Hoje em dia não há como viver sem tecnologia. O uso da internet está presente na rotina diária, seja de maneira mais complexa, como a utilização de redes de compartilhamento de arquivos adotado por grandes corporações, até compras simples ou pagamentos feitos em casa. Mas, como qualquer tipo de arquivo, os dados armazenados em redes ou transferidos por meio da internet correm risco. Isso é o intitulado e temido sequestro de rede. Trata-se de uma ação maliciosa que visa capturar o tráfego de um usuário ou entidade em busca de informações privilegiadas, geralmente para utilizar os recursos da rede (banco de dados), sem autorização.
O sequestro de rede pode ocorrer tanto em uma rede doméstica, quanto corporativa e até em grandes operadoras de telecomunicações. Por esse motivo, é classificado em dois tipos. Gustavo Rodrigues Ramos, gerente de redes da Pinpoint, empresa referência em soluções e serviços para o gerenciamento de infraestrutura de TI e redes, informa quais são esses eles. “Existe o Sequestro de Equipamento e o Sequestro de Prefixo. O primeiro é quando um atacante, utilizando de ferramentas específicas, obtém o controle administrativo de um roteador, computador ou qualquer equipamento conectado à Internet. O segundo é quando um provedor de serviços de Internet têm seus endereços de IP utilizados por outro provedor de forma não autorizada”, explica.
O Sequestro de Equipamento é um ataque que normalmente atinge usuários domésticos ou corporativos e visa a obtenção de informações privilegiadas (como dados bancários ou números de cartão de crédito) ou ainda a utilização dos recursos computacionais disponíveis para efetuar outros tipos de ataques a terceiros. “Para o caso de sequestro de equipamento, o atacante deve explorar uma vulnerabilidade de hardware ou software pré-existente, para, então, obter o controle administrativo do sistema (roteador, computador, smartphone, etc)”, diz Ramos. De maneira simples, esse tipo de sequestro pode ser feito por diversas maneiras, como fazer o usuário acreditar em um e-mail falso e instalar de forma inadvertida um software malicioso.
As redes sem fio são mais propensas a sofrerem esses sequestros. Segundo o especialista, elas estão mais expostas pelas informações que trafegarem “pelo ar” (sem um meio físico compartilhado e de fácil acesso). “Todas as informações que transitam por uma rede sem fio estão vulneráveis, podendo ser facilmente capturadas e utilizadas por algum atacante”, completa.
Já o Sequestro de Prefixo tem o objetivo de obter informações privilegiadas de uma empresa ou causar a indisponibilidade de um sistema. Ramos informa que o Sequestro de Prefixos acontece no “coração” da Internet, onde os diversos provedores de serviço de Internet trocam informações de roteamento para que um pacote de informação possa trafegar de uma origem até um destino.
Legalmente, no Brasil, cada provedor recebe do órgão competente um conjunto de endereços IP e tem autorização de utilizar somente esse conjunto de endereços IP. O Sequestro de Prefixo é quando um provedor anuncia para os demais provedores que detêm determinado conjunto de endereços IP sem a devida autorização.
Os perigos
Quando uma rede é sequestrada a vítima corre o risco de ter todas suas informações capturadas. Um exemplo muito frequente é quando um atacante obtém o controle de um roteador doméstico e utiliza esse controle para alterar o código de boletos bancários e direcionar os pagamentos para uma conta bancária própria.
Uma rede sequestrada também pode ser utilizada como vetor de ataque à terceiros. Ou seja, o equipamento de alguém passa a ser usado para lançar novos ataques à terceiros e existe o risco do proprietário do equipamento responder legalmente por esses ataques.
Para uma empresa, os principais riscos são roubos de dados confidenciais, indisponibilidade de um sistema ou do acesso à Internet. Por isso, as companhias ou usuários de Internet devem adotar medidas de segurança compatíveis com a importância de seus dados.
Dentre as maneiras de evitar o sequestro de rede, estão as boas práticas de configuração e monitoração de equipamentos e sistema. “Os sistemas pessoais ou corporativos devem sempre utilizar software de proteção como firewall e anti-vírus, e as corporações e usuários não devem possuir instalado softwares ou sistemas não autorizados, além de manter uma monitoração constante”, informa o especialista da Pinpoint.
Importância da monitoração
Para os provedores de serviço de Internet, a palavra-chave de proteção contra sequestro de prefixos é monitoração. Existem opções de softwares ou serviços de proteção para sistemas e redes. A Pinpoint, por exemplo, oferece o serviço de NIC (Network Information Center). “Através do NIC a Pinpoint oferece soluções completas de monitoração e operação e engenharia de redes, além do desenvolvimento de soluções sob medida para evitar e detectar os mais diversos tipos de incidentes de segurança e sequestro de rede”, diz Ramos.
É importante que, tanto pessoas quanto entidades preparem seus sistemas e também equipe técnica para o uso de ferramentas de proteção, assim, será muito mais fácil detectar quaisquer incidentes relacionado à sequestros de rede.
Sobre o NIC – Pinpoint
Trata-se de uma plataforma que monitora qualquer dispositivo interligado a uma rede, de forma inteligente e garantida, contribuindo para a estabilidade do negócio. Com o NIC, é possível reduzir em até 74% o tempo despendido com a administração; em até 75% os custos operacionais; em até 70% o tempo de resolução de eventos; e em até 40% os eventos de impacto aos negócios. Por ser inteligente, gerenciado por profissionais em vários níveis, o sistema oferece uma maior agilidade e precisão na detecção de incidentes, maior flexibilidade na integração dos processos dos clientes, com alertas mais confiáveis, e, consequentemente, menor tempo de reparo e recuperação (MTTR).
Fonte: Portal SEGS