Friday, December 22, 2017

Ataques transitivos

Os ataques transitivos são ataques que se tornam difíceis de prevenir. Você precisa passar muito tempo procurando configurações e certificando-se de que seus sistemas em sua rede não estão configurados para permitir que algo como isso ocorra. Um ataque transitivo é onde uma máquina A confia na máquina B e a máquina B confia na máquina C. Portanto, eu posso atacar a máquina C e a máquina C será automaticamente confiada por A.

Agora, isso pode não ser algo que você deseja que ocorra. Isso pode ser algo que está acontecendo apenas porque a série de confiança que foi configurada. Talvez, na realidade, você não quis um C confiante, mas por causa dessa natureza transitiva da confiança nos sistemas operacionais, é algo que já existe. Então, novamente, é algo que você realmente precisa procurar.

Na segurança da rede, esta é uma preocupação constante. Ele costumava estar em sistemas Unix mais antigos, esta era uma parte normal do sistema operacional. Nós configuraríamos configurações específicas no sistema operacional que permitiam a confiança de muitos, muitos computadores diferentes. Ele pulou sobre o passo de ter que se autenticar toda vez que fomos a um servidor confiável.

Nossos firewalls não confiam em ninguém. Nossos sistemas operacionais de computadores não confiam em ninguém. Nossos sistemas operacionais de servidor não confiam em ninguém. E, na realidade, com o tipo de preocupações de segurança que temos hoje, provavelmente é uma boa idéia manter as coisas funcionando dessa forma.

Firewalls são freqüentemente usados ​​para ajudar com isso também, especialmente se você tiver muitos parceiros comerciais diferentes conectando-se à sua rede. É muito comum, infelizmente, que as pessoas criem um firewall e se esqueçam de bloquear o acesso a vários parceiros de negócios. Hoje em dia, nós os bloqueamos muito bem.

Obviamente, seu firewall não poderá bloquear tudo. Então, se você tem parceiros comerciais em sua organização, algumas pessoas podem configurar firewalls completamente diferentes e tipos de acesso completamente diferentes a todos. Mas, finalmente, você tem um buraco lá para que seus usuários finais possam acessar esse parceiro comercial ou o parceiro comercial pode entrar em sua organização.

E, infelizmente, quando você constrói um buraco e cria acesso a um firewall, você pode ter muito mais do que exatamente o que você criou para passar por esse firewall atingindo sua rede. Portanto, esses ataques transitivos são coisas que você deve ter em mente sempre que estiver configurando conexões entre sistemas e entre organizações. Claro, os bandidos notaram que estamos colocando firewalls, estamos endurecendo nossos servidores, estamos fazendo muito, muito difícil para as pessoas ir diretamente para a fonte para obter o tipo de acesso que eles querem.

Se um cara mau quer chegar a um banco de dados, é muito, muito difícil agora ir a esse servidor de banco de dados. Colocamos todos os tipos de métodos de segurança para evitar o acesso direto a esse banco de dados. Então, os bandidos decidiram, bem, se você vai proteger o servidor, vamos agora e atacamos o cliente porque o cliente não será protegido do servidor. Seu cliente tem que falar com o servidor. Portanto, esse é um ótimo lugar para ir.

E se você pode encontrar um aplicativo mal programado que me permita acessar esses dados de uma maneira que talvez você não esperasse, agora tenho acesso a tudo no banco de dados. E isso se torna uma grande preocupação. Então, nossos bandidos estão agora atingindo esses clientes.

E temos tantos aplicativos diferentes em execução em nossos computadores. Temos navegadores. Nós temos jogadores de mídia. Nós temos aplicativos de e-mail. Cada um desses pode ter vulnerabilidades associadas a eles que permitiriam que os bandidos acessassem seu computador, acessassem seus dados ou acessassem o servidor seguindo esse aplicativo.

E um único bug pequeno em qualquer um desses aplicativos agora pode causar uma enorme quantidade de dados para serem explorados em seus servidores. Então é por isso que você precisa se certificar de que você está mantendo seu sistema operacional atualizado, você está mantendo seus aplicativos atualizados. Você quer evitar essa vulnerabilidade única, por isso, mantendo-se atualizado com todos esses patches e todas essas atualizações, você pode estar pelo menos um pouco mais seguro de que seus usuários finais serão protegidos de alguém tentando aproveitar alguns desses ataques do lado do cliente.


Um invasor ganhou acesso ao servidor da web da empresa usando as credenciais do administrador. O atacante então começa a comprometer os dados confidenciais em outros servidores. Qual dos seguintes melhor descreve esse tipo de ataque?

Escalação de privilégio
Ataque do lado do cliente
Homem no meio
Acesso transitivo


Referencia:
https://www.professormesser.com/security-plus/sy0-401/transitive-and-client-side-attacks-2/ 


No comments:

Post a Comment

Remote Hybrid and Office work