A segurança constitui uma idéia que faz parte do instinto humano
historicamente, pela busca instintiva de sua própria
sobrevivência [HAMILTON, 1972]. Esse conceito está presente em todas
as atividades e áreas, constituindo um elemento chave no atual cenário
tecnológico, onde a informação e os sistemas computacionais
são essenciais.
As últimas décadas têm se caracterizado pela expansão
tecnológica nos mais diversos setores, fato que possibilitou a
aplicação das redes de computadores em diversas atividades, possuindo
uma utilização globalizada por meio da Internet. Esse cenário
possui como revés o aprimoramento de técnicas e de pessoas
especializadas em explorar vulnerabilidades para a obtenção de
acessos a sistemas, assim como a obtenção, falsificação
e uso indevido de informações por meio de práticas
ilícitas [TANEMBAUM, 2003].
Os sistemas de controles automatizados, a evolução da tecnologia
digital e particularmente a integração destes sistemas, com redes de
sistemas corporativos aumentaram significativamente a eficiência das empresas
durante as últimas décadas, no entanto tornaram os sistemas de
supervisão, controle e aquisição de dados (SCADA), sistemas
de controle distribuédos (SDSC´s), e os controladores lógicos
programáveis (CLP´s) vulneráveis à ataques cibernéticos.
Por exemplo, a crescente necessidade de compartilhar informações dos
sistemas SCADA com a rede corporativa para várias funções
administrativas. Estes sistemas, por sua vez, estão expostos à Internet.
Através desta conectividade, um funcionário com intenções
maliciosas ou um ´hacker´ externo poderiam efetuar um mal uso dos controles do SCADA.
A evolução tecnológica permitiu a utilização de
sistemas de ambiente aberto, heterogêneos e integrados, assim como a
evolução das aplicações que fazem uso de multicomponentes,
demoliram barreiras intrínsecas de segurança que anteriormente foram
criadas através de soluções proprietárias para sistemas
isolados.
Embora o risco de intrusão seja muito maior que antes, poucas empresas
realizaram ações para administrar ou avaliar este tipo de risco
assumindo que não são vulneráveis. Porém, a fria realidade
é que elas podem estar vulneráveis à um ataque cibernético,
ou caminham rapidamente para tal, à medida que efetuam atualização
de hardware ou software, caso não coloquem em prática medidas preventivas
de um sistema de gestão de segurança da informação.
A segurança de sistemas computacionais é subsídio para permitir
disponibilidade e garantir a integridade das informações. A
exequibilidade desse objetivo é dificultada por falhas na implementação
de componentes críticos de um sistema, os quais podem constituir falhas na
segurança que são exploradas por intrusos e podem acarretar em processos de
invasão [JUCA, 2001].
Um ataque pode ser definido como uma ação maliciosa que viola as
políticas de segurança e que compromete a integridade ou a
disponibilidade dos recursos em um sistema, tendo por princípio elementar a
exploração de vulnerabilidades tanto de sistemas como de protocolos
existentes, podendo caracterizar efetivamente uma invasão ou acarretar
indisponibilidade dos serviços providos [BARBOSA; MORAES, 2000].
Com base nessa definição, os ataques podem ser classificados em
função de suas propriedades, tais como as definidas por Allen et al. [ALLEN, 2000].
Esses ataques são divididos em três classes: ataques de sondagem (scanning attacks),
comprometimento de recurso (Denial of Service Attacks - DoS) e de penetração
em sistemas (Buffer Overflows) [TAVARES, 2002].
»» Ataques de Sondagem
Constituem métodos investigativos, que baseia-se na busca por alvos, na
rede ou em sistemas, por meio do envio de pacotes distintos. As respostas recebidas
permitem ao atacante aprender sobre as características do sistema e suas
vulnerabilidades. Esse procedimento possibilita a extração de
informações como: tipos de tráfego, endereço de servidores,
serviços ativos, entre outras. De posse dessas informações o
atacante pode utilizar ataques e ferramentas que explorem as vulnerabilidades encontradas [TAVARES, 2002].
»» Comprometimento de Recursos
Os ataques de comprometimento de recursos, Denial of Service Atacks (DoS) são
projetados para interromper ou negar completamente o acesso a redes, hosts, serviços
e recursos. Afeta diretamente a disponibilidade do sistema [NORTHCUTT; NOVAK 2002].
Existem dois tipos principais de ataques DoS:
» exploração de falha (flaw exploitation): técnica que
explora falhas nos serviços do alvo com o objetivo de provocar o esgotamento
dos recursos.
» inundação (flloding): método intrusivo que envia
pacotes à taxas que os sistemas tenham capacidade de processar.
Uma variação do método de comprometimento de recursos é
o Distributed DoS (DdoS), que resulta da manipulação conjunta de
vários sites por um invasor, mantendo o objetivo de sobrecarregar o alvo.
Essa técnica surgiu da necessidade dos invasores atacarem servidores com
maior capacidade de processamento [TAVARES, 2002].
»» Ataques de Penetração:
Tavares [TAVARES, 2002] conceitua ataques de penetração como
envolvimento na aquisição e/ou alteração de
privilégios, recursos, ou dados. Em um comparativo com os ataques DoS e
Sondagem, esses são mais desastrosos e podem comprometer a disponibilidade,
integridade e controle de sistemas.
Essa categoria de intrusão tem por objetivo obter o controle de um sistema por intermédio
da exploração de uma grande variedade de falhas de software. As vulnerabilidades
mais exploradas são estouro de buffer, estouro de pilha e de inteiros [NORTHCUTT; NOVAK, 2002].
.
Mais informações