SOLUÇÕES

Etapas:

1ª Etapa:

Recolha de Informação:

  • Recolha passiva de informação pública:
    • Redes Sociais (Facebook, LinkedIn, Twitter, etc);
    • Web Archive (web.archive.org);
    • Fóruns, Blogs, etc…
  • Recolha ativa de informação:
    • Sistemas;
    • Serviços e configurações;
    • Dados de acesso.
  • Utilização de ferramentas open source e proprietárias
  • Pode ser detectada (bem ou mal: Caso Estónia 2007)
    • Pode ser dissimulado: Stealthy Network Recon, cadeia de Proxies Anónimos, BotNets, ferramentas online.
  • Procura por serviços expostos a vulnerabilidades
    • Versão, configurações e actualizações do Sistema Operativo;
    • Fingerprint de serviços;
    • Directamente através de várias ferramentas
    • Indirectamente através informação pública: Recolha passiva de informação
  • Replicação em laboratório do sistema alvo.


2ª Etapa:

Execução dos Ataques:

  • Intrusão num sistema através da utilização de exploits ou outro tipo de código desenvolvido conforme vulnerabilidades detectadas no Sistema de Informação da Organização.
  • Negação de Serviços (DoS, DDoS): através de utilização de ferramentas disponíveis em ambiente Net (acesso a qualquer utilizador) e através de ferramentas proprietárias.

 

3ª Etapa:

Avaliação das dificuldades:

  • Dimensão da rede, diferentes tecnologias e organizações;
  • Utilizadores são muitas vezes o elo mais fraco da segurança;
  • Limitações económicas, Recursos Humanos, Formação, Manutenção, etc.;
  • Falta de politicas de segurança e equipamento adequado;
  • Falta de patrocínio de topo;
  • Resistência à mudança;
  • Inexistência de monitorização 24/7;
  • Urgência em colocar sistemas em produção;
  • Aplicações com configurações “hard coded”;
  • Downtime de portais quando são feitas algumas actualizações;
  • Privilégios dos utilizadores e restrições no acesso à Internet;
  • Cracks e Software de origem duvidosa, dispositivos móveis e com ROMs não originais / Jailbreaks
  • Detectar o ataque e a REAL origem;
  • Fronteiras do ciberespaço e enquadramento/restrições legais…