Artigo: quer aumentar sua proteção? Então pense como um hacker

Por Colaborador externo | 02 de Julho de 2013 às 13h16

* Por Marcos Tabajara

O recente aumento do número e da gravidade dos ataques cibernéticos globalmente demonstra que estamos em uma Era conhecida como “industrialização dos hackers”. Isso tem criado um setor poderoso, cada vez mais efetivo e eficiente que consegue lucrar bastante com as atividades. Movidos pelo desejo econômico, ganhos políticos ou para chamar a atenção para causas pessoais, os hackers estão executando ações mais sofisticadas e perigosas que, ao mesmo tempo, se tornaram mais fáceis de serem lançadas devido à extensa quantidade de ferramentas disponíveis.

Para entender essa nova ordem de ameaças e se proteger delas, profissionais de segurança de TI precisam começar a pensar como os criminosos virtuais. Com um profundo conhecimento da abordagem metodológica usada pelos hackers em suas ações, baseada em uma “rede de ataques”, é possível identificar formas de reforçar as defesas dos dispositivos. A rede de ataques descreve os eventos que levam à ação maliciosa, percorrendo suas fases intermediárias. Vamos analisar:

Pesquisa. Primeiramente, os criminosos invadem sua infraestrutura e instalam um malware de vigilância que fará uma ampla análise de seu ambiente digital, independente de onde ela é acessada – rede, terminal, dispositivo móvel ou virtual. O objetivo é entender quais as brechas para os ataques, quais ferramentas de segurança estão instaladas e quais serão as contas possíveis de serem capturadas e usadas para atividades maliciosas. Esse malware utiliza canais comuns para se comunicar e age silenciosamente enquanto vasculha o dispositivo.

Escrita. Sabendo os detalhes do seu público-alvo, o malware organiza as informações obtidas. Os exemplos observados mostram alguns que detectam se estão em uma “sandbox” (espécie de laboratório que detecta e analisa o vírus encontrado) e agem de forma diferente; outros que checam o pacote de instalação de idiomas (como no caso do Flame) antes de executá-lo e que há ainda malwares que fazem atividades diferentes se estão em uma área corporativa ou domiciliar. Com base nisso, os hackers ampliam suas manobras de vigilância para capturar os detalhes mais importantes de dados e como consegui-los. Eles miram uma organização específica, aplicativos, usuários, parceiros, processos e procedimentos.

Teste. Em seguida os criminosos fazem testes para ter certeza que os malwares estão funcionando corretamente. Os criadores desses vírus têm uma base profunda e bem desenvolvida para compartilhar as informações obtidas por uma rede de dados. Eles conseguem recriar seu ambiente digital e testar o malwares contra sua própria tecnologia e ferramentas de segurança para ter certeza de que não foi detectado pelo sistema de proteção. Essa abordagem é tão infalível, que os hackers chegam a dar garantia de que o vírus dele passará despercebido entre 6 e 9 meses. Isso revela realmente a industrialização dos hackers.

Execução. Lembre-se de que não estamos falando de tempos atrás quando os hackers faziam seus ataques apenas por publicidade. Os incentivos recebidos a partir da obtenção de dados financeiros sigilosos são muito melhores que a glória.

Cumprindo a missão. Às vezes, a “partida” termina com a conquista dos dados; em outros casos trata-se simplesmente de perturbar ou destruir o ambiente digital. Qualquer que seja o objetivo, eles possuem mais informações e um plano estratégico de ataque a fim de maximizar o sucesso da sua missão. Quando a ela acaba, eles removem evidências, mas mantêm uma pequena base visando ataques futuros.

hacker

Levando-se em conta a rede de ataques, o que os especialistas podem fazer para aumentar a segurança? É muito claro que os hackers estão tirando proveito de três principais recursos para ter sucesso em suas missões. E para se defender melhor dos ataques, os especialistas devem utilizar esses mesmos recursos. São eles:

  1. Visibilidade: Os hackers têm uma visão completa do ambiente de TI, então é fundamental que as organizações também tenham. Para proteger efetivamente sua empresa, as equipes necessitam de uma base de informações por toda a extensão da rede (incluindo terminais, dispositivos móveis e ambientes virtuais). Também é necessário ter uma visão ampliada de todos os dados relevantes, sistemas operacionais, aplicativos, serviços, protocolos, usuários, comportamento da rede, assim como, estar atento a ameaças potenciais e as possíveis vulnerabilidades. É importante buscar tecnologias que não só ofereçam visibilidade, mas também garantam um monitoramento contextualizado, correlacionando grandes quantidades de dados relacionados ao seu ambiente específico para permitir tomadas de decisões de segurança mais estruturadas.
  2. Automação: As empresas precisam de um trabalho inteligente e não pesado. Os hackers estão usando métodos automatizados com o objetivo de simplificar e acelerar os ataques. Utilizar processos manuais para se defender destas ações é inadequado. É preciso tirar vantagem das tecnologias para combinar o monitoramento contextualizado com a automatização, visando otimizar as defesas e solucionar os problemas de segurança rapidamente. Políticas e regras atualizadas, execuções e ajustes são alguns exemplos de processos que podem ser automatizados com inteligência para obter proteção em tempo real contra ameaças dinâmicas dentro das áreas de TI.
  3. Inteligência: A segurança inteligente é um ponto vital para combater os crimes cibernéticos, em uma época em que há um reconhecimento do ambiente digital antes mesmo de atacá-lo. Tecnologias que explorem o poder da nuvem e a análise de big data proporcionarão uma segurança inteligente, monitoramento constante e armazenamento de informações de arquivos desconhecidos ou suspeitos. Isso permite que a análise de big data identifique, compreenda e bloqueie as mais recentes ameaças. Esta segurança inteligente não precisa ser aplicada apenas para proteger o ambiente e acabar com os danos causados por ameaças não detectadas no início, mas também é possível atualizar sistemas de proteção para garantir uma segurança mais efetiva.

Em um mundo em que os hackers parecem estar ganhando com vantagem, os especialistas precisam enfrentar os ataques com o mesmo poder de fogo. Sendo assim, é fundamental contar com tecnologias de segurança que proporcionem visibilidade, automação e inteligência para quebrar a rede de ataques.

Marcos Tabajara é country manager da Sourcefire no Brasil

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.