Ir para o Conteúdo 1 Ir para a Página Inicial 2 Ir para o menu de Navegação 3 Ir para a Busca 4 Ir para o Mapa do site 5
Abrir menu principal de navegação
Gabinete de Segurança Institucional
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • cnh social
  • enem
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • Assuntos
    • Estrutura
    • Segurança Institucional
    • Segurança Presidencial
    • Viagens Presidenciais e Cerimonial Militar
    • Segurança de Infraestruturas Críticas
      • Guia Boas Práticas Segurança de Infraestruturas Críticas
    • Segurança da Informação e Cibernética
      • E-Ciber - Estratégia Nacional de Cibersegurança
      • PNSI - Política Nacional de Segurança da Informação
    • Segurança de Fronteiras
    • Assuntos Aeroespaciais
    • Programa Nuclear Brasileiro
      • Atividades do setor nuclear 2025
      • Sipron - Sistema de Proteção ao Programa Nuclear Brasileiro
  • Composição
    • Organograma
    • Gabinete do Ministro
      • Ministro de Estado Chefe do GSI
      • Perfis e Currículos
    • Secretaria Executiva
    • Secretaria de Segurança Presidencial
    • Secretaria de Acompanhamento e Gestão de Assuntos Estratégicos
    • Secretaria de Coordenação e Assuntos Aeroespaciais
    • Secretaria de Segurança da Informação e Cibernética
  • Colegiados do GSI
    • CDN - Conselho de Defesa Nacional
      • Composição
      • Base legal
      • Atos
      • Sistemas
      • Fale conosco
      • Processos
    • CREDEN - Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CDPNB - Comitê de Desenvolvimento do Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
      • Plano Estratégico de Comunicação Social do Setor Nuclear
    • CDPEB - Comitê de Desenvolvimento do Programa Espacial Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CGSI - Comitê Gestor da Segurança da Informação
      • Composição
      • Base legal
      • Atas
    • CNCiber - Comitê Nacional de Cibersegurança
      • Composição
      • Base legal
      • Resoluções
      • Grupos técnicos
      • Atas
    • CNFron - Comitê Nacional de Fronteiras
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CNSIC - Comitê Nacional de Segurança de Infraestruturas Críticas
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • Copron - Comissão de Coordenação da Proteção ao Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Atas
    • CIG-GSI - Comitê de Governança, Riscos e Controle do Gabinete de Segurança Institucional
      • Composição
      • Base legal
      • Atas
    • CEPPIF - Comitê-Executivo do Programa de Proteção Integrada de Fronteiras
      • Composição
      • Base legal
      • Agenda de reuniões
  • Acesso à Informação
    • Institucional
      • Sobre o GSI
      • Organograma
      • Competências
      • Base legal
      • Quem é quem
      • Plano Estratégico Institucional do GSI
      • Integridade Institucional
      • Consultas Públicas
      • Heráldica
      • Horário de atendimento
    • Ações e Programas
    • Chamamento público
    • Governança
    • Receitas e Despesas
    • Carta de serviços
    • Participação social
    • Convênios e Transferências
    • Licitações e Contratos
      • TEDs
    • Renúncia de receitas
    • Auditorias
    • Servidores
    • Informações classificadas
      • Tratamento de Dados Pessoais
    • Serviço de Informação ao Cidadão - SIC
    • Dados Abertos
      • Portal Brasileiro de Dados Abertos
      • Dados Abertos do GSI/PR
    • Agendas de Autoridades
    • Ferramentas e aspectos tecnológicos
    • Programas financiados pelo Fundo de Amparo ao Trabalhador (FAT)
    • Perguntas Frequentes
    • Acordos de Cooperação Técnica
  • Centrais de Conteúdo
  • Canais de Atendimento
    • Consulta Assentimento prévio
  • CTIR.Gov em números
  • Apoio
  • GOV.BR
    • Serviços
      • Buscar serviços por
        • Categorias
        • Órgãos
        • Estados
      • Serviços por público alvo
        • Cidadãos
        • Empresas
        • Órgãos e Entidades Públicas
        • Demais segmentos (ONGs, organizações sociais, etc)
        • Servidor Público
    • Temas em Destaque
      • Orçamento Nacional
      • Redes de Atendimento do Governo Federal
      • Proteção de Dados Pessoais
      • Serviços para Imigrantes
      • Política e Orçamento Educacionais
      • Educação Profissional e Tecnológica
      • Educação Profissional para Jovens e Adultos
      • Trabalho e Emprego
      • Serviços para Pessoas com Deficiência
      • Combate à Discriminação Racial
      • Política de Proteção Social
      • Política para Mulheres
      • Saúde Reprodutiva da Mulher
      • Cuidados na Primeira Infância
      • Habitação Popular
      • Controle de Poluição e Resíduos Sólidos
    • Notícias
      • Serviços para o cidadão
      • Saúde
      • Agricultura e Pecuária
      • Cidadania e Assistência Social
      • Ciência e Tecnologia
      • Comunicação
      • Cultura e Esporte
      • Economia e Gestão Pública
      • Educação e Pesquisa
      • Energia
      • Forças Armadas e Defesa Civil
      • Infraestrutura
      • Justiça e Segurança
      • Meio Ambiente
      • Trabalho e Previdência
      • Turismo
    • Galeria de Aplicativos
    • Acompanhe o Planalto
    • Navegação
      • Acessibilidade
      • Mapa do Site
      • Termo de Uso e Aviso de Privacidade
    • Consultar minhas solicitações
    • Órgãos do Governo
    • Por dentro do Gov.br
      • Dúvidas Frequentes em relação ao Portal gov.br
      • Dúvidas Frequentes da conta gov.br
      • Ajuda para Navegar o Portal
      • Conheça os elementos do Portal
      • Política de e-participação
      • Termos de Uso
      • Governo Digital
      • Guia de Edição de Serviços do Portal Gov.br
    • Canais do Executivo Federal
    • Dados do Governo Federal
      • Dados Abertos
      • Painel Estatístico de Pessoal
      • Painel de Compras do Governo Federal
      • Acesso à Informação
    • Empresas e Negócios
Links Úteis
  • Galeria de Aplicativos
  • Participe
  • Galeria de Aplicativos
  • Participe
Redes sociais
  • RSS
  • Linkedin
Você está aqui: Página Inicial Segurança da Informação e Cibernética OSIC OSIC 05/2023
Info

Notícias

OSIC 05/2023

SCANNINGㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por WhatsApp Compartilhe por LinkedIn link para Copiar para área de transferência
Publicado em 08/02/2023 10h37 Atualizado em 28/02/2025 08h46

[TLP:CLEAR]

 ㅤㅤ
ㅤㅤ

Abuso de Sítio Eletrônico de Governo - SCANNING

Textos: João Alberto Muniz Gaspar
Produção: Secretaria de Segurança da Informação e Cibernética

Conforme estatística do Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo – CTIR Gov, os ataques de varredura ( scanning ) ocuparam, em 2022, o 3º lugar no ranking de incidentes cibernéticos em sites de governo. No Brasil, no mesmo ano, quase 60% dos incidentes reportados ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) foram relativos a ataques de varredura.

O scanning é um conjunto de procedimentos que usa técnicas de reconhecimento complexas e ofensivas para identificar hosts , portas abertas e serviços ativos. Dessa forma, em muitos casos, identifica o sistema operacional e a arquitetura do sistema de destino, observa vulnerabilidades e ameaças na rede. Em seguida, essas informações são utilizadas pelo atacante para criar um perfil da organização de destino.

De uma forma geral, o scanning é a fase inicial, denominada preparação, de ataque a uma rede. Durante esta fase, o hacker verifica possíveis alvos em busca de vulnerabilidades na infraestrutura, bem como vulnerabilidades ainda desconhecidas, ataques zero-day .

Frequentemente, os hackers usam ferramentas automatizadas para o ataque de varredura, por vezes as mesmas que as equipes de segurança utilizam para mapear seus sistemas ou identificar falhas de segurança.

Importante entender que o processo de varredura é realizado contra qualquer host disponível, ou seja, qualquer computador ou dispositivo conectado. Observa-se que os hosts recebem pelo menos um endereço de rede.

Um ataque de varredura padrão é composto por várias etapas. Geralmente, as etapas são as que seguem abaixo.

1)      Enumeração de destino

Nesta fase, o hacker define especificadores de host (conjunto de DNS de host , endereços IP, notações de rede, entre outros) que devem ser testados e utiliza ferramentas para resolver esses especificadores em uma lista de endereços IPv4 ou IPv6 para verificação. Esta fase é importante para todos os procedimentos posteriores de varredura.

2)      Descoberta de hosts

Com os resultados obtidos na enumeração de destino, verifica-se os alvos na rede que estão ativos e, portanto, merecem investigação detalhada. Diversas técnicas podem ser utilizadas para a descoberta de host , variando de solicitações Address Resolution Protocol ( ARP Request ) rápidas a combinações elaboradas de Transmission Control Protocol ( TCP-Request ), Internet Control Message Protocol ( ICMP Echo Request ) e outros tipos de testes.

3)      Identificação do sistema operacional do host

Geralmente, essa etapa se inicia com a varredura de portas ( port scanning ), que consiste na execução de comandos de sondagem numa lista pré-definida de portas. As respostas a essas sondagens são usadas para classificar as portas remotas em estados como aberto, fechado ou filtrado. Um estado aberto indica que a aplicação na máquina-alvo está em execução. Um estado classificado como filtrado indica que um firewall está bloqueando a porta, o que não permite determinar se a porta está aberta ou fechada. Um estado fechado é indicação de que a aplicação não está escutando na porta.

Se qualquer porta for determinada como aberta, o hacker usará diferentes técnicas para determinar qual o sistema operacional está sendo executado no host . Geralmente, essa identificação é realizada por meio do envio de diversos comandos de sondagem através das portas abertas e pela comparação de qualquer resposta obtida com bases de dados de serviços de assinatura, de forma a identificar não só o sistema operacional em execução, mas também a sua versão.

Identificar qual sistema operacional é executado no host de destino é muito útil para o hacker . Conhecer o tipo específico de sistema operacional permite ao hacker determinar, por extensão, sua configuração padrão. Identificar a versão instalada permite ao hacker explorar vulnerabilidades conhecidas e não mitigadas ou corrigidas, especialmente se o servidor não está utilizando uma versão atualizada do sistema operacional. Além disso, o simples fato de conhecer o sistema operacional em uso permite ao hacker concentrar suas atividades na exploração das soluções e aplicações mais comumente utilizadas com o sistema operacional identificado, a fim de usar suas vulnerabilidades para acessar arquivos de amostra e explorar contas de usuário padrão.

4)      Identificação da infraestrutura do host

Informações adicionais importantes sobre a infraestrutura dos hosts de destino podem ser coletadas usando técnicas de sondagem, como revelação de caminho, Directory Traversal e execução remota, o que pode permitir o mapeamento de todo o site e sua fonte. O hacker pode completar a base de conhecimento de infraestrutura identificando tipos de servidor de banco de dados, tipos de infraestrutura de conteúdo e assim por diante.

Depois que o hacker analisa a infraestrutura, todo o aplicativo pode ser verificado. A verificação do aplicativo fornece um mapa de todo o site , incluindo todas as páginas, parâmetros usados ​​por páginas dinâmicas, cookies usados ​​pelo site e fluxo de transações. Essas informações levam o invasor a entender a autenticação, a autorização, a lógica e os mecanismos transacionais do aplicativo. Esse conjunto de informações fornece a base de uma estratégia para atacar o local de destino.

5)      Varredura de vulnerabilidades

De posse das informações sobre os sistemas operacionais em uso, da infraestrutura dos hosts de destino e do mapa do site , o atacante inicia uma varredura de vulnerabilidades, geralmente pelo uso de bots maliciosos que investigam locais de conteúdo, caminhos e nomes de arquivos conhecidos e desconhecidos em busca de pontos fracos de segurança, como, por exemplo, sistemas de gerenciamento de conteúdo (CMS, na sigla em inglês) e componentes vulneráveis.

Vale ressaltar que, depois que os adversários identificam as vulnerabilidades de segurança, eles podem definir quais os melhores alvos a serem atacados e qual a melhor forma de realizar o ataque, sendo que os mais comuns incluem a negação de serviço, a instalação de conteúdo malicioso, o controle de conta, fraudes e a exploração de informações confidenciais, entre outros.

Os métodos comuns de proteção ante ataques de varredura são:

  • estabelecer configurações que privilegiem a segurança da infraestrutura do site e dos dispositivos de rede;
  • usar sistemas de detecção de invasões (IDS, na sigla em inglês) e de prevenção de intrusão (IPS, na sigla em inglês) na rede para detectar assinaturas de ataques de varredura e preveni-los;
  • aplicar correção de sistemas e componentes, particularmente de segurança, assim que o fabricante lançar uma atualização;
  • realizar varreduras de vulnerabilidades e testes de penetração para identificar falhas de segurança; e
  • desativar ou substituir tecnologias ou recursos obsoletos ou que não estão sendo utilizados ou que são considerados inseguros.

Embora essas medidas de segurança possam reduzir o problema, elas não são completamente eficientes contra as gerações mais recentes de bots sofisticados. Entretanto, como a detecção em tempo real e a resposta a ataques são fundamentais para mitigar ataques de varredura, é importante utilizar soluções capazes de identificar as principais operações executadas nesses ataques, em especial, as seguintes:

1)      geração de erros usando endereços de rede ( URL s, na sigla em inglês) não existentes: esse tipo de atividade só pode ser detectado por soluções que aprendem quais URL s são permitidos por cada aplicativo específico. Os sistemas de detecção e prevenção de intrusão que não são orientados a aplicativos da web não implementam esse recurso;

2)      injeção de valores de parâmetros longos: para detectar valores de parâmetro longos, a solução deve conhecer as restrições de comprimento em cada parâmetro, o que requer restrições de parâmetros de aprendizagem. Entretanto, os sistemas de detecção e prevenção de intrusão que não são orientados a aplicativos da web não implementam esse recurso;

3)      acesso (tentativa e sucesso) a partes não autorizadas do ambiente: para detectar tanto tentativas como o acesso a áreas não autorizadas, a solução deve obter conhecimento sobre quais partes do aplicativo são autorizadas e quais não são. Observa-se que somente produtos que incluem recursos de aprendizado podem obter esse conhecimento;

4)      adição e remoção de parâmetros: para detectar esse comportamento, a solução deve entender quais parâmetros são usados ​​com cada URL específico e quais são obrigatórios. Destaca-se que os sistemas de detecção e prevenção de intrusão que não são orientados a aplicativos da web não implementam esse recurso.

O Departamento de Segurança da Informação e Cibernética (DSIC) recomenda, ainda, que:

  • seja elaborado um atualizado plano de continuidade de negócios; e
  • qualquer usuário que constate um incidente cibernético, informe imediatamente a Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR) da instituição.

O DSIC solicita ainda que propostas de temas, sugestões ou outras contribuições sejam encaminhadas ao e-mail educa.si@presidencia.gov.br para fomentar futuras publicações da OSIC.

Por fim, outros conceitos podem ser verificados no glossário do DSIC disponível em:

https://www.gov.br/gsi/pt-br/composicao/SSIC/dsic/glossario-de-seguranca-da-informacao-1

[TLP:CLEAR]

Ciência e Tecnologia
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por WhatsApp Compartilhe por LinkedIn link para Copiar para área de transferência
  • Assuntos
    • Estrutura
    • Segurança Institucional
    • Segurança Presidencial
    • Viagens Presidenciais e Cerimonial Militar
    • Segurança de Infraestruturas Críticas
      • Guia Boas Práticas Segurança de Infraestruturas Críticas
    • Segurança da Informação e Cibernética
      • E-Ciber - Estratégia Nacional de Cibersegurança
      • PNSI - Política Nacional de Segurança da Informação
    • Segurança de Fronteiras
    • Assuntos Aeroespaciais
    • Programa Nuclear Brasileiro
      • Atividades do setor nuclear 2025
      • Sipron - Sistema de Proteção ao Programa Nuclear Brasileiro
  • Composição
    • Organograma
    • Gabinete do Ministro
      • Ministro de Estado Chefe do GSI
      • Perfis e Currículos
    • Secretaria Executiva
    • Secretaria de Segurança Presidencial
    • Secretaria de Acompanhamento e Gestão de Assuntos Estratégicos
    • Secretaria de Coordenação e Assuntos Aeroespaciais
    • Secretaria de Segurança da Informação e Cibernética
  • Colegiados do GSI
    • CDN - Conselho de Defesa Nacional
      • Composição
      • Base legal
      • Atos
      • Sistemas
      • Fale conosco
      • Processos
    • CREDEN - Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CDPNB - Comitê de Desenvolvimento do Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
      • Plano Estratégico de Comunicação Social do Setor Nuclear
    • CDPEB - Comitê de Desenvolvimento do Programa Espacial Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CGSI - Comitê Gestor da Segurança da Informação
      • Composição
      • Base legal
      • Atas
    • CNCiber - Comitê Nacional de Cibersegurança
      • Composição
      • Base legal
      • Resoluções
      • Grupos técnicos
      • Atas
    • CNFron - Comitê Nacional de Fronteiras
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CNSIC - Comitê Nacional de Segurança de Infraestruturas Críticas
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • Copron - Comissão de Coordenação da Proteção ao Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Atas
    • CIG-GSI - Comitê de Governança, Riscos e Controle do Gabinete de Segurança Institucional
      • Composição
      • Base legal
      • Atas
    • CEPPIF - Comitê-Executivo do Programa de Proteção Integrada de Fronteiras
      • Composição
      • Base legal
      • Agenda de reuniões
  • Acesso à Informação
    • Institucional
      • Sobre o GSI
      • Organograma
      • Competências
      • Base legal
      • Quem é quem
      • Plano Estratégico Institucional do GSI
      • Integridade Institucional
      • Consultas Públicas
      • Heráldica
      • Horário de atendimento
    • Ações e Programas
    • Chamamento público
    • Governança
    • Receitas e Despesas
    • Carta de serviços
    • Participação social
    • Convênios e Transferências
    • Licitações e Contratos
      • TEDs
    • Renúncia de receitas
    • Auditorias
    • Servidores
    • Informações classificadas
      • Tratamento de Dados Pessoais
    • Serviço de Informação ao Cidadão - SIC
    • Dados Abertos
      • Portal Brasileiro de Dados Abertos
      • Dados Abertos do GSI/PR
    • Agendas de Autoridades
    • Ferramentas e aspectos tecnológicos
    • Programas financiados pelo Fundo de Amparo ao Trabalhador (FAT)
    • Perguntas Frequentes
    • Acordos de Cooperação Técnica
  • Centrais de Conteúdo
  • Canais de Atendimento
    • Consulta Assentimento prévio
  • CTIR.Gov em números
  • Apoio
Redefinir Cookies
Redes sociais
  • RSS
  • Linkedin
Acesso àInformação
Todo o conteúdo deste site está publicado sob a licença Creative Commons Atribuição-SemDerivações 3.0 Não Adaptada.
Voltar ao topo da página
Fale Agora Refazer a busca