segunda-feira, 12 de novembro de 2012

Revista Segurança Digital

 

Muito boa revista, aborda assuntos relacionados a segurança com muita qualidade.

Temas como:

  • Evolução, como fica a segurança?
  • IPv6 e uma abordagem na segurança
  • Computação Forense com Software Livre
  • Pensar fora da caixa – Às vezes, um olhar do lado de fora é tudo que precisamos!
  • BYOD: Uma análise jurídica
  • Análise Forense Computacional de Ambientes
  • Virtualizados na Plataforma VMWare (Final)
  • ISO 22301: A Norma ISO Para Gestão De Continuidade De Negócios
  • Novos Desafios da Segurança em Nuvem, com foco em BYOD e Mobilidade

Segurança Digital

Clique na figura para fazer o download!

quinta-feira, 2 de agosto de 2012

Linux Magazine 93 Community Edition!

Confira nesta edição nossas matérias selecionadas da Linux Magazine de agosto (HPC) e descubra como dar vida nova ao seu antigo PDA da Palm. Saiba como recuperar as senhas perdidas de sistemas Windows e Linux usando apenas um LiveCD e o bash. Ensinamos ainda como você pode ter acesso de leitura e escrita à suas partições Linux dentro do sistema operacional Microsoft Windows. Também mostramos todos os segredos do robô antropomórfico NAO e como o Linux faz essa todo seu maquinário funcionar. Finalmente, nosso colunista Alexandre Borges demonstra todo o poder da ferramenta de varredura de rede Nmap.

Faça já o download: http://www.linuxmagazine.com.br/images/uploads/pdf_aberto/LM_93_CE.pdf

Fonte: http://www.linuxmagazine.com.br/lm/noticia/linux_magazine_community_edition_93_baixe_ja_a_sua

segunda-feira, 4 de junho de 2012

quarta-feira, 16 de maio de 2012

Câmara aprova projeto que torna crime invasão de computadores

g1.globo.com | May 15th 2012

A Câmara dos Deputados aprovou nesta terça-feira (15) projeto de lei que tipifica no Código Penal delitos cometidos pela internet. O texto prevê pena de detenção de três meses a um ano, além de multa, para quem invadir computadores alheios ou outro dispositivo de informática, com a finalidade de adulterar, destruir ou obter informações sem autorização do titular.

A proposta agora segue para votação no Senado. A aprovação da matéria na Câmara acontece em meio ao roubo de 36 fotos íntimas da atriz Carolina Dieckmann, que foram parar na internet. A polícia identificou quatro suspeitos de terem roubado as fotos do computador da atriz. Como ainda não há definição no Código Penal de crimes cibernéticos, os envolvidos serão indiciados por furto, extorsão qualificada, e difamação.

O projeto de lei aprovado na Câmara torna crime "devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita."

Penas
A pena de até um ano de detenção será aumentada de um sexto a um terço se a invasão resultar em prejuízo econômico à vítima. O texto prevê ainda pena de reclusão de seis meses a dois anos, além de multa "se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido."

Neste caso a pena aumenta de um a dois terços se houver "divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave."

O texto prevê que a pena será aumentada à metade se o crime for praticado contra presidente da República, governadores, prefeitos, presidente do Supremo Tribunal Federal, presidentes da Câmara, do Senado e de assembléias legislativas.

Pelo projeto, a ação penal nesse tipo de crime só poderá ter início mediante representação do ofendido, salvo se o crime for cometido contra a administração pública, qualquer dos Poderes da República e empresas concessionárias de serviços públicos.

Lei Azeredo
A proposta foi apresentada no ano passado pelos deputados Paulo Teixeira (PT-SP), Luiza Erundina (PSB-SP), Manuela D'Ávila (PC do B-RS), João Arruda (PMDB-PR), além do suplente Emiliano José (PT-BA) e do atual ministro do Trabalho Brizola Neto (PDT-RJ). A intenção foi substituir projeto apresentado em 1999 que ampliava o leque de crimes cibernéticos, que ficou conhecida como Lei Azeredo, por ser relatada pelo deputado Eduardo Azeredo (PSDB-MG).

Essa proposta (PL 84/1999), ainda em tramitação, determinava, por exemplo, a guarda e eventual fornecimento, pelos provedores de acesso à internet, do registro da navegação dos usuários, para investigações de delitos.

Os autores da proposta aprovada nesta terça (PL 2793/2011) argumentam que a tipificação penal de delitos deve ser mais restrita e que as mudanças devem ocorrer após a aprovação, pelo Congresso, do Marco Civil da Internet, que amplia garantias e direitos aos usuários.

Original Page: http://g1.globo.com/tecnologia/noticia/2012/05/camara-aprova-projeto-que-torna-crime-invasao-de-computadores.html

segunda-feira, 14 de maio de 2012

Cuidado no tratamento da informação agora é lei

Publicada no dia 18 de novembro de 2011, a Lei 12.527 passa a ser obrigatória para órgãos públicos que precisam assegurar a gestão transparente e a segurança dos seus dados; soluções da Forense Digital fornecem meios precisos para atender às demandas legais

Todo o cuidado é pouco para lidar com as informações produzidas e armazenadas em um ambiente corporativo. Por isso, a partir deste mês, órgãos públicos dos poderes Executivo, Legislativo e Judiciário passam a se adaptar às disposições gerais da Lei número 12.527, que regula o acesso à informação, estabelecendo procedimentos para assegurar a gestão transparente e a segurança dos dados. As empresas públicas deverão tomar providências para proteger seus ativos contra perda, alteração indevida, acesso, transmissão e divulgação não autorizados.

“A Lei 12.527 demandará a adoção imediata pelos órgãos envolvidos de uma Política de Segurança da Informação adequada aos requisitos sistêmicos operacionais que, por sua vez, deverão estar em conformidade legal”, diz o advogado Alexandre Atheniense, especialista em Direito Digital.

Mas, o caminho rumo à conformidade é gradual. Segundo Atheniense, certos procedimentos previstos na lei, ainda sequer foram implantados, entre eles, a classificação das informações e as medidas para assegurar a inviolabilidade do conteúdo publicado em sites. Também empresas e órgãos públicos ainda não estão totalmente capacitados para auditar plenamente eventuais incidentes de segurança da informação. “Nenhuma política poderá ser efetiva sem o alinhamento das regras e condutas a serem elaboradas com as funcionalidades propiciadas pelas mais avançadas ferramentas que oferecem o monitoramento de incidentes”, diz Atheniense.

O advogado refere-se a soluções contra perda de dados, cyber security, monitoramento forense de redes e gerenciamento de eventos (SIEM). O primeiro passo é prevenir, claro, mas os gestores também devem ter meios para responder questões previstas no artigo sétimo do Capitulo II, que estabelece a abertura de sindicância para apurar o desaparecimento de alguma informação extraviada. “(…) O responsável pela guarda da informação extraviada deverá, no prazo de 10 (dez) dias, justificar o fato e indicar testemunhas que comprovem a sua alegação”, estabelece a lei.

Tecnologia

Todos os softwares e hardwares de computação forense analisam dispositivos eletrônicos e armazenam as evidências sobre vazamento de dados, roubo de informação, acessos não autorizados de forma a manter a cadeia de custódia da investigação. O resultado da perícia é sintetizado em relatórios automatizados, que facilitam a análise por parte de advogados, auditores, juízes.

“Com a Lei 12.527, todos os órgão públicos terão que garantir a proteção das informações que estão, em sua maioria, em meios digitais. Por isso, ferramentas como o Netwitness, Encase Enterprise e ArcSight tornam-se fundamentais em projetos para o setor público e forças da lei”, afirma Oswaldo Gomes, consultor da TechBiz Forense Digital.

O NetWitness é um software indicado para a análise complexas e processamento de dados interceptados e coletados em redes de computadores. O EnCase Enterprise permite pesquisar, coletar, preservar e analisar as imensas quantidades de dados que circulam no ambiente da rede e gerar relatórios detalhados dos resultados — tudo a partir de um local central, com o mínimo de interrupção na rotina de trabalho. E o ArcSight analisa e correlaciona os eventos que acontecem na organização – cada login, logoff, acesso a arquivos, pesquisa em banco de dados, etc. – para oferecer uma acurada priorização dos riscos de segurança e violações de conformidade.

“É possível ver todos os dados da rede, os classificados como potencial risco e os demais”, afirma Gomes. “Mas, somente pessoas autorizadas podem gerenciar esse tipo de solução, devido ao alto grau de visibilidade oferecido”, completa. Portanto, não há riscos de ir contra a Lei, que afirma: “o acesso, a divulgação e o tratamento de informação classificada como sigilosa ficarão restritos a pessoas que tenham necessidade de conhece-la e que sejam devidamente credenciadas na forma do regulamento, sem prejuízo das atribuições dos agentes públicos autorizados por lei”.

“Com a Lei 12.527, todos os órgão públicos terão que garantir a proteção das informações que estão, em sua maioria, em meios digitais. Por isso, ferramentas como o Netwitness, Encase Enterprise e ArcSight tornam-se fundamentais em projetos para o setor público e forças da lei”, Oswaldo Gomes, consultor da TechBiz Forense Digital

Fonte:http://forensedigital.com.br/new/cuidados-no-tratamento-da-informacao-agora-e-lei/

sexta-feira, 13 de abril de 2012

Como prevenir vazamento de dados em sua organização

roubo12

O que preocupa a TI: um hacker que se esconde pelos cantos da internet ou o Bob, que trabalha no financeiro? Os dois. Os , de acordo com a pesquisa Segurança Estratégica, realizada pela InformationWeek EUA, com profissionais de tecnologia do negócio.

De qualquer forma, ameaças internas representam apenas uma fração de todos os ataques – apenas 4%, de acordo com o Relatório 2012 de Investigações sobre Vazamento de Dados da Verizon. Então, por que tanto alvoroço? Porque os funcionários têm acesso a informações críticas da empresa, e existem dezenas de formas como eles podem roubá-las. E esses ataquem têm impacto significativo. No ano passado, um funcionário do Bank of America enviou informações de centenas de clientes a ladrões de identidade, que usaram essas informações para roubar dinheiro dessas contas. O roubo totalizou US$ 10 milhões, sem falar sobre as repercussões públicas após o incidente.

A posição das ameaças internas é composta pelo fato de que a TI tende a focar na segurança do perímetro da rede contra ataques externos e dá pouca atenção às atividades maliciosas que podem acontecer dentro da rede. A crescente mobilidade de dados corporativos e dispositivos torna roubos internos ainda mais fáceis. Obviamente, é hora das empresas repensarem as estratégias de segurança para cobrir tanto hackers maliciosos quanto o Bob, no cubículo 3B.
Ameaças internas podem ser intencionais ou acidentais e, geralmente, um único conjunto de controles pode ser usado para mitigar ambas. São três camadas alvo para lidar com ameaças internas: rede, dispositivo host e as pessoas que geram, manipulam e movimentam dados de um lugar para o outro.

Na camada da rede, os controles devem ser capazes de analisar tráfego da rede para detectar e, quando possível, prevenir a transmissão de dados sigilosos. Proteção baseada em host inclui anti-malware, criptografia, mudança de gestão e outros controles de segurança. O elemento de defesa mais difícil é o fator humano – implantar políticas e treinamento para educar funcionários sobre a melhor forma de lidar com dados sigilosos. Aqui estão alguns passos para assegurar essas camadas.

Tranque a rede

Os dois caminhos mais comuns de movimentação de dados para fora da empresa são e-mail e a web. Ambos são possibilidades para vazamento de dados malicioso ou acidental e a intenção pode não ser tão óbvia à primeira vista. Funcionários usando contas de e-mail corporativas podem, acidentalmente, enviar arquivos sigilosos a endereços errados. Enquanto isso, alguém que queira roubar informações sigilosas pode usar uma conta de e-mail web pessoal ou subir informações em um site de compartilhamento de arquivos.

Assim, a segurança de gateways de comunicação de e-mail e web é uma importante forma de defesa inicial contra brechas acidentais ou maliciosas. Esses gateways são comumente usados para inspecionar tráfego de entrada de spam e malware, mas também podem ser usados para monitorar tráfego de saída. Uma porta interna de segurança instalada para agir como relay, ou proxy, para tráfego de e-mail ou web gerado por funcionários.

Ofertas de gateways de vendedores como Barracuda Networks, Cisco IronPort, McAfee e WebSense têm funções de proteção contra perda de dados. Conforme o tráfego passa pelo gateway, o módulo DLP inspeciona em busca de termos determinados como sigilosos dentro da empresa. Ele também busca por padrões envolvendo tipos específicos de dados, como número de cartão de crédito ou identidade, ou rótulos de classificação específicos em arquivos que não devem deixar a rede corporativa. Se esse tipo de dado é encontrado deixando a rede, alertas são emitidos. O tráfego seria, então, bloqueado e o usuário, notificado. Alertas sobre possíveis violações de política podem ser enviados para uma variedade de destinatários, incluindo equipe de segurança, recursos humanos e supervisor do usuário.

Além de analisar tráfego web e de e-mail, os produtos DLP baseados em rede podem monitorar protocolos e serviços, incluindo mensagens instantâneas, sites de rede social, compartilhamento de arquivo peer-to-peer e File Transfer Protocol.

No entanto, criptografia pode cegar DLP e outros produtos de segurança de gateway. Se os usuários forem expertos o bastante para criptografar os dados antes de enviá-los ou se usarem um método de transmissão de rede criptografada, como SSH/SCP ou Tor, o dado passa pelo DLP baseado em rede. Para ajudar a lidar com essa limitação, os produtos DLP geralmente incluem opções para DLP baseado em host ou storage, o que vamos discutir mais pra frente.

Outra opção na camada de rede é sistema de detecção de anomalia comportamental, de empresas como a Lancope e a Riverbed Technologies. Esses produtos criam uma base de referência das atividades normais da rede e enviam alertas quando as atividades se desviam desse parâmetro. Por exemplo, digamos que um computador na rede, geralmente, toca outros 12 computadores e servidores e transfere cerca de 100 ou 200 MB por dia. Se um dia esse computador tocar 20 ou mais sistemas e transferir 500 MB de um servidor de dados ou banco de dados, o sistema de anomalia comportamental alerta um administrador.

O Centro de Ameaças Internas CERT, da Universidade Carnegie Mellon, identificou diversos comportamentos de ataques internos, um deles mostra que os ataques internos normalmente acontecem 30 dias antes de o funcionário deixar a empresa. Eles baixam dados de um servidor da empresa para sua estação de trabalho, enviam por e-mail ou copiam em CD ou disco removível. Seria no momento do download de tais dados que o sistema de detecção de anomalias na rede detectaria e alertaria sobre as atividades do usuário.

Porém, sistemas de detecção de anomalia comportamental têm seus defeitos. Por exemplo, eles não podem enviar um alerta dizendo “Parece que o Bob tentou roubar alguns registros”. Em vez disso, a TI recebe relatórios sobre comportamento estranho de aplicativos e rede, e cabe a equipe de segurança investigar. O que significa fuçar em logs, revisar atividade de rede e conversar com pessoas. As investigações podem descobrir apenas atividade fora do normal, porém inofensiva. As equipes de TI e segurança devem estar preparadas para investir tempo e esforços para lidar com o sistema de detecção de anomalia, analisando relatórios e investigando alertas para valorizar tal sistema.

A TI também pode usar ferramentas criadas para vigiar anomalias em bancos de dados. Eles são o principal alvo de ataques internos porque contém importantes informações corporativas. Produtos de monitoramento de atividade de bando de dados de fornecedores como a Imperva e IBM podem oferecer visão sobre as atividades entre usuários e servidores de banco de dados. Produtos DAM operando na camada de rede ou de host podem detectar comportamento fora do normal como um usuário acessando 1.000 registros quando aquela pessoa geralmente acessa apenas 30 ou 40 por dia.

Proteja o Host

Sistemas host, como o laptop e o tablet do usuário, também precisam ser protegidos contra brechas intencionais ou acidentais. Criptografia é uma forma eficiente de fazê-lo; 64% dos entrevistados pela pesquisa Segurança Estratégica classificaram a criptografia como muito eficiente na proteção de empresas contra ameaças de segurança. Criptografar laptops, mídias removíveis e dispositivos móveis pode prevenir grande parte das brechas causadas pela perda ou roubo de computadores ou dispositivos móveis. Políticas devem ser configuradas e controles, instalados para reforçar a criptografia, junto com políticas de senhas fortes e a habilidade de apagar remotamente dados de dispositivos perdidos.

A criptografia também pode ser aplicada com base no conteúdo do arquivo sendo copiado para um disco removível, smartphone e e-mail. Produtos como o Mobile Guardian, da Credant e o Total Protection for Data, da McAfee, podem criptografar dados de forma proativa conforme são transferidos para dispositivos móveis ou mídias removíveis. Como bônus, a lei de alguns estados (Americanos) sobre brechas de dados, isenta empresas da obrigação de notificar usuários caso os dados estivessem criptografados quando roubados ou perdidos.

Empresas com forte necessidade de segurança podem bloquear absolutamente o uso de mídias removíveis, como pendrives. Muitas suítes de proteção de endpoint, como Symantec Endpoint Protection e McAfee DLP, podem bloquear todos os discos removíveis USB ou permitir que apenas certos dispositivos sejam usados.
Colocar controles de acesso apropriados e verificação em fontes de dados sigilosos, como servidores de arquivos, também pode afastar intrusos. Uma opção é habilitar verificação básica de pastas e arquivos, o que vai rastrear todas as tentativas de elevação de privilégio de acesso e instalação de software. Isso parece fácil, mas o desafio é que muitas empresas não compreendem completamente onde os dados sigilosos são guardados. Sem saber disso, verificação de pastas de arquivos tem valor limitado.

O primeiro passo é identificar exatamente onde os dados sigilosos são armazenados. Produtos DLP têm capacidades de enumeração de dados para ajudar a TI a identificar onde conteúdo como número de identidade, registros médicos e dados de cartão de crédito são armazenados. Uma vez que os dados são identificados, consolidados e assegurados com as permissões apropriadas de usuário, então a verificação de pastas e arquivos pode ser habilitada e registrada por meio de uma ferramenta central de logs ou SIEM (Security Information and Event Management). É possível configurar alertas para quando ocorrem falhas de acesso e para quando um usuário de fora do grupo privilegiado consegue acessar um servidor que armazena dados sigilosos.

Monitorar alterações em configuração de estações de trabalho e servidores e enviar alertas sobre eles também é um passo importante. Essas mudanças podem indicar que funcionários maliciosos estão agindo ou que estão preparando um ataque ao elevar os privilégios de suas estações de trabalho para nível de administrador, adicionando hardware para copiar dados ou tentando cobrir os rastros ao apagar e desabilitar logs.

Entre ferramentas SIEM e software de gerenciamento especializado em alterações, que podem enviar alertas conforme as mudanças ocorrem, estão Tripwire Policy Manager e NetIQ Secure Configuration Manager. Um benefício a mais resultante da utilização de uma ferramenta de gerenciamento de configuração e alteração é que eles geralmente incluem gerenciamento de carga de trabalho para direcionar, aprovar e remediar alterações realizadas.

Por fim, a TI deve se lembrar de registrar informações de segurança, revisar os logs e agir sobre os dados descobertos ali. Considere essa conclusão sobre o Relatório 2011 de Investigações sobre Vazamento de Dados da Verizon: “Frequentemente, evidências de eventos que levavam a brechas estavam disponíveis para a vítima, mas tal informação não foi notada ou levada à ação”. No Relatório 2012 da Verizon, a tendência continua: 84% das vítimas no estudo possuíam evidências de uma brecha em seus logs. Tal estatística reflete a falha na monitoração apropriada e na ação sobre logs existentes que poderiam ter detectado ataques internos, e é por isso que uma das principais recomendações da Verizon esse ano para grandes empresas é: “monitore e analise logs de eventos”.

O Fator Humano

A pesquisa mostrou que a grande maioria dos ataques maliciosos internos é causada por funcionários insatisfeitos e funcionários que planejam deixar a empresa devido a cortes esperados ou por ter um novo emprego. Mas, mesmo que não haja qualquer tipo de insatisfação ou rancor, usuários caem em ataques de phishing e clicam em links maliciosos em redes sociais, o que leva a brechas. O elemento humano é o mais difícil de assegurar.

O primeiro passo quando se trata de assegurar pessoal é estabelecer políticas bem definidas e de fácil compreensão. Infelizmente, com base em minha experiência com diversas arquiteturas de segurança e revisão de políticas, muitas empresas falham nesse ponto. Políticas tendem a serem longas, complicadas e difíceis para o funcionário mediado ler e entender. O resultado é que os funcionários leem a política, mas não a obedecem porque não a compreendem, ou nem sequer leem.
Não crie políticas apenas para ticar um item em uma lista de auditoria ou compliance. Em vez disso, dê a seus funcionários direções sobre requerimentos e comportamento esperado e defina, de forma explícita, atividades proibidas. Tenha certeza de que sua política cobre práticas de contratação, como levantamento de histórico; classificação e manuseio de dados; uso aceitável dos recursos da empresa; consciência sobre segurança; e treinamento.

Estabeleça políticas de classificação de dados e práticas que definam quais sistemas têm permissão para armazenar tipos particulares de dados, como os dados podem ser transmitidos pela rede, qualquer requerimento para criptografia e se eles podem ser armazenados em dispositivos móveis e discos removíveis. Funcionários que lidam diretamente com dados sigilosos e sistemas que armazenam esses dados devem ser atualizados, frequentemente, sobre as políticas de classificação de dados.
Treinamento é essencial se quiser que seus funcionários adotem as políticas. Recursos disponíveis para ajudar empresas a criar programas de treinamento incluem o Programa Securing The Human, do Instituto SANS, e o Corporate Security Awareness Training, da equipe Offensive Security. E o relatório da InformationWeek EUA, “Security: Get Users To Care” traz dicas práticas sobre como fazer com que funcionários adotem as políticas de segurança da empresa.

A segurança física é geralmente ignorada quando se pensa em prevenir ataques internos, mas roubo é um crime de oportunidade. Se quiser monitorar locais sigilosos e limitar o acesso de funcionários, reduza as oportunidades.

Feche a Porta: Prevenir ameaças internas exige observar possíveis explorações tecnológicas e monitorar, constantemente, o comportamento humano. É uma combinação difícil, especialmente quando os internos têm acesso a dados sigilosos. O ponto chave está em compreender os ataques, as possíveis motivações e as principais áreas em que o controle pode ser mais eficiente. Comece identificando e priorizando a informação que precisa proteger e, então, adicione ou expanda os controles tecnológicos onde for mais apropriado, em sua rede ou em sistemas host.

E não se esqueça do fator humano. Crie políticas que as pessoas compreendam e possam seguir. Treine funcionários em ambientes seguros. E seja vigilante no monitoramento das atividades dos usuários.

Uma abordagem em camadas, usando controles de segurança em rede, host e funcionários podem ajudar muito a reduzir as ameaças internas. Como diz o relatório 2012 da Verizon pelo terceiro ano consecutivo, quase todas as brechas internas são resultados de “ações maliciosas e deliberadas”. Para fechar a porta da ameaça interna de uma vez por todas, seus esforços de segurança devem ser tão deliberados quanto.

Fonte: http://itweb.com.br/55840/como-prevenir-vazamento-de-dados-em-sua-organizacao/

sexta-feira, 2 de março de 2012

A Anatomia dos Ataques do Anonymous

Estudo feito pela Imperva analisou detalhadamente os métodos de invasão do grupo hackativista Anonymous e como as mídias sociais proporcionam uma plataforma de comunicação para o recrutamento de membros e a coordenação dos ataques de Negação de Serviços Distribuídos (DDoS) realizados desde o ano passado.

A seguir, algumas considerações do estudo:

Sobre o Anonymous

  • Os hackers do Anonymous são pessoas reais com técnicas reais, mas são capazes de tirar vantagem de vulnerabilidades comuns, encontradas em muitos sites;
  • A principal inovação do grupo é a contaminação de muitos sites, transformando-os em “robôs”, que realizam ataques de negação de serviço;
  • O Anonymous é composto de dois tipos de voluntários: hackers habilidosos e leigos;
  • Primeiro, o grupo tenta roubar dados e, caso falhe, recorre ao ataques de DDoS (Distributed Denial of Service);

Tipos de ataques

  • Reativos: Algum acontecimento inspira os membros do grupo a atacar alvos específicos. Quando empresas como a MasterCard e a Visa pararam de permitir pagamentos ao Wikileaks, o Anonymous iniciou a Operação Payback, derrubando os sites dessas empresas por meio de ataques de DDoS;
  • Pro-ativos: O grupo anuncia a intenção de atacar um alvo. Os ataques a bancos brasileiros realizados no início do ano, como forma de protesto contra a injustiça e a corrupção, são um exemplo dos ataques pro-ativos. Esse tipo de ataque é significativamente menos comum.

As fases de um ataque

  • Recrutamento e comunicação. Nesta fase, o grupo utiliza as mídias sociais para recrutar membros e promover mensagens e campanhas;
  • Reconhecimento e aplicação: os hackers cuidadosamente ocultam sua verdadeira identidade e local de operação. Depois, sondam aplicações com ferramentas comuns de avaliação de vulnerabilidades, como o Acunetix, para identificar os pontos fracos potenciais que poderiam levar a uma violação de dados;
  • Ataque DDoS: Se as tentativas de roubo de dados falhar, os hackers especializados recrutam a ajuda de leigos. Nesse ponto, um grande volume de voluntários leigos faz o download do software de ataque ou acessa sites desenvolvidos especialmente para ataques DDoS.

Como se proteger

A melhor forma de se proteger dessas ameaças é analisando a segurança de seu ambiente de TI de forma pro-ativa, colocando em ação defesas sólidas para mitigar SQL Injection,Cross Site Scripting, inclusão local de arquivos (Local File Inclusion, ou LFI) e outros ataques.

O ataque de DDoS somente indisponibiliza o site, não ocasiona o vazamento de informações ou a invasão do servidor. Por isso, se a indisponibilidade não é um fator crítico ao seu negócio, não há porque investir em controles especializados para mitigação deste tipo de ataque. Agora, se estamos tratando de um e-commerce, por exemplo, aí sim passa a ser um risco que deve ser avaliado com cautela.

Querendo avaliar a segurança de suas aplicações e ambiente Internet? Entre em contato com nossos especialistas!

Fonte:http://www.ibliss.com.br/