Etapas de um ataque cibernético

August 17, 2017
Segurança
Etapas de um ataque cibernético
O desenvolvimento das tecnologias de rede levou a um aumento no número de ataques cibernéticos por hackers. De acordo com um relatório da FireEye e da Mandiant, aproximadamente 97% das empresas já foram vítimas de um ataque hacker envolvendo a violação das medidas de segurança da rede. Os firewalls modernos são capazes de repelir a maioria das invasões, mas alguns invasores encontram brechas graças ao seu excelente treinamento e ações cuidadosamente planejadas. As táticas dos hackers podem variar, mas na maioria dos casos envolvem as seguintes etapas.

Reconhecimento

A primeira etapa de qualquer ataque cibernético é o reconhecimento, durante o qual o invasor coleta o máximo de informações possível sobre a empresa que se tornou alvo do ataque. As informações encontradas são necessárias para identificar vulnerabilidades. O hacker analisa o site da empresa e seus sistemas de informação, além de examinar como o alvo interage com outras organizações.

Depois de encontrar uma vulnerabilidade, o hacker começa a selecionar as ferramentas para o ataque e a se preparar para usá-las. Por exemplo, uma maneira de espalhar malware é enviando e-mails de phishing.

Varredura

Depois que um ponto fraco é encontrado no perímetro de segurança da empresa alvo que permitirá o acesso, começa a fase de varredura. Isso envolve o uso de ferramentas de varredura da Internet disponíveis publicamente para detectar portas abertas, vulnerabilidades de software, erros de configuração de hardware e outras “falhas”. Essa fase pode levar meses, pois a pesquisa deve ser cuidadosa para não provocar o serviço de segurança a fortalecer suas defesas.

Estabelecendo controle

Na maioria dos casos, o objetivo de um ataque é obter acesso a recursos protegidos da empresa, como documentos financeiros ou dados confidenciais. Ferramentas como tabelas rainbow permitem que os invasores obtenham acesso de administrador e entrem em qualquer sistema de informação com privilégios elevados, ganhando assim controle total sobre a rede.

Organizando o acesso

Uma vez que uma vulnerabilidade foi encontrada e o sistema foi hackeado, é necessário garantir que o acesso seja mantido pelo tempo necessário para realizar as tarefas criminosas. O serviço de segurança da empresa é suficientemente qualificado para detectar o ataque, então, mais cedo ou mais tarde, a invasão será descoberta. Não importa o quanto um hacker tente esconder sua presença, ele pode ser exposto por operações de transferência de dados dentro da rede ou para recursos externos, interrupções na comunicação entre o data center e a rede da empresa, conexões estabelecidas por meio de portas não padrão e operações anormais do servidor ou da rede.

Os sistemas de monitoramento de rede e inspeção profunda de pacotes (DPI) podem detectar essa atividade e tomar medidas para evitá-la.

Danos

Nem todos os ataques cibernéticos incluem esta etapa. Em alguns casos, o invasor apenas copia dados para revenda, por exemplo. No entanto, nesta etapa, o hacker já tem controle total sobre a rede e os sistemas de informação da empresa, o que significa que ele é capaz de desativar equipamentos, apagar bancos de dados e encerrar serviços em funcionamento, causando assim enormes danos materiais e prejuízos à reputação.

Cobrindo seus rastros

Depois de realizar um ataque, parece razoável excluir todas as informações sobre sua presença, mas, na prática, nem sempre é esse o caso. Os hackers costumam deixar sinais do ataque como uma assinatura de seu crime, mas também há um objetivo mais prático: cobrir seus rastros. Existem muitas maneiras de enganar os especialistas que investigam o crime: limpar e substituir entradas de log, criar contas zumbis, usar comandos de Trojan e outras.

Cybersecurity telecom

Combate a ataques de hackers

Conhecer as estratégias utilizadas pelos invasores permitirá que você os detecte em qualquer estágio e os impeça a tempo. As operadoras de telecomunicações não devem confiar apenas em sua experiência na construção de redes seguras, mas também usar equipamentos especiais para monitorar e impedir invasões.

Um dos ataques cibernéticos mais populares é o ataque de “negação de serviço” (DDoS), que recentemente não só causou danos à empresa atacada, mas também se tornou motivado financeiramente.

De acordo com um estudo da Corero, 62% dos entrevistados envolvidos em segurança de rede admitem que pagariam hackers para impedir um ataque DDoS aos recursos de sua empresa. Enquanto esses ataques costumavam ser realizados com o objetivo de prejudicar a reputação de uma empresa ou roubar dados, agora eles se tornaram um negócio, como os programas de ransomware para computadores pessoais.

A Corero também descobriu que quase três quartos dos entrevistados (73%) esperam que os provedores de serviços de Internet reforcem suas medidas de segurança e acreditam que eles não protegem adequadamente seus clientes contra ameaças DDoS.

Pode-se argumentar que a proteção das informações corporativas recai inteiramente sobre os ombros do serviço de segurança interna de uma organização, mas se uma operadora de telecomunicações ou provedor de serviços de Internet possui ferramentas para prevenir ataques DDoS, faz sentido utilizá-las.

O sistema de análise profunda de tráfego Stingray usa ferramentas de monitoramento e análise de tráfego em tempo real para rastrear anomalias e detectar invasões, bem como organizar um conjunto de medidas para proteger contra ataques DDoS. Para obter informações mais detalhadas sobre as vantagens do Stingray Service Gateway, seu uso eficaz em redes de operadoras de telecomunicações e migração de outras plataformas, entre em contato com os especialistas da VAS Experts.