• Nenhum resultado encontrado

Essa seção descreve as ameaças e limitações consideradas pela pesquisa sobre as decisões na fundamentação da heurística e a árvore de regras, bem como seus aspectos arquiteturais.

4.4.1 Ameaças na calibragem da heurística

Importante salientar a estratégia de fidedignidade intrínseca na proposta. Caso a página em questão não possua riqueza em seus detalhes, a proposta não poderá detectar comportamentos suspeitos ou a marca alvo em questão. Diante disso, quanto maior a fidedignidade, maiores serão as chances de sucesso da proposta. Em contrapartida, quanto menor a fidedignidade, menores serão as chances de sucesso. Contudo, é esperado pela proposta que quanto menor for a fidedignidade, maiores serão as chances da proteção nativa detectar a fraude, caracterizando assim uma coexistência e benefício mútuo entre a solução convencional e a Tese.

4.4.2 Ameaças na identificação de comportamentos

O processo de busca indexada pode ter ruídos, caso o conteúdo não seja preciso ou muito diversificado, isso caracteriza ainda mais a proposta baseada em fidedignidade. Contudo, certos resultados podem resultar em falsos positivos, casos com textos muito heterogêneos.

Outra preocupação é na natureza intrusiva durante os processos de identificação de com- portamentos e a marca durante a navegação. Além disso, o processo de traçar perfil para atenuar falsos negativos pode acabar ferindo a privacidade. Como forma de atenuar essa ame- aça, o processo de investigação de evidencias é baseado em uma análise em profundidade

gradual, ou seja, priorizando informações contidas na URL e posteriormente o conteúdo.

4.4.3 Ameaças no reconhecimento da marca

Uma ameaça que merece destaque é a presença de diversas logomarcas em uma mesma pá- gina. Esse comportamento pode dificultar uma identificação precisa da marca, a exemplo de páginas com entidades parceiras, divulgações publicitárias ou mesmo formulários com diversas bandeiras de cartões de crédito. Uma forma de atenuar a situação é obter informações relaci- onadas em elementos da página que são destinados a identificação da mesma, a exemplo do “<title>” da página ou figuras existentes no cabeçalho ou rodapé da página. Contudo, essa engenharia de usabilidade e diagramação não foi muito explorada pela Tese.

4.4.4 Ameaças sobre o sistema especialista

Devido a estratégia de lista de permissão, poucas são as chances de ocorrer problemas rela- cionados a falsos positivos, e caso ocorra, por via de regra, é preciso apresentar uma opção ao usuário final que o mesmo siga com o acesso e assuma algum risco. Todavia, limitações referentes a falsos negativos merecem ser evidenciadas, uma vez que essa ameaça de ampli- tude pode intensificar essa ameaça. E caso a solução não consiga identificar comportamento suspeito ou a marca, não poderá proteger o usuário, remetendo as ameaças relacionadas a fidedignidade.

Outro ponto, é que a análise gradual visa finalizar o processo no momento que a página atinge a pontuação de uma ameaça, em prol do desempenho e privacidade. Contudo, visando menor ocorrência de falsos positivos, talvez algumas características fossem imprescindíveis de avaliação, porque seu resultado podem trazer um equilíbrio no julgamento. Por exemplo, um domínio que tenha um certificado recentemente renovado (+1), uma possível tentativa homo- gráfica (+3) e um domínio com nome grande (+3) já atingiria o quantitativo necessário para determinar como ameaça. Todavia, se o HOST em questão apresenta muitos anos de atividade (-3), seria interessante analisar outros aspectos antes de decretar o veredito precocemente, como verificar a idade do domínio registrado (-3).

Com isso, é importante discutir sobre a decisão da adoção da abordagem de sistema es- pecialista diante de outras alternativas, a exemplo do aprendizagem de máquina (do inglês, Machine Learning, ML). Como a proposta adotou a estratégia de utilizar gatilhos, que inter- rompem todo o processo quando atinge um quantitativo, isso inviabilizou as práticas de ML, uma vez que esse tipo de estratégia recebe como entrada o valor de todas as característi- cas, sendo inviável predizer de forma parcial. Contudo, cada abordagem tem sua vantagem e desvantagem, destacando o trade-off da maior a precisão, maior será o custo computacional. Todavia, pelo fato do sistema especialista se basear de forma empírica sobre os comporta- mentos a serem investigados, talvez seja necessária uma coleta contínua de antecedentes de incidentes, observando mudanças no cenário que possam baixar a relevância de certas carac- terísticas. Por fim, também se faz necessário observar, através de uma análise de desempenho (benchmark), o comprometimento do desempenho (o tempo de transação), comparando entre

a abordagem de sistema especialista e ML, observando o custo por maior precisão.

4.4.5 Ameaças da solução server-side

Apesar de atenuar os casos de falsos positivos, é importante considerar que o processo de lista de permissão é algo opcional, podendo ocasionar em um escopo limitado de atuação. Diante disso, é esperado que os proprietários de marcas que desejem se proteger, em que os mesmos receberam um token para registrar suas entradas, bem como seus respectivos parceiros. É esperado que tal procedimento faça parte do processo interno a medida que a solução esteja se consolidando em seu cenário de atuação.

Outra preocupação seria a existência de supostos proprietários com intenções maliciosas, que possam se passar por entidades sérias e tentem obter a permissão de acesso as requisições federadas para realizar entradas, aplicando by-pass na solução através de engenharia social. Contudo, algumas medidas podem ser adotadas para aumentar o rigor de informações da entidade que demonstra interesse, fortalecendo o não repúdio das ações realizadas como meio de intimidar motivações maliciosas no repositório.

4.5 CONSIDERAÇÕES FINAIS

Diante o exposto, esse Capítulo apresentou a metodologia e justificativa que compõem a solu- ção proposta pela Tese. O próximo capítulo visa apresentar a implementação da proposta, ou seja, um protótipo como artefato com menor nível de abstração, considerando decisões tec- nológicas e maiores detalhes na especificação de certos componentes e decisões arquiteturais.

5 IMPLEMENTAÇÃO DO PROTÓTIPO

Esse Capítulo descreve a implementação de um protótipo empregado para avaliar, de forma empírica, da solução apresentada no Capítulo anterior. A ideia é descrever algo com menor abs- tração, ou seja, com decisões tecnológicas definidas para a obtenção de um modelo concreto da proposta, no intuito de realizar uma avaliação das hipóteses levantadas pela pesquisa. Adi- cionalmente, é pretendido submeter o protótipo a uma metodologia experimental formalizada, a ser descrita no Capítulo 6.

Documentos relacionados