<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
28 mar 2017

As etapas de um ataque hacker

Os cibercriminosos são metódicos, disciplinados, pacientes e possuem dois ativos vantajosos: tempo e foco. Seus ataques são uma série de ações conectadas, como uma corrente. Para quebrar o elo é fundamental entender a lógica utilizada, como pensam e estar atento para identificar uma tentativa de invasão.

PONTO DE PARTIDA

Todo hacker tem um propósito final para seus ataques, um objetivo pelo qual vai lutar, algo a ser conquistado. Seja uma ação encomendada, um ganho financeiro “autônomo” ou ainda ideais próprios ou de um grupo, há sempre uma meta e esse é o ponto de partida para todas as etapas que seguem ao explorar uma vulnerabilidade no ambiente

 

1ª ETAPA: Reconhecimento e Weaponization

Definida meta, o criminoso vai estudar seu alvo para identificar a máquina que ele deseja ter acesso. Quais pessoas podem servir como meio para chegar a ela? Do que elas gostam? O que elas fazem? Com quem elas se relacionam? Tudo será cuidadosamente estudado para identificar o ponto mais franco e, logo, a melhor possibilidade de acesso. Feito isso, define-se o tipo de ataque, a “arma” que será utilizada – a weaponization. O ataque pode ser realizado de forma analógica, digital, física ou virtual. Fraquezas e vulnerabilidade existem – em pessoas, processos e tecnologias – e os criminosos são extremamente criativos em explorá-las

2ª ETAPA: Entrega

Definido o tipo de ataque, é hora de colocar o plano em prática. No caso de um ataque de phishing, essa é a etapa em que são enviados e-mails com um link ou um anexo malicioso para a pessoa que servirá de meio de acesso à máquina alvo. Aqui a empresa tem oportunidade de já quebrar a concorrente, uma vez que o ataque se torna visível.

3ª ETAPA: Exploração

Aqui as vulnerabilidades ou falhas de uma aplicação, de um sistema ou mesmo de uma pessoa serão exploradas. No caso de um ataque do tipo phishing, é quando o e-mail recebido é aberto e o usuário clica no link ou abre o anexo, instalando um software malicioso que automatiza sua máquina. Isso significa que o atacante passa a residir no sistema alvo e que, por isso, representa maior ameaça. De dentro para fora da empresa sempre há menos controles de segurança, o torna trabalho mais fácil e menos perceptível.

 

4ª ETAPA: Comando e controle

Automatizada, a máquina vira um zumbi e se direciona para o mundo exterior, para além do perímetro de segurança da empresa, ao encontro do atacante em um host controlado por ele, que pode ser alterado a qualquer momento para dificultar seu rastreamento. Agora, ele irá comandar e controlar a máquina ordenando que a mesma execute as ações que necessita, como por exemplo a infecção de outras máquinas da empresa. Tudo isso acontece sem que o usuário perceba e, mesmo que a equipe de segurança identifique tal ataque, o criminoso consegue manter seu anonimato com técnicas anti rastreamento (DNS FastFlux), equipamentos comprometidos e em sistemas na Deepweb (Tor netwokrs).

 

5ª ETAPA: Conquista

O que o atacante definiu inicialmente como meta? Seja o roubo de uma informação, seja disponibilizar um sistema, essa é a etapa de finalização do plano, muitas vezes sem que ninguém da empresa tenha percebido sua movimentação.

 _________________________________________________

  

“Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado
de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada
vitória ganha sofrerá também uma derrota. Se você não conhece nem o inimigo
nem a si mesmo, perderá todas as batalhas...”

Sun Tzu

A Arte da Guerra

 ______________________________

  

As possibilidades de ataque são infinitas e não há empresa, instituição ou governo que consiga deter todas elas. Não existe ambiente 100% seguro, mas é possível adotar uma estratégia eficiente. Como dito por Sun Tzu, é preciso conhecer a si próprio e aos inimigos para definir defesas adequadas. Assim fica mais fácil perceber a sua movimentação, quebrar o elo da corrente de um ciberataque e manter a empresa protegida.


New call-to-action

Inscreva-se e receba mais conteúdos como este!