Modelo de Taxonomia Aplicado a Ataque de sites web
Por: Ednelso245 • 6/11/2018 • 3.906 Palavras (16 Páginas) • 373 Visualizações
...
3- OBJETIVO
O objetivo deste trabalho é abordar uma metodologia para utilização da taxonomia como ferramenta de apoio a resposta de incidentes de segurança de redes através de demonstração de aplicação do recurso alvo desta pesquisa em estudo de caso dirigido.
4 – CONTEXTUALIZAÇÃO TEÓRICA – MÉTODO ATUAL
Nas seções deste capítulo, serão abordadas de forma sumarizada as principais fases de um ataque, discorrendo desde a concepção por seus inúmeros tipos de agentes, as ferramentas comumente utilizadas, bem como a forma como o ataque é realizado, concluindo-se com a citação de alguns possíveis resultados e objetivos alcançados pelo atacante após a concretização do ataque em si.
4.1 – CLASSIFICAÇÃO DOS AGENTES DE ATAQUE
A taxonomia para um incidente cibernético é utilizada para classificar padrões de intrusão e ataque, agrupando-os de modo que todas as possibilidades possam ser identificadas e garantindo expansão futura. Um quadro do estudo de HOWARD (2007) pode ser visto na figura 1, em que é possível encontrar o padrão genérico de classificação de um ataque baseado em eventos.
Figura 1 – Taxonomia de ataque cibernético
[pic 1]
Fonte: HOWARD, John D. 1997. Tradução livre.
HOWARD (2007, p.62) diz que os atacantes são obviamente o ponto inicial, aqueles que originam os ataques a computadores e redes, e que podemos identifica-los por quem eles são e de onde vem, por exemplo, um estudante de determinada cidade, um ex-funcionário de uma empresa ou um estrangeiro. Ele utiliza a abordagem de classificar os atacantes pelo que eles tipicamente fazem, descrevendo-os como nos tópicos seguintes:
4.1.1. Hackers
Agem motivados pelo desafio e status adquirido. Procuram alvos com visibilidade, como grandes empresas de Tecnologia, Órgãos Governamentais, veículos de comunicação. Nesta categoria se enquadram também os hackers corporativos, contratados para atacarem sistemas de empresas adversárias.
4.1.2. Espiões
Buscam informações que podem ser posteriormente utilizadas para extorsões, negociações políticas e barganhas.
4.1.3. Terroristas
Procuram obter informações confidenciais, principalmente de Órgãos Governamentais, ou provocar danos em serviços essenciais à sociedade, buscando instaurar o caos.
4.1.4. Vândalos
Atacam computadores com o único objetivo de causar danos e prejuízos, sem interesse especial pelas informações contidas nos equipamentos.
4.1.5. Funcionários
Funcionários ou ex-funcionários descontentes com a Empresa/Organização onde trabalham podem usar de suas credenciais para invadir o sistema e causar danos (deleção/ alteração de informações) ou vender estas informações para a concorrência, obtendo ganho financeiro.
4.2 – MÉTODOS COMUMENTE UTILIZADOS
O atacante na escolha de seu alvo estuda cuidadosamente o meio de inserir-se no ambiente e concretizar seu ataque. O acesso ao ambiente pode ser obtido de diversas maneiras; Nos tópicos 4.3 e 4.4 deste capítulo, faz-se o detalhamento de alguns desses métodos.
4.3 - FERRAMENTAS E MEIOS
Neste capítulo, será apresentada a classificação geral de ataques comumente utilizados pelos atacantes, de acordo com os estudos realizados para elaboração deste artigo.
4.3.1. Engenharia Social
MITNICK (2003) descreve a Engenharia Social como o uso da influência e a persuasão para enganar as pessoas e convencê-las de que o atacante é alguém que na verdade não é, ou pela manipulação. Este se aproveita da falta de capacidade, treinamento, de interesse ou mesmo de atenção de funcionários ou pessoas próximas da Empresa em proteger suas informações profissionais e pessoais para obterem dados confidenciais que possibilitarão seu acesso aquilo de que necessita, com ou sem o uso da tecnologia.
4.3.2. Ataque Físico
O atacante consegue acesso à Sala de Equipamentos ou a um micro computador do alvo que esteja ligado e em rede e uma vez no ambiente o acesso se torna mais fácil.
4.3.3. Programas maliciosos
Introduzidos pelo atacante diretamente no sistema-alvo com intenção de explorar suas vulnerabilidades.
4.3.4. Pacote de ferramentas (toolkits)
Pacote de ferramentas contendo scripts, programas e, em alguns casos, agentes autônomos, que uma vez instalados na máquina-cliente, rastreiam as informações desejadas.
4.3.5. Interceptação
Um agente se insere no meio de comunicação como se dele fizesse parte, passando a escutar tudo que passa através do meio físico, tais como arquivos, pacotes em tráfego ou teclas digitadas pelo usuário, podendo inclusive manipular os dados capturados de acordo com sua vontade, e reinseri-los na comunicação. Ataque conhecido como man-in-the-middle (homem no meio).
4.3.6. Ataques Distribuídos
O atacante distribui um programa malicioso em vários computadores e provoca um ataque simultâneo e coordenado ao sistema-alvo, provocando uma falha e deixando-o vulnerável ao acesso não autorizado.
4.4. ACESSO AO ALVO
O atacante, normalmente, faz uso de metodologia previamente definida com o objetivo de tentar atingir o alvo. HOWARD (2007, p.64), relata que para alcançar o processo desejado, um atacante tentará obter vantagem através de vulnerabilidades presentes na rede ou em um computador, que permitirão seu acesso ou uso não autorizado e descreve estas falhas, que serão discutidas nas próximas seções deste capítulo.
4.4.1. Falhas de Design
Falha séria e de correção trabalhosa, pois ocorre já no processo de elaboração do programa, em seu algoritmo, e a solução envolve a re-elaboração e nova implementação do software (seja um aplicativo ou sistema operacional).
4.4.2.
...