Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Slow and Low: a nova modalidade de ataques cibernéticos

"Slow and Low" não é apenas uma música famosa dos Beastie Boys. Também refere-se ao tipo de ataque, o preferido dos adversários atualmente, para atacar sem ser detectado
 
Marcelo Bezerra*
 
O cenário atual de ameaças é alimentado por invasores não mais motivados apenas pela notoriedade, mas sim pelo ganho econômico ou político. Com incentivos financeiros significativos para ataques bem-sucedidos, o ataque silencioso é agora a cartada do jogo. Os invasores estão mais proficientes, aproveitando-se discretamente das brechas na segurança para ocultar e dissimular a atividade maliciosa, e nós estamos conhecendo novas abordagens jamais vistas.
 
Os ataques “slow and low” (“Lento e baixo”) usam o tráfego lento, que parece legítimo em termos de regras e taxas de protocolo, para atingir uma falha da segurança. Por não violar qualquer política padrão de rede ou de segurança, eles passam despercebidos, voando abaixo do radar das estratégias tradicionais de mitigação. 
 
Aqui estão cinco técnicas do tipo "slow and low" que os criminosos cibernéticos utilizam para ganhar acesso às redes e cumprir a sua missão, e que os profissionais de segurança precisam entender para defender, de forma mais eficaz, suas organizações.
 
1. Exploit kits: No mundo dos negócios, as empresas se esforçam para serem reconhecidas como líderes da indústria. Mas quando se trata de exploits (pacotes de dados que se aproveitam de vulnerabilidades), o primeiro lugar não é tão cobiçado assim. Produtores de exploits kits de alto-perfil, como o “Blackhole”, têm sido alvo das autoridades ou têm sido fechados. Como resultado, os invasores estão percebendo que ser o maior e o mais ousado nem sempre é melhor - seja qual for o tamanho das infraestruturas maliciosas C&C (servidores usados de comando e controle) ou a forma de invasão das redes. Em vez disso, os exploits mais bem sucedidos são o quarto ou quinto mais comum - um modelo de negócio sustentável, já que não atrai muita atenção.
 
2. Snowshoe Spam: assim chamado por ser muito parecido com uma bota de neve (“Snowshoe”) que deixa uma pegada grande, mas fraca, mais difícil de ser vista. Com essa técnica, o invasor espalha um monte de mensagens em uma grande área para evitar a detecção por métodos tradicionais de defesa. O spam Snowshoe envia e-mails em massa não solicitados usando um grande número de endereços IP e num volume baixo de mensagem, numa tentativa de contornar as tecnologias de reputação AntiSpam baseadas em IP. Eles rapidamente alteram o corpo do texto, os links, os endereços de IP usados para o envio e nunca repetem a mesma combinação.
 
3. Spear phishing [arpão de pesca] mais sofisticado: Os adversários continuam a aperfeiçoar suas mensagens, muitas vezes usando táticas de engenharia social, e até os usuários mais experientes têm dificuldade em detectar tais mensagens falsas. A última rodada de mensagens de phishing parece vir de fornecedores conhecidos ou prestadores de serviços de quem os usuários geralmente recebem mensagens - por exemplo: serviços de entrega, sites de compras online e provedores de música e entretenimento. Esses e-mails podem incluir um nome de confiança, um logotipo ou um título que parecem familiar aos destinatários, como um aviso sobre uma compra recente ou um número de rastreamento da entrega. Esta construção bem planejada e cuidadosa dá aos usuários uma falsa sensação de segurança, seduzindo-os a clicar em links maliciosos contidos no e-mail.
 
4. Exploits compartilhados entre dois arquivos diferentes: Malwares Flash agora podem interagir com JavaScript ao compartilhar um exploit entre dois arquivos e formatos diferentes: um flash e um JavaScript. Isso esconde a atividade maliciosa, tornando-se muito mais difícil a identificação, o bloqueio e a análise do exploit com ferramentas de engenharia reversa. Essa abordagem também torna os adversários mais eficientes e capazes de ataques mais eficazes. Por exemplo, se a primeira fase de um ataque for inteiramente em JavaScript, a segunda fase, a transmissão do payload (onde encontram-se os efeitos destrutivos do software) não ocorre até que o JavaScript tenha sido executado com sucesso. Dessa forma, apenas os usuários que executarem o arquivo malicioso receberão o payload.
 
5. Malvertising [malware + advertising = publicidade maliciosa] provenientes dos complementos do navegador: os criadores de malware desenvolveram um modelo de negócio refinado, usando os complementos (add-on) do navegador da web como um meio para a distribuição de malware e aplicativos indesejados, como pop-ups, por exemplo. Os usuários pagam uma pequena taxa para baixar e instalar aplicativos como ferramentas de PDF ou players de vídeo, a partir de fontes que eles acreditam ser legítimas. Na realidade, os aplicativos estão infectados com software malicioso. Essa forma de distribuição de malware está garantindo o sucesso dos autores maliciosos, já que muitos usuários confiam inerentemente nesses add-ons ou simplesmente acreditam que sejam benignos. Os invasores ganham dinheiro com muitos usuários individuais, com pequenos incrementos persistentemente infectando seus navegadores e facilmente se escondendo em suas máquinas.
 
Profissionais de segurança e criminosos cibernéticos estão numa corrida para ver qual lado pode despistar o outro. Os adversários estão se tornando mais sofisticados, não só em suas abordagens de ataques, mas em burlar a detecção de formas inéditas. Mas os defensores também não estão parados. Constantemente inovando e em contínuo aprendizado sobre o que estão vendo nesta selva, os defensores serão capazes de identificar e frustrar a atual rodada de ataques.
 
* Marcelo Bezerra é Gerente de Engenharia de Segurança da Cisco

Nenhum comentário:

Postar um comentário