Ciberataques: Como esses ataques podem prejudicar sua empresa
Ciberataques: Como esses ataques podem prejudicar sua empresa e qual a possibilidade de isso vir a acontecer com você?
Por Data Master Tecnologias, parceira ABESE na área de Segurança da Informação
Em nosso primeiro artigo sobre o tema, abordamos o primeiro aspecto do assunto:
O QUE SÃO ATAQUES CIBERNÉTICOS.
Recomendamos a sua leitura, caso ainda não o tenha feito.
Imagine o cenário descrito a seguir.
Você chega em sua empresa, logo no início da manhã, e liga o seu computador.
Já pensando na série de atividades que tem pela frente em mais um dia de trabalho, espera pacientemente pela inicialização do sistema operacional.
Contente por, finalmente, ver terminada essa longa espera, se prepara para começar a trabalhar e se depara com uma tela como esta:
Que situação!
Sim, os arquivos do seu computador foram criptografados e você está impedido de usá-lo, sendo “gentilmente” convidado a pagar um resgate.
Agora a pior notícia: se você não pagar no prazo estabelecido, o valor dobra!
Mesmo pagando valores consideráveis e conforme orientação dos criminosos, não há nenhuma garantia de que os seus arquivos serão efetivamente liberados.
Se você pagar, os criminosos ficarão tentados a repetir a dose, já que você mostrou ser um “bom pagador”.
Se em suas instalações houver uma pequena rede local, com vários computadores ligados a um roteador que permite o acesso à internet, prepare-se para o pior: todos eles serão “infectados” e o resgate deverá ser pago para cada um deles.
Mesmo que os valores, em alguns casos, não sejam considerados altos, há que se levar em conta os problemas causados pela impossibilidade de usar o seu computador.
Faça o seguinte teste para avaliar a situação: chegue amanhã ao seu escritório e não ligue os computadores da sua empresa, deixando-os assim por um ou dois dias. Tente levar adiante as suas atividades e as dos seus colaboradores e sinta na pele o que seria passar por uma situação dessas.
Mas afinal, qual a possibilidade de isso vir a acontecer com você?
Para poder avaliar o risco, é preciso recordar como a internet funciona.
Para que os dispositivos ligados à internet possam trocar informações entre si, foi estabelecido um protocolo de comunicações (Internet Protocol ou IP) para que as “conversas” pudessem acontecer.
Esse protocolo prevê que cada dispositivo conectado à internet deve receber um identificador numérico único, como, por exemplo, 177.102.83.30, na versão IPv4.
Isso é necessário para que a mensagem — que pode ser, por exemplo, a solicitação de uma página pelo seu navegador de internet — chegue ao seu destino e, depois, para que a resposta seja encaminhada de volta para o dispositivo que a solicitou.
Temos, ainda, mais uma informação importante a considerar nas comunicações feitas por meio do IP, que é a porta.
Se fizermos uma analogia entre os dispositivos ligados à internet e os telefones, o endereço IP seria o número do telefone e a porta seria o equivalente ao ramal da central telefônica.
Para facilitar a vida das pessoas, foi criado um mecanismo que permite o uso de “nome mais amigável”, tal como www.ibm.com, em vez do identificador numérico.
Então, ao endereçar uma mensagem ao nome amigável, o primeiro passo do protocolo é transformá-lo no endereço IP numérico correspondente, o que é feito automaticamente por servidores dedicados a essa função (servidores DNS).
No exemplo de um acesso ao site citado, por meio de um navegador, as informações seriam: endereço IP 129.42.38.1, porta 80 (que é a porta padrão para conversas no protocolo http das páginas dos sites da internet).
Sabendo disso, o cracker desenvolve um programa de computador para varrer todos os números de endereços IP em uma determinada faixa — por exemplo, de 177.0.0.0 até 177.255.255.255 —, sem se importar com o tipo de dispositivo ou com o fato dele pertencer a uma grande ou pequena empresa.
A cada ciclo do programa, são feitas tentativas de descobrir vulnerabilidades do dispositivo em questão e das portas “abertas”, sem proteção.
Já foi o tempo em que os ataques aconteciam apenas nos computadores pessoais. Nos últimos anos, os alvos passaram a ser também os dispositivos IoT (internet das coisas) tais como DVR, câmera IP, smart TV e roteadores, entre outros.
Em geral, os fabricantes desses dispositivos não estão focados nos aspectos de segurança que poderiam impedir essas invasões mal-intencionadas.
Alguns deles operam com uma versão reduzida do sistema operacional UNIX em seu firmware, como a Busybox, que é facilmente invadida.
Como sabemos, os fabricantes desses equipamentos os configuram com um código de usuário e uma senha padrão de acesso.
Ao serem instalados, essas informações dificilmente são alteradas, o que facilita muito a vida do cracker.
Vejamos o malware Mirai, que consegue atacar esses dispositivos por tentativas sucessivas a partir de uma série de combinações padrão de usuário/senha para cada fabricante, como, por exemplo: admin/admin, admin/1234, etc.
Depois de adquirir o controle do dispositivo, o cracker instala um pequeno programa, também chamado de botnet, que fica dormente até que receba um comando do seu criador e passe a atuar de forma silenciosa e criminosa conforme um objetivo previamente programado.
Portanto, independentemente do fato de ser pessoa física ou jurídica, do porte da empresa ou modelo e tipo do dispositivo, todos estamos sujeitos a ataques.
A questão não é se seremos invadidos, mas quando seremos invadidos
Origem:ABESE
Sirlei Madruga de Oliveira
sirlei@guiadocftv.com.br
Guia do CFTV
Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?
Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’
Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br