Indicadores de Ataques de Aplicativos

3 de junho de 2022
Adriano Martins Antonio

Um ataque cibernético é um processo de várias etapas. A maioria deles começa em um nível de privilégio associado a um usuário comum. A partir desse nível, o invasor explora vulnerabilidades que permitem obter acesso no nível raiz ou de administrador.

Logo, tal etapa na cadeia de ataque é chamada de escalonamento de privilégios e é essencial para muitos esforços de ataque.

Claro, existem algumas formas de alcançar a escalada de privilégios, como, por exemplo, usar os privilégios existentes para executar uma ação que roube um conjunto melhor de credenciais. 

Outro método é explorar vulnerabilidades ou pontos fracos em processos que estão sendo executados com privilégios escalados.

Cross-site scripting (XSS)

Primeiramente, vamos entender o que é o Cross-site scripting.

Na realidade, ele nada mais é do que uma das metodologias mais comuns de ataque na web. A causa da vulnerabilidade é a validação de entrada do usuário fraca. 

Ou seja, se a entrada não for validada corretamente, um invasor poderá incluir um script em sua entrada e renderizá-lo como parte do processo da web.

Aliás, existem vários tipos de ataques XSS, que se diferenciam pelo efeito do script, como: 

  • Ataque XSS não persistente: quando não se persiste ou armazena o script injetado, mas o executa e o passa de volta imediatamente através do servidor web;
  • Ataque XSS persistente: quando armazena-se o script permanentemente no servidor web ou em algum armazenamento de back-end.

Isto quer dizer que pode-se usar o script contra outras pessoas que efetuarem login no sistema.

  • Ataque XSS baseado em DOM: quando executa-se o script no navegador por meio do processo Document Object Model (DOM), ou Modelo de Objeto de Documentos, em oposição ao servidor web.

Enfim, os ataques de script entre sites podem resultar em ampla gama de consequências. Alguns dos usos mais comuns são: roubo de informações de autenticação de um aplicativo da web, sequestro de sessão, phishing ou roubo de informações confidenciais, etc.

Para se defender de ataques XSS, recomenda-se usar bibliotecas anti-XSS para remover scripts das sequências de entrada.

Além disso, outras maneiras de mitigar os ataques XSS são limitar os tipos de uploads, filtrar os tamanhos dos uploads e incluir entradas na lista de permissões.

Saiba sobre as Funções e Responsabilidades na Segurança Cibernética.

Ataques de injeção

A entrada do usuário sem validação de entrada resulta em uma oportunidade para um invasor criar uma entrada para criar eventos específicos que ocorrem quando um aplicativo analisa e usa a entrada.

Os ataques de injeção de Linguagem de Consulta Estruturada (SQL) envolvem a manipulação de entrada, ou seja, é uma forma de injeção de código direcionada a qualquer banco de dados baseado em SQL, independentemente do fornecedor.

Os ataques de injeção de comando podem ocorrer quando a entrada é usada de uma forma que permite a manipulação da linha de comando. Isso pode dar a um invasor acesso à linha de comando no nível de privilégio do aplicativo.

Um exemplo desse tipo de ataque é quando a função pega as entradas fornecidas pelo usuário para nome de usuário e senha e as substitui em uma cláusula where de uma instrução SQL com o propósito expresso de alterar a cláusula where para uma que dê uma resposta falsa à consulta.

Os sistemas baseados em LDAP (Lightweight Directory Access Protocol) também estão sujeitos a ataques de injeção. Quando um aplicativo constrói uma solicitação LDAP com base na entrada do usuário, uma falha na validação da entrada pode levar a uma solicitação LDAP incorreta.

Assim como a injeção de SQL pode ser usada para executar comandos arbitrários em um banco de dados, a injeção de LDAP pode fazer o mesmo em um sistema de diretórios.

Por que fazer uma análise de Vulnerabilidades de Aplicativos?

Portanto, os cibercriminosos estão concentrando seus esforços, cada vez mais, em atacar os pontos mais vulneráveis encontrados nas aplicações usadas nas empresas.

Dessa forma, é imprescindível que as organizações invistam em segurança da informação – não apenas para as grandes empresas, mas para todos os tamanhos, ok?

Independentemente do segmento ou porte, se atua desenvolvendo, integrando ou implantando softwares, é fundamental garantir que os aplicativos estejam protegidos e sem vulnerabilidades. 

É justamente nesse ponto que realizar a análise de vulnerabilidades se mostra como necessária, afinal ela poderá: 

  • Identificar vulnerabilidades que variam de falhas críticas a simples configurações incorretas;
  • Documentar as vulnerabilidades para que os desenvolvedores possam identificá-las com facilidade; 
  • Criar orientações para ajudar os desenvolvedores a corrigir as vulnerabilidades identificadas.

Por falar nisso, entenda mais sobre o Gerenciamento de Vulnerabilidades aqui.

Por fim, reunir e analisar os Indicadores de Ataques serve para que a equipe observe as atividades em tempo real e seja capaz de reagir no momento. Isso garante também que os analistas de primeiro de resposta tenham as ferramentas necessárias para reconstruir instantaneamente a cena do crime – podendo até mesmo intervir enquanto um ataque está ainda acontecendo.

Ainda tem dúvidas sobre o assunto? Deixe nos comentários e não esqueça de ler os outros textos do blog.

E para se qualificar em Segurança Cibernética e outras áreas relacionadas a Segurança da Informação, aproveite as trilhas de formação do plano de assinatura da PMG Prime.

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

O ChatGPT e a revolução das IAs

No fim do ano passado, uma das mais recentes tecnologias de Inteligência Artificial (IA) foi lançada para uso totalmente gratuito – o ChatGPT.  A ferramenta

Leia Mais »

Assine Minha Newsletter

Fique por dentro das novidades e receba conteúdos exclusivos em seu e-mail.