Existem inĂºmeras categorias de
ataque a serviços Internet, explorando falhas de software, hardware e
principalmente burlando esquemas de segurança ineficazes em nossas polĂticas
operacionais. Por exemplo:
Sniffer:
Captura informações que trafegam pela rede, como logins e senhas em texto
nĂ£o-criptografado, podendo ser utilizadas futuramente por um invasor.
Spoof:
Baseia-se na confiança da negociaĂ§Ă£o entre servidores, que acreditam na
veracidade do endereço de origem daquela ordem ou informaĂ§Ă£o, e podem sofrer um
ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de
confiança.
Mudanças de
rota: Um ataque desta natureza pode fazer com que toda a informaĂ§Ă£o de um
dado servidor seja obrigada a passar por um espiĂ£o antes de seguir seu caminho,
ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do
serviço.
Trojan
Horse: Um programa pode ser inadvertidamente instalado em um servidor, o
qual permitiria uma invasĂ£o por alguma porta ou "brecha" propositadamente
implantada neste programa.
Replay:
Alguma aĂ§Ă£o, comandos ou seqĂ¼Ăªncia de eventos podem ser observados durante um
processo de autenticaĂ§Ă£o, e repetidas, posteriormente, por um invasor para obter
acesso a estes sistemas.
VĂrus:
Ă€ primeira vista pode parecer um simples problema de usuĂ¡rios domĂ©sticos, mas os
vĂrus, se nĂ£o forem devidamente eliminados e controlados, podem causar, direta e
indiretamente, vĂ¡rios problemas em uma rede, desde a impossibilidade de
comunicaĂ§Ă£o interna, atĂ© a interrupĂ§Ă£o dos serviços vitais.
AdulteraĂ§Ă£o: A falta de um controle de conteĂºdo eficiente pode fazer com
que uma informaĂ§Ă£o seja adulterada durante sua transmissĂ£o, pondo em risco a
comunicaĂ§Ă£o entre dois sistemas.
Alguns produtos, tais como
servidores ou atĂ© mesmo sistemas operacionais completos, vĂªm configurados "da
fĂ¡brica" de uma forma muito pouco segura, e Ă© necessĂ¡rio conhecer todos os
aspectos da nova ferramenta instalada no seu sistema para que ela seja
corretamente utilizada.
Programas como servidores de
mail, ftp, web ou configurações do sistema, como permissões de arquivos,
aplicativos desnecessĂ¡rios (tal como um lpd em um servidor exclusivo de web)
devem ser completamente vistoriados antes da sua instalaĂ§Ă£o, procurando se
informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.
Pode-se ainda, caso o sistema em
questĂ£o seja inseguro e necessĂ¡rio, cogitar produtos que possam implementar esta
segurança Ă parte, e dar a mesma importĂ¢ncia a eles, instalando-os
simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha
no seu sistema, ela serĂ¡ explorada imediatamente!
E o mais importante: estas
configurações padrões, ou os erros mais comuns durante as instalações, sĂ£o os
primeiros alvos dos hackers e, em pouquĂssimo tempo seu sistema poderĂ¡ ser
completamente comprometido por pura falta de atenĂ§Ă£o.
0 ComentĂ¡rios
Deixe seu comentĂ¡rio sobre o artigo a cima fique Ă¡ vontade, seu comentĂ¡rio Ă© muito importante !