PROTEÇÃO NA REDE: Uma análise informativa do atual cenário da segurança da informação

Share Embed


Descrição do Produto

PROTEÇÃO NA REDE: Uma análise informativa do atual cenário da segurança da informação Lucas Vinícius de Oliveira

1

Ricardo Orige de Bem

2

Resumo O artigo tem como objetivo, aplicar uma análise de forma informativa para leigos, sobre o cenário vigente na segurança da informação. Na atualidade existe um grande nicho no mercado de Tecnologias da Informação, voltado exclusivamente para segurança, é muito importante para o profissional de TI, estar sempre preparado e atualizado para as presentes ameaças à integridade da rede, pois a informação é preciosa e sempre haverá quem a deseja e quem a obtêm. Aqui são apresentadas não só as maiores ameaças, mas as mais populares e também ferramentas de defesa para a proteção de um computador, com base à princípio na cartilha de segurança para internet, desenvolvida pelo centro de estudos, respostas e tratamento de incidentes de segurança no Brasil. Aqui é incorporado diversos assuntos pertinentes ao usuário que deseja conhecer e se precaver nesse ambiente conhecido, entretanto, subestimado.

Palavras-chaves: Vulnerabilidades; Segurança da Informação; Ameaças.

ARARANGUÁ - SC 2015

1

Graduando em Tecnologias da Informação e Comunicação, Universidade Federal de Santa Catarina. [email protected] 2 Graduando em Tecnologias da Informação e Comunicação, Universidade Federal de Santa Catarina. [email protected]

1. INTRODUÇÃO No atual cenário das redes de computadores, uma informação pode ser valiosa, para isso tanto a pessoa física quanto a jurídica devem tomar precauções para evitar vazamento. Para se precaver desse infortúnio, uma série se técnicas foram desenvolvidas ao longo da própria expansão da internet, essas são focadas em

proteger

desde

computadores

pessoais

até

grandes

servidores

de

multinacionais. Porém, com o advento e popularização da rede, vive-se um grande cabo de guerra, entre a proteção e o ataque e aquele que fica para trás sofre as consequências. O primeiro grande ataque às redes, em 1988, alertou a comunidade da fragilidade da informação, no qual um único estudante conseguiu infectar toda a rede mundial, na tentativa de roubar senhas. A Soursefire reportou 25 anos de dados referentes ao número de vulnerabilidade encontradas a cada ano na rede desde 1988 à 2012, e somente em 2003 e em 2011, houve algum decréscimo, como mostrado na figura abaixo.

Figura 01: Gráfico de vulnerabilidade

Fonte: Sourcefire

3

3

Disponível em . Acesso em: 11 jul. 2015.

Devido a esses fatores, a segurança da informação, vem se tornando um tema cada vez mais recorrente no âmbito da computação, com palestras, artigos e inclusive especializações na área acadêmica. É importante conhecer as fragilidades e métodos de defesa, pois pensando-se em uma analogia, a rede de computadores é como uma corrente, no qual um elo quebrado, desestabiliza toda uma cadeia, desestruturando então a rede (AZEVEDO, 2007). O objetivo desse artigo é expor a fragilidade das redes, dispondo de tópicos para esclarecer a importância da segurança de redes, tanto para usuários físicos como para jurídicos, discutindo possíveis problemas causados por falhas e objetos maliciosos no sistema.

2. OS DECODIFICADORES DA REDE Não podemos abordar um tópico tão importante como segurança de redes sem mencionar os principais causadores pela detecção, correção ou danificação de sistemas autônomos de redes, tal conhecidos como hackers e crackers. Os hackers são indivíduos com grande conhecimento na área de computação, os quais possuem facilidade de análise e compreensão buscando sempre por falhas no sistema através de diversas técnicas. Muitas de suas atividades são ilegais e se descoberto, existe grande chance do usuário ser processado, pegando vários anos de prisão. Por outro lado, encontram-se destacam-se empresas que pagam muito bem para usuários que descobrem falhas no sistema. Dependendo do grau da falha, o hacker pode se beneficiar dando a informação para a organização em troca de dinheiro, como o facebook ou microsoft. Como o termo hacker é bastante conhecido, muitos associam esse termo para o uso geral, principalmente a mídia, classificando “cybercriminosos” famosos como hackers, um erro de certa forma plausível, pois todo cracker é um hacker. Ter o conhecimento necessário para invadir grandes servidores e sistemas de redes não necessariamente implica que o individuo atue ilegalmente, o responsável pela invasão e posteriormente a danificação de um sistema de redes é denominado “cracker”. Os crackers pirateiam programas, penetram sistemas com o intuito de quebrar tudo (dai o nome "cracker"), inserem poderosos e destrutivos vírus de computador. A idéia é romper com a sociedade

asséptica da informática e sabotar ao máximo os grandes sistemas de computadores. Nesse sentido os crackers são o pesadelo da modernidade tecnológica.(LEMOS, 2008, p.1)

O cracker tem um conhecimento tão bom quanto um hacker, porém, usa o conhecimento para cometer atos ilegais, não bastando a invasão ou a quebra de códigos de um sistema, ele precisa deixar uma marca no lugar, geralmente com mensagens com ironia levando a danificação parcial ou total de um sistema de redes. Organizações com grandes sistemas de segurança de redes já sofreram prejuízos catastróficos causados por grandes crackers, pois não existe sistema perfeito de segurança, sempre há “brechas” no qual os crackers exploram e usam seu conhecimento para pegar informações confidenciais, usando-as para venda ou para aplicação golpes. Deste modo, podemos destacar que até os melhores sistemas do mundo podem ser invadidos ou danificados e um bom sistema de segurança de redes é absolutamente fundamental para diminuir as chances de uma futura invasão e consequentemente a perda de informações importantes.

3. TÉCNICAS DOS DESCODIFICADORES A

invasão

é

caracterizada

basicamente

por

uma

entrada

não

desejada/autorizada em sites, servidores, computadores ou serviços. É ai que entra os conhecimentos avançados dos Hackers ou Crackers. Existem variadas técnicas de invasão que são especificadas logo abaixo: ●

Spoofing Também conhecida com IP Spoofing

consiste em mascarar pacotes IP

utilizando endereços de remetentes falsificados, ou seja, o invasor convence a vítima de que é alguém que não é, aproveitando para conseguir autenticação em sites com informações importantes utilizando endereços falsificados de origem.

● Sniffers Também

conhecido

como

“farejadores”

são

softwares

que

monitoram/capturam passivamente o trafego que passa em um segmento de rede. O programa pode ser utilizado para verificar problemas de rede ou por um intruso para roubar nomes de usuários e senhas. Este programa explora o fato dos pacotes das aplicações TCP/IP não serem criptografados. ● Ataque

do

tipo

DOS

-

Denial

of

Service

Podem ser interpretados também como “Ataques de navegação de serviços” baseiam-se em tentativas de fazer que computadores e servidores web por exemplo, tenham dificuldades de desempenhar suas tarefas. Um dos principais motivos por existir esse tipo de erro é a falha de programadores, que por vezes não testam o que acontece se um sistema for forçado a dar um erro. O invasor começa a fazer diversos testes de erro no sistema até o mesmo em colapso. ● Ataque

do

tipo

DDOS

-

Distributed

Denial

of

Service

Esses tipos de ataques são semelhantes ao DOS, porém tem como origem, diversos pontos disparando ataques DOS para vários sites determinados. As vítimas são escolhidas de acordo com a vulnerabilidade de suas máquinas. Com isso, o invasor coloca agentes para dispararem ataques em uma ou mais vítimas, distribuindo-o em grande escala. Entre essas técnicas, existe também a quebra de senhas, DNS spoofing, além de muitas que ainda não são conhecidas. Mesmo compreendendo alguns dos principais tipos de ataques, é indispensável inteirar-se também dos softwares maliciosos desenvolvidos pelos invasores.

4. SOFTWARES MALICIOSOS A rede é vulnerável e indivíduos tendem a explorá-la de diversas maneiras, pois por definição uma vulnerabilidade é como uma falha no projeto, implementação ou configuração de um software ou sistema operacional, a qual quando explorada

resulta em violação da segurança do computador (MARTINS, 2012). Segundo Alves: Uma rede mal configurada seria comparável a deixar uma porta entreaberta numa vizinhança perigosa: Mesmo que não aconteça nada por um tempo, eventualmente alguém notará e tentará usar tal brecha oportunamente. Para isso, contam com diversos meios de ludibriar a rede, captando informações ou abrindo brechas para futuros ataques, de modo a pôr em risco a segurança e integridade da rede. (AZEVEDO, 2007, p.4)

Os agressores utilizam de diversas técnicas para concluir uma invasão ou prejudicar um sistema, cada qual analisa e verifica a maneira mais efetiva para o ataque, baseando-se é claro nas falhas encontradas, exemplificado na figura 02. Figura 02: Diagrama de ataque

Fonte: Owasp

4

A seguir são retratados as mais conhecidas ferramentas para ataque e abuso dos sistemas alheios e de usuários de redes, focando principalmente nas deficiências exploradas, baseando-se na cartilha de segurança para internet, Cert.br. ● Vírus Geralmente são programas ou parte de programas, propagados por replicamento, infectando novas áreas ao se tornar parte de programas ou arquivos. Para ser infectado, basta que o usuário execute ou abra um arquivo

4

Adaptado de Acesso em 11 jul. 2015

contaminado, espalhando-o para sua máquina ou rede. No cenário atual, os maiores meios de disseminação são por e-mails maliciosos e mídias inseridas como discos e pen-drives, nota-se também uma nova tendência voltada para plataformas mobile. Figura 3: A propagação de um vírus

Fonte: Elaborada pelos autores.

● Worm São programas muito mais complexos que os vírus simples, não necessitando de vetor para “transmissão”, se propagam automaticamente pela rede. Por ser tão completo, acaba verificando as vulnerabilidades dos programas instalados na máquina e se replica, assim consumindo uma grande quantidade de recursos, afetando no desempenho da rede e computador, exemplificado abaixo. Figura 4: Ciclo de infecção do Worm

Fonte: Elaborada pelos autores

● Botnet Botnet é um programa criado para utilizar remotamente máquinas alheias, se propaga automaticamente explorando as vulnerabilidades do sistema, processo semelhante ao do worm. O invasor geralmente se comunica com o computador zumbi através de P2P ou por servidores web, enviando instruções para o computador afetado, no qual acaba auxiliando em desde ataques DDoS até envio de SPAM. Figura 5: Exemplo de uma rede formada pelo Botnet

Fonte: Elaborada pelos autores

● Spyware É um programa espião, utilizado para captar acessos e verificar a rotina do usuário. É dividido em algumas vertentes, como adware, keylogger e screenlogger. É importante notar que o spyware pode ser legítimo, ou seja, instalado pelo próprio usuário para monitoramento de sua máquina. ● Backdoor O Backdoor é um programa feito para garantir o retorno do invasor ao computador comprometido, assegurando uma nova entrada remota, sem a necessidade de técnicas de ataque ou infecção. Geralmente utiliza de artifícios como a mudança de serviços para uma versão alterada, ludibriando o usuário.

● Trojan O cavalo de Tróia ou trojan é criado para adentrar no computador alvo, disfarçado, como um programa comum. Grandes vetores de trojans são websites que disponibilizam downloads diretos, no qual o objeto transferido está disfarçado como legítimo e ao ser executado se instala na máquina. Ao infectar um computador o cavalo de Tróia, pode executar diversas tarefas, como instalar novos códigos maliciosos, coletar dados como número do cartão de crédito, abrir janelas especificas no navegador, ou até mesmo abrir uma janela para ataques, semelhante ao Backdoor. ● Rootkit É um modelo de software criado para camuflar a presença de outros códigos maliciosos ou invasores. É principalmente usado para manter os privilégios do atacante, evitando a necessidade de uma nova invasão, além de mascarar a detecção por softwares. Em 2010 veio a tona um escândalo, devido a descoberta do uso de Rootkit pela multinacional Sony, como uma alternativa antipirataria, porém ao utilizar-se desse programa, a produtora estava infligindo várias condutas de privacidade. O conhecer o inimigo é o primeiro passo para se proteger, assim o usuário bem informado, consegue se destacar dos demais, utilizando primariamente boas práticas para evitar o contato com esses softwares maliciosos. É muito simples manter distância baseando-se no bom senso e conhecendo as vulnerabilidades do seu próprio sistema, basta observar eventos atípicos do sistema e manusear algumas ferramentas para prevenção. 5. PREVENÇÃO Para realizar a prevenção, é preciso pelo menos conhecer com que tipo de ataque que está lidando. Existem diversas técnicas e softwares de prevenção que facilitam e muito a vida dos usuários/vítimas. Como vimos acima, inúmeros são os tipos de ataques na qual as redes são submetidas diariamente e um ataque bem sucedido pode causar danos irreparáveis para uma organização.

Este ambiente é um verdadeiro chamariz para um atacante ou intruso. Inúmeros são os tipos de ataques aos quais estas redes são submetidas diariamente e um ataque bem sucedido pode ser bastante prejudicial para uma organização. Em geral, um atacante pode simplesmente testar os seus conhecimentos, pode coletar informações, pode causar danos financeiros à empresa, pode destruir os dados da organização, pode publicar informações sensíveis da empresa, pode utilizar a estrutura da empresa para invadir outra, entre outras possibilidades. (MARTINS, 2012, p.18).

Nesse tópico, abordaremos algumas das principais técnicas básicas para segurança, como sistemas de detecção de intrusão, que são sistemas inteligentes que possui a função de detectar possíveis invasões de intrusos e também tomar decisões contra o ataque sendo baseado em regras ou adaptáveis. No primeiro caso, o sistema tem regras programadas de ação para cada tipo de invasão. Abaixo estão listadas ferramentas que servem como proteção de sistemas e detecção de invasões inesperadas. A maioria são de fácil utilização, porém o objetivo desse tópico é falar de suas funcionalidades e não de como usa-las. ● Firewall Quando falamos de segurança, a primeira ferramenta que vem a cabeça é o Firewall. O Firewall já vem incluso em quase todos os sistemas operacionais com a função de negar acesso a utilizadores não autorizados em determinados hosts ou ficheiros examinando cada pacote e determinando a sua origem. Se o pacote estiver em uma lista aprovada, é permitido o acesso, caso contrário, nega-se o acesso. O Firewall tem o objetivo de proteger internamente de ataques externos, porém, não protege ataques internos. Caso o invasor consiga quebrar o código de segurança ou se a ferramenta estiver mal configurada, o invasor conseguirá o acesso ao sistema. ● Logs Os logs são arquivos gerados pelo sistema operacional informando sobre algo que tenha ocorrido dentro do sistema, há logs de aplicativos de segurança e de sistema. São considerados uma medida básica de segurança, geralmente não utilizados pelos administradores devido o fato de precisar de um bom hardware para não ocorrer lentidões já que os relatórios

são enormes. Essa ferramenta é bem útil para verificação do que está a ser operado, indicando possíveis falhas no sistema, entre outros. ● Antivírus Maneira mais comum e mais usada como ferramenta de segurança. O Antivírus explora o sistema operacional verificando a existência de vírus nos computadores e caso detecte alguma descoberta, se encarrega de efetuar a limpeza. Como citado acima existem diversas maneiras de se contrair vírus, principalmente por sites de conteúdo erótico e duvidoso, download de arquivos, utilização de mídias ou programas infectados, com isso, o antivírus desempenha o papel de bloquear a entrada e expansão do código malicioso notificando o usuário que há uma ameaça. ● Backup e Restore Ferramentas extremamente importantes e muito usadas em organizações. O Software é responsável por criar cópias de segurança das informações e sistemas previamente gravados e recupera-os caso exista necessidade. A cópia pode ser armazenada em fita, CD-R, pen drive ou até mesmo em nuvem assegurando que informações importantes não sejam extraviadas. Com essa ferramenta, é possível restaurar todas as informações que forem passadas para o dispositivo via backup. Na atualidade, existem ferramentas e recursos disponíveis no mercado para garantir uma boa segurança de diversas formas. Os computadores estão sempre evoluindo e embora sejam criados novos métodos de detecção de invasão e proteção, surgem também novos tipos de invasores e softwares maliciosos. Ainda não foi criado sistema de segurança cem por cento seguro, há sempre erros humanos que são aproveitados por invasores na tentativa de buscar informações sigilosas ou até mesmo por pura diversão.

6. CONCLUSÕES O presente artigo demostra de maneira sutil o espectro da segurança da informação e toda a sua representatividade, priorizando a demonstração das ameaças de maneira informativa com foco em possíveis usuários leigos e desinformados. Por ser assunto tão amplo e aberto, focamos primariamente nas ameaças, ou seja, quem são os invasores, quais técnicas utilizam e como conseguem atingir tantas máquinas em tão pouco tempo. Com o intuito de auxiliar o usuário, dispomos também de técnicas básicas para a prevenção, como ferramentas que facilitam a detecção e proteção das vulnerabilidades do sistema. Porém, a defesa mais efetiva para um sistema é simplesmente o usuário e o seu comportamento ao utilizar a rede, pois na maioria dos ataques, quem expôs o computador é o próprio dono irresponsável ou inexperiente, que desconhece os métodos para prevenção ou os negligência. O conhecimento é melhor forma de evitar problemas futuros na rede e para isso, é indispensável possuir a sabedoria e expertise para adentrar nesse meio. E a punição para quem falha nesses quesitos é estar fadado a se transformar em uma vítima de crime virtual.

REFERÊNCIAS

ASSUNÇÃO, Marcos. Sniffers. Disponível em: . Acesso em: 17 jul. 2015. AZEVEDO, Hugo Alves de. Segurança em Rede. 2007. 11 f. Monografia (Especialização) - Curso de Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2007. CARTILHA de Segurança para Internet. Disponível em: . Acesso em: 11 jul. 2015. LEMOS,

André

L.M.

CIBER-REBELDES.

2008.

Disponível

em:

. Acesso em: 17 jul. 2015. MARTINS, Daniel Mourão. UMA ESTRATÉGIA PARA SISTEMAS DE DETECÇÃO E PREVENÇÃO DE INTRUSÃO BASEADA EM SOFTWARE LIVRE. 2012. 100 f. Dissertação (Mestrado) - Curso de Ciência da Computação, Departamento de Computação, Universidade Federal do Ceará, Fortaleza, 2012. Disponível em: . Acesso em: 14 jul. 2015. O QUE é antivírus? 2014. Disponível em: . Acesso em: 17 jul. 2015. OLIVEIRA, Wilson. Técnicas Hackers: Soluções para Segurança. Lisboa: Centro Atlântico,

2003.

527

p.

Disponível

em:

. Acesso em: 14 jul. 2015. YVES

YOUNAN.

Sourcefire

Vulnerability

Research

Team.

25

Years

of

Vulnerabilities: 1988-2012. Washington: Sourcefire, 2012. 18 p. Disponível em:

. Acesso em: 11 jul. 2015.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.