domingo, 2 de maio de 2010

PONTOS FRACOS

Existem inúmeras categorias de ataque a serviços Internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas políticas operacionais. Por exemplo:

Sniffer: Captura informações que trafegam pela rede, como logins e senhas em texto não-criptografado, podendo ser utilizadas futuramente por um invasor.

Spoof: Baseia-se na confiança da negociação entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informação, e podem sofrer um ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de confiança.

Mudanças de rota: Um ataque desta natureza pode fazer com que toda a informação de um dado servidor seja obrigada a passar por um espião antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.

Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasão por alguma porta ou "brecha" propositadamente implantada neste programa.

Replay: Alguma ação, comandos ou seqüência de eventos podem ser observados durante um processo de autenticação, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.

Vírus: À primeira vista pode parecer um simples problema de usuários domésticos, mas os vírus, se não forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vários problemas em uma rede, desde a impossibilidade de comunicação interna, até a interrupção dos serviços vitais.

Adulteração: A falta de um controle de conteúdo eficiente pode fazer com que uma informação seja adulterada durante sua transmissão, pondo em risco a comunicação entre dois sistemas.

Alguns produtos, tais como servidores ou até mesmo sistemas operacionais completos, vêm configurados "da fábrica" de uma forma muito pouco segura, e é necessário conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.
Programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessários (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalação, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.

Pode-se ainda, caso o sistema em questão seja inseguro e necessário, cogitar produtos que possam implementar esta segurança à parte, e dar a mesma importância a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha no seu sistema, ela será explorada imediatamente!

E o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, são os primeiros alvos dos hackers e, em pouquíssimo tempo seu sistema poderá ser completamente comprometido por pura falta de atenção.

Nenhum comentário:

Postar um comentário