Mostrar registro simples

dc.creatorSilva, Danilo Pereira
dc.date.accessioned2022-06-13T20:41:32Z
dc.date.available2022-06-13T20:41:32Z
dc.date.issued2020-12-17
dc.identifier.citationSILVA, Danilo Pereira da. Análise de métodos de detecção de ataques de Ransomware em dispositivos IOT em redes TCP/IP.2020. 50f. TCC (Curso de Análise e Desenvolvimento de Sistemas) - Departamento Acadêmico de Cursos Superiores, Instituto Federal de Ciência e Tecnologia de Pernambuco, Recife. 2020.pt_BR
dc.identifier.urihttps://repositorio.ifpe.edu.br/xmlui/handle/123456789/630
dc.description.abstractEste trabalho, faz de uma análise documental que aborda estudos sobre vulnerabilidades a quais dispositivos Internet of Things (IoTs) estão expostos e métodos de detecção contra ataques de ransomwares, em redes Transmission Control Protocol / Internet Protocol (TCP/IP). Para isto foram realizados dois métodos. Foi realizada uma simulação com o software RanSim, que realiza testes de ataques ransomwares, com demonstração de cenários de infecção para 20 tipos diferentes e 1 cenário onde os dados do dispositivo são cifrados. O segundo método adotado foi uma análise estática, explorando a estrutura de um arquivo portable executable, buscando palavras chaves que identificassem se o arquivo estava infectado com o ransomware, a partir disto possibilitar a criação de ferramentas para a prevenção de ataques. Através deste trabalho foi possível observar alguns aspectos de segurança ainda pouco explorados no setor. Que podem ser melhorados através da utilização de softwares de identificação de vulnerabilidades. Ao concluir a análise foi observado que apesar dos métodos disponíveis, estes isoladamente não são totalmente eficazes, abrindo espaço para a criação de uma ferramenta que unifique esses métodos e aumente a eficácia de detecção e prevenção de ransomware.pt_BR
dc.format.extent50f.pt_BR
dc.languagept_BRpt_BR
dc.relationABNT (Brasil). Norma Técnica. 2013. Disponível em: https://www.abntcatalogo.com.br/norma.aspx?ID=306582. Acesso em: 18 maio. 2019. AISAWA, A. A. et al. Breve Comparação de Ferramentas para Análise Estática e Código Malicioso. Acesso em: 10 jan. 2021. ANDERSON, S. H. ROTH. P. 2018. EMBER: An Open Dastaset for training static PE Malware Machine Learning Models. Disponível em: https://arxiv.org/abs/1804.04637. Acesso em: 08 abr. 2020. ATZORI, M. Blockchain-based architectures for the internet of things: a survey, 2017. AZMOODEH, Amin et al. Detecting crypto-ransomware in IoT networks based on energy consumption footprint. J Ambient Intell Human Comput. pp. 1-12. 23 ago. 2017. Disponível em: https://core.ac.uk/download/pdf/84653993.pdf. Acesso em: 5 jan. 2021. BAKER, Stephanie B.; XIANG, Wei; ATKINSON, Ian. Internet of Things for Smart Healthcare Technologies, Challenges, and Opportunities. Ieee Access, [S.L.], v. 5, p. 26521-26544, 29 nov. 2017. Institute of Electrical and Electronics Engineers (IEEE). http://dx.doi.org/10.1109/access.2017.2775180. Disponível em: https://ieeexplore.ieee.org/document/8124196. Acesso em: 7 maio. 2019. CASTILHO, Sérgio Duque; FONTE, Miguel Feitoza da. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APLICADA EM UMA INSTITUIÇÃO DE ENSINO MEDIANTE ANÁLISE DE RISCO. 2012. 5 f. TCC (Graduação) - Curso de Análise e Desenvolvimento de Sistemas, Faculdade de Tecnologias de Ourinhos, Ourinhos, 2012. Disponível em: https://www.fatecourinhos.edu.br/retec/index.php/retec/article/download/99/144. Acesso em: 8 fev. 2019. CISCO, Cisco Annual Internet Report prevê que 5G será responsável por mais de 10% das conexões móveis no mundo em 2023. 2020. Disponível em: https://news-blogs.cisco.com/americas/pt/2020/02/19/cisco-annual-internet-report preve-que-5g-sera-responsavel-por-mais-de-10-das-conexoes-moveis-no-mundo em-2023/ Acesso em: 15 dez. 2020. COMPUTERWORLD, Mercado Brasileiro de Ti está mais otimista e caminha para recuperação em 2021. 2020 Disponível em: https://computerworld.com.br/negocios/mercado-brasileiro-de-ti-esta-mais-otimista-e caminha-para-recuperacao-em-2021/. Acesso em: 20 nov. 2020. CHITTOOPARAMBIL, Helen Jose et al. A Review of Ransomware Families and Detection Methods. Advances In Intelligent Systems And Computing, [S.L.], v. 843, p. 588-597, 9 set. 2018. Springer International Publishing. http://dx.doi.org/10.1007/978-3-319-99007-1_55. Disponível em: https://link.springer.com/chapter/10.1007%2F978-3-319-99007-1_55. Acesso em: 05 jan. 2020. DÍAZ, Raquel Gómez; CARMEN, María del; LACRUZ, Agustín. Polisemias visuales. Aproximaciones a la alfabetización visual en la sociedad intercultural. 167. ed. Salamanca: Colección Aquilafuente, 2010. 234 p. Disponível em: https://ur.b-ok.global/book/5576142/62f8fc. Acesso em: 06 jan. 2021. FORBES, 2018. 10 Charts That Will challenge your perspective of IoT’s growth. Disponível em: https://www.forbes.com/sites/louiscolumbus/2018/06/06/10-charts that-will-challenge-your-perspective-of-iots growth/?sh=46a0b55e3ecc#79c388e3ecce,%20(accessed,%20March%2021,%2020 20). Acesso em: 07 de jan. 2021. GAJ, K.: Challenges and Rewards of Implementing and Benchmarking Post Quantum Cryptography in Hardware, in Editor (Ed.)^(Eds.): Book Challenges and Rewards of Implementing and Benchmarking Post-Quantum Cryptography in Hardware (ACM, 2018, edn.), pp. 359-364. GOMES, Thales de Oliveira. Segurança da Informação - Conceitos Fundamentais. 2017. Disponível em: https://www.linkedin.com/pulse/seguran%C3%A7a-da-informa%C3%A7%C3%A3o conceitos-fundamentais-de-oliveira-gomes/?originalSubdomain=pt. Acesso em: 30 maio. 2018. HINTZBERGEN, Jule et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. HUMAYUN, Mamoona et al. Internet of things and ransomware: Evolution, mitigationand prevention. Egyptian Informatics Journal. [S.I.]., p. 1-1. 28 maio 2020. Disponível em: https://www.sciencedirect.com/science/article/pii/S1110866520301304. Acesso em: 06 jan. 2021. IRDETO, organization. IRDETO GLOBAL CONSUMER PIRACY SURVEY, 2017. KNOWBE4. 2020. Find out how vulnareble yout network is against ransomware and cryptomining attaks. Disponível em: https://www.knowbe4.com/ransomware simulator. Acesso em: 09 ago. 2020. MATOS, Júlia Silveira. ANÁLISE DOCUMENTAL. [S.I.]., 2015. Color. Disponível em:http://repositorio.sead.furg.br/bitstream/123456789/1739/1/An%C3%A1lise_docu mental.pdf. Acesso em: 8 jan. 2021. MCAFEE. 2021. What is Ransomware. Disponível em: https://www.mcafee.com/enterprise/pt-br/security-awareness/ransomware.html#how it-works Acesso em: 06 jan. 2021. MICROSOFT. 2020. PE format. Disponível em: https://docs.microsoft.com/en us/windows/win32/debug/pe-format Acesso em: 08 de jan. 2021. M.SADEEQ, Mohammed A. et al. Internet of Things Security A Survey. 2018 International Conference On Advanced Science And Engineering (Icoase), [S.L.], p. 1-1, out. 2018. IEEE. http://dx.doi.org/10.1109/icoase.2018.8548785. Disponível em: https://ieeexplore.ieee.org/document/8548785/authors#authors. Acesso em: 02 fev. 2020. NIžETIć, Sandro, et al. Internet of Things (IoT): Opportunities, issues and challenges towardsa smart and sustainable future. Journal Of Cleaner Production, [S.L.], v. 274, 19 jul. 2020. Disponível em: https://www.sciencedirect.com/science/article/pii/S095965262032922X#undfig1. Acesso em: 06 jan. 2021. NORTON, 2020. Malware. Disponível em: https://br.norton.com/internetsecurity malware.html Acesso em: 02 maio. 2020. POPPER, Marcos Antonio. INTERNET DAS COISAS: POTENCIALIDADES E PERIGOS. 2018. 20 f. TCC (Graduação) - Curso de Curso de Especialização em Gestão da Segurança da Informação, Universidade do Sul de Santa Catarina, Santa Catarina, 2018. Disponível em: https://repositorio.animaeducacao.com.br/bitstream/ANIMA/3703/1/Marcos_Popper% 5B48190-49065%5DAD6_versao_final_publicacao.pdf. Acesso em: 28 dez. 2020. RIBEIRO, Raquel Maria Oliveira. Segurança em IoT: simulação de ataque em uma rede RPL utilizando Contiki. 2018. 70 f. TCC (Graduação) - Curso de Engenharia Eletrônica e Telecomunicações, Universidade Federal de Uberlândia Faculdade de Engenharia Elétrica Engenharia Eletrônica e de Telecomunicações, Patos de Minas, 2018. RODRIGUES, Renato. Brasil é o País com mais usuários atacados por phishing. 2019. Disponível em: https://www.kaspersky.com.br/blog/brasil-ataques phishing/11826/. Acesso em: 12 jun. 2019. SILVA, Carlos Henrique Duarte da (Ed.). Blockchain: o que é e como funciona? Disponível em: https://www.ibm.com/blogs/systems/br-pt/2017/06/05/blockchain-o que-e-e-como-funciona/ . Acesso em: 05 jun. 2017. SOUZA, Victor Hugo de. TÉCNICAS E FERRAMENTAS DE ANÁLISE VISUAL DE MALWARES. 2016. 62 f. TCC (Graduação) - Curso de Engenheiro de Redes de Comunicação, Departamento de Engenharia Elétrica, Universidade de Brasilia,Brasilia, 2017. Disponível em: https://bdm.unb.br/handle/10483/17092. Acesso em: 02 jan. 2021. SUO, Hui, et al. Security in the Internet of Things A Review. 2012 International Conference On Computer Science And Electronics Engineering, [S.L.], online, mar. 2012. IEEE. http://dx.doi.org/10.1109/iccsee.2012.373. Disponível em: https://ieeexplore.ieee.org/document/6188257/authors#authors. Acesso em: 11 ago. 2020. SHROUF, F.; ORDIERES, J.; MIRAGLIOTTA, G.. Smart factories in Industry 4.0 A review of the concept and of energy management approached in production based on the Internet of Things paradigm. 2014 Ieee International Conference On Industrial Engineering And Engineering Management, [S.L.], online, dez. 2014. IEEE. http://dx.doi.org/10.1109/ieem.2014.7058728. Disponível em: https://ieeexplore.ieee.org/abstract/document/7058728. Acesso em: 15 fev. 2020. SMITH, Dave. Say Hello to Android Things 1.0. 2018. Disponível em: https://android-developers.googleblog.com/2018/05/say-hello-to-android-things 10.html Acesso em: 07 abr. 2018. SYMANTEC, 2015. The revolution of ransomware. Disponível em: https://its.fsu.edu/sites/g/files/imported/storage/images/information-security-and privacy-office/the-evolution-of-ransomware.pdf. Acesso em: 20 abr. 2018. SYMANTEC, 2018. “Samsam: Target Ransomware Attacks Continue”. Disponível em: https://symantec-blogs.broadcom.com/blogs/threat intelligence/samsam-targeted-ransomware-attacks Acesso em: 03 mar. de 2020 TOR. 2021. Navegue com Privacidade. Disponível em: https://www.torproject.org/pt-BR/. Acesso em: 08 jan. 2021; UNISYS (São Paulo). Maioria dos brasileiros apoia utilização de dispositivos IoT para alerta de emergências, rastreamento de bagagem, meio de pagamento e monitoramento da saúde, de acordo com o Unisys Security Index. 2017. Disponível em: https://www.unisys.com.br/offerings/security solutions/News%20Release/BR-Maioria-dos-brasileiros-apoia utiliza%C3%A7%C3%A3o-de-dispositivos-IoT. Acesso em: 14 mar. 2018. VISA, Visa brings Secure Payment Solutions to the Internet of Things. 2020. Disponível em: https://usa.visa.com/visa-everywhere/innovation/visa-brings-secure payments-to-internet-of-things.html Acesso em: 12 dez. 2018. ZAHRA, A.; SHAH M. A. IoT Based Ransomware Growth Rate Evaluation and Detection Using Command and Control Blacklisting. Huddersfield, 2017. DOI 10.23919/IConAC.2017.8082013. Disponível em: https://ieeexplore.ieee.org/abstract/document/8082013. Acesso em: 20 jan. 2019. ZAKARIA, Wira Zanoramy A, et al. The Rise of Ransomware. Proceedings Of The 2017 International Conference On Software And E-Business - Icseb 2017, [S.L.],Brasilia, 2017. Disponível em: https://bdm.unb.br/handle/10483/17092. Acesso em: 02 jan. 2021. SUO, Hui, et al. Security in the Internet of Things A Review. 2012 International Conference On Computer Science And Electronics Engineering, [S.L.], online, mar. 2012. IEEE. http://dx.doi.org/10.1109/iccsee.2012.373. Disponível em: https://ieeexplore.ieee.org/document/6188257/authors#authors. Acesso em: 11 ago. 2020. SHROUF, F.; ORDIERES, J.; MIRAGLIOTTA, G.. Smart factories in Industry 4.0 A review of the concept and of energy management approached in production based on the Internet of Things paradigm. 2014 Ieee International Conference On Industrial Engineering And Engineering Management, [S.L.], online, dez. 2014. IEEE. http://dx.doi.org/10.1109/ieem.2014.7058728. Disponível em: https://ieeexplore.ieee.org/abstract/document/7058728. Acesso em: 15 fev. 2020. SMITH, Dave. Say Hello to Android Things 1.0. 2018. Disponível em: https://android-developers.googleblog.com/2018/05/say-hello-to-android-things 10.html Acesso em: 07 abr. 2018. SYMANTEC, 2015. The revolution of ransomware. Disponível em: https://its.fsu.edu/sites/g/files/imported/storage/images/information-security-and privacy-office/the-evolution-of-ransomware.pdf. Acesso em: 20 abr. 2018. SYMANTEC, 2018. “Samsam: Target Ransomware Attacks Continue”. Disponível em: https://symantec-blogs.broadcom.com/blogs/threat intelligence/samsam-targeted-ransomware-attacks Acesso em: 03 mar. de 2020 TOR. 2021. Navegue com Privacidade. Disponível em: https://www.torproject.org/pt-BR/. Acesso em: 08 jan. 2021; UNISYS (São Paulo). Maioria dos brasileiros apoia utilização de dispositivos IoT para alerta de emergências, rastreamento de bagagem, meio de pagamento e monitoramento da saúde, de acordo com o Unisys Security Index. 2017. Disponível em: https://www.unisys.com.br/offerings/security solutions/News%20Release/BR-Maioria-dos-brasileiros-apoia utiliza%C3%A7%C3%A3o-de-dispositivos-IoT. Acesso em: 14 mar. 2018. VISA, Visa brings Secure Payment Solutions to the Internet of Things. 2020. Disponível em: https://usa.visa.com/visa-everywhere/innovation/visa-brings-secure payments-to-internet-of-things.html Acesso em: 12 dez. 2018. ZAHRA, A.; SHAH M. A. IoT Based Ransomware Growth Rate Evaluation and Detection Using Command and Control Blacklisting. Huddersfield, 2017. DOI 10.23919/IConAC.2017.8082013. Disponível em: https://ieeexplore.ieee.org/abstract/document/8082013. Acesso em: 20 jan. 2019. ZAKARIA, Wira Zanoramy A, et al. The Rise of Ransomware. Proceedings Of The 2017 International Conference On Software And E-Business - Icseb 2017, [S.L.],Brasilia, 2017. Disponível em: https://bdm.unb.br/handle/10483/17092. Acesso em: 02 jan. 2021. SUO, Hui, et al. Security in the Internet of Things A Review. 2012 International Conference On Computer Science And Electronics Engineering, [S.L.], online, mar. 2012. IEEE. http://dx.doi.org/10.1109/iccsee.2012.373. Disponível em: https://ieeexplore.ieee.org/document/6188257/authors#authors. Acesso em: 11 ago. 2020. SHROUF, F.; ORDIERES, J.; MIRAGLIOTTA, G.. Smart factories in Industry 4.0 A review of the concept and of energy management approached in production based on the Internet of Things paradigm. 2014 Ieee International Conference On Industrial Engineering And Engineering Management, [S.L.], online, dez. 2014. IEEE. http://dx.doi.org/10.1109/ieem.2014.7058728. Disponível em: https://ieeexplore.ieee.org/abstract/document/7058728. Acesso em: 15 fev. 2020. SMITH, Dave. Say Hello to Android Things 1.0. 2018. Disponível em: https://android-developers.googleblog.com/2018/05/say-hello-to-android-things 10.html Acesso em: 07 abr. 2018. SYMANTEC, 2015. The revolution of ransomware. Disponível em: https://its.fsu.edu/sites/g/files/imported/storage/images/information-security-and privacy-office/the-evolution-of-ransomware.pdf. Acesso em: 20 abr. 2018. SYMANTEC, 2018. “Samsam: Target Ransomware Attacks Continue”. Disponível em: https://symantec-blogs.broadcom.com/blogs/threat intelligence/samsam-targeted-ransomware-attacks Acesso em: 03 mar. de 2020 TOR. 2021. Navegue com Privacidade. Disponível em: https://www.torproject.org/pt-BR/. Acesso em: 08 jan. 2021; UNISYS (São Paulo). Maioria dos brasileiros apoia utilização de dispositivos IoT para alerta de emergências, rastreamento de bagagem, meio de pagamento e monitoramento da saúde, de acordo com o Unisys Security Index. 2017. Disponível em: https://www.unisys.com.br/offerings/security solutions/News%20Release/BR-Maioria-dos-brasileiros-apoia utiliza%C3%A7%C3%A3o-de-dispositivos-IoT. Acesso em: 14 mar. 2018. VISA, Visa brings Secure Payment Solutions to the Internet of Things. 2020. Disponível em: https://usa.visa.com/visa-everywhere/innovation/visa-brings-secure payments-to-internet-of-things.html Acesso em: 12 dez. 2018. ZAHRA, A.; SHAH M. A. IoT Based Ransomware Growth Rate Evaluation and Detection Using Command and Control Blacklisting. Huddersfield, 2017. DOI 10.23919/IConAC.2017.8082013. Disponível em: https://ieeexplore.ieee.org/abstract/document/8082013. Acesso em: 20 jan. 2019. ZAKARIA, Wira Zanoramy A, et al. The Rise of Ransomware. Proceedings Of The 2017 International Conference On Software And E-Business - Icseb 2017, [S.L.],p. 66-70, dez. 2017. ACM Press. http://dx.doi.org/10.1145/3178212.3178224. Disponível em: https://dl.acm.org/doi/10.1145/3178212.3178224. Acesso em: 11 set. 2020.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectRedes de tramsissãopt_BR
dc.subjectRansomwarept_BR
dc.subjectIOTpt_BR
dc.subjectSegurançapt_BR
dc.titleAnálise de métodos de detecção de ataques de Ransomware em dispositivos IOT em redes TCP/IPpt_BR
dc.typeAnimationpt_BR
dc.creator.Latteshttp://lattes.cnpq.br/1180053518703927pt_BR
dc.contributor.advisor1Moreira, Anderson Luiz Souza
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2299171400841947pt_BR
dc.contributor.referee1Moreira, Anderson Luiz Souza
dc.contributor.referee2Neves, Renata Freire de Paiva
dc.contributor.referee3Silva, Lizandro Nunes
dc.contributor.referee1Latteshttp://lattes.cnpq.br/2299171400841947pt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/9029559122700209pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/1197718282211213pt_BR
dc.publisher.departmentRecifept_BR
dc.publisher.countryBrasilpt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.description.resumoEste trabalho, faz de uma análise documental que aborda estudos sobre vulnerabilidades a quais dispositivos Internet of Things (IoTs) estão expostos e métodos de detecção contra ataques de ransomwares, em redes Transmission Control Protocol / Internet Protocol (TCP/IP). Para isto foram realizados dois métodos. Foi realizada uma simulação com o software RanSim, que realiza testes de ataques ransomwares, com demonstração de cenários de infecção para 20 tipos diferentes e 1 cenário onde os dados do dispositivo são cifrados. O segundo método adotado foi uma análise estática, explorando a estrutura de um arquivo portable executable, buscando palavras chaves que identificassem se o arquivo estava infectado com o ransomware, a partir disto possibilitar a criação de ferramentas para a prevenção de ataques. Através deste trabalho foi possível observar alguns aspectos de segurança ainda pouco explorados no setor. Que podem ser melhorados através da utilização de softwares de identificação de vulnerabilidades. Ao concluir a análise foi observado que apesar dos métodos disponíveis, estes isoladamente não são totalmente eficazes, abrindo espaço para a criação de uma ferramenta que unifique esses métodos e aumente a eficácia de detecção e prevenção de ransomware.pt_BR


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples