segunda-feira, 3 de junho de 2013



Sun Tzu, o renomado estrategista militar e autor do livro A Arte da Guerra, tem a famosa frase, “Conheça o inimigo e conheça a si mesmo e você não será derrotado em centenas de batalhas…”. O objetivo desta frase é lembrar que conhecer nossos pontos fortes e nossas fraquesas é igualmente importante que conhecer as do inimigo, neste caso não ajudaria apenas se fosse “conheça seu inimigo”.

Eu suspeito que muitos profissionais de segurança, incluindo eu mesmo, passam mais tempo analisando os aspectos técnicos e mecânicos do cyber crime do que os sociais e psicológicos. Nós dissecamos as ferramentas de ataque e malwares, analisamos seus códigos e exploits, técnicas, mas quase nunca estudamos quem eles são e porque eles fazem o que fazem. De acordo com o General Tzu, essa é uma boa maneira de perder muitas batalhas.

Com o objetivo de entender melhor a natureza de uma ameaça, os profissionais de segurança precisam agir mais como investigadores criminais, e considerar modos, motivo, e oportunidades. Já temos os modos (técnicas e ferramentas), mas boa parte de nós precisa trabalhar um pouco mais em cima dos motivos. Um dos modos é entender os diferentes perfis dos hackers de hoje.

Durante os últimos anos, os perfis dos hackers e suas motivações mudaram um pouco. Não estamos mais no tempo de ver e separar os hackers nas categorias clássicas como hacker, script kiddie e cyber criminoso, existem novas categorias chegando por ai. É importante para você saber essas mudanças de motivações e perfis já que são eles que ditam quem são, o que fazem e o que tem como alvo. Também é interessante para saber quais recursos você tem que proteger melhor.

Com isso em mente, eu gostaria de compartilhar breves descrições sobre os três principais subtipos de atacantes que convivemos ultimamente:

1. O Hackerativista



Basicamente, os hackerativistas são os atacantes motivados normalmente por assuntos políticos. Eles são bem familiares aos ativistas convencionais, incluindo os mais extremos casos. Com o passar dos anos os ativistas perceberam o poder da Internet, eles que iniciaram ataques embutidos com mensagens políticas. Dentre os exemplos famosos temos o grupo Anonymous, e agora mais recentemente o Syrian Eletronic Army. A maioria desses grupos tende a ser decentralizados e não muito organizados. Já teve muitos casos que uma “filial” do Anonymous fazer um ataque onde outra “filial” não aprovou.

Mesmo não sendo extremamente organizados, estes grupos ativistas pode causar problemas significantemente grandes para governos e empresas. Eles normalmente apelam para para ferramentas simples e de fácil distribuição, bem como os nossos antigos “Script Kiddies”. Por exemplo, a ferramenta mais comum utilizada, para ataques DDoS, é o HOIC ou LOIC. Mas também existem aqueles mais avançados que sabem um pouco de ataques a aplicações Web, como por exemplo o SQLi, para roubar algumas informações e usar contra o alvo ou expor ao público.

2. Cyber Criminosos



Estes não mudaram muito, eles já estão ai a mais tempo que os outros dois. O objetivo desse grupo é ganhar dinheiro, independente dos meios utilizados.

Estes grupos podem ser de hackers trabalhado sozinhos, ou grandes organizações criminosas, normalente financiados e gerenciados por organizações criminosas convencionais. Estes Cyber Criminosos são responsáveis por roubarem bilhões de dollares de clientes e empresas a cada ano.

Dentro dessa categoria, esses atacantes participam de uma economia própria nos submundos da internet, onde compram, vendem e trocam ferramentas para ataque, zero days, exploit, botnets e muito mais. Eles também compram e vendem informações confidenciais e propriedades intelectuais que roubaram de usas vítimas.

Normalmente, eles atacam um alvo específico que já sabem que podem tirar alguma vantagem. Como por exemplo em um ataque recente a indústria de bancos e cartões de crédito, um grupo muito bem organizado de cyber criminosos foi capaz de roubar cerca de 45 milhões de dollares globalmente de caixas eletrônicos, em um ataque síncrono. O ataque todo foi pensado em cima de uma falha em um sistema de pagamentos de um certo banco.

3. Financiados pelo governo ou atacantes governamentais



O mais novo e preocupante grupo é os financiados pelo governo. Estes “orgãos governamentais” tem como objetivo lançar ataques de cyber espionagem. Estes grupos são os que mantém os melhores salários, e são onde os melhores talentos vão parar.

Estes grupos começaram a surgir nos incidentes de 2010, entre eles podemos destacar:



  • A Operação Aurora, onde supostos hackers chineses ganharam acesso aos servidores do Google e outras grandes empresas, e supostamente roubaram propriedad intelectual, como por exemplo, arquivos sensíveis do governo americano.


  • O incidente Stuxnet, onde um grande país (como os Estados Unidos) lançaram um ataque avançado, furtivo e com um alvo extremamente focado em um malware que ficou escondido em milhares de computadores por vários anos e, infectaram um certo tipo de centrífugas em laboratórios. Esse ataque foi designado para danificar as pesquisas iranianas em enriquecimento nuclear.



  • Diferente dos outros, os hackers dessa categoria tem as mais avançadas e customizadas ferramentas existentes, normalmente criadas por eles mesmos para um alvo específico. É bem comum também encontrar códigos para atacar falhas não disponibilizadas publicamente, chamadas zero day, que por esse motivo, ainda não tem correção ou atualização. Não é de se espantar que tenham também as melhores técnicas de evasão e criptografia, tornando assim muito difícil a descoberta desses malwares. Outra coisa que é notável é o método de ataque. Normalmente são ataques segmentados para ir subindo aos poucos até o objetivo final, como por exemplo, um primeiro ataque para obter um certificado digital, e com posse desse certificado usá-lo em um malware que passará despercebido como um software legítimo.

    Como você pode imaginar, estes ataques normalmente são voltados para entidades governamentais, possivelmente empresas do Top 500 da Fortune, e outras grandes empresas que possam oferecer algum tipo de ameaça. Outro caso também bem comum é atacar empresas menores para ir ganhando acesso parcial para depois atacar empresas maiores. O maior dos problemas é que alguns desses malwares vazaram para o público geral e os grupos comentados anteriormente acabam usando essas técnicas avançadas, subindo o nível das ameaças em geral.

    Saber o básico das capacidades, objetivos e ferramentas que esses três principais grupos usam vai te trazer uma melhor idéia dos alvos, fontes, e tipo de dado que eles estão atrás. Essas informações podem ajudar você a se proteger e proteger sua empresa desses atacantes em potencial

    Agora que você já sabe um pouco sobre seu inimigo é importante que foque-se em conhecer você mesmo e avaliar suas defesas perante os possíveis ataques. Feito isso vocês estarão preparados para vencer centenas de cyber batalhas.

    Fonte: net-security

    Traduzido e adaptado por mim


    0 comentários:

    Postar um comentário

    Subscribe to RSS Feed Follow me on Twitter!