Cybersecurity: Exploração de vulnerabilidades

A exploração de vulnerabilidades é outro método de infiltração comum. Os atacantes irão analisar os computadores para obterem informações acerca dos mesmos. Segue-se um método comum de exploração de vulnerabilidades:

Passo 1. Recolha de informações sobre o sistema alvo. Este procedimento pode ser realizado de várias formas, tais como um analisador de portas ou engenharia social. O objetivo é obter o máximo de informações possível sobre o computador alvo.
 
Passo 2. Uma das informações relevantes obtidas no passo 1 pode ser o sistema operativo, a respetiva versão e uma lista de serviços em execução.
 
Passo 3. Quando o sistema operativo e a versão do alvo já são conhecidos, o atacante procura quaisquer vulnerabilidades conhecidas dessas versão do SO ou de outros serviços do SO.
 
Passo 4. Quando for encontrada uma vulnerabilidade, o atacante procura um exploit previamente escrito para utilizar. Se não tiverem sido escritos quaisquer exploits, o atacante pode considerar a escrita de um.
A Figura 1 representa um atacante a utilizar o Whois, o qual é uma base de dados pública da Internet que contém informações sobre nomes de domínio e respetivos inscritos. A Figura 2 representa um atacante a utilizar a ferramenta Nmap, um analisador de portas popular. Com um analisador de portas, um atacante pode sondar portas de um computador alvo para obter informações sobre os serviços que estão em execução nesse computador.
 
Ameaças persistentes avançadas
Uma forma de conseguir a infiltração é através de ameaças persistentes avançadas (APAs). Estas consistem numa operação multifaseada, a longo prazo, furtiva e avançada contra um alvo específico. Dada a sua complexidade e o nível de conhecimentos necessário, geralmente, uma APA é bem financiada. Uma APA é direcionada a organizações ou países por motivos comerciais ou políticos.
Geralmente relacionada com espionagem baseada em rede, a APA tem a finalidade de implementar software maligno personalizado num ou vários sistemas do alvo, não sendo detetado. Ao envolver múltiplas fases de operação e vários tipos personalizados de software maligno que afetam diversos dispositivos e realizam funções específicas um atacante individual, muitas vezes, não possui os conhecimentos, os recursos ou a persistência necessários para realizar APAs.

Comentários

Mensagens populares deste blogue

Redes de Computadores: Comando ARP, para que serve e como funciona este protocolo?

Redes de Computadores: VLSM – Cálculo de Sub-redes IPv4