos e quantitativos coletados terá um caráter
indutivo, ou seja, a partir de condições particulares (dados coletados de ocorrência
de malwares existentes na Internet e em redes móveis, e da arquitetura das
VANETs), procurar-se-á realizar analogias apoiadas por simulação da propagação e
opiniões de especialistas, que levem a conclusões gerais quanto à disseminação de
malware em redes VANET.
Como o peso maior da abordagem mista é o método qualitativo, uma
possibilidade de validação dos resultados é submetê-los a especialistas em VANETs
ou virologistas em ciência da computação.
A confiabilidade dos resultados estará ligada à qualidade das fontes
consultadas na pesquisa bibliográfica, à experiência dos especialistas consultados
26
demonstrada pelos trabalhos e pesquisas realizados e no uso de simuladores
reconhecidos no mercado.
Devem ser mantidos registros de gravação de entrevistas e de e-mails que
contenham respostas e discussões sobre os assuntos.
Simuladores têm sido utilizados em diversas pesquisas de VANETs e vêm
sendo aprimorados, permitindo chegar a conclusões próximas à realidade. Porém,
as restrições e limitações da simulação devem ser apontadas claramente, assim
como, as condições iniciais e de contorno, permitindo sua repetibilidade e crítica por
outros pesquisadores.
Os dados quantitativos coletados podem ser apresentados de forma analítica,
ou preferencialmente, de forma gráfica, demonstrando a propagação de malwares
em redes VANETs e sua mitigação, conforme a aplicação de medidas de proteção e
saneamento da rede.
Os dados quantitativos apresentados devem estar contextualizados nas
condições levantadas pela abordagem qualitativa, de forma que reflitam uma
situação factível, ainda que hipotética.
29
5.2 Orçamento
Neste projeto, não será necessário adquirir equipamentos ou licenças de
software. Dependendo, porém, do andamento das simulações, poderá ser
necessário utilizar um computador da UFABC, caso o notebook disponível para o
pesquisador não tenha capacidade suficiente de processamento.
A pesquisa bibliográfica e documental da coleta de dados indireta utilizará
bases de dados científicas reconhecidas, possíveis de serem utilizadas pela
infraestrutura da universidade.
A coleta de dados direta será feita mediante contato com especialistas,
conforme e entidades que aceitem fornecer informações e colaborar.
A pesquisa experimental não utilizará simuladores comerciais que
necessitariam aquisição de licenças.
O OpenStreetMap é um projeto colaborativo que visa fornecer mapas sem
custo, em que estão bem representadas as grandes cidades.
O simulador SUMO/Veins/Omnet++ é open source para uso acadêmico e
pode ser obtido no site dos fornecedores.
O simulador NCTUns passou a ser um produto comercial a partir da versão 6,
denominado EstiNet, porém pode ser fornecido sem custo para projetos acadêmicos
mediante solicitação e aprovação, que deve ser renovada a cada 6 meses.
30
REFERÊNCIAS
ALVES, R. S. et al. Redes Veiculares: Princípios, Aplicações e Desafios. UFRJ: GTA/PEE/COPPE, 2009. Disponível em: <http://www.gta.ufrj.br/ftp/gta/TechReports/ACC09.pdf>. Acesso em: 20/04/2013.
AMBAR, M.; MANASRAH, A. An Investigation Towards Worms Detection Approaches over Network. Computer Modelling and Simulation (UKSim), 2011 UkSim 13th International Conference on , vol., no., pp.266,269, March 30 2011-April 1 2011
AUTOSAR Automotive Open System Architecture. Disponível em: < http://www.autosar.org/>. Acesso em: 18/04/2013.
BONONI, L.; TACCONI, C. Intrusion Detection for Secure Clustering and Routing in Mobile Multi-Hop Wireless Networks. International Journal of Information Security, volume 6, Issue 6, pp 379-392. Springer Verlag, 2007.
BORREGO, M. et al. Quantitative, Qualitative and Mixed Research Methods in Engineering Education. Journal of Engineering Education, january 2009.
BOWEI, S. The Spread of Malware on the WiFi Network: Epidemiology Model and Behaviour Evaluation. The 1st International Conference on Information Science and Engineering, ICISE, 2009. IEEE xplore.
CARETTONI, L.; MERLONI, C.; ZANERO, S., Studying Bluetooth Malware Propagation: The BlueBag Project. Security & Privacy, IEEE, vol.5, no.2, pp.17,25, March-April 2007.
Cheng, L; Shakya, R. VANET worm spreading from traffic modeling. Radio and Wireless Symposium (RWS), 2010 IEEE , vol., no., pp.669,672, 10-14 Jan. 2010
COLE, R. G. et al. Modeling and Simulations of TCP Manet Worms. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.
COLE, R. G. et al. Requirements on Worm Mitigation Technologies in Manets. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.
COLE, R. G. et al. The Wireless Taps Architecture for Worm Mitigation in Tactical Manets. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.
COLE, R. G. et al. Using Performance Signatures and Software Rejuvenation for Worm Mitigation in Tactical Manets. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.
COLE, R. G. Initial Studies on Worm Propagation in Manets for Future Army Combat Systems. NTIS – National Technical Information Service, 2004. Disponível
31
em < http://www.ntis.gov/search/product.aspx?ABBR=ADA431999>. Acesso em 20/04/2013.
CRESWELL, J.W. Projeto de Pesquisa. Métodos qualitativo, quantitativo e misto. 2a. edição. Ed. Bookmark, São Paulo, 2007.
DE PAULA, W. P. Um Mecanismo de Reputação para Redes Veiculares Tolerantes a Atrasos e Desconexões. Dissertação de mestrado – Biblioteca Digital da UFMG, 2009.
DÜBENDORFER, T.; PLATTNER, B. Host behaviour based early detection of worm outbreaks in Internet backbones. Enabling Technologies: Infrastructure for Collaborative Enterprise, 2005. 14th IEEE International Workshops, pp.166,171, 13-15 June 2005.
DUNLOP, M. et al. SworD: a Simple Worm Detection Scheme. On the Move to Meaningful Internet Systems 2007: CoopIS, DOA, ODBASE, GADA, and IS. pp 1752-1769, 2007. Springer Verlag.
EMMELMANN, M; BOCHOW, B.; KELLUM C.C. Vehicular Networking Automotive Applications and Beyond. West Sussex: John Wiley & Sons, 2010.
GEBHART, G. Worm Propagation and Countermeasures. SANS Institute InfoSec Reading Room, 2004.
GÖLDI, C.; HIESTAND, R. Scan Detection Based Identification of Worm-Infected Hosts. Student Thesis MA-2005-01. ETH – Swiss Federal Institute of Technology Zürich, 2005.
HARTENSTEIN, H.; LABERTEAUX K.P. VANET Vehicular Applications and Inter-Networking Technologies. West Sussex: John Wiley & Sons, 2010.
HASSAN, A. VANET Simulation. Master’s Thesis in Electrical Engineering. Halmstad University, May 2009.
HU, H. et al. WiFi Networks and Malware Epidemiology. PNAS Proceedings of The National Academy of Sciences EUA, vol 106, no. 5. February 3, 2009.
ISO/IEC 27000. International Standard. Information Technology – Security Techniques – Information security management systems — Overview and Vocabulary. First Edition. Geneva, 2009.
ISO/IEC 27002. International Standard. Information Technology – Security Techniques – Code of Practice for Information Security Management. DIN Norm Berlin, 2005.
ISO/IEC 27005. International Standard. Information Technology – Security Techniques – Information Security Risk Management. First Edition. Geneva, 2008.
32
ITS JOINT PROGRAM OFFICE. VII Architecture and Functional Requirements. US Department of Transportation, July 2005.
MAURER, J. Internet Worms: Walking on Unstable Ground. SANS Institute InfoSec Reading Room, 2003.
MOSKOVITCH, R. et al. Detection of Unknown Computer Worms based on Behavioral Classification of the Host. Computational Statistics & Data Analysis, Volume 52, Issue 9, 15 May 2008, Pages 4544–4566. Science Direct.
NCTUNS. National Chiao Tung University Network Simulator. Disponível em: http://www.estinet.com/products.php?lv1=1&sn=2. Acesso em: 04/05/2013.
NEKOVEE, M. Modeling the Spread of Computer Worms in Vehicular Ad Hoc Networks. Proceedings of the First European Conference on Computer Network Defence School of Computing, University of Glamorgan, Wales, UK. EC2ND 2005, pp 115-124.
OpenStreetMap. Mapas globais de utilização livre. Disponível em: <http://www.openstreetmap.org/>. Acesso em: 19/05/2013.
PARK, J. et al. On Spreading of Computer Viruses in Mobile Ad Hoc Networks. Systems Modeling and Simulation, pp 411-415. Springer Verlag, Japan, 2007.
RITA - Research and Innovative Technology Administration. ITS Joint Program Office. USDOT – U.S. Department of Transportation. Disponível em: <http://www.its.dot.gov>. Acesso em: 06/05/2012.
SCHECHTER, S. et al. Fast Detection of Scanning Worm Infections. 7th International Symposium, RAID 2004, Sophia Antipolis, France, September 15 - 17, 2004. Springer Verlag.
SU, J., et al. A Preliminary Investigation of Worm Infections in a Bluetooth Environment. Proceedings of the 4th ACM workshop on Recurring malcode - WORM ’06, 9. doi:10.1145/1179542.1179545, 2006.
VEINS. Vehicles In Network Simulation. Disponível em: <http://veins.car2x.org>. Acesso em: 04/05/2013.
VII Vehicle Infrastructure Integration Final Report - Proof of Concept Technical Description – Vehicle. Disponível em: <http://ntl.bts.gov/lib/31000/31000/31079/14443.htm>. Acesso em: 18/04/2013.
VOLPE. Advanced wireless communication for the transportation sector – A roundtable discussion, USDOT, 2008.
WEAVER, N. et al. A Taxonomy of Computer Worms. WORM '03 Proceedings of the 2003 ACM workshop on rapid malcode. Pages 11-18. ACM Digital Library, 2003.
33
WEIGLE, M. Standards: WAVE / DSRC / 802.11p. Old Dominion University. Disponível em: <http://www.cs.odu.edu/~mweigle/courses/cs795-s08/lectures/5c-DSRC.pdf>. Acesso em: 01/07/2012.
YAN, G., & EIDENBENZ, S. Bluetooth Worms : Models , Dynamics , and Defense Implications. Los Alamos National Laboratory Publication, 2005.
YUNXIN, LI. An Overview of the DSRC/WAVE Technology. Springer Verlag, 2012.
ZANERO, S. Wireless Malware Propagation. A Reality Check. IEEE Journals & Magazines, Issue 5 pgs 70 – 74, 2009.
ZEADALLY, S. et al. Vehicular Ad Hoc Networks (VANETs): status, results and challenges. Springer Science+Business Media, LLC 2010.
34
APÊNDICE – Glossário de Termos de Segurança da Informação
Segue um glossário de termos de segurança da informação utilizados ou
relacionados aos assuntos deste projeto de pesquisa:
AMEAÇA: causa potencial de um incidente que pode resultar em um dano a um sistema ou
organização.
ANÁLISE DE RISCO: uso sistemático da informação para identificar fontes e estimar os
riscos, fornecendo a base para a avalição, tratamento e aceitação de riscos.
ANTIMALWARE: ferramenta que procura detectar, anular ou remover códigos maliciosos de
um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos
de ferramentas antimalware.
ATAQUE: tentativa de destruição, exposição, desabilitação, roubo, furto ou acesso não
autorizado de utilização de ativos.
AVALIAÇÃO DE RISCO: processo conjunto de análise e valorização de riscos.
BACKDOOR: programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
Normalmente esse programa é colocado de forma a não a ser notado.
CONTROLE: meios de gerenciamento de riscos, incluindo políticas, procedimentos,
diretrizes, práticas ou estruturas organizacionais. Também utilizado como sinônimo para
salvaguarda, medida de proteção ou contra-medida.
DISPONIBILIDADE: propriedade de estar acessível para utilização por uma entidade
autorizada.
ENGENHARIA SOCIAL: técnica por meio da qual uma pessoa procura persuadir outra a
executar determinadas ações. Considerada uma prática de má-fé, usada por golpistas para
tentar explorar a ganância, vaidade e a boa-fé ou abusar da ingenuidade e da confiança de
outras pessoas, a fim de lhe aplicar golpes, ludibriar ou obter informações sigilosas e
importantes.
IMPACTO: efeito adverso de uma ameaça sobre um ativo.
INCIDENTE DE SEGURANÇA DA INFORMAÇÃO: eventos de segurança da informação
isolados ou em sequência que tenham uma probabilidade significativa de comprometer as
operações de um negócio e ameaçar a segurança da informação.
MALWARE: do inglês Malicious Software. Termo genérico usado para se referir a programas
desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou
35
dispositivo móvel. Tipos específicos de códigos maliciosos são: vírus, worm, bot, spyware,
backdoor, cavalo de tróia e rootkit.
NEGAÇÃO DE SERVIÇO: atividade maliciosa pela qual um atacante utiliza um computador
ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede
conectada à Internet.
PREVENÇÃO DE RISCO: ação de evitar um risco tomando a decisão de não se envolver ou
realizar atividades ligadas à ocorrência do risco.
REDUÇÃO DE RISCO: ações tomadas para diminuir a probabilidade e/ou impactos
negativos associados a um risco.
RISCO DE SEGURANÇA DA INFORMAÇÃO: potencial de uma ameaça em explorar uma
vulnerabilidade de um ativo ou grupo de ativos que cause prejuízo a uma entidade ou
organização.
RISCO: combinação da probabilidade de um evento e seus impactos sobre os ativos.
SEGURANÇA DA INFORMAÇÃO: preservação da confidencialidade, integridade e
disponibilidade da informação. Em adição, outras propriedades, tais como, autenticidade,
responsabilização, não repúdio e confiabilidade podem também estar envolvidas.
SPAM: termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas.
SPOOFING: tipo de ataque de falsificação de dados caracterizado pelo mascaramento de
sistemas ou pessoas para obter acesso ou autorização não legítimo.
STAKEHOLDER: entidade participante, envolvida ou interessada nos resultados de um
processo.
TRATAMENTO DE RISCO: processo de selecionar e implementar medidas para modificar o
risco.
VULNERABILIDADE: ponto fraco de um ativo ou controle que pode ser explorado por uma
ameaça.