|
A VULNERABILIDADE DA INTERNETStephen E. Cross, Diretor do Instituto de Engenharia de Software
A Internet ?um campo virtual de procria艫o para atacantes que exploram a "confian・ sem garantias" que os usu・ios depositam sobre as redes, escreve Stephen E. Cross. Ele acrescenta que a duplica艫o de programas de software permite que pessoas tecnologicamente n・ sofisticadas montem ciberataques devastadores.
As vulnerabilidades associadas ?Internet colocam em risco o governo, os militares, o com・cio e os usu・ios individuais. A Internet ?um mundo complexo e din・ico de redes interconectadas sem fronteiras claras e sem controle central. Como a Internet n・ foi projetada originalmente com seguran・ em mente, ?dif・il assegurar a integridade, disponibilidade e privacidade das informa苺es. Isto ?importante porque o uso da Internet est?substituindo outras formas de comunica艫o eletr・ica e a pr・ria Internet est?crescendo em velocidade assombrosa. Concomitantemente ao crescimento da Internet, as ferramentas dos intrusos est・ se tornando cada vez mais sofisticadas e tamb・ cada vez mais f・eis de usar e amplamente dispon・eis. Pela primeira vez, os intrusos est・ desenvolvendo t・nicas para subjugar o poder de centenas de milhares de sistemas vulner・eis na Internet. A Equipe de R・lica de Emerg・cia para Computadores/Centro de Coordena艫o (CERT/CC), estabelecida sob os ausp・ios do Instituto de Engenharia de Software para responder a eventos de seguran・ de inform・ica, recebe diariamente relat・ios de viola苺es de "sites" de com・cio eletr・ico. Aqui est・ apenas alguns exemplos de viola苺es de seguran・ que foram relatadas na imprensa.
ATRATIVIDADE DA INTERNET PARA OS ATACANTES Comparada com outras infra-estruturas fundamentais, a Internet parece ser um campo virtual de procria艫o para os atacantes. Embora alguns ataques pare・m ser divers・ (como, por exemplo, estudantes experimentando as capacidades da rede) e alguns claramente s・ maliciosos, todos t・ o potencial de causar danos, negando a capacidade de transa艫o de neg・ios na Internet. Os ataques permitem aos intrusos obter acesso privilegiado a um sistema, de tal forma que efetivamente perten・ a eles. Sem seus privil・ios n・ autorizados, eles podem, por exemplo, usar o sistema como plataforma de lan・mento para ataques a outros sites ou como n?em um ataque que utilize ferramentas distribu・as de intrus・ ao sistema, que permitam aos intrusos envolver um grande n・ero de sites simultaneamente, centralizando-os para atacarem um ou mais servidores ou redes v・imas. Ainda outros ataques s・ projetados para revelar informa苺es sens・eis, tais como senhas ou segredos comerciais. Exemplos de estrat・ias espec・icas de ataque podem ser encontrados em avisos da CERT, publicados on-line pelo CERT/CC em http://www.cert.org/. Infelizmente, os ataques ?Internet de forma geral e, em particular, os ataques de nega艫o de servi・ (ataques que pro・em usu・ios leg・imos de um servi・ de terem acesso a ele) permanecem f・eis de realizar, dif・eis de rastrear e de baixo risco para o atacante. Os ataques ?Internet s・ f・eis porque os usu・ios da Internet depositam confian・ sem garantias na rede. ?comum que os sites desconhe・m o tamanho da confian・ que eles realmente colocam na infra-estrutura da Internet e em seus protocolos. Infelizmente, a Internet foi projetada originalmente para ser resistente a ataques ou eventos que fossem externos ?infra-estrutura da Internet (ou seja, ataques f・icos contra os cabos e computadores f・icos b・icos que formam o sistema). A Internet n・ foi projetada para resistir a ataques internos (ataques de pessoas que s・ parte da rede). E agora que a Internet cresceu at?englobar tantos sites, milh・s de usu・ios est・ efetivamente dentro da rede. Os ataques ?Internet s・ f・eis de outras formas. ?verdade que alguns ataques exigem conhecimentos t・nicos (o equivalente a um bacharel de ci・cias da computa艫o), mas muitos ataques bem sucedidos s・ conduzidos por intrusos tecnicamente n・ sofisticados. Os intrusos tecnicamente competentes duplicam, compartilham e montam seus programas e informa苺es em forma de f・il acesso ao usu・io e a baixo custo, permitindo assim que intrusos simples causem os mesmos danos dos especialistas. A DIFICULDADE DE RASTREAMENTO DOS ATAQUES ?INTERNET Atrav・ da utiliza艫o de uma t・nica conhecida como "imita艫o de IP", os atacantes podem mentir sobre sua identidade e localiza艫o na rede. As informa苺es s・ transmitidas na Internet em pacotes, cada qual contendo informa苺es sobre sua origem e destino. Um pacote pode ser comparado a um cart・ postal; os remetentes fornecem seu endere・ de retorno, mas podem mentir sobre ele. A maior parte da Internet ?projetada meramente para remeter pacotes a um passo mais pr・imo do seu destino, sem tentativas de fazer registro da sua fonte. N・ h?nem mesmo um "carimbo postal" para identificar de forma geral de onde se originou um pacote. O rastreamento de pacotes maliciosos durante um ataque requer coopera艫o estreita entre os sites e equipamento de ・tima gera艫o. Al・ disso, a Internet ?projetada para permitir que os pacotes fluam facilmente atrav・ de fronteiras geogr・icas, administrativas e pol・icas. Conseq・ntemente, a coopera艫o no rastreamento de um ataque isolado pode envolver m・tiplas organiza苺es e jurisdi苺es, a maioria das quais n・ est?diretamente afetada pelo ataque e pode ter pouco incentivo para investir tempo e recursos no esfor・. O atacante aproveita-se da seguran・ adicional da necessidade de coopera艫o internacional para tra・r o ataque, amparado por impedimentos ・ investiga苺es legais. Como os ataques contra a Internet normalmente n・ exigem que o atacante esteja fisicamente presente no local do ataque, o risco de ser identificado ?reduzido. Al・ disso, nem sempre fica claro onde certos eventos dever・ ser causa de alarme. O que parecem ser sondagens e ataques infrut・eros podem, por exemplo, ser na verdade a atividade leg・ima de gerentes de rede verificando a seguran・ dos seus sistemas. Mesmo em casos em que as organiza苺es monitoram seus sistemas em busca de atividade ileg・ima, o que ocorre em apenas uma pequena minoria dos sites conectados ?Internet, intrus・s reais muitas vezes passam despercebidas, pois ?dif・il identificar a atividade ileg・ima. Al・ disso, como os intrusos cruzam m・tiplos dom・ios legais e geogr・icos, uma nuvem adicional ?interposta sobre as quest・s legais que envolvem sua busca e acionamento. O IMPACTO DAS VIOLA杯ES DE SEGURAN・ Conforme ilustrado pelos exemplos mencionados no in・io deste artigo, as viola苺es de seguran・ podem causar perda de tempo e recursos ?medida que funcion・ios investigam o comprometimento, determinam potenciais danos e restabelecem os sistemas. Os sistemas podem sofrer redu艫o de servi・s ou ficar indispon・eis por um dado per・do de tempo. Informa苺es sens・eis podem ser expostas ou alteradas, podendo-se perder a confian・ p・lica. Ap・ uma intrus・ bem sucedida de um sistema de computa艫o, pode ser muito dif・il ou imposs・el determinar com precis・ quais danos sutis foram deixados pelo intruso, se houver. Pode-se resultar em perda de confian・ mesmo se um intruso n・ deixar dano, j?que o site n・ tem como provar que nada foi deixado. S・ particularmente s・ios para as empresas os ataques de nega艫o de servi・s e a exposi艫o de informa苺es sens・eis. O prop・ito dos ataques de nega艫o de servi・s n・ ?o de obter acesso n・ autorizado ・ m・uinas ou dados, mas o de evitar que usu・ios leg・imos de um servi・ o utilizem. Um ataque de nega艫o de servi・s pode ocorrer de v・ias formas. Os atacantes podem "inundar" uma rede com grandes volumes de dados ou deliberadamente consumir um recurso escasso ou limitado. Eles podem tamb・ romper componentes f・icos da rede ou manipular dados em tr・sito, incluindo dados criptografados. Uma vez que um ataque manifesto de nega艫o de servi・s tenha sido resolvido e o servi・ restabelecido, os usu・ios geralmente ganham nova confian・ no servi・ que recebem. Mas a exposi艫o de informa苺es sens・eis torna uma organiza艫o altamente suscet・el a uma crise de falta de confian・. SOLU杯ES RECOMENDADAS O problema ?s・io e complexo e uma combina艫o de abordagens necessita ser utilizada para reduzir os riscos associados ?depend・cia cada vez maior da Internet e ?possibilidade de um ataque sustentado sobre ela. Solu苺es eficazes exigem coopera艫o multidisciplinar, que inclui o compartilhamento da informa艫o e desenvolvimento conjunto de solu苺es abrangentes, bem como o apoio a uma agenda de pesquisa de longo prazo. Coletar, Analisar e Disseminar Dados em Confian・ da Informa艫o: a natureza das invas・s ?Internet est?se modificando rapidamente e continuar?a modificar-se em futuro previs・el. A combina艫o de tecnologia em r・ida evolu艫o, utiliza艫o em r・ida expans・ e os novos e freq・ntemente inimagin・eis usos da Internet cria uma situa艫o vol・il em que a natureza das amea・s e vulnerabilidades ?dif・il de determinar e ainda mais dif・il de se prever. A fim de ajudar a assegurar a sobreviv・cia da Internet e a infra-estrutura da informa艫o como um todo, ?essencial que as organiza苺es executoras das leis e as equipes de resposta a incidentes monitorem continuamente a ciberatividade e tornem estas informa苺es amplamente dispon・eis em toda a comunidade da Internet. Apoiar o Crescimento e a Utiliza艫o de Mecanismos de Detec艫o Global: uma forma de obter vis・ global das invas・s ?o uso da experi・cia e habilidade de equipes de resposta a incidentes para identificar novas invas・s e vulnerabilidades. O CERT/CC, por exemplo, proporciona assist・cia a administradores de sistemas de inform・ica na comunidade da Internet que relatam problemas de seguran・. Ao ocorrer uma invas・ de seguran・, os membros da equipe ajudam os administradores dos sites afetados a identificar e corrigir as vulnerabilidades que permitiram que o incidente ocorresse; trabalha com os vendedores para inform?los sobre defici・cias de seguran・ nos seus produtos, auxiliam-nos a desenvolver solu苺es e reparos para vulnerabilidades de seguran・ e facilitar e rastrear suas respostas a esses problemas; e coordenam a resposta com outros sites afetados pelo mesmo incidente. Como a maior parte dos centros que relatam informa苺es de seguran・ de inform・ica, tais como o CERT/CC, re・e grandes quantidades de dados, eles podem identificar tend・cias e coordenar o desenvolvimento de solu苺es de problemas rec・-desenvolvidos. Tamb・ os provedores de servi・s de Internet dever・ desenvolver equipes de resposta a incidentes de seguran・ e outros servi・s de aprimoramento da seguran・ para os seus clientes. Muitos fornecedores de servi・s de rede est・ bem posicionados para oferecer servi・s de seguran・ aos seus clientes. Estes servi・s dever・ incluir aux・io para que os clientes instalem e operem conex・s de rede seguras, bem como mecanismos para disseminar rapidamente informa苺es sobre vulnerabilidade e corre苺es. Apoiar Forma艫o e Treinamento para Elevar o N・el de Seguran・: a maior parte dos usu・ios da Internet n・ tem maior compreens・ da tecnologia que da engenharia atr・ de outras infra-estruturas. De forma similar, muitos administradores de sistemas n・ t・ o conhecimento adequado sobre a rede e sobre seguran・, mesmo que a Internet esteja se tornando cada vez mais complexa e din・ica. Para encorajar a "inform・ica segura", os governos devem financiar o desenvolvimento de material educativo e de programas sobre o ciberespa・ para todos os usu・ios, tanto adultos como crian・s, e investir em campanhas de conscientiza艫o que ressaltem a necessidade de treinamento de seguran・ para administradores de sistemas, gerentes de rede e autoridades de chefia de informa艫o. Apoiar a Pesquisa e Desenvolvimento: ?fundamental a manuten艫o de uma perspectiva de longo prazo e o investimento em pesquisa em busca de sistemas e t・nicas operacionais que gerem redes capazes de sobreviver a ataques, protegendo dados sens・eis. Ao faz?lo, ?essencial buscar novas solu苺es tecnol・icas fundamentais e procurar abordagens preventivas e pr?ativas, n・ apenas abordagens curativas e de rea艫o. CONCLUS・ A Internet provou ser um motor que est?dirigindo uma revolu艫o na forma de condu艫o dos neg・ios. Devido ?enorme interconex・ e interdepend・cia entre os sistemas de inform・ica na Internet, a seguran・ de cada sistema depende da seguran・ de todos os outros sistemas da rede. Os esfor・s de ciberseguran・ necessitam concentrar-se em relatar e monitorar as invas・s e vulnerabilidades, forma艫o e treinamento, pesquisa e desenvolvimento. O Instituto de Engenharia de Software (SEI), um centro de pesquisa e desenvolvimento com fundos federais, financiado pelo Departamento da Defesa dos Estados Unidos, abriga o Centro de Coordena艫o CERT(r) (CERT/CC; URL: http://www.cert.org/). Desde que foi estabelecido em 1988, o CERT/CC vem trabalhando com a comunidade da Internet para responder a eventos de seguran・ de inform・ica, aumentar a consci・cia sobre quest・s de seguran・ de computadores, fornecer treinamento e conduzir pesquisas em abordagens t・nicas para a identifica艫o e preven艫o de invas・s de seguran・. ---------- A CERT e o Centro de Coordena艫o da CERT est・ registrados no Escrit・io de Marcas e Patentes dos Estados Unidos.
Observa艫o: as opini・s expressas neste artigo n・ refletem, necessariamente, a pol・ica dos Estados Unidos.
Ao come・ da p・ina | Indice, Perspectivas Econ・icas, Maio de 2000 | Revistas electr・icas do IIP | Home Page do IIP
|