As etapas de um ataque hacker
Os cibercriminosos são metódicos, disciplinados, pacientes e possuem dois ativos vantajosos: tempo e foco. Seus ataques são uma série de ações conectadas, como uma corrente. Para quebrar o elo é fundamental entender a lógica utilizada, como pensam e estar atento para identificar uma tentativa de invasão.
PONTO DE PARTIDA
Todo hacker tem um propósito final para seus ataques, um objetivo pelo qual vai lutar, algo a ser conquistado. Seja uma ação encomendada, um ganho financeiro “autônomo” ou ainda ideais próprios ou de um grupo, há sempre uma meta e esse é o ponto de partida para todas as etapas que seguem ao explorar uma vulnerabilidade no ambiente
1ª ETAPA: Reconhecimento e Weaponization
Definida meta, o criminoso vai estudar seu alvo para identificar a máquina que ele deseja ter acesso. Quais pessoas podem servir como meio para chegar a ela? Do que elas gostam? O que elas fazem? Com quem elas se relacionam? Tudo será cuidadosamente estudado para identificar o ponto mais franco e, logo, a melhor possibilidade de acesso. Feito isso, define-se o tipo de ataque, a “arma” que será utilizada – a weaponization. O ataque pode ser realizado de forma analógica, digital, física ou virtual. Fraquezas e vulnerabilidade existem – em pessoas, processos e tecnologias – e os criminosos são extremamente criativos em explorá-las
2ª ETAPA: Entrega
Definido o tipo de ataque, é hora de colocar o plano em prática. No caso de um ataque de phishing, essa é a etapa em que são enviados e-mails com um link ou um anexo malicioso para a pessoa que servirá de meio de acesso à máquina alvo. Aqui a empresa tem oportunidade de já quebrar a concorrente, uma vez que o ataque se torna visível.
3ª ETAPA: Exploração
Aqui as vulnerabilidades ou falhas de uma aplicação, de um sistema ou mesmo de uma pessoa serão exploradas. No caso de um ataque do tipo phishing, é quando o e-mail recebido é aberto e o usuário clica no link ou abre o anexo, instalando um software malicioso que automatiza sua máquina. Isso significa que o atacante passa a residir no sistema alvo e que, por isso, representa maior ameaça. De dentro para fora da empresa sempre há menos controles de segurança, o torna trabalho mais fácil e menos perceptível.
4ª ETAPA: Comando e controle
Automatizada, a máquina vira um zumbi e se direciona para o mundo exterior, para além do perímetro de segurança da empresa, ao encontro do atacante em um host controlado por ele, que pode ser alterado a qualquer momento para dificultar seu rastreamento. Agora, ele irá comandar e controlar a máquina ordenando que a mesma execute as ações que necessita, como por exemplo a infecção de outras máquinas da empresa. Tudo isso acontece sem que o usuário perceba e, mesmo que a equipe de segurança identifique tal ataque, o criminoso consegue manter seu anonimato com técnicas anti rastreamento (DNS FastFlux), equipamentos comprometidos e em sistemas na Deepweb (Tor netwokrs).
5ª ETAPA: Conquista
O que o atacante definiu inicialmente como meta? Seja o roubo de uma informação, seja disponibilizar um sistema, essa é a etapa de finalização do plano, muitas vezes sem que ninguém da empresa tenha percebido sua movimentação.
_________________________________________________
“Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado
de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada
vitória ganha sofrerá também uma derrota. Se você não conhece nem o inimigo
nem a si mesmo, perderá todas as batalhas...”
Sun Tzu
A Arte da Guerra
______________________________
As possibilidades de ataque são infinitas e não há empresa, instituição ou governo que consiga deter todas elas. Não existe ambiente 100% seguro, mas é possível adotar uma estratégia eficiente. Como dito por Sun Tzu, é preciso conhecer a si próprio e aos inimigos para definir defesas adequadas. Assim fica mais fácil perceber a sua movimentação, quebrar o elo da corrente de um ciberataque e manter a empresa protegida.