Seis estágios percorridos por hackers para invadirem redes corporativas. |
Defender uma rede corporativa nunca foi tarefa fácil. O encarregado
de proteger os ativos digitais de uma empresa parece estar sempre
lutando contra o tempo. O maior desafio dos responsáveis pela segurança é conseguir pensar
como um hacker. Na realidade, as tecnologias usadas pelos hackers são
aprimoradas a cada ano, mas as suas metodologias continuam as mesmas há
décadas. Na opinião de Bruno Zani, gerente de engenharia de sistemas da Intel
Security, saber como hackers pensam e agem é o primeiro passo na direção
para manter a rede segura. Segundo ele, existem seis fases de intrusão que são usadas frequentemente pelos hackers para burlar os esquemas de segurança.
São elas:
1. Coleta de informações - Quando hackers planejam
um ataque, a primeira coisa que eles fazem é escolher uma empresa-alvo e
identificar onde será realizado o ataque. Em seguida, eles começam a
recolher endereços IP e nomes de perfis importantes dentro do ambiente
que podem armazenar dados corporativos ou pessoais sensíveis.
2. Exploração - Depois de elaborar uma lista
completa dos funcionários e perfis-alvos, eles começam o processo de
varredura. Isso inclui a verificação de instâncias específicas de
aplicativos vulneráveis que estão em execução no ambiente.
3. Enumeração - Uma vez que um hacker tenha
identificado o aplicativo vulnerável, ele procura por versões precisas
das tecnologias que possuem alguma falha e podem ser invadidas.
4. Invasão - Após encontrar um ponto de entrada, o
hacker começa comprometer o servidor web, aproveitando vulnerabilidades
ou problemas de configuração para obter acesso. Ao determinar como
interagir com o alvo e sistema operacional subjacente, ele se infiltra
para examinar quão longe pode expandir um ataque dentro da rede.
5. Escalada - Seguindo a invasão do ambiente, o
próximo passo do hacker é criar perfis de usuário e privilégios de
acesso para espalhar ameaças da forma mais ampla possível.
6. Pilhagem - A etapa final do processo de um ataque
hacker é a pilhagem. Ao contrário de hackers do passado, os ataques
atualmente já não são apenas elaborados para comprometer um servidor e
desfigurar um site. Sua missão é muito maior, é ganhar acesso aos dados
de cartão de crédito, aos segredos comerciais da empresa, às informações
de clientes e informações pessoais. Enfim, minar os dados da empresa e
usá-los em benefício próprio.
Após entender como os hackers pensam é preciso agir para bloquear os
ataques. A maioria das empresas tentam criar uma fortaleza de segurança
de TI com uma série de produtos de vários fornecedores, cada um
abordando um aspecto diferente de seu ambiente e em diferentes áreas de
risco. No entanto, enquanto não entenderem como os hackers encontram
vulnerabilidades em seus sistemas em silos de segurança de endpoint,
gateway e de data center, não existe a chance de pará-los.
De acordo com Zani, de nada adianta também ler cada um dos relatórios
de análise de segurança disponível no mercado e implantar os produtos
de segurança mais avançados. As pessoas também são parte importante da
segurança.
Muitas vezes o ataque é direcionado especialmente àquele funcionário
mais desatento, que não se preocupa com os procedimentos de segurança
desenvolvidos na empresa. Além disso, se as ferramentas usadas na
segurança de TI e na proteção de dados não trabalharem juntas, o tempo
sempre estará contra a empresa durante um ataque cibernético.