Contra-ataque aos hackers é viável?

A ideia de atacar as infraestruturas e ferramentas usadas por hackers é controversa. A lei também não apoia esse tipo de ação, mas na última conferência de hackers, no início deste ano, alguns oradores levantaram a questão: devem as organizações contra-atacar os hackers que procuram atingir as suas infraestruturas para roubar dados?

Uma ideia que obteve bastante atenção foi a de se explorar as vulnerabilidades das ferramentas usadas nos ataques e das próprias botnets. Um dos objecivos seria determinar o que o atacante procurava, ou dar-lhes acesso a dados falsos, ou mesmo descobrir o “antro” da sua rede. Um investigador de segurança que integrou a Força Aérea recentemente, Mathew Weeks, também abordou a questão, e reconheceu que a lei não reconhece legitimidade para contra-ataques.

Mas como contribuinte para a versão open source do Metasploit, Weeks diz que as ferramentas como a referida também tem as suas vulnerabilidades. É como qualquer outro software, e os hackers também não procuram corrigir as vulnerabilidades desse software. O Metasploit é uma ferramenta capaz de ser usada a tanto para o mal, como em testes e na exploração de vulnerabilidades das redes.

Na Black Hat DC, ele aprofundou o tema das vulnerabilidades  na ferramenta open source Mestasploit. E diz que outras ferramentas como a Nessus e a Wireshark, de análise de protocolos, as quais podem ser usadas para desenvolver ataques, também têm vulnerabilidades.

Na visão de Weeks, a ideia dos contra-ataques continua a ser controversa, especialmente “porque pode ter consequências inesperadas”. Prefere falar mais de armadilhas, capazes de fazer potenciais atacantes entrar num ciclo interminável , quando tentam entrar na rede. Para Weeks fará tambéma sentido monitorizar o que os hackesr estão fazendo.

Contra-ataque aos hackers é viável? – Tecnologia – CIO.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *