NETCOM ? 2007
RICARDO ANDRIAN CAPOZZI

RESUMO

Ambientes corporativos necessitam de uma infraestrutura de segurança de informações definida segundo uma política homologada a fim de mitigar problemas com invasões. Entretanto, mesmo seguindo-se essas especificações, com algum conhecimento técnico e ferramentas obtidas via Internet, qualquer agente malicioso pode encontrar e explorar uma vulnerabilidade dentro de um sistema computacional adotado pela corporação, resultando em uma violação da segurança com possíveis prejuÍzos a imagem e ativos da empresa. A finalidade deste artigo é mostrar um pequeno esquema de uma violação de segurança explorando-se uma vulnerabilidade em um serviço rodando em um servidor que está frente a Internet corporativa.

OBJETIVO:

Apresentar uma forma de exploração de vulnerabilidades em sistemas computacionais para entender como ocorrem as violações de acesso aos ativos de uma corporação.

DEFINIÇÕES:

Vulnerabildiade
- Um problema ou ponto fraco que pode ser explorado ou atacado. Trata-se de um programa de computador que se aproveita das vulnerabilidades de outros programas. Criados por Hackers como programas de demonstração das vulnerabilidades e por Crackers a fim de ganhar acesso não autorizado ao sistemas.

Ameaça
- Ação que explora uma vulnerabilidade cujo fim é intimidar e/ou fraudar.

Exploit
- São scripts e programas desginados para exploração de vulnerabilidades. Ë uma ocorrencia de um padrão de ataque criado para comprometer uma parte do código do sistema alvo. O ato de executar uma exploração é conhecido como ataque.

Risco
- Descreve a probabilidade que uma ação induza a uma falha de sistema resultando em um dano aos ativos da corporação.

MOTIVAÇÃO

Com o advento da Internet e a globalização dos negócios, empresas se estuturaram de forma a oferecer seus produtos e serviços a um mundo sem fronteiras. Isto tornou a segurança da informação uma discilplina obrigatória para empresas evitarem riscos de exposição de seus ativos.

A superexposição faz com que a Internet - um veículo de difusão de informações que promove negócios, seja usada para finalidades obscuras como roubo de informações, fraudes, espionagem industrial, entre outros crimes cometidos contra seus ativos. Assim, as empresas que se exponham a grande rede devem estar preparadas para atender solicitações virtuais de seus reais usuários bem como a visitantes indesejados.

Usualmente, links de comunicação são inundados por tráfego hostis contendo dados maliciosos, tentativas de conexões e invasões através da execução de exploits. Há diversar formas de se burlar a segurança de uma corporação de forma virtual, graças à possibilidade de anonimato, automação (força bruta), propagação das vulnerabilidades e técnicas de violações expostas em sites "Crackers".

Assim, toda vulnerabilidade de um sistema computacional encontrará sua origem no fator humano, seja ele no ato de sua criação estendendo-se até o usuário final a quem não podemos confiar a usabilidade dos recursos computacionais corretamente. Em relações as falhas humanas o foco a ser explorado trata da boa fé das pessoas somado a desinformação e senso de impunidade. Para os casos em que a tecnologia vira instrumento de violação de segurança, são exploradas vulnerabilidades em erros de codificação e ou implementação dos sistemas operacionais, aplicativos comerciais e serviços em servidores locias e remotas.

O visual abaixo mostra uma relação entre ano em função do número de vulnerabilidades descobertas.