CiberSegurança

Parte 3 | Como permanecer e navegar de forma seguro na Internet

enlouquecer os Black Hatters

Se você seguiu essa série sobre segurança da informação até agora ( Parte 1 e Parte 2 ), deve ter uma ideia de quais pontos do processo de comunicação o deixam exposto e que tipos de ferramentas os cobrem.

Como as ameaças da categoria 1 são predominantemente passivas (permitindo que você as atinja), você pode usá-las para treinar as fraquezas. Você sabe exatamente o que esses adversários buscam e pode reservar um tempo para configurar suas defesas antes de colocá-las à prova.

Começando na categoria 2, você precisa estar no seu jogo A. Esses inimigos não esperam que você esteja pronto e comandam um arsenal maior e mais variado. Felizmente, daqui em diante, esta série se aplicará a um número exponencialmente menor de vocês.

A grande maioria das pessoas se preocupa em ser vítima de invasores da categoria 2, que geralmente podem ser classificados como hackers de black hat de algum tipo. No entanto, o fato é que o medo de ser hackeado é na maior parte equivocado.

Mais de três quartos dos utilizadores estão preocupados com o fato de serem invadidos , e as pesquisas mostram que a maioria das pessoas vê os ataques de hackers como a maior ameaça à estabilidade social.

Na realidade, porém, apenas 36%  relataram ter sido invadidos pelo menos uma vez.

Claramente, algumas pessoas estão em risco – então, como você sabe se é uma delas? Como criminosos convencionais, os hackers escolhem alvos fáceis e lucrativos.

Alguns destinos se encaixam nesse perfil. Um grupo na mira é formado por empresas que possuem dados sobre milhões de usuários, como entidades do setor privado com presença na Web. Por que procurar dados de um usuário por vez quando ele já é coletado em um só lugar?

Os hackers criminosos também gostam de caçar pequenas organizações com capital modesto, mas fraca segurança da informação. O ransomware, que é galopante contra esses alvos, é particularmente devastador porque eles geralmente não têm a equipe técnica para recuperar e muitos recorrem ao pagamento do resgate.

Como no crime analógico, figuras públicas altamente influentes, como celebridades e políticos, também são atacadas por hackers criminosos.

Aqueles que se classificam como “pessoas comuns” têm menos probabilidade de enfrentar ataques da categoria 2, mas existem exceções. Mesmo para quem evita os holofotes, os indivíduos mais ricos são procurados por chapéus pretos, por razões óbvias.

Os proprietários de carteiras de criptomoedas também são uma marca favorita, já que vários deles abriram uma carteira às pressas durante a corrida do ouro nas criptomoedas, com segurança como uma reflexão tardia.

Não é apenas o dinheiro que os chapéus pretos podem estar procurando – eles também procuram informações altamente sensíveis. Jornalistas, líderes empresariais, políticos e militares, entre outros, encontram-se sujeitos a ameaças da categoria 2 porque as informações que eles possuem podem ter uma influência dramática na distribuição de poder e recursos materiais.

O próprio pessoal de segurança da informação também pode ser atacado por chapéus pretos, pois esses profissionais podem ter acesso a indivíduos ou organizações como a acima. Se você administra os sistemas nos quais titãs ou políticos operam, comprometer você é tão bom quanto comprometer esses números diretamente.

O que une todas essas vítimas em potencial é que elas têm dados conspicuamente valiosos para certos interesses motivados. Se você se encaixa em qualquer um desses perfis de destino, preste atenção.

Black Hat Black Ops (e seus equipamentos)

Quem exatamente está atirando para esses alvos? A categoria 2 abrange um espectro de atores.

O arquetípico hacker solitário é representado aqui, embora os atores desta categoria tenham motivações diversas.

O chapéu preto solitário pode querer causar travessuras e ganhar notoriedade ao comprometer uma vítima de alto perfil. Um invasor solitário pode parecer fácil de roubar moeda fiduciária ou criptomoeda.

Há também um subconjunto de exércitos de hackers interessados ​​em informações especializadas, porque elas operam em círculos onde são cobiçadas. Por exemplo, um hacktivista seria motivado a comprometer um oponente ideológico para minar a atividade política deste último.

Como na maioria das coisas, os hackers podem realizar mais em grupo do que por conta própria. Muitas equipes de black hat compartilham os objetivos anteriores que os solitários têm, mas podem assumir operações mais complexas. Algumas equipes de black hat realizam espionagem corporativa, como roubar segredos comerciais.

Além disso, um grupo de hackers mal-intencionados poderia agir para sabotar uma investigação criminal ou jornalística, um empreendimento que geralmente é auxiliar de outras atividades nefastas. Esquadrões de hackers mal-intencionados podem se mobilizar a pedido ou inspiração de Estados-nação, alinhando metas como um grupo de proxy ou afinidade.

As técnicas empregadas por esses adversários são tão amplas quanto seus objetivos e geralmente são combinadas em qualquer operação. No entanto, ajuda a familiarizar-se com a tradição inimiga básica.

Como qualquer bom inimigo, os adversários da categoria 2 atacam as lacunas da sua armadura, a maior das quais são senhas. Existem algumas maneiras pelas quais os hackers quebram senhas. A primeira é a adivinhação por força bruta. Isso envolve a execução de um programa que adivinha rapidamente várias senhas em potencial para verificar se alguma coisa funciona. Por padrão, esses programas tentam as senhas mais comuns, mas destinos mais esclarecidos podem evitar essa armadilha.

Para contornar isso, os invasores reunirão a inteligência de código aberto (OSINT) em seu alvo, verificando coisas como perfis de mídia social ou registros públicos, para ter uma idéia das palavras-chave que a senha do alvo possa conter. Uma vez identificadas, o invasor configura o software de cracking para misturar essas palavras-chave nas senhas adivinhadas.

O segundo método de ataque baseado em senha é aproveitar as contas violadas anteriormente. Dado que o americano médio tem entre algumas dezenas e mais de cem contas on-line – e uma pesquisa da Pew Research de 2017 mostra que quase dois quintos dos adultos reutilizam senhas idênticas ou semelhantes – é provável que a senha de uma senha seja válida. uma conta violada pode abrir outra.

Pior ainda, os usuários que redefinem as senhas estão à mercê do serviço mais mal protegido – se o site que você criou uma conta pela qual pertence uma vez, uma senha reutilizada pode prejudicar sua vida online.

Outra ferramenta favorita do black hat é a engenharia social, que é a manipulação de preconceitos cognitivos para enganar os outros. A engenharia social é uma disciplina inteira em si mesma, mas, em poucas palavras, envolve abusar da inclinação natural do ser humano para levar as pessoas à sua palavra.

Por exemplo, se você estiver em uma organização grande o suficiente para trabalhar com estranhos práticos, talvez não pense em alguém que afirma ser da TI pedindo para verificar sua senha. Os hackers maliciosos representam o tempo todo para enganar não apenas seus alvos, mas também os operadores de serviços que os alvos usam.

Para dar um exemplo mais concreto, os atacantes geralmente entram em contato com o provedor de serviços de celular da vítima, se apresentam como vítima e convencem o provedor a trocar o cartão SIM da vítima pelo deles, capturando as chamadas e mensagens da vítima. Eles então usam isso para um compromisso ainda maior. Portanto, os efeitos da engenharia social são tão perigosos quanto simples.

Se esses meios não forem suficientes, os chapéus pretos podem recorrer a cavalos de Troia. Como a façanha que seu cavalo gigante de madeira, homônimo, fez com os soldados gregos, os cavalos de Troia são projetados para parecer legítimos para se infiltrar nas explorações de software. Nesse sentido, eles têm muito em comum com a engenharia social.

Os cavalos de Troia se disfarçam de software, arquivos ou URLs inócuos que o alvo provavelmente procurará ou aceitará cegamente. Os alvos que desejam o que parece ser oferecido costumam baixar a guarda.

Os adversários dispostos a trabalhar mais podem aproveitar as vulnerabilidades não corrigidas no software instalado pela pedreira. Se eles são de primeira linha, eles podem exercer uma vulnerabilidade de dia zero – uma que os desenvolvedores do software ainda não conhecem – mas a maioria dos atacantes explorará uma vulnerabilidade que já é conhecida por existir, mas os usuários podem não ter remendado.

Por último (pelo menos nesta visão geral de alto nível), mas não menos importante, o comércio de chapéu preto é o ataque do homem do meio (MITM). Essa é uma das agressões mais agressivas, porém mais eficazes, que os hackers mal-intencionados podem realizar, porque ficam literalmente entre o dispositivo do alvo e todos os canais de comunicação.

Nesse poleiro, eles estão em posição de ler não apenas tudo o que o usuário envia e recebe, mas também de modificar as transmissões em qualquer direção. É uma posição difícil de ocupar, mas que todos os chapéus pretos desejam: eles controlam tudo o que sai ou sai do dispositivo, e o usuário nunca saberá.

Como os adversários desencadeiam um ataque do MITM? As redes abertas são a melhor opção, pois deixam as comunicações visíveis para qualquer pessoa. Os chapéus pretos também acompanham as redes protegidas por senha, especialmente as redes que pertencem a suas presas, pois geralmente são fáceis de quebrar.

Os invasores podem levar os ataques MITM para o próximo nível comprometendo um dispositivo em sua rede. Sob esse modelo, eles procuram um dispositivo sempre ativo que o usuário não configura ou monitora com cuidado, como um roteador sem fio ou um dispositivo da Internet das Coisas.

Depois que os hackers mal-intencionados assumem o controle, eles veem muito do que você está fazendo na rede e geralmente podem ficar entre você e a Internet através de truques como a falsificação ARP (Address Resolution Protocol), que engana o seu computador a passar o tráfego da Internet através da Internet. dispositivo infectado. A única maneira de identificar algo assim é revisar sua tabela ARP. Você verificou sua tabela ARP recentemente? Exatamente.

Tirar o chapéu para ferramentas de segurança

Por mais assustador que seja, você não está desamparado ao enfrentá-lo.

Sua melhor linha de defesa é reforçar suas senhas com um gerenciador de senhas. Este programa simples cria um arquivo criptografado com todas as senhas da sua conta, e o abre somente quando uma senha mestra é inserida. Cada conta é listada no arquivo “cofre” com sua senha correspondente. Quando você deseja desbloquear uma conta, abra o cofre de senhas, copie e cole a senha com estrela (mas intacta) da entrada do cofre no campo de senha da conta.

Os gerenciadores de senhas conferem imensos benefícios. Com eles, cada senha pode ser única, impedindo que os invasores tentem novamente as senhas com êxito. Eles também permitem que você crie senhas altamente aleatórias para cada conta, evitando ataques de força bruta orientados por dicionário. Como você copia e cola apenas a senha, não precisa saber o que é.

As senhas de alta entropia são realmente o seu único recurso nas contas online, pois o operador do serviço lida com o resto. Os gerenciadores de senhas são apenas a rota mais direta para essas senhas.

Outra maneira de bloquear suas contas é usar uma chave 2FA. Para entender o porquê, precisamos de um curso intensivo em teoria da autenticação. A autenticação está concedendo acesso a indivíduos, confirmando suas identidades, cuja prova assume uma das três formas. Os indivíduos podem autenticar suas dentaduras produzindo algo que sabem (por exemplo, uma senha), algo que são (por exemplo, um identificador biométrico) ou algo que possuem.

Tradicionalmente, a maioria das pessoas protege cada conta com apenas uma delas por vez, geralmente “algo que elas sabem”. A autenticação de dois fatores (2FA) é baseada na ideia de que é mais seguro exigir duas formas de autenticação em vez de uma. Normalmente, o 2FA assume a forma de uma “chave 2FA”, um dongle físico que deve estar presente quando você digita uma senha para “verificar” sua identidade.

O emprego de 2FA é bastante comum agora que existem opções fáceis de usar para chaves 2FA. Se você não tiver uma chave 2FA física, poderá configurar a autenticação multifator (MFA) com seu dispositivo móvel. Sob esse esquema, um prompt de login exige um PIN único enviado ao seu dispositivo móvel. Como se supõe que você é o único portador do seu dispositivo móvel, ele atua como um segundo fator “algo que você tem”.

Como a engenharia social explora as tendências humanas naturais, não existe uma única ferramenta ou heurística cognitiva que a derrote. O que você pode fazer, no entanto, é praticar um alto nível de ceticismo. Examine todas as mensagens que você recebe. Antes de responder a uma mensagem ou cumprir suas diretrizes, sempre execute algum tipo de verificação de sanidade que valide que a mensagem é da parte da qual afirma ser.

O diagnóstico parecerá diferente para cada mídia, mas essa verificação envolverá a confirmação de que é do endereço correto, processado no tom verbal ou escrito correto e exibindo o comportamento correto para o indivíduo ou função que o interlocutor supostamente representa.

Os links são o mecanismo de entrega mais comum para explorações de engenharia social, portanto, você deve sempre tratá-los com cuidado. Como hábito geral, se você considera o remetente legítimo ou não, não deve clicar nos links, a menos que esteja certo de onde eles vão.

Você pode descobrir isso passando o mouse sobre o link sem clicar nele. Seu navegador visualizará o destino final em uma passagem do mouse no canto inferior da janela do navegador. Melhor ainda, se você não precisar ir aonde o link leva, simplesmente não. Para os links que você precisa acessar, navegue por conta própria digitando o URL ou pesquisando on-line.

Embora os arquivos sejam um veículo menos comum para os cavalos de Troia, eles são mais destrutivos. Com isso em mente, tenha cuidado com os arquivos que você manipula. Uma das maneiras mais fáceis de ser atropelado por um cavalo de Troia é transmitir ou baixar conteúdo de fontes incompletas. Não estou aqui para dar uma palestra antipirataria, apenas para avisar sobre uma avenida privilegiada para ataques. Quando você diverge dos canais oficiais, nunca sabe realmente quem está oferecendo o arquivo que procura ou o que realmente está nele. A interação voluntária com ele o convida para o seu sistema.

Como nos links, não lide com arquivos que você não precisa, especialmente de pessoas em que não confia. Se a manipulação de arquivos for inevitável, execute-os primeiro através de um scanner de malware. Isso não requer mais uma verificação antivírus, mas pode ser realizada com uma verificação rápida por um serviço baseado na Web como o VirusTotal .

Esses scanners baseados na Web servem como um meta-repositório contendo “assinaturas” de malware confirmado: quando os arquivos são carregados, eles são verificados em todas as assinaturas. Tecnicamente, isso funciona apenas se o ataque já tiver sido tentado em algum lugar antes. A menos que você seja um alvo de valor extremamente alto (um dos que um ator de ameaça da categoria 3 caçaria), seu adversário quase certamente está reciclando um ataque a você.

Pode ser tão comum que seja trivial, mas vale a pena repetir: sempre atualize seu dispositivo imediatamente quando uma atualização estiver disponível. Se possível, não use o dispositivo em nenhum lugar além da sua rede doméstica até atualizá-lo. Isso reduz a chance de o seu dispositivo ainda vulnerável ser exposto ao ataque.

Lembre-se também dos ciclos de suporte à segurança do seu dispositivo. Este é o período durante o qual os desenvolvedores do sistema operacional gravam e implantam atualizações do sistema operacional no seu dispositivo.

Para dispositivos móveis, seja especialmente vigilante, pois os ciclos de suporte tendem a durar apenas três a cinco anos a partir da data de lançamento. Quando seu dispositivo estiver sem suporte, compre um novo. Ao fazê-lo, compre um dispositivo desbloqueado. Como não está sob o domínio da operadora, evita sofrer a intromissão da operadora que introduz atrasos entre o desenvolvedor do SO e o seu dispositivo, garantindo que você receba atualizações imediatamente.

Os computadores pessoais (por exemplo, desktops e laptops) também possuem um ciclo de suporte que você deve acompanhar, mas geralmente é mais longo. Em muitos casos, é funcionalmente indefinido, mas requer intervenção manual para executar as principais atualizações de versão. Quando o seu hardware ficar velho demais para oferecer suporte à atualização mais recente do sistema operacional, compre um novo. Se isso não for financeiramente viável, mude para uma distribuição Linux de desktop.

Para aqueles que estudaram a entrada anterior desta série, a prática do uso de redes privadas virtuais será familiar. Se você não tiver certeza do que é uma VPN, recomendo que você consulte a Parte 2 antes de continuar.

Além de frustrar seu ISP, uma VPN impede ataques MITM, porque é garantido que haja pelo menos uma camada criptografada em sua comunicação, mesmo quando você estiver em redes expostas (por exemplo, redes sem fio abertas).

No entanto, existe uma maneira de aumentar a sua VPN, empregando um dispositivo proxy transparente. Este é um dispositivo com dois rádios – um para conectar-se ao seu dispositivo de usuário final (por exemplo, um laptop) e outro para conectar-se ao ponto de acesso à rede (AP).

Isso coloca um dispositivo proxy entre você e sua rede para manter o dispositivo do usuário final um passo removido de uma rede potencialmente hostil. O dispositivo proxy se conecta automaticamente à sua VPN e encaminha todo o tráfego do dispositivo do usuário final através da VPN. Para os observadores, seu dispositivo de usuário final nem está na rede, porque o ponto de acesso não pode vê-lo.

Para onde ir em seguida

Até agora você aprendeu algumas técnicas defensivas bastante formidáveis ​​que, se praticadas com habilidade, colocam você muito à frente do grupo. Além disso, o modo de análise que combate essas ameaças exige que você avalie novas ameaças metodicamente.

Em relação à categoria 3, essa mentalidade será levada quase além do reconhecimento. Por enquanto, faça um balanço do que você tem. Quando nos encontramos de novo, começamos nossa descida à loucura.

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo