O que é criptografia de dados?

O que é um Exploit?

O que é um Exploit?

Um exploit é um pedaço de software, dados ou sequência de comandos que tira vantagem de uma vulnerabilidade para causar um comportamento não intencional ou para obter acesso não autorizado a  dados confidenciais .

Uma vez que as vulnerabilidades são identificadas, elas são publicadas em  Vulnerabilidades e Exposições Comuns (CVE) .

O CVE é um dicionário de vulnerabilidades gratuito projetado para melhorar a  segurança cibernética global e a resiliência cibernética , criando um identificador padronizado para uma determinada vulnerabilidade ou exposição. 

Como funcionam os exploits?

Os exploits aproveitam uma falha de segurança em um sistema operacional, software, sistema de computador, dispositivo de Internet das Coisas (IoT) ou outra vulnerabilidade de segurança. 

Depois que uma exploração é usada, ela geralmente se torna conhecida pelos desenvolvedores de software do sistema ou software vulnerável e geralmente é corrigida por meio de um patch e se torna inutilizável.

É por isso que muitos cibercriminosos, bem como agências militares ou governamentais, não publicam exploits no  CVE ,  mas optam por mantê-los privados. 

Quando isso acontece, a vulnerabilidade é conhecida como vulnerabilidade de dia zero ou exploit de dia zero . 

Um exemplo famoso de uma agência governamental (a NSA) optando por manter uma vulnerabilidade de software privada é a EternalBlue.

A EternalBlue explorou versões legadas do sistema operacional Microsoft Windows que usava uma versão desatualizada do protocolo SMB (Server Message Block) . 

Os cibercriminosos desenvolveram o worm de ransomware WannaCry  que explorou o EternalBlue e se espalhou para mais de 200.000 computadores em 150 países, com danos que variaram de centenas de milhões a bilhões de dólares antes que o EternalBlue fosse corrigido.

Apesar dos desenvolvedores de software emitirem um patch para corrigir o EternalBlue, essa vulnerabilidade conhecida continua sendo um grande risco de segurança cibernética devido à baixa adoção do patch pelo usuário. 

Quais são os diferentes tipos de exploits?

As explorações podem ser classificadas em cinco grandes categorias:

  1. Hardware:  Criptografia ruim, falta de  gerenciamento de configuração  ou vulnerabilidade de firmware. 
  2. Software:  Violações de segurança de memória (estouro de buffer, leituras excessivas, ponteiros pendentes), erros de validação de entrada (injeção de código, cross-site scripting (XSS) , passagem de diretório, injeção de e-mail, ataques de string de formato, injeção de cabeçalho HTTP, divisão de resposta HTTP, Injeção de SQL ), erros de confusão de privilégios ( clickjacking , falsificação de solicitação entre sites, ataque de rejeição de FTP), condições de corrida (corridas de link simbólico, bugs de tempo de verificação para tempo de uso), ataques de canal lateral, ataques de tempo e falhas na interface do usuário (culpar a vítima, condições de corrida, alerta de fadiga).
  3. Rede:  linhas de comunicação não criptografadas,  ataques man-in-the-middle ,  seqüestro de domínio ,  typosquatting , segurança de rede ruim  , falta de autenticação ou senhas padrão. 
  4. Pessoal:  política e processo de recrutamento deficientes, falta de treinamento de conscientização de segurança, baixa adesão à  política de segurança da informação , gerenciamento de senha deficiente ou queda em  ataques  comuns  de engenharia social, como phishing ,  spear phishing , pretexting, honey trapping, smishing, waterholing ou whaling .  
  5. Local físico:  Segurança física deficiente, uso não autorizado e falta de controle de acesso por cartão-chave . 

Em cada uma dessas categorias, podemos dividir as vulnerabilidades em dois grupos: vulnerabilidades conhecidas e exploits de dia zero:

  • Vulnerabilidades conhecidas:  explorações que os pesquisadores de segurança conhecem e documentaram. As explorações que visam vulnerabilidades conhecidas geralmente já são corrigidas, mas ainda continuam sendo uma ameaça viável devido à lentidão da correção. 
  • Exploits de dia zero:  vulnerabilidades que não foram relatadas ao público ou listadas no  CVE . Isso significa que os cibercriminosos encontraram o exploit antes que os desenvolvedores pudessem emitir um patch; em alguns casos, o desenvolvedor pode nem saber da vulnerabilidade . 

Como ocorrem as explorações?

Existem várias maneiras pelas quais as explorações ocorrem:

  • Exploits remotas:  Funciona em uma rede e explora a vulnerabilidade sem acesso prévio ao sistema vulnerável.
  • Exploits locais:  Requer acesso prévio ao sistema vulnerável e aumenta o privilégio do invasor além daqueles concedidos pelo administrador de segurança. 
  • Exploits do cliente :  Existem explorações contra aplicativos cliente e geralmente consistem em servidores modificados que enviam uma exploração quando acessados ​​com um aplicativo cliente. Eles também podem exigir a interação do usuário e contar com   técnicas  de engenharia social como phishing  ou  spear phishing  para espalhar o adware. 

Em geral, as explorações são projetadas para danificar a confidencialidade, integridade ou disponibilidade (tríade CIA) de software ou sistema.

Muitos cibercriminosos fazem isso visando vários vetores de ataque , primeiro obtendo acesso limitado e depois usando uma segunda  vulnerabilidade  para escalar privilégios até obter acesso root.

É por isso que aqueles que têm a tarefa de proteger  a segurança da informação ,  a segurança da rede  e  a segurança dos dados devem empregar a defesa em profundidade .

Por exemplo, um invasor pode danificar a confidencialidade de um computador instalando  malware  no computador, a integridade de uma página da Web injetando código malicioso no navegador da Web ou a disponibilidade executando um ataque distribuído de negação de serviço (DDoS) alimentado por um botnet de trojans . 

O que é um Kit de Exploit?

Um kit de exploit é um programa que os invasores podem usar para lançar explorações contra vulnerabilidades conhecidas em softwares comumente instalados, como Adobe Flash, Java e Microsoft Silverlight. 

Um kit de exploração típico fornece um console de gerenciamento, vulnerabilidades direcionadas a diferentes aplicativos e vários plug-ins que facilitam o lançamento de um  ataque cibernético .

Devido à sua natureza automatizada, os kits de exploits são um método popular de espalhar diferentes  tipos de malware  e gerar lucro. Os criadores de kits de exploit podem oferecer seu kit de exploit como um serviço ou como compra única.

Como posso mitigar o risco de exploit?

Sua organização pode mitigar o risco de explorações instalando todos os patches de software assim que forem lançados, fornecendo conscientização sobre segurança cibernética e  treinamento OPSEC  e investindo em software de segurança como antivírus,  descoberta automatizada de credenciais vazadas e detecção de exposição de dados .

Também vale a pena entender a segurança da nuvem, pois a segurança do S3 é falha por design .

O outro vetor de ataque, muitas vezes esquecido, que representa um  risco significativo de segurança cibernética são os fornecedores terceirizados . 

Seus fornecedores que processam  dados confidenciais  (por exemplo  , informações de saúde protegidas (PHI) ,  informações de identificação pessoal (PII)  ou  dados biométricos ) podem ser alvos de  espionagem corporativa  ou  ataques cibernéticos  se tiverem uma  segurança cibernética pior  do que sua organização. 

O gerenciamento de risco do fornecedor  é uma parte cada vez mais importante do  gerenciamento de risco da informação, invista no desenvolvimento de uma estrutura robusta  de gerenciamento de risco de terceiros,  política de gerenciamento de fornecedor  e  processo de avaliação de risco de segurança cibernética .

Peça aos fornecedores atuais e potenciais seu  relatório de garantia SOC2  e evite fornecedores que não atendem aos seus padrões de segurança. 

O risco de terceiros  e  o risco de terceiros  estão no centro de muitas  violações de dados  e  vazamentos de dados . Com o  custo da violação de dados  envolvendo terceiros atingindo uma média de US$ 4,29 milhões, paga-se para  evitar violações de dados. 

Se sua equipe de segurança for pequena, considere  automatizar o gerenciamento de risco do fornecedor.

Em suma, concentre-se na prevenção de exploits em vez de limpá-los. Mesmo que você reconheça que foi atacado,  a atribuição de IP  e  a perícia digital  nem sempre poderão fornecer respostas.

O que são exemplos de exploit?

Em 2016, o Yahoo anunciou que mais de 1 bilhão de contas de usuários vazaram, tornando-se uma das  maiores violações de dados de todos os  tempos. Os invasores conseguiram obter acesso porque o Yahoo estava usando um algoritmo de hash fraco e desatualizado chamado MD5. 

Outro exemplo famoso é o criptoworm WannaCry ransomware que explorou a  vulnerabilidade EternalBlue. EternalBlue foi roubado e vazado  por um grupo chamado The Shadow Brokers alguns meses antes do ataque. 

Embora o EternalBlue tenha sido corrigido rapidamente, grande parte do sucesso do WannaCry se deveu ao fato de as organizações não aplicarem patches ou usarem sistemas Windows mais antigos.

Como o ServDigital pode proteger sua organização de exploits?

Na ServDigital, podemos proteger sua empresa contra violações de dados e ajudá-lo a monitorar continuamente a postura de segurança de todos os seus fornecedores.



A ServDigital é especialistas no oferecimento de projetos e soluções personalizadas para Segurança de Dados e conformidade da LGPD.

www.servdigital.com.br

#servdigital #segurançadedados #proteçãodedados #segurançadigital  #cibersegurança #ciberataque #ransomware #malware