• Segurança Expandida e Defesa Através de Inteligência Open Source

    Devido a enorme facilidade com a qual os atacantes virtuais vem comprometendo os usuários por meio de ataques pelo lado do cliente, ou seja, por meio do computador do usuário ou através de práticas de engenharia social, além dos ataques utilizando as práticas de Bring Your Own Device (Byod), ficam bastante evidentes os sinais de que a segurança vigente não é o suficiente para proteger os dados corporativos. Mas isso não significa dizer que não existe nenhum motivo para as empresas melhorarem seus métodos e dimensões de defesa. Entretanto, é extremamente necessário que as estratégias sejam constantemente atualizadas, levando em consideração as inovações quase que diárias implantadas no cenário tecnológico, que englobam as mudanças dos cenários de ameaças.


    Defesa Reduzida Conforme Interação Expandida dos Usuários

    O curso normal da utilização de computadores corporativos mudou os limites para desktops e dispositivos móveis dos usuários. A interação constante dos usuários com serviços de nuvem e sites de redes sociais, estão diminuindo a defesa tradicional. Para que haja uma adaptação a essa reallidade, os profissionais de segurança deverão encontrar novos desafios de segurança ao considerar suas medidas defensivas, da mesma forma que um invasor as encara e as coloca em prática.



    Profissionais de segurança se veem cada vez mais na obrigação de armar uma ofensiva cada mais sólida para enfrentar os ricos e ameaças que rondam a grande rede. Razão e inteligência são fatores elementares nessa empreitada.


    A partir do momento em que é observado um processo típico de ataque, ele inclui os processos de reconhecimento, escaneamento, exploração, acesso de manutenção e limpeza. Para que os cibercriminosos sejam bem sucedidos nessas práticas, há duas opções. Eles podem acessar um alvo de oportunidade que seja fácil e não exija muita preparação, ou podem optar por um ataque direcionado, que exige pesquisa e, muitas vezes, paciência. A questão do reconhecimento, apesar de comumente ignorada e deixada de lado, é uma fase fundamental para a realização de ataques direcionados bem-sucedidos, o que também inclui testes de penetração, havendo informações substanciadas sobre o alvo.


    Profissionais mais Ofensivos para Inibir Ataques

    Muitas vezes chamado de OSINT (Open Source Intelligence, ou inteligência de open source), porque esse método utiliza fontes disponíveis publicamente, a fase de reconhecimento pode ser caracterizada por qualquer coisa que possa ajudar o cibercriminosos a alcançar o seu objetivo. Dessa maneira, os profissionais de segurança podem utilizar as mesmas ferramentas e técnicas que estes invasores para identificar os dispositivos expostos na na grande rede e detectar se os usuários estão deixando vazar informações sensíveis por meio de sites de redes sociais. A partir daí, há a possibilidade de abordar esses problemas antes que eles sejam usados durante um ataque.


    Motores de Busca na Grande Rede são Fatores Relevantes

    O ponto de partida elementar passa a ser os mecanismos de pesquisa da Internet, como o gigante de buscas Google, o Bing e e o Yahoo. Pesquisas por nomes de empresas, nomes de arquivos, número de funcionários e outras informações podem revelar arquivos vazados, dados jogados no Pastebin ou planos de atacar a empresa. Durante anos, foram vistas pesquisas transformarem-se em tudo, desde divulgações acidentais de informações de pacientes e funcionários em sites de empresas até evidências de comprometimento de credenciais de usuários e nomes de servidores publicados em um quadro de avisos online.

    Vale destacar que a utilização de mecanismos de pesquisa não pode ser feito apenas uma vez, porque o conteúdo muda constantemente. Talvez o mecanismo não tenha achado o site com o conteúdo pretendido ou o conteúdo poderia ainda não ter sido publicado. De qualquer forma, não é um trabalho rápido. Por esse motivo, pesquisadores da Stach & Liu desenvolveram uma suíte de ferramentas chamada "Search Diggity", para ajudar profissionais de segurança com pesquisas mais objetivas que podem ser automatizadas.


    Postagens Reveladoras, Exposição Excessiva e Interação Aleatória em Redes Sociais

    Além disso, os sites de redes sociais contribuíram bastante para a mudança e a habilidade de funcionários ao postarem informações reveladoras e interagirem praticamente com qualquer pessoa, incluindo cibercriminosos, do mundo todo. Algumas das coisas interessantes incluem nomes de colegas de trabalho, localização do escritório, imagens de dentro das instalações da empresa (como data centers) e informações pessoais (incluindo aniversário, estado civil, nome dos filhos). Os cibercriminosos podem então, usar essa informação por meio de engenharia social para convencer os usuários a revelar suas senhas ou conseguir tudo o que for necessário para deletar uma senha.

    De acordo com Tim Tomes, consultor sênior da Black Hills Information Security, foi feita uma explanação sobre o processo de reconhecimento durante sua palestra "Next Generation Reconnaissance" (A próxima geração do reconhecimento), durante a Hack3rCon 2012. No decorrer dessa discussão, ele lançou o Push Pin, uma ferramenta de reconhecimento que tem como alvo específico informações postadas em sites de redes sociais como o serviço de micro-blog Twitter, YouTube, Flickr, Picasa, Instagram e Oodle.

    Um dos pontos mais interessantes relacionados ao PushPin, é que ele pesquisa os sites não por um termo específico, mas utilizando a sua localização. Para quem quiser buscar informações postadas por funcionários a partir de um local específico, basta inserir as coordenadas de GPS do escritório e receber postagens do Twitter, imagens do Flickr e Instagram e vídeos do YouTube.


    Saiba Mais:

    [1] LanMaster53.Blog http://lanmaster53.com/talks/
    [2] DarkReading http://www.darkreading.com/cloud-sec...e-hacking.html

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L