Início > Segurança > A Pirâmide de Maslow Aplicada à Análise da Decepção do Atacante Cibernético

A Pirâmide de Maslow Aplicada à Análise da Decepção do Atacante Cibernético

Em 1943, o psicólogo Abraham Maslow publicou uma teoria que explica as motivações humanas e que hoje é amplamente aceita. A forma hierárquica com a qual as necessidades das pessoas são distribuídas ficou conhecida como a Pirâmide de Maslow:

6a00d8341c500653ef0128779b9b12970c

De forma geral, essa pirâmide descreve o que uma pessoa precisa para ser feliz indo das necessidades mais básicas – como alimentação – até a auto-realização e o conhecimento. Nitsan Saddan, Pesquisador Chefe de Inteligência de Ameaças na Cymmetria, propôs um modelo piramidal que agrupa e explica o que efetivamente decepciona ou, dito de outra forma, impede a felicidade de um atacante cibernético:

cyber_pyramid

Com a ajuda desse modelo, os profissionais de segurança podem planejar e implementar táticas e ferramentas que visam impedir o sucesso no ataque a uma infraestrutura – rede de decepção. Porém, o autor lembra que assim como a pirâmide de Maslow, a rede e as estratégias de decepção devem ser revistas e reorganizadas de tempos em tempos principalmente após um ataque em larga escala.

Análise Organizacional (Organization analysis)

Para ludibriar um atacante cibernético, as organizações primeiro devem se conhecer. Elas devem conhecer e saber utilizar bem suas tecnologias, seus processos de negócio, em que contexto estão inseridas, o que elas vendem e com quem competem. Identificados os ativos mais importantes, os profissionais de segurança podem identificar os elementos físicos e lógicos que mais precisam ser protegidos. Conhecendo os ativos, esses profissionais podem analisar os vetores de ataque, como engenharia social, vulnerabilidades no software, etc. Em seguida, deve-se procurar conhecer o inimigo. Para isso, deve-se analisar as ferramentas de ataque (modus operandi e malwares) possíveis para saber o que utilizar e em que locais da rede elas serão mais eficientes.

Defesa integrada em malha(Defense grid integration)

Consiste em determinar a posição das medidas de decepção cibernética em relação às outras medidas defensivas. A eficácia das medidas vem da integração das medidas de decepção com um SIEM e transferência dos dados de ataque para o IPS e o IDS.

Isca Incorruptível (Incorruptible decoy)

Iscas são partes integrantes das estratégias de decepção. Deve-se fazer com que o atacante acredite que acessou a rede permitindo acesso a um ambiente e dados que não podem ser corrompidos, o que poderia ser utilizado em um ataque destrutivo ao ambiente real.

Serviço indetectável (Undetectable service)

O sistema de decepção cibernética deve ser o mais autêntico possível. Ele deve emular respostas que façam o atacante acreditar que está na rede real. Pode-se utilizar honeypots para registrar e analisar o comportamento do atacante.

Engodo inevitável (Unavoidable lure)

O engodo é a primeira parte do planejamento da decepção do atacante cibernético. Deve-se fornecer elementos que chamem a atenção do atacante e que apontem para os ativos importantes, como senhas que possam ser utilizadas para adquirir privilégios. Analisar as estratégias e objetivos do atacante é útil para inserir o engodo bem no meio do seu caminho. A rede orientada à decepção do atacante é eficaz quando distribui os dados de ataque para outras ferramentas de segurança.

Anúncios
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: