Métodos de infiltração
Engenharia social
Section titled “Engenharia social”Manipulação do indivíduo para executar ações ou divulgar ações confidenciais.
Tipos comuns de engenharia social
Section titled “Tipos comuns de engenharia social”Tipos comuns de ataques de engenharia social
Pretexting
Section titled “Pretexting”Ocorre quando um invasor liga para um indivíduo e mente na tentativa de obter acesso a dados privilegiados.
Tailgating
Section titled “Tailgating”Quando um invasor segue rapidamente uma pessoa autorizada até um local físico seguro.
Algo por algo (quid pro quo)
Section titled “Algo por algo (quid pro quo)”É quando um hacker solicita informações pessoais de uma pessoa em troca de algo.
Negação de serviços
Section titled “Negação de serviços”Os ataques de negação de serviço (Dos) são um tipo de ataque de rede que é relativamente simples de realizar, mesmo por um invasor não qualificado. O DoS resulta em algim tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
Segue os dois principais tipo de ataque DoS:
Grande quantidade de tráfego
Section titled “Grande quantidade de tráfego”Quando uma rede, host ou aplicativo recebe uma quantidade enorme de dados a uma taxa que não consegue processar
Pacotes maliciosamente mal formatados
Section titled “Pacotes maliciosamente mal formatados”Ao receber um pacote formatado de forma intencional o receptor não será capaz de tratá-lo.
DoS Distribuída (DDoS)
Section titled “DoS Distribuída (DDoS)”É semelhante ao ataque Dos, mas é proveniente de várias fontes coordenadas. Por exemplo:
- Um invasor cria uma rede (botnet) de hosts infectados chamados zumbis.
- Os computadores zumbis examinam e infectam constantemente mais hosts, criando mais zumbis.
- O hacker instruí o sistema controlador para fazer com que o botnet de zumbis execute um ataque DDoS.
Botnet
Section titled “Botnet”Um computador bot normalmente é infectado por visitar um site, abrir um anexo de e-mail ou abrir um arquivo de mídia infectado. Uma botnet é um grupo de robôs (bots), conectados pela internet, com a capacidade de ser controlado por indivíduo ou grupo mal intencionado. Esse robôs podem ser ativados para distribuir malware, lançar ataques de DDoS, distribuir emails de spam ou executar ataques de senha de força bruta.
Cisco Security Intelligence Operations (SIO)
Section titled “Cisco Security Intelligence Operations (SIO)”A Cisco força as atividades de rede por meio de filtros de tráfego de botnet para identificar qualquer local de botnet.
- Os bots infectados tentam se comunicar com um host de comando e controle na internet.
- O filtro de botnet do Cisco Firewall é um recurso que detecta o tráfego proveniente de dispositivos infectados com o código mal intencionado do botnet.
- O serviço Cisco Security Operations (SIO) na nuvem envia os filtros atualizados para o firewall, que corresponde ao tráfego de novos botnets conhecidos.
- Os alertas são enviados à equipe de segurança interna da Cisco para notificá-los sobre os dispositivos infectados que estão gerando tráfego mal intencionado, para que possam evitar, mitigar e corrigir esses problemas.
Ataques On-Path
Section titled “Ataques On-Path”É a interceptação ou modificação da comunicação entre dois dispositivos, como um navegador e um servidor da Web, para coletar informações ou se passar por um dos dispositivos.
Este tipo de ataque também é chamado de Man-In-The-Middle (MitM) ou Man-In-The-Mobile (MitMo).
-
Man-In-The-Middle (MitM): Acontece quando um criminoso digital assume o controle de um dispositivo sem o conhecimento do usuário. O invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado.
-
Man-In-The-Mobile (MitMo): É um tipo de ataque usado para assumir o controle do dispositivo móvel de um usuário. Quando infectado, o dispositivo móvel é instruído a capturar informações confidenciais so usuário e enviá-las aos invasores. O ZeuS é exemplo de pacote de malware com recursos MitMo.
SEO Poisoning
Section titled “SEO Poisoning”Os invasores tiram proveito de termos de pesquisa populares e usam o SEO para empurrar sites maliciosos para posições mais altas nos resultados de pesquisa. Está técnica é chamada de envenenamento de SEO.
O objetivo do mais comum é aumentar o tráfego para sites maliciosos que podem hospedar malware ou tentar engenharia social.
Quebra de senha de acesso à rede WiFi
Section titled “Quebra de senha de acesso à rede WiFi”Os ataques de força bruta testam possíveis combinações de senhas para tentar adivinhar uma senha. O sniffing de rede são capazes de identificar senhas não criptografadas ouvindo e capturando os pacotes enviados na rede. Um invasor pode realizar um ataque de engenharia social, manipulando pessoas para que elas forneçam a senha da rede sem fio da empresa.
Ataques de senha
Section titled “Ataques de senha”Inserir um nome de usuário e senha é uma das formas mais populares de autenticação em um site. Segue alguns dos ataques de segurança de senha mais comuns:
-
Password spraying: Tenta obter acesso a um sistema ao “pulverizar” algumas senhas usadas com mais frequência em um grande número de contas. Por exemplo, um criminoso digital usa
Password123com muitos nomes de usuários antes de tentar novamente com uma segunda senha comumente usada, comoqwerty. -
Ataque de dicionário: Um hacker tenta sistematicamente cada palavra de um dicionário ou uma lista de palavras usadas com frequência como senha.
-
Ataque de força bruta: Os ataque de força bruta veem um invasor usando todas as combinações possíveis de letras, números e símbolos no espaço de senha até acertar.
-
Ataque do arco-íris: As senhas em um sistema de computador são armazenadas como valores de hash (valores numéricos que identificam exclusivamente os dados). Uma tabela do arco-íris é um grande dicionário de hashes pré-computados e as senhas das quais eles foram calculados. Um ataque arco-íris compara o hash de uma senha com os armazenados na tabela do arco-íris. Quando um invasor encontra uma correspondência, ele identifica a senha usada para criar o hash.
-
Interceptação do tráfego: Texto sem formatação ou senhas sem criptografia podem ser facilmente lidas por outras pessoas e máquinas interceptando comunicações.
Ameaças persistentes avançadas
Section titled “Ameaças persistentes avançadas”Advanced Persistent Threat (APT) - uma operação multi-fase, longo prazo, furtiva e avançada contra um alvo específico. Por essas razões, um invasor geralmente não tem o conjunto de habilidades, os recursos ou a persistência para realizar APTs. Devido a complexidade e ao nível de habilidade necessários para realizar esse ataque, um APT geralmente é bem financiado e normalmente tem como alvos organizações ou nações por motivos comerciais ou políticos.