A Segurança da Informação
Por: Grieco Guerra • 24/4/2021 • Resenha • 1.975 Palavras (8 Páginas) • 133 Visualizações
[pic 1]
[pic 2]UNIVERSIDADE ESTÁCIO DE SÁ
MBA EM SEGURANÇA DA INFORMAÇÃO
Resenha Crítica de Caso
GRIECO LIBÓRIO GUERRA
Trabalho da disciplina:
COMPUTAÇÃO FORENSE
Tutor: Prof. MILAY ADRIA
FERREIRA FRANCISCO
LAGARTO
[pic 3]2021
[pic 4]O PERIGO DE DENTRO
Referência: David M. Upton e Sadie Creese. O perigo de dentro. Harvard Business School. Setembro de 2014.
Disponível em: http://pos.estacio.webaula.com.br/Biblioteca/Acervo/Basico/PG0096/Biblioteca_59247/Biblioteca_59247.pdf
Referência: UOL, Malware usado em ataque à Target foi feito por adolescente, diz consultoria. Janeiro de 2014.
Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2014/01/20/virus-que-vazou-dados-de-clientes-da-target-foi-criado-por-adolescente.htm?cmpid=copiaecola
Referência: SBVC, Invasão histórica na Target: O que aprendemos em 5 anos. Junho de 2019.
Disponível em: http://sbvc.com.br/invasao-target-cinco-anos/
INTRODUÇÃO
Iremos demonstrar nesta resenha crítica as vulnerabilidades, os tipos de ataques, que muitas organizações hoje podem sofrer, principalmente as de grande porte. Existem tecnologias hoje que auxiliam no combate dessas ameaças, é possível categorizar qual o tipo de ataque que está sendo causado, e como mitigar cada um deles. É importante ressaltar que o objetivo dessa resenha é mostrar que por mais que a empresa tenha uma tecnologia de ponta, ela pode sofrer um ataque interno, seja de um funcionário malicioso ou não, é muito mais fácil pro hacker ou pra quem quiser roubar os dados de uma empresa, fazer um ataque de dentro, e é isso do que se trata o estudo de caso “O Perigo de Dentro”.
[pic 5]Durante a resenha será mostrado as melhores práticas, dicas e qual a melhor atitude que um gestor de TI pode tomar quando um ataque interno ocorrer e prevenir da melhor forma tanto um ataque externo quanto um ataque interno.
DESENVOLVIMENTO
Como mostrado no estudo de caso, a empresa Target sofreu um ataque interno que roubou dados importantes dos seus clientes, inclusive de cartões de créditos que foi o principal alvo do ataque, isso afetou consideravelmente a empresa, havendo perda de confiança na organização, não só pelos investidores como pelos seus próprios clientes ou de futuros clientes, dano à reputação da empresa, entre outros. Atualmente os dados roubados das empresas passam a ser contrabandeados na Deep Web, lá eles trocam dados de terceiros, sejam de pessoas físicas ou de empresas, em troca de dinheiro.
A principal causa deste ataque na Target foi oriundo de um acesso ao sistema interno com credenciais de um fornecedor de serviços da empresa, onde os criminosos conseguiram infectar por meio de uma campanha de phishing por email, os criminosos não tinham como executar comandos apenas com os serviços web da Target, então conseguiram fazer um upload de um malware criado por um adolescente, chamado de BlackPOS, aproveitando a vulnerabilidade dentro do aplicativo web, importante dizer que o malware em si ele se camufla para que não seja detectado e também foi comercializado para 40 grupos de criminosos, maioria no leste europeu e utilizado em diversos ataques feitos a outras empresas, com o malware inserido no sistema, os criminosos tiveram a capacidade de executar comandos no sistema operacional, mas era necessário conhecimento da rede interna, então era preciso que os servidores fossem encontrados, suspeita-se que o alvo do ataque foi o “Active Directory”, que contém dados de todos os usuários da empresa, os criminosos acessaram o AD com as ferramentas internas do Windows utilizando o protocolo LDAP. Desta forma conseguiram identificar seus alvos, mas precisavam de privilégios de acesso, de preferência de administrador, existe a possibilidade de terem usado uma técnica de ataque chamada de “Pass-the-Hash” para obter acesso a um token hash que permitiria que eles representassem o administrador do AD, os invasores se disfarçaram de administrador do domínio, mas poderiam ter o acesso negado caso a vítima alterasse a senha ou tentasse acessar algum serviço que exigisse uso da senha, o próximo passo então foi criar uma nova conta e adicioná-la ao grupo de administradores tendo os mesmos privilégios e controle da senha, mas ainda havia dois obstáculos no caminho, um deles era o firewall e os serviços de segurança baseada em redes que limitavam o acesso direto dos processos remotos, foi utilizado então uma ferramenta de escaneamento de IP para detectar computadores acessíveis pela rede e depois passaram pelos servidores para contornar as medidas de segurança, assim que os invasores tiveram acesso aos servidores comprometidos, eles executaram remotamente os códigos, o malware instalado foi utilizado para verificar a memória dos servidores infetados e salvar os cartões de crédito encontrados em um arquivo local, na época foi relatado que a invasão foi feita de um ponto de venda, na plataforma final de comunicação com o cliente, e com isto tiveram acesso aos dados da empresa, capturaram nomes completos, telefones, e-mails, 41 milhões de cartões de créditos, e outros dados sensíveis.
[pic 6]Estima-se que o vazamento tenha afetado entre 70 a 110 milhões de clientes da empresa, relatos de cobranças indevidas cresceram desde que o vazamento foi divulgado, e com isso a empresa decidiu não responsabilizar os clientes, por custos de cobranças fraudulentas, foi divulgado também que a Target indenizou os clientes em 10 mil dólares. Em 2014 foi informado pelo Serviço Secreto dos EUA que o malware utilizado no ataque à Target foi utilizado diversas vezes no passado e muitas vítimas afetadas não sabiam nem que foram infectadas, houveram relatos também de que a ferramenta de segurança da Target, a FireEye, enviou vários alertas para a equipe de segurança da empresa em Bangalore, estes avisaram a equipe de segurança em Minneapolis, e nada mais aconteceu, não fizeram nada, outros afirmam que a diretoria estava mais preocupada em vender e não deu atenção ao incidente e às alertas, se esses alertas tivessem sido levados à sério, poderiam ter agido o mais cedo possível e evitado todo o transtorno causado.
...