Sabe aquela sensação de que estamos seguros até que algo aconteça?! Se liga só então e vamos juntos explorar melhor o mundo da Segurança da Informação!
Entendendo a natureza dos ataques
A maioria dos ataques são resultados não só de vulnerabilidades por falhas em projetos do produto, mas também por falhas nas implantações, configurações e acreditem se quiserem, na negligência. Os bugs, ou falhas que desencadeiam vulnerabilidades nos produtos (sistemas ou equipamentos) podem "facilmente" ser corrigidas ao longo do tempo pelos fabricantes, o que é bem comum hoje em dia. Por isso, destaco no post de hoje as falhas nas implantações, configurações e negligência, que de uma maneira sutil (ou ingênua) trazem uma falsa sensação de estabilidade e segurança no ambiente, quando na verdade te expõem a um cenário repleto de vulnerabilidades. Por isso é importante conhecer bem a tecnologia, o ambiente e todo o ecossistema da sua infraestrutura.
Vulnerabilidades surgem diariamente juntamente com novas tecnologias, sejam em equipamentos, sistemas ou atualizações. Portanto podemos considerar que para cada novidade tecnológica teremos "N" vulnerabilidade, que resultam em novas oportunidades de ataques criados para explorá-las. Se analisarmos historicamente as técnicas que exploram as vulnerabilidades, veremos que os ataques estão cada vez mais sofisticados e o que antes era conduzido apenas por pessoas, hoje temos também uma grande de vulnerabilidades que são exploradas também por inteligências artificiais.
A grande maioria dos ataques ainda são feitos em decorrência de oportunidades, mas é claro que existem ataques direcionados e isso não é um cenário apenas visto nos cinemas. Acreditar que a empresa onde trabalha não será vítima de um ataque direcionado é o primeiro passo para negligenciar os princípios da segurança da informação (confidencialidade, integridade e disponibilidade) e com isso você também se expõe aos ataques de oportunismo.
Ataques direcionados são em geral estruturados, possuem uma forte estratégia por trás e não partem apenas de uma simples intenção em atacar, mas sim da necessidade em se obter algo de maneira ilícita. Esses ataques são os que mais causam danos a uma organização, pois não são feitos de maneira aleatória. Trazendo um pouco da estratégia dos ataques direcionados para a atualidade, podemos facilmente compará-la aos princípios do Golden Circle, WHAT, HOW and WHY, de Simon Sinek e isso não é ao acaso. Vamos fazer uma breve analogia entre os ataques direcionados e a metodologia de Sinek:
"Porque?"
Da mesma forma que um Black Hat tem um motivo, você também deve saber quais motivos a empresa em que trabalha motivam um invasor.
Se você trabalha em instituições financeiras, seria o dinheiro?
Se você trabalha na indústria, seria um projeto?
Mas e se você trabalha no comércio, o que seria?
Sua empresa pode conter dados de um alvo;
Sua empresa pode ser um local que o alvo frequente;
Sua empresa pode ser um prestador de serviços do alvo;
Entre outras...
"Como?"
Tendo em vista que já sabemos o porque atacar ou ser atacado, precisamos agora explorar como isso seria possível e hoje esta lista contém uma infinidade de meios. Vejam alguns exemplos mais comuns:
Engenharia Social: Técnica de persuasão que explora as fraquezas humanas e sociais de modo a conseguir obter informações, ou criar uma falsidade ideológica sem o uso da tecnologia.
Phishing: Similar a engenharia social, porém utiliza outros recursos além da persuasão para obter informações e geralmente se utiliza tecnologia.
Man in the middle: Interceptação de informações trocadas entre uma ou mais partes de um processo de comunicação, podendo estas informações serem armazenadas ou alteradas, dependendo do perfil do ataque.
Ransomware: É um conjunto de códigos maliciosos capaz de tornar os dados e arquivos ilegíveis utilizando criptografia.
Backdoor: Programas maliciosos que possibilitam o controle remoto de computadores ou dispositivos infectados, sem que o usuário perceba.
SQL Injection: Ataque que explora as falhas de sistemas que utilizam bases de dados, através de comando e instruções SQL.
"O que?"
O "o que" é relativamente onde será efetivado o ataque para se obter aquilo que motivou o invasor. Se um invasor idealiza um ataque para obter segredos industriais de um novo projeto automotivo, certamente seu alvo será uma empresa automotiva. Para isso, ele pode listar ainda na etapa de planejamento, todas as empresas que possuem relação com seu alvo e assim eleger a que possui menos recursos que o impeçam de atingir seu objetivo. Por isso, não necessariamente você precisa trabalhar diretamente na empresa, mas sim apenas fazer parte do seu ecossistema.
Agora que já entendemos um pouco sobre a natureza dos ataques, a importância de conhecer seu ambiente e como funcionam as principais as estratégias de ataque, iniciaremos uma jornada de aprendizado sobre "Segurança de Redes e Informação em Ambientes Corporativos".
Me siga nos canais e fique por dentro das novidades ;)