Вы находитесь на странице: 1из 19

UNIVERSIDADE ESTCIO DE S DO RIO DE JANEIRO COORDENAO DE PS-GRADUAO CURSO DE ESPECIALIZAO EM SEGURANA DE REDES DE COMPUTADORES

HACKERS EM NUVEM

Por

Luciana Vieira Gama

Rio de Janeiro 2013

Luciana Vieira Gama

HACKERS EM NUVEM

Trabalho

apresentado

na

Universidade

Estcio de S do Rio de Janeiro, unidade Centro IV, como requisito parcial para a nota final sobre Hackers em Nuvem.

Professora-Orientadora: Prof Sheila Monteiro

Rio de Janeiro 2013

SUMRIO

INTRODUO ........................................................................................................................... 6 Cloud Storage (Armazenamento em nuvem)............................................................................ 6 Cloud Computing (Computao em nuvem) ........................................................................... 7 Mquinas virtuais.................................................................................................................... 8 Benefcios ................................................................................................................................. 8 Riscos ........................................................................................................................................ 9 Contratao do Servio......................................................................................................... 10 MOTIVAO ........................................................................................................................... 11 NORMA 27002 .......................................................................................................................... 11 DESENVOLVIMENTO ........................................................................................................... 11 Ameaas virtualizadas .......................................................................................................... 11 Virtual machine escape ......................................................................................................... 12 Morkut, aka Crisis ................................................................................................................ 13 Exemplo.................................................................................................................................. 13 ALGUNS GOLPES ............................................................................................................... 15 ALGUNS CDIGOS MALICIOSOS (MALWARE) ........................................................ 16 Vrus .................................................................................................................................... 16 Worm................................................................................................................................... 16 Bot e botnet ......................................................................................................................... 16 Spyware ............................................................................................................................... 16 Keylogger ............................................................................................................................ 17 Screenlogger ........................................................................................................................ 17 Backdoor ............................................................................................................................. 17 Cavalo de troia, trojan ou trojan-horse ................................................................................ 17 Rootkit ................................................................................................................................. 17 Spam.................................................................................................................................... 17 CONCLUSO ........................................................................................................................... 18 3

O desafio da proteo virtualizada ...................................................................................... 18 BIBLIOGRAFIA ....................................................................................................................... 19

HACKERS EM NUVEM

"Na nuvem, todo usurio um hacker em potencial"


O presidente da PerspecSys e ex-executivo da IBM, Terry Woloszyn Junho de 2011

INTRODUO Cada vez mais dados so armazenados e processados em servidores remotos e acessados por meio de diversos dispositivos, em qualquer lugar e a qualquer momento. Abrigam softwares e lidam com o processamento de dados no lugar dos PCs domsticos e servidores de empresas, principalmente por terem mais capacidade de processamento e memria. Mas esta convenincia pode causar uma nova onda de cibercrimes, inclusive atacando redes sociais como o Facebook.

Cloud Storage (Armazenamento em nuvem) Um local especfico, onde so armazenados qualquer tipo de arquivo na Internet. Ou seja, em vez de guardar informaes e dados em discos e mdias dentro de uma Instituio, esses recursos so disponibilizados a todos que devem ter acesso, mas em um ambiente de Internet. Algumas empresas como a Microsoft tem um diferencial, como a visualizao, criao e edio de arquivos como documentos de texto e planilhas. Muitos disponibilizam espaos free e havendo necessidade por parte do usurio cadastrado, o mesmo pode pagar para obter mais espao ou utilizar outros meios. Pode ser usado por qualquer plataforma e acessado pela Web ou atravs de sincronismo com a mquina local utilizando-se de aplicativos oferecidos pela prpria empresa que fornece o servio. A seguir, algumas empresas que fornecem esse tipo de servio.

Cloud Computing (Computao em nuvem) um formato de computao no qual aplicativos, dados e recursos de TI so disponibilizados aos usurios como servio, por meio da Internet, e pagos de acordo com o uso sem que os programas tenham de ficar instalados no computador do usurio localmente. Essa a principal idia do cloud computing, ou seja, a infraestrutura no mais faz parte de uma rede LAN, sendo acessada diretamente por links de alta velocidade conectados rede mundial de computadores. muito adotado em companhias iniciantes e de pequeno porte, que no tm recursos financeiros e equipe para manter a estrutura de tecnologia.

Um bom exemplo a Eventials que decidiu migrar sua infraestrutura para transmisso de eventos online de um data center terceirizado para um ambiente de cloud computing, fornecido pela Locaweb. A escolha, de acordo com o executivo, se baseou no fato de que o oramento disponvel, de aproximadamente R$ 8 mil, no seria suficiente para contratar mais servidores dedicados para suportar o aumento dos acessos. Alm disso, a companhia tinha conscincia de que precisava ter uma estrutura confivel e que fosse rapidamente escalvel, para atender os momentos de pico de acesso, pois permiti que os recursos sejam dimensionados de acordo com a demanda, o que otimiza investimentos. Tambm avaliamos que ter apenas um servidor dedicado criava um risco, pois se ocorresse um problema no hardware, nossos servios ficariam fora do ar.
7

Outro fator que pesou a favor da adoo da infraestrutura na nuvem foi a economia de aproximadamente 74% dos custos mensais, em comparao contratao do servidor dedicado; assim como a facilidade de no ficar preso em um contrato de longo prazo com o provedor de servio. Se quisermos mudar de fornecedor amanh, podemos, destaca o diretor da Eventials.

Mquinas virtuais Por trs das nuvens, ns temos as chamadas mquinas virtuais(VMs), que so criadas por softwares de virtualizao, como VMware VSphere, Microsoft Hyper V, Citrix XenServer. No passam de espaos isolados temporrios dentro de um servidor fsico, que muitas vezes se encontra dentro de grandes Data Centers, cujo gerenciador chamado hypervisor aloca recursos nas mquinas virtuais e isola os dados e operaes dos clientes que compartilham a mesma reserva de recursos. Podem ser acessados de qualquer lugar a qualquer momento via acesso remoto. Clientes individuais e corporativos podem usar contas na nuvem para hospedar sites e armazenar msicas, desenvolver aplicativos ou realizar qualquer coisa feita igualmente num computador ou servidor local. A seguir, separamos os seis principais riscos e benefcios do uso de cloud computing.

Benefcios 1. Reduo de custos ao contratar um hardware, software ou plataforma na nuvem, o usurio no precisa fazer um investimento inicial em infraestrutura ou licenas, as quais passam a ser totalmente geridas e fornecidas pelo provedor do servio. Alm disso, todo o processo de manuteno e atualizao das solues fica sob responsabilidade do fornecedor. Assim, o cliente paga apenas um valor mensal pelo uso dos recursos contratados 2. Elasticidade este um dos conceitos que mais atrai as empresas que trabalham com picos de demanda sazonais. Isso porque, cloud computing permite que o
8

usurio aumente ou reduza a quantidade de recursos contratados, de forma simples e gil, sem a necessidade de mudar contratos. De forma geral, as prprias empresas usurias do servio conseguem fazer essa mudana por meio de painis de controle online. 3. Agilidade para novos projetos, que exijam uma rpida implementao, a computao em nuvem pode ser bastante atrativa. Isso porque, em pouqussimo tempo, possvel contratar a infraestrutura necessria para rodar um novo projeto, sem a preocupao com compra de hardware e software, implementao e manuteno. 4. Simplificao na gesto de TI ao transferir a responsabilidade pela manuteno de parte dos recursos de tecnologia para os fornecedores de cloud computing, as equipes de TI conseguem se livrar de atividades burocrticas e que consomem um grande tempo, para se dedicar a projetos estratgicos. 5. Facilidade de acesso remoto pelo fato dos servios em cloud serem acessados pela internet, isso permite que usurios remotos utilizem os recursos de TI da empresa de qualquer lugar. O que pode ser especialmente interessante para companhias que tm profissionais dispersos geograficamente ou que fiquem muito tempo fora do escritrio. 6. Economia de energia uma das presses cada vez mais frequente na rea de TI a reduo de custos. E os Data Centers, especificamente, so uma importante fonte de despesas. Assim, ao terceirizar os servios na nuvem, possvel cortar os gastos relacionados energia e manuteno dos centros de processamento de dados. O que, por outro lado, responde aos requisitos da TI verde.

Riscos 1. Segurana este aparece como o tema que mais preocupa as empresas e os usurios que estudam a migrao para cloud computing. Isso porque, h uma preocupao em deixar que sistemas ou dados sensveis sejam processados por terceiros, em um local no determinado. 2. Privacidade dos dados tambm em relao segurana, outro risco bastante
9

apontado no modelo de computao em nuvem a garantia de que as informaes armazenadas em cloud no sejam acessadas ou utilizadas por pessoas no autorizadas ou m intencionadas. 3. Link de dados em especial no Brasil, onde h ainda um problema em relao infraestrutura de telecomunicaes, muitas corporaes consideram que pode ser um problema acessar os servios em cloud, por meio da internet. Isso porque, caso ocorra qualquer interrupo no link de dados, a soluo ficar indisponvel. 4. Provedor do servio outra questo em relao continuidade dos servios a garantia de que o fornecedor das solues em nuvem no ter problemas em seu data center. A preocupao com o assunto ganhou fora depois que, em abril deste ano, a fornecedora Amazon teve problemas em sua infraestrutura e tirou do ar mais de 70 sites que estavam armazenados em seu sistema de cloud. 5. Falta de SLAs e padronizao por ser uma tecnologia ainda nova, ainda no h um padro para a oferta de servios na nuvem e que seja utilizado pelos mais diversos fornecedores. O que torna difcil uma possvel migrao de dados de um provedor para o outro, assim como cria uma barreira criao de acordos de nvel de servio (SLAs). 6. Questes regulatrias por fim, outro risco que precisa ser avaliado na adoo de cloud computing a questo regulatria. Isso porque, alm de seguir as regras de armazenamento de informao vigentes no pas de origem da empresa usuria, o fornecedor deve atender legislao que vigora nos diversos pases em que esto instalados seus Data Centers.

Contratao do Servio Os servios em cloud podem ser oferecidos por meio de nuvens privadas, pblicas ou hbridas, de acordo com a necessidade de cada usurio ou corporao. Muitas empresas como a Amazon e Microsoft, oferecem servios de nuvem para qualquer pessoa com um carto de crdito e e-mail, facilitando ainda mais a contrao do servio de cloud por hackers que no querem ser identificados e muitas vezes usam as nuvens para ataques a outras redes.
10

Um exemplo disso, foi Durante a Def Com 2010, conveno sobre hackers em Las Vegas (EUA), 2 consultores de segurana mostraram como com apenas US$ 6 e algumas linhas de cdigo podem tirar do ar por duas horas o site de uma empresa.

MOTIVAO Toda essa facilidade de uso, de contratao, economia, benefcios, entre outras vantagens pode trazer problemas ao uso das nuvens. E com seu fcil acesso ao enorme poder de computao e as falhas de segurana, a nuvem muito hackevel. Para os cibercriminosos uma combinao perfeita. Notcias informam que at 2016, a previso de que a computao em nuvem vai gerar uma receita bruta de mais de US$ 100 bilhes. Isso significa um aumento no uso desse servio e com isso, atrai cada vez mais hackers mal intencionados que investiro no ataque pesado as nuvens, sabendo que dados importantes de empresas, informaes pessoas estaro ali armazenados.

NORMA 27002 Corresponde a muitos tens do domnio 10 da norma.

DESENVOLVIMENTO Ameaas virtualizadas Sabemos que um simples cdigo malicioso pode infectar um sistema virtualizado da mesma forma que o faz com um desktop comum, sem distino. Existem cdigos maliciosos especializados em penetrar na infraestrutura de rede de uma empresa e infectar diversos ambientes, no importa se eles estejam virtualizados, ou no. De acordo com o Guide to Security for Full Virtualization Technologies do National Institute for Standards & Technology (NIST), quando ...uma nica mquina virtual comprometida, isso impacta a infraestrutura virtualizada por completo. Uma infeco numa mquina virtual tem a habilidade de comprometer dados armazenados, arquivos de sistema, que sero posteriormente compartilhados por outras
11

mquinas virtuais, espalhando a infeco em outros sistemas ou numa infraestrutura virtualizada por completo. Essa mquina virtual infectada pode ser usada como vetor de distribuio de ataques ou como espi na rede, escutando o trfego entre outras mquinas virtuais. Sabemos historicamente que alguns cdigos maliciosos possuem uma funo chamada antivirtualizao, que impede que o mesmo seja executado ou instalado em sistemas virtualizados, numa tentativa de dificultar o trabalho das companhias de antivrus, que tambm se valem desse recurso para processar os milhares de vrus que coletam diariamente. Porm tambm sabemos que os criadores de malware atualmente preparam ataques que infectam tanto mquinas reais como virtuais. Existem ainda alguns cdigos maliciosos especializados em sobreviver a uma formatao de um ambiente virtual, sendo capazes de retornar quando a mquina virtual refeita, basta para isso infectar o host, a mquina fsica que est hospedando o sistema virtualizado. Chamamos isso de VME (Virtual Machine Escape).

Virtual machine escape Em segurana da informao, o Virtual Machine Escape o processo onde ocorre a quebra do isolamento entre o sistema virtualizado e seu host fsico, possibilitando, por exemplo, que uma infeco presente na mquina virtual possa escapar e chegar at o host fsico. O VME pode ocorrer em dois cenrios distintos: 1. Explorando falhas de segurana do software ou hardware usado na virtualizao. 2. Uso indiscriminado de unidades compartilhadas e permisses de escrita, possibilitando uma infeco se auto-copiar para fora do ambiente virtual e assim se disseminar na rede. O cenrio nmero 1 o menos comum, justamente porque os fabricantes de solues de virtualizao (como a VMWare) so rpidos para consertar as falhas que possibilitam esses ataques. Mas no podemos negar que tais falhas existem. Recentemente pesquisadores da companhia
12

de

segurana

francesa

Vupen divulgaram uma falha dessa categoria, que afeta mquinas virtuas do Xen, rodando o Citrix XenServer. A falha permite que um atacante com acesso root a mquina virtual acesse o host fsico e seja capaz de executar cdigos arbitrrios, tendo acesso a outras mquinas virtuais no hardware. Portanto para evitar essa situao basta que as empresas tenham uma poltica de atualizao, aplicando todos os patchs disponibilizados pelos fabricantes de solues virtualizadas, diminuindo drasticamente as possibilidades de ataque. J o cenrio nmero 2 o mais comum, e se d por m-configurao do ambiente virtual, ou abuso dos compartilhamentos, permitindo que unidades compartilhadas entre diferentes mquinas sejam usados como vetor de distribuio de cdigos maliciosos. a que entram em ao os worms de rede (como o Conficker) e file-infectors (como o Sality), que como sabemos, so abundantes e comuns em ambientes corporativos na Amrica Latina.

Morkut, aka Crisis Recentemente a Symantec divulgou a descoberta de uma nova praga criada especificamente para infectar mquinas virtuais, de uma maneira nunca vista antes. A praga, nomeada de Crisis depois de infectar o host real possui um mdulo que, entre outras aes, procura por arquivos de mquinas virtuais da VMWare, e caso encontre-os, remonta a mquina virtual copiando-se para dentro do arquivo usando a ferramenta VMWare Player, recompilando a imagem da mquina virtual, tornando-a infectada.

Exemplo Abaixo as duas figuras mostram a facilidade de se obter informaes de cartes de crdito e outros dados pessoais por meio de um possvel tipo de ataque ou malwares que capturam e enviam informaes pessoais como o keylogger ou screenlogger, e com estes dados em mos, contratar um servio de cloud computing, sem que saibam o verdadeiro contratante do servio e fazer o que desejar, se aproveitando possivelmente de alguma vulnerabilidade.
13

14

ALGUNS ATAQUES Phishing - ocorre por meio do envio de mensagens eletrnicas. Exemplos de situaes envolvendo phishing so: Pginas falsas de comrcio eletrnico ou Internet Banking Pginas falsas de redes sociais ou de companhias areas Mensagens contendo formulrios: Mensagens contendo links para cdigos maliciosos Solicitao de recadastramento E-mail spoofing (Falsificao de e-mail) uma tcnica que consiste em alterar campos do cabealho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Sniffing (Interceptao de trfego) Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas especficos chamados de sniffers. Esta tcnica pode ser utilizada de forma: legtima ou maliciosa Fora bruta (Brute force) Consiste em adivinhar, por tentativa e erro, um nome de usurio e senha e, assim, executar processos e acessar sites, computadores e servios em nome e com os mesmos privilgios deste usurio.

Negao de servio (DoS e DDoS) Negao de servio, ou DoS (Denial of Service), uma tcnica pela qual um atacante utiliza um computador para tirar de operao um servio, um computador ou uma rede conectada Internet. Negao de servio distribudo ou DDoS (Distributed Denial of Service), quando um conjunto de computadores utilizado no ataque de forma coordenada e distribuda.

15

ALGUNS CDIGOS MALICIOSOS (MALWARE) So programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computador. Algumas das diversas formas como os cdigos maliciosos podem infectar ou comprometer um computador so: Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos. Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas instalados em computadores. Bot e botnet um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas.
16

Keylogger Capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do usurio, como o acesso a um site especfico de comrcio eletrnico ou de Internet Banking. Screenlogger Similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking. Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim. Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Cavalo de troia, trojan ou trojan-horse um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio. Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Rootkit um conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido. Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas.
17

Spams esto diretamente associados a ataques segurana da Internet e do usurio, sendo um dos grandes responsveis pela propagao de cdigos maliciosos, disseminao de golpes e venda ilegal de produtos.

CONCLUSO Hospedar solues em cloud, traz uma srie de riscos para os usurios, que devem ficar atentos a questes de segurana, privacidade de dados, confiabilidade do link de dados, falta de padronizao, entre outros. Por mais que muitos apontem a nuvem como um paraso para os hackers, sendo ela projetada adequadamente com as protees certas, pode ser muito seguro. Claro que a Guerra continua, por um lado os hackers tentando invadir para algum benefcio ou divertimento, pelo outro, empresas e profissionais tentando proteger e corrigir.

O desafio da proteo virtualizada Proteger ambientes virtualizados um desafio para gestores de TI, pois necessrio criar um balanceamento entre bom desempenho e proteo dos dados. Algumas protees atuais comprometem demasiadamente o desempenho das mquinas virtuais. H cenrios onde os gestores de TI mantm o ambiente virtualizado sem proteo antivrus, dando prioridade ao desempenho. Tal atitude bastante arriscada e no recomendada sob hiptese alguma. Os gestores tem hoje trs opes: 1. Manter o sistema desprotegido (que no uma deciso muito sbia) 2. Usar uma proteo agent-based (que compromete bastante o desempenho das mquinas) 3. Optar por uma proteo agent less, com um gerenciamento centralizado do produto antivrus. O Kaspersky Security for Virtualization oferece proteo agent less eficiente, sem comprometer o desempenho de um ambiente virtual. Cabem aos gestores de TI encontrar as solues que ofeream boa proteo, sem comprometer o desempenho do ambiente virtualizado, esse o cenrio ideal.
18

BIBLIOGRAFIA Revista Popular Science Brasil https://pt.wikipedia.org/wiki/Hacker https://pt.wikipedia.org/wiki/Cracker http://pt.scribd.com/doc/117540503/Alguns-fatos-sobre-a-nuvem http://olhardigital.uol.com.br/negocios/digital_news/noticias/cloud_computing_tudo_o_ que_voce_precisa_saber_sobre_o_assunto http://www.seboeacervo.blogspot.com.br/2012/05/criminosos-usam-nuvem-parafacilitar.html#axzz2RDyWaW8y http://informaticadeconcursos.blogspot.com.br/2012/03/policia-federal-cloudcomputing-cloud.html http://olhardigital.uol.com.br/negocios/digital_news/noticias/casos_praticos_do_uso_de _cloud_computing_nas_empresas http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/blog-dakaspersky/ameacas-virtualizadas http://www.globalweb.com.br/recentes-criticas-a-nuvem-intensificam-debate-sobre-omodelo/ http://g1.globo.com/tecnologia/noticia/2012/08/novo-virus-infecta-mac-windowscelulares-e-maquinas-virtuais.html http://www.docstoc.com/docs/102849666/Guide-to-Security-for-Full-VirtualizationTechnologies

19

Вам также может понравиться