Os riscos que rondam as
organizações
Os potenciais atacantes
O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker.
Os hackers, por sua definição original, são aqueles que utilizam seus conhecimento para invadir sistemas , não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades.
Diversos estudos sobre hackers foram realizados e o psicólogo canadense Marc Rogers chegou ao seguinte perfil do hacker:
indivíduo obsessivo, de classe média, e cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social.
Tipos de Hackers
Script Kiddies: iniciantes
Cyberpunks: mais velhos, mas ainda anti-sociais Insiders: empregados insatisfeitos
Coders: os que escrevem sobre suas proezas White hat: profissionais contratados
Black hat: crackers
Gray hat: hackers que vivem no limite entre o white hat e o black hat
Script Kiddies
Também conhecidos como newbies
Geralmente inexperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na Internet, e depois as utilizam sem entender o que estão fazendo.
São a imensa maioria e um grande número de incidentes são causados por eles
Cyberpunks
São os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio
Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando-as.
Insiders
Maiores responsáveis pelos incidentes de segurança mais graves nas organizações
Apesar das pesquisas mostrarem que o número de ataques partindo da Internet já é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos.
Coders
São hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas.
White hat
São também conhecidos como “hackers do bem”, “hackers éticos”, samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias.
Geralmente são os responsáveis pelos testes de invasão
Black hat
São também conhecidos como full fledged ou
crackers. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar
informações secretas das organizações.
Geralmente tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização a divulgação dessas caso o valor não seja pago.
Gray hat
São black hats que fazem o papel de white hats, a fim de trabalhar na área de segurança.
Utilizar um hacker para cuidar da segurança pode ser perigoso, devido a sua própria cultura.
Cyberterroristas
Define os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa (hacktivism) para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança de alguma nação.
Terminologias do mundo dos hackers
Carding: prática ilegal envolvendo fraudes com números de cartões de crédito, que são utilizados pelos hackers para fazerem compras para eles próprios e para seus amigos.
Easter egg: uma mensagem, imagem ou som que o programador esconde em um software, como brincadeira.
Media whore: na cultura hacker, quem deixa o mundo underground para ganhar a atenção da mídia é considerado traidor. Trata-se dos hackers que buscam a glória e a fama pessoal.
Phreaking: é o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.
Suit: conforme a cultura dos hackers, os suit são “os outros”, ou seja, os funcionários de organizações que trabalham sempre bem- vestidos, oficiais do governo são também assim denominados.
Tentacles: também conhecido como aliases, são identidades utilizadas pelos hackers para executar suas “proezas” sem serem identificados.
Trojan Horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas.
Vírus: programa que destrói dados ou sistemas de computador. Esses programas se replicam e são transferidos de um computador para outro.
Worm: similar ao vírus, porém o worm tem a capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente.
War dialer: programa que varre números de telefones em busca de modems ou aparelhos de fax, que são posteriormente utilizados como pontos de ataque.
Warez: software pirata distribuído ilegalmente pela Internet.
Os pontos explorados
Físico: Hardware / Instalação Usuários / Organização
Aplicação
Rede / Telecomunicações Serviços: protocolos
Sistema operacional
As invasões aos sistemas podem ser executadas tendo como base a engenharia social ou invasões técnicas.
A maioria dos ataques constitui uma “briga de gato e rato”, pois as ferramentas de defesa existentes protegem os sistemas somente contra os ataques já conhecidos.
O planejamento de um ataque
O primeiro passo para um ataque é a obtenção de informações sobre o sistema a ser atacado, o que pode ser feito por meio de diversas técnicas
Após a realização de um ataque o hacker tentará encobrir todos os procedimentos realizados.
Obtendo as informações necessárias ...
Dumpster diving ou trashing
É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou de sua rede. Busca-se, por exemplo, nome de contas e senhas, informações pessoais e confidenciais.
Engenharia Social
É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.
Ataque físico
Trata do roubo de equipamentos, software, fitas magnéticas ou qualquer outra media que contenha informações armazenadas.
O controle aos servidores deve ser o mais restritivo possível, com um sistema de identificação eficiente.
Informações Livres
Diversas informações que pode ser obtidas livremente, principalmente na própria Internet, são valiosas para o início de um ataque.
Considerada não intrusiva por não poder ser detectada nem alarmada
Packet Sniffing
Também conhecida como passive eavesdropping, essa técnica consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede.
As informações que podem ser capturadas pelos sniffers são referentes aos pacotes que trafegam no mesmo segmento de rede em que o software funciona.
Port scanning
São ferramentas utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP.
Com as informações obtidas com o port scanning, evita-se o desperdício de esforço com ataques a serviços inexistentes, de modo que o hacker pode se concentrar em utilizar técnicas que exploram serviços específicos, que podem ser de fato explorados.
Scanning de vulnerabilidades
Realizam diversos tipos de teste na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou sistemas operacionais.
Firewalking
Técnica implementada em uma ferramenta similar ao traceroute que pode ser utilizada para obtenção de informações sobre uma rede remota protegida por um firewall
Com isso é possível obter informações sobre as regras de filtragem dos firewalls e também criar um mapa da topologia da rede.
IP Spoofing
É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
É muito utilizada em tentativas de acesso à sistemas nos quais a autenticação tem como base endereços IP
Ataques de Negação de Serviço
Os ataques de negação de serviços (Denial- of-Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utiliza-los.
Bugs em serviços, aplicativos e sistemas operacionais
“Alguns dos maiores responsáveis pelos ataques de negação de serviço são os próprios desenvolvedores de software.”
SYN Flooding
Esse ataque explora o mecanismo de estabelecimento de conexões TCP, baseado em handshake em três vias.
Um grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas.
Fragmentação de Pacotes IP
A fragmentação de pacotes está relacionada à Maximum Transfer Unit (MTU), que especifica a quantidade máxima de dados que podem passar em um pacote por um meio físico de rede.
A possibilidade de ataques por meio da fragmentação de pacotes de IP ocorre devido ao modo como a fragmentação e o reagrupamento são implementados.
Smurf e fraggle
Smurf é um ataque no qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima.
Fraggle funciona da mesma forma do Smurf, utilizando pacotes UDP echo, em vez de pacotes ICMP echo
Seqüestro de Conexões
Trata-se de um ataque ativo onde há o redirecionamento de conexões TCP para uma determinada máquina, caracterizando um man-in-the-middle, conhecido também como seqüestro de conexão.