Sie sind auf Seite 1von 7

O Que No Se Ensina Sobre "Pensar Como o Inimigo"

http://www.cic.unb.br/~pedro/trabs/peteherzog.html

http://www.cic.unb.br/docentes/pedro/sd.htm > Confiana : Modelos

O Que No Se Ensina Sobre "Pensar Como o Inimigo"


Por Pete Herzog, publicado no blog Infosec Island
Traduzido por Pedro Antonio Dourado de Rezende Departamento de Cincia da Computao Universidade de Braslia 1 de Novembro de 2012

Para quem quer fazer um curso de segurana digital que promete ensinar hackerismo tico e sobre como compreender a mente do inimigo, permita-me economizar-lhe tempo e dinheiro adiantando o que se vai aprender: 1. 2. 3. 4. 5. Encontre quem e o qu interage com seu alvo. Busque por vulnerabilidades nestes. Ataque. Apague os rastros que puder. Lucre.

Mas, o que no se est ensinando:


1. "O inimigo" heterogneo. Assim como no existe apenas um idioma estrangeiro, no existe s um tipo de inimigo. Eis que entre potenciais atacantes, nem todos pensam da mesma forma. Mesmo entre aqueles que se juntam para uma misso ou objetivo comum, com frequncia h divergncias sobre como alcanar o objetivo. Ento, qual o inimigo cujo pensar voc est tentando aprender? O fantico? O vndalo? O desesperado? O solitrio? O zeloso? O frustrado? O louco? O pobre? O ganancioso? Seja qual for, mesmo a, voc acha que pode realmente pensar tal como quem construiu uma mentalidade ao longo de anos pensando e vivendo de uma outra maneira? Voc acha que pode realmente entender os motivos de um atacante quando o seu capuccino custa o mesmo que um dia do salrio dele [ou o seu, o que o do usque dele]? Gostamos de pensar que podemos, porque filmes nos dizem que possvel. Mas no . Para um pouco de perspectiva, considere quantas vezes voc j ouviu um amigo ou vizinho dizer que no se preocupa com intrusos porque ele tem um cachorro. E criminosos tambm no podem ter? Alguns tm rinhas, onde os ces mais ferozes se enfrentam, e esses criminosos no parecem ter problemas em lidar com tais ces. S porque voc ou seu amigo acham que um cachorro grande e

1 de 7

19-11-2012 16:00

O Que No Se Ensina Sobre "Pensar Como o Inimigo"

http://www.cic.unb.br/~pedro/trabs/peteherzog.html

barulhento intimidante, no significa que um atacante v achar tambm. No entender isso j admitir que no se tem a mentalidade do atacante. Mas se voc pensa que pode, ento tente pensar com uma mentalidade na qual moralmente correto e civilizado explodir um mercado lotado ou um prdio de repartio pblica. Pode-se ir alm, mas num seminrio seria menos censurvel que neste artigo. 2. O inimigo pode investir muito mais recursos para um ataque do que voc pensa que valeria a pena. Primeiro, ele provavelmente no est no mesmo sistema de valores financeiros que voc. Segundo, ele no tem necessariamente os mesmos motivos e interesses que voc, o que significa que voc e ele no concordam necessariamente sobre quais so os seus ativos de valor. O inimigo pode ir mais longe estudando os seus dispositivos, at mais do que os prprios engenheiros que os fabricaram. Como alguns desses engenheiros vm usando ferramentas e cdigo reciclados de outros projetos, os quais eles nem mesmo sabem como funcionam, apenas que funcionam, suas tcnicas e implementaes vo estar ativas por bem mais tempo do que voc faz idia. Mas o mais importante: para alguns tipos de atacante, coisas pessoais nas quais voc no pensa muito objetivamente, tais como sua reputao, ideologia, filiao poltica, o que representa, crculo de amizades, contatos, dados brutos de pesquisa, detalhes sobre clientes, ou mesmo seu alardeado cdigo moral, podem ser vistos como ativos mais valiosos do que meros nmeros de carto de crdito. Em dadas situaes, certos inimigos podem estar mais interessados em fazer voc engolir sapos em pblico do que em surrupiar seus bens. Enquanto o valor de certos ativos para voc, voc s vai reconhecer quando forem perdidos ou manchados no noticirio. Porquanto esses atacantes poro mais esforo nisso do que voc pensa que poria se estivesse no lugar deles, uma vez que eles pensam que o resultado vale mais do que voc nem de longe pensava. Em nossos seminrios, ilustramos isto mostrando que comum ilusionistas planejarem e treinarem durante anos a execuo de um truque, antes de surpreenderem platias com ele. Tanto tempo e esforo por algo que se executa e acaba em poucos instantes! A maioria das pessoas nem considera fazer o mesmo, razo pela qual suas exclamaes de assombro e aplausos frente a uma correta performance. De forma semelhante, com alguns tipos de ataque: claro que tambm produzem em ns exclamaes de assombro, exceto que no em bom sentido, pois geralmente so os atacantes que a se aplaudem. Para um pouco de perspectiva sobre como difcil avaliar algo da mesma forma que outra pessoa, voc se lembra de quantas vezes algum amigo ou vizinho j lhe pediu para examinar o computador dele porque ele pensa que est com vrus? Eles dizem: "por favor, isso s vai lhe tomar uns dez minutos, depois eu lhe pago um caf." Mas o que eles no percebem que voc levou pelo menos dez anos para se tornar apto a analisar e diagnosticar o problema "em dez minutos", e nenhum caf ir compens-lo pelo valor de dez anos e dez minutos de trabalho.
2 de 7 19-11-2012 16:00

O Que No Se Ensina Sobre "Pensar Como o Inimigo"

http://www.cic.unb.br/~pedro/trabs/peteherzog.html

Ento, se mesmo esses amigos e vizinhos no conseguem ampliar seu raciocnio para ter uma idia de quanto esforo lhe custou para ser capaz de fazer isso, e porque isso vale mais do que um caf, ento talvez voc possa considerar sua prpria dificuldade em ampliar o seu para fazer uma idia do que um inimigo valoriza, e de quanto esforo ele est disposto a investir. 3. O inimigo pode explorar e prontamente o far aquela coisa na nossa sociedade que, em nosso pensamento, a faz to avanada e civilizada: confiana. Enquanto somos crianas, nossa sociedade nos faz aprender que simptico e gentil compartilhar. Isso nos sedimentado com recompensas por quem nos confidencia segredos, em troca dos seus. Saber de segredos nos faz sentir importantes, pois "de confiana". At mesmo as tpicas novelas e comdias romnticas focam-se nisso mostrando que bom e saudvel compartilhar uns com os outros, para depois se arrepender, para depois perceber que no importa, e ento se apaixonar novamente e fazer tudo de novo. Assim, podemos tambm rir e chorar juntos, o que nos faz uma sociedade unida. Enquanto crescemos, aprendemos que gentil e civilizado oferecer confiana como gesto de boa vontade. Pessoas que a recebem sem ter dado motivo se sentem importantes. E ento, pessoas que se sentem realmente importantes tendem a esperar (ou demandar!) ter acesso a segredos dos outros, e a se enfurecer com quem simplesmente no confia nelas. Talvez venha da aquele ditado que diz que as pessoas que no confiam em outras no merecem confiana. Mas, numa sociedade, esto nisso todos juntos; e por isso, "oferecer" confiana e confidenciar segredos assim nos leva a buscar confiabilidade em perversos crculos viciosos de relaes e de amores "confiveis", que, no fundo, so de presunes e de vaidades auto-importantes. por isso que as pessoas clicaro naquele link que seu velho amigo de escola, o Z, lhes enviou, apesar de no terem falado com o Z desde ento, nem terem sido ambos l to amigos mas apenas sentado lado a lado em aulas, porque o Z parece ter algo que ele precisa que as pessoas vejam ento clique e puft! bem provvel, ento, que voc confie demais por razes de menos. E tambm provvel que confie de forma errada. As pessoas, quando confiam em algum, geralmente no discriminam a respeito do qu. Podem acolher conselhos financeiros do dentista, e conselhos odontolgicos de um amigo prximo, simplesmente porque confiam neles. Alguns simplesmente confiaro em empresas para compartilhar seus dados pessoais e aspectos de sua vida privada, e outros ainda confiam em polticos para represent-los e cuidar de seus interesses. Mas na verdade precisamos ter razes para confiar em algum a respeito de algo, porquanto ter tais razes torna muito mais difcil sermos a enganados. Num dos projetos de pesquisa do ISECOM, so dez os critrios classificatrios para se poder confiar em algum sobre algo. Enquanto na prtica observamos que as pessoas geralmente se satisfazem com um s desses critrios. Via de regra o critrio da consistncia, o qual nos indaga se esse algo j ocorreu antes. Mesmo os inescrupulosos costumam se satisfazer com apenas trs dos dez critrios.
3 de 7 19-11-2012 16:00

O Que No Se Ensina Sobre "Pensar Como o Inimigo"

http://www.cic.unb.br/~pedro/trabs/peteherzog.html

Ento, um inimigo que se sinta desimpedido da obrigao de confidenciar seus segredos e confiar em outros para ser gentil e civilizado na sociedade s pode ver tais relaes de confiana como interaes explorveis. E disso podemos culpar a sociedade! Para um pouco de perspectiva sobre como sua confiana uma responsabilidade, quando foi a ltima vez que voc comprou algo com base em pesquisas de opinio entre consumidores? Tal forma de confiar uma falcia, a da componibilidade, na qual confiamos em algo porque "tanta gente assim no poderia estar mentindo ou se enganando ao mesmo tempo." Usurios de agncias de viagem que operam pela internet costumam aprender isso na pele; muitas das opinies postadas podem ser plantadas ou forjadas pelos prprios fornecedores do servio. Quando algum pode influenciar suas decises manipulando aquilo em que voc confia, isso uma forma de ataque pela via da confiana. Nas imortais palavras de Sun Tzu, "Confiana uma flor delicada que precisamos pisotear antes que ela nos destrua." [citao] 4. O inimigo pode entrelaar planejadamente vrios ataques via mltiplos canais para tentar atingir seu alvo. mais difcil, claro (veja 2.), mas ele pode estar pensando alm de possveis laranjas maduras na beira da sua estrada. No se trata de parania ou conspiracionismo, o inimigo pode mesmo pensar vrios lances na frente de suas atuais medidas de segurana, agregando diferentes tcnicas de ataque e correlacionando efeitos de suas execues atravs de vrios meios, tais como rede sem fio, telefonia, pessoas e sua infraestrutura fsica, para chegar l. Por exemplo, um exploit pode requerer que um funcionrio receba um e-mail, clique num link daquele e-mail para receber um documento de tipo no permitido via e-mail, desligue todos os alertas e avisos de segurana para abrir esse documento, para ento esta ao semear um minsculo cdigo malicioso no sistema operacional, o qual far conexo com sua origem, camuflada de trfego normal. E se voc pensar "mas quem faria tudo isso?", releia 3. (ou leia sobre o ataque RSA em 2012) Hoje em dia, um ataque que pode ser executado diretamente, como por um exploit contra uma vulnerabilidade, "laranja madura" que se supe requerer, na maioria dos manuais de segurana digital, o menor dos esforos para neutralizar. Para qualquer um que atualize regularmente seu software no ficar exposto por muito tempo. J os atacantes em busca de alvos ambiciosos, focaro em mtodos de ataque mais complexos porm mais certeiros, e que perduram mais. Eles usaro cronometragem precisa, algoritmos para previso de nmeros randmicos, ataques ponta-a-ponta tais como um syn-flood seguido de um buffer overflow especialmente cronometrado, e muita manipulao de confiana, tudo coordenado em um nico ataque. Alguns podem considerar isso um APT (Advanced Persistent Threat) mas penso que apenas um ADITLO (A Day In The
4 de 7 19-11-2012 16:00

O Que No Se Ensina Sobre "Pensar Como o Inimigo"

http://www.cic.unb.br/~pedro/trabs/peteherzog.html

Life Of) para o inimigo. Para um pouco de perspectiva sobre quo vulnervel as pessoas esto a ataques multifacetados e coordenados, considere a frequncia a academias de ginstica. A forma direta de ataque ali seria com brutamontes de l te abordando e simplesmente tirando o dinheiro de suas mos. Mas o tempo de ataque das academias aos "laranjas maduras" j passou. Agora os brutamontes so teis para te menosprezar e repreender porque voc no frequenta uma. Mas voc ainda tem que chegar l, e seguir frequentando. Ento para isso necessrio enorme quantidade de manipulao da confiana em propagandas que lhe dizem que voc gordo e sem sade, apresentadoras de TV que te dizem que todo mundo precisa de fazer dieta e exerccios, com a aval de patrocinadores que vendem livros, revistas, videogames e shows te dizendo que voc no est em boa forma. Eles aparentemente coludem com atores e modelos que desfilam o corpo que voc gostaria de ter, com estilistas da moda que desenham roupas que nunca cabero numa pessoa com relao peso/altura normal, para bombarde-lo com repetidas mensagens que subliminarmente questionam suas habilidades sexuais. E depois tem aquele amigo ou parente seu que j foi fisgado... 5. O inimigo pode ter o que voc no tem, mesmo no tendo tudo o que voc tem. S porque voc no tem como bancar um supercomputador capaz de quebrar cdigos criptogrficos, no significa que teu inimigo no ter acesso a um. O inimigo poder obter as coisas de que precisa, e fazer coisas que voc pensava que ele teria de comprar, provavelmente at com material do teu prprio lixo. H ainda a possibilidade de patrocnio estatal para recursos que ele mesmo no possa bancar. E h tambm o inimigo que uma multido de pessoas com um objetivo comum, cujos dedos distribudos podem todos baixar ou clicar instncias de um programa que te causam um ataque massivo de negao de servio. Quando voc tenta pensar como o inimigo, difcil imaginar no s a quais recursos ele ter acesso, mas tambm quo diversas podem ser suas experincias que o capacitam a resolver os problemas que surgem ao tentar conseguir o que precisa. Para um pouco de perspectiva, considere a criao da cantenna. Enquanto gurus da segurana corporativa se certificavam de que nenhum laptop, mesmo com caras antenas wifi, poderia acessar a rede interna sem fio da empresa fora dos muros da sua propriedade, o inimigo atacava sentado a um quilometro de distncia, comendo restos de batata Pringles da lata descartada que agora envolucra a cantenna artesanal pendurada num dongle USB. 6. O inimigo vai tirar vantagem do teu superego. Aquela parte da tua psique que definida pela tua sociedade, cultura e estilo de vida, e que te faz querer ser querido, um dos meios pelos quais o inimigo vai evitar ser detectado. Atacantes sabem com no te encurralar. Eles sabem que precisam te dar espao para voc pensar que pode escolher entre vrias reaes
5 de 7 19-11-2012 16:00

O Que No Se Ensina Sobre "Pensar Como o Inimigo"

http://www.cic.unb.br/~pedro/trabs/peteherzog.html

possveis, incluindo a mais fcil, que no fazer nada. Onde o nada quer dizer estufar o peito, bater o p, esbravejar e brandir certificados de observncia a padres de segurana nos quais voc foi provado e aprovado, mas nada no sentido de tentar realmente pegar o atacante. Essa parte do ataque quase sempre requer moderao, raramente atribuda ao inimigo. Dissimulado, sim. Inteligente, claro. Mas moderado? No, voc automaticamente pensa que quando dominou o atacante voc o fez antes que ele pudesse causar mais dano, ou ento que o atacante foi estpido ao no saber com quem estava se metendo. Isto o seu ego te falando, claro. Mas na medida em que o ataque vai se esclarecendo e voc precisa reagir, seu superego que define qual responsabilidade lhe cabe e como voc deve assumi-la. E ento voc fica apto a mentir adoidado. Sim, mais uma vez, a sociedade tem tornado mais atraente a opo de negar qualquer mal feito e evitar punio, do que aprender e crescer com os erros. Veja os modelos que temos no governo e entre celebridades da TV e de Hollywood. porque nossa sociedade competitiva quer que punamos as vtimas que no fizeram tudo o que podiam fazer; e no ambiente corporativo, isso significa demisso ou transferncia para o marketing, onde voc no pode fazer mais mal. No entanto, isso s significa na prtica que a prxima pessoa a preencher tua funo ser igualmente inexperiente no assunto, mas ter aprendido a regra de ouro: negar quando for pego. Para outra perspectiva, basta olhar para praticamente qualquer coisa. O que quer que seja, h algum negando. No artigo "Smarter Safer Better" cobrimos a ttica da mentira detalhadamente, e no so os tolos que geralmente optam por negar e mentir - so os mais inteligentes! Estudos mostram que QI mais alto se correlaciona com trapaa no aprendizado comeando em menor idade, e em estar mais propenso a us-la em tudo. por isso que o atleta burro pego fazendo sexo adltero com uma comissria de bordo vai confessar e ir para tratamento, por aparentemente ser viciado em sexo, enquanto o homem de negcios formado em Harvard vai negar at o fim, e manchar o bom nome da comissria de bordo acusando-a de ser ela a viciada em sexo. * * * Como se pode ver, no se pode pensar como o inimigo de nenhuma maneira realista. E mesmo se pudesse, isso no faria diferena, porque qual deles? Pode-se tambm ver que, em alguns casos, somos explorados por ns mesmos, em muitos aspectos da mesma forma que o inimigo nos explora. Temos visto o inimigo e eles somos ns! Tchan tchan tchan tchan... Ento, pense nisso da prxima vez que voc quiser avaliar sua segurana moda antiga (como em filmes), usando um ladro para pegar um ladro, ou um psicopata para capturar um psicopata. Ou ... no importa, voc capaz de pegar a idia. Seu melhor recurso parar de tentar adivinhar o que o atacante vai fazer em seguida e praticar uma boa segurana preventiva. E voc pode encontrar os detalhes disso
6 de 7 19-11-2012 16:00

O Que No Se Ensina Sobre "Pensar Como o Inimigo"

http://www.cic.unb.br/~pedro/trabs/peteherzog.html

no Captulo 14 da OSSTMM 3: Faa separaes entre seus ativos e que no deve estar interagindo com eles. Bloqueie e controle as interaes permitidas. Gerencie ativamente todas suas custdias.

Autor
Pete Herzog analista de segurana, criador do OSSTMM (Open Source Security Testing Methodology Manual) e co-fundador da ONG ISECOM (Institute for Security and Open Methodologies). Reconhecido como autor de vrias ferramentas, documentos e metodologias que oferece livremente atravs do ISECOM, tambm fundou o Hacker Highschool Project, para proporcionar conscientizao sobre segurana informacional a adolescentes, o projeto Smarter Safer Better, para ensinar anlise de confiana e pensamento crtico sobre segurana digital a leigos, e o Bad People Project, para encontrar um conjunto de regras comuns de segurana dirigida a jovens ainda livres de polarizao cultural. Ensinou Segurana Empresarial no programa MBA da ESADE e Segurana Informacional no programa de mestrado La Salle URL, ambos em Barcelona, Espanha.

Tradutor
Pedro Antnio Dourado de Rezende matemtico, professor de Cincia da Computao na Universidade de Braslia.

Direitos de autor:
Artigo publicado e distribudo sob licena Creative Commons (CC) NC-ND 2.5. Termos da licena em: creativecommons.org/licenses/by-nc-nd/2.5/deed.pt

7 de 7

19-11-2012 16:00

Das könnte Ihnen auch gefallen