O trabalho remoto e a segurança do ambiente computacional: Solução: IDS/IPS

Como falamos no artigo anterior, a pandemia do COVID-19 (coronavírus) fez com que várias empresas começassem de forma imediata e, muitas vezes, não organizada, a prover o trabalho remoto. Esse novo modelo de trabalho agora é uma realidade, mas as empresas estão preparadas, no que tange a segurança computacional, para esse novo momento?

O IDS – Sistema de Detecção de Intrusão e o IPS Sistema de Prevenção de Intrusão são mecanismos de proteção de rede que tem por objetivo principal sinalizar (no caso do IDS) e sinalizar/bloquear (no caso do IPS) ataques direcionados as estruturas de TI das empresas.

Como alinhamento inicial a diferença entre as duas soluções é que as ferramentas de IDS somente sinalizam as anomalias de trafego já as ferramentas de IPS além de sinalizar podem gerar bloqueios.

Ações maliciosas com foco no ataque as estruturas de TI das empresas ocorrem das mais diversas formas, sendo que as ferramentas de IDS/IPS têm por objetivo protege-las. Para um melhor entendimento iremos detalhar alguns ataques realizados:

 

Varredura

Este tipo de ataque tem por objetivo “varrer” as estruturas de TI das empresas tentando coletar informações sobre portas abertas ou fechadas, tráfegos permitidos, servidores ativos e versões de software em execução.

Não foi fornecido texto alternativo para esta imagem
Não foi fornecido texto alternativo para esta imagem

Como pode ser observado, na varredura apresentada foi possível identificar a porta 443 exposta na INTERNET sendo o serviço exposto o VMWARE na versão 5.5 build 3248547.

De posse destas informações o invasor pode utilizar de técnicas de exploração de vulnerabilidades conhecidas dos sistemas. Informações sobre vulnerabilidades bem como técnicas de exploração das mesmas são encontradas na internet (https://www.cvedetails.com/).

 

Roteamento assimétrico

Roteamento assimétrico ocorre quando os pacotes trafegam pela rede por uma rota até seu destino, mas utilizam uma rota distinta para seu retorno. Este comportamento não traz problemas na comunicação da rede, mas pode permitir ataques de inundação de SYN.

O flag do pacote TCP SYN representa o inicio de uma comunicação, onde o dispositivo de origem envia um pacote do tipo SYN para o destino com objetivo de iniciar a comunicação. O destino, por sua vez, envia um retorno do tipo SYN ACK para origem, claro, quando esta comunicação é autorizada.

Não foi fornecido texto alternativo para esta imagem

Imagem 01 – Exemplo estabelecimento de sessão TCP/IP

Quando temos roteamento assimétrico, os pacotes SYN e SYN ACK não passam pelas mesmas rotas e consequentemente pelos mesmos equipamentos prejudicando assim o controle de tráfego.

 

Ataques a protocolos específicos

1.Protocolo ICMP – Internet Control Message Protocol

Este protocolo provê, por exemplo, o echo replay e o echo request que nada mais é PING utilizado para testes de conectividade.

Um dos ataques utilizados é o DoS (Denial of Service – Negação de Serviço) que utiliza técnicas de flood (inundação) para sobrecarregar os equipamentos dificultando/impedindo que respondam acessos legítimos.

2.Protocolo TCP – Transmission Control Protocol

Um dos ataques utilizados é o DoS (Denial of Service – Negação de Serviço) que utiliza técnicas de flood (inundação). Conforme vimos na imagem 01 a origem inicia uma comunicação com um pacote SYN e aguarda o destino responder com um SYN ACK. O destino novamente aguarda a origem responde com o ACK, ou seja, o estabelecimento da comunicação ocorre em 3 passos.

Nos ataques TCP SYN flood a origem não responde ao terceiro passo do processo de estabelecimento de comunicação. O resultado é que várias sessões são mantidas abertas o que podem gerar lentidões e travamentos do sistema.

3.ARP – Address Resolution Protocol

A tabela ARP mantém o vinculo do endereço IP (camada 3) como o endereço MAC (camada 2) – em caso de dúvida vide artigo sobre Firewall que fala sobre modelo OSI.

Não foi fornecido texto alternativo para esta imagem

Imagem 02 – Exemplo tabela ARP

Um dos ataques utilizados é o DoS (Denial of Service – Negação de Serviço) que utiliza técnicas de flood (inundação) objetivando o estouro da tabela ARP.

Outro ataque é o envenenamento ARP quando o invasor envia mensagens ARP falsas vinculando o MAC do invasor a um IP legitimo. Como resultado todo o trafego destinado a este endereço IP válido seria interceptado pelo invasor.

 

Malware

Existem diferentes tipos de malware, incluindo worms, trojans, vírus e bots. Malware é um software projetado para danificar ou interromper o funcionamento de um sistema.

Worms e vírus têm por característica replicação dentro do ambiente computacional da empresa. O vírus se anexa a outros arquivos e worms são softwares independentes.

O Trojan tem por característica se “disfarçar” de um programa normal, mas não possui replicação. Bots tem por característica a infecção do dispositivo para que possa ser controlado por um servidor central. Desta forma este dispositivo pode ser utilizado para realizar outros ataques.

COMO ATUA UM SISTEMA DE IDS/IPS

Acima reportamos algumas ações maliciosas sendo que o IDS/IPS têm por função identificar e bloquear estas ações antes que comprometam as estruturas de TI das empresas.

Os IDS/IPS utilizam-se de duas principais abordagens para identificação/bloqueio destes ataques sendo eles Assinaturas e Anomalias.

 

Assinaturas

Utiliza-se de padrões de trafego para identificação de possíveis ataques (dentro dos tipos de ataque acima apontados os Malware se enquadram nesta categoria). Atualizações regulares são necessárias para garantir que o banco de dados de ações maliciosas esteja atualizado.

 

Anomalias

Utiliza-se do padrão do comportamento de trafego para identificar possíveis ataques (dentro dos tipos de ataque acima apontados o Varredura, Roteamento Assimétrico e Ataques a protocolos específicos se enquadram nesta categoria).

CONCLUSÃO

O IDS/IPS é uma ferramenta de proteção indispensável e complementar aos Firewalls nas empresas, mas para que a segurança seja eficiente se faz necessário combinar outras ferramentas e métodos de proteção. Desta forma é possível oferecer um ambiente seguro para o trabalho remoto evitando ataques a estrutura computacional da empresa.

Não existe uma “receita de bolo” sendo necessário analisar as particularidades da empresa para que o trabalho remoto funcione atendendo as necessidades do negócio de forma segura.

No próximo artigo falaremos detalhadamente sobre VPN.

Para conhecer detalhadamente nossos serviços, acesse nosso site e vamos estudar sua estrutura de TI e apresentar a melhor solução para seu negócio.

https://www.zco.net.br/

Victor Loss Bosa

Engenheiro/Consultor de Redes, Telecomunicações, Segurança e Infraestrutura de TI e CEO da ZCO Infraestrutura de TI

Engenheiro/Consultor de Redes e Telecomunicações e Gestor de Projetos da SYSUNI Soluções em TI

Projetos em execução e executados em clientes como BANESTES, GAZETA, FIORE, BIOPETRO, SEI Inteligência, LBRX, ESFA, GREENHOUSE, dentro outros….