Vamos simplificar.
“Essa técnica é aplicada por hackers para garantir acesso privilegiado (de administrador de sistemas) e obter informações de identificação pessoal e outra miríade de dados confidenciais”, explica Ed Skoudis, consultor sênior da empresa InGuardians e instrutor em eventos da SANS. De acordo com Skoudis, a todo momento surgem evidências sobre o emprego de tais ataques.
“Os dados são criptografados onde ficam armazenados”, explica Skoudis. Junto de Johannes Ulrich, pesquisador-chefe do instituto SANS, Skoudis apresentou o relatório em que afirma o número de ataques à sistemas criptografados estar aumentando.
“Apesar de criptografadas, assim que as informações são processadas elas ficam vulneráveis”, alerta o executivo.
A criptografia é, sem dúvida, uma boa ideia para armazenar dados confidenciais. Em certas ocasiões, pode até ser requerida por políticas e regulamentações. O que os hackers fazem no momento, é explorar as brechas na trama da criptografia para furtar informações valiosas.
“Eles (os hackers) se aproveitam do momento em que os dados são decodificados, invadem a memória e capturam as informações pessoais”, diz Skoudis. “Interessante nesse caso”, continua o executivo, “é que os hackers fazem questão de deixar o sistema intacto e não decodificam os dados no ambiente da solução”.
Raspas e restos
A técnica não é exatamente nova. Há dois anos, o relatório de vazamento de dados da Verizon identificou uma técnica a qual batizou de RAM scraping (literalmente, "raspagem da memória RAM"), usada para comprometer redes de setores financeiros e de saúde. Segundo a Verizon, o RAM scraping consiste “em uma tecnologia relativamente nova, desenvolvida para capturar dados de memória volátil em sistemas".
Entre as ferramentas usadas pelos hackers para viabilizar o furto de dados estão um módulo de software denominado Metasploit Meterpreter, que roda dentro do framework para open source Metasploit.
De acordo com Skoudis, o pesquisador Colin Ames foi o pioneiro na demonstração de como tal técnica é viável.
Para dar conta da proteção dos sistemas contra tais ataques, é sugerido o uso de soluções de prevenção contra perda de dados (data loss prevention, ou DLP). Essas soluções (algumas delas gratuitas) podem auxiliar na detecção de vazamento de dados confidenciais. Ainda assim, não bastam para parar totalmente os ataques do tipo memory scraping , pois “os bandidos atuam dentro de uma ambiente criptografado, onde são invisíveis”, completa Skoudis.
IPv6, iPhones & iPads
Foram identificados outros tipos de ataques. Alguns deles se aproveitarão da migração entre as versões do protocolo IP da atual versão 4 para a 6. Possivelmente, os hackers irão se infiltrar em redes IPv6 que funcionam sem as TIs de algumas empresas saberem disso.
É plausível, ainda, que os firewalls para as redes IPv6 não estejam preparados para barrar acessos estranhos.
“iPads e iPhones são exemplos de dispositivos que já funcionam à base de IPv6”, diz Ulrich, que chama atenção para o fato de haver uma carência por ferramentas para monitoramento. Segundo Ulrich, o “IPv6 pode funcionar igual a uma rede escondida, imperceptível aos olhos dos provedores de acesso”. Ele adverte que quem não precisar usar a versão 6 do protocolo IP deve desligar tal função diretamente nos roteadores.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário