{"id":5219,"date":"2022-09-22T12:27:38","date_gmt":"2022-09-22T15:27:38","guid":{"rendered":"https:\/\/base4sec.com\/?p=5219"},"modified":"2025-02-25T19:44:47","modified_gmt":"2025-02-25T22:44:47","slug":"dns-sinkholing-a-partir-de-uma-perspectiva-activa-ii","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/pesquisar\/dns-sinkholing-a-partir-de-uma-perspectiva-activa-ii\/2022\/09\/22\/","title":{"rendered":"DNS Sinkholing a partir de uma perspectiva activa II"},"content":{"rendered":"<h2 class=\"subt-nota\">Em busca de uma defini\u00e7\u00e3o<\/h2>\n<p>Uma forma actual de interpretar a din\u00e2mica da seguran\u00e7a cibern\u00e9tica \u00e9 como uma s\u00e9rie de conflitos entre uma parte defensora e uma parte atacante, em que a primeira deve estar sempre certa para manter a estabilidade esperada, enquanto a segunda s\u00f3 precisa de estar certa uma vez para ser bem sucedida. Por conseguinte, diz-se que os atacantes t\u00eam uma vantagem assim\u00e9trica. A ciberdefesa activa (doravante CDA) permite ultrapassar esta assimetria, utilizando t\u00e9cnicas semelhantes \u00e0s dos atacantes, e uma mudan\u00e7a na abordagem.<\/p>\n<p>A protec\u00e7\u00e3o ciber-seguran\u00e7a tradicional requer n\u00e3o s\u00f3 medidas t\u00e9cnicas, mas tamb\u00e9m uma gest\u00e3o de risco que permita relacionar probabilidades com potenciais impactos, atrav\u00e9s de c\u00e1lculos qualitativos e quantitativos, permitindo priorizar as protec\u00e7\u00f5es de acordo com o valor dos activos. A defesa activa baseia-se em actividades dirigidas pelo homem, com um aspecto automatizado, que tentam impedir os ataques aumentando a diversidade, complexidade ou variabilidade dos sistemas e redes, limitando a capacidade do atacante de recolher informa\u00e7\u00e3o ou reduzindo a sua utilidade. Esta abordagem defensiva centra-se na recolha de informa\u00e7\u00e3o sobre os atacantes, quer atraindo-os para armadilhas instrumentais, quer patrulhando e monitorizando sistemas e redes para os localizar.<\/p>\n<p>O mercado da ciberseguran\u00e7a carece at\u00e9 agora de solu\u00e7\u00f5es CDA comerciais generalizadas, e embora existam produtos de finalidade geral, as organiza\u00e7\u00f5es devem adaptar-se ao que est\u00e1 dispon\u00edvel ou desenvolver o seu pr\u00f3prio esquema de servi\u00e7o interno personalizado. O CDA enquanto tal, dado que implica ac\u00e7\u00f5es, tem o seu aspecto reactivo e proactivo, embora neste estudo nos refiramos ao proactivo, onde n\u00e3o se espera pela ocorr\u00eancia de um ataque, mas actua antecipadamente tanto no dom\u00ednio cibern\u00e9tico como no cognitivo.<\/p>\n<p>Quando o conceito se generalizou no in\u00edcio dos anos 2000, a sua interpreta\u00e7\u00e3o era diferente da de hoje, e estava bastante relacionada com o chamado &#8220;hack back&#8221; (tamb\u00e9m &#8220;hacking retaliat\u00f3rio&#8221; ou &#8220;contra-medidas ofensivas&#8221;). Esta conota\u00e7\u00e3o implica tecnicamente a viola\u00e7\u00e3o da lei, e a sua aplica\u00e7\u00e3o s\u00f3 \u00e9 discutida em contextos onde a seguran\u00e7a nacional est\u00e1 em risco, ou nos sistemas de infra-estruturas cr\u00edticas de um pa\u00eds, o que por sua vez depende da postura de seguran\u00e7a de cada na\u00e7\u00e3o. Um exemplo s\u00e3o os Estados Unidos, que admite a possibilidade de contra-ataque preventivo, enquanto no outro extremo est\u00e1 o Jap\u00e3o, que n\u00e3o utiliza esta abordagem, mas sim uma estrat\u00e9gia de nega\u00e7\u00e3o de ataques por m\u00e9todos defensivos, de acordo com a natureza do sistema jur\u00eddico japon\u00eas[1].<\/p>\n<p>\u00c9 geralmente aceite que o CDA s\u00f3 deve ser empregado quando \u00e9tico e legal, e sob os princ\u00edpios da autoridade, imunidade de terceiros, necessidade, proporcionalidade, envolvimento humano e liberdades civis. Um risco de incumprimento do acima exposto seria que um advers\u00e1rio fingisse que um ataque vem de actores leg\u00edtimos (n\u00e3o maliciosos) para que sejam erradamente aplicadas contramedidas contra eles.<\/p>\n<p>Neste e nos cargos subsequentes, consideramos a defesa cibern\u00e9tica como o conjunto de medidas e estrat\u00e9gias defensivas relacionadas com qualquer organiza\u00e7\u00e3o, e n\u00e3o no seu sentido militar originalmente relacionado com a defesa nacional. A fim de fornecer o contexto, come\u00e7aremos por analisar as inst\u00e2ncias de defesa, e depois centrar-nos-emos no CDA, e nas suas abordagens te\u00f3ricas e pr\u00e1ticas, em postos futuros.<\/p>\n<h3 class=\"subt-nota\">As 5 inst\u00e2ncias de defesa<\/h3>\n<p>A ciberdefesa pode ser analisada como uma s\u00e9rie de actividades e decis\u00f5es de concep\u00e7\u00e3o a serem tomadas em diferentes fases do ciclo de vida de um sistema organizacional. Estas actividades podem ser discretizadas ao longo dos seguintes eixos: arquitectura, defesa passiva, defesa activa, intelig\u00eancia, e defesa ofensiva [2]. 2] Faz sentido estrat\u00e9gico iniciar o investimento em seguran\u00e7a cibern\u00e9tica come\u00e7ando pela primeira categoria antes de atribuir recursos significativos \u00e0s outras. Esta abordagem foi sistematizada por Robert M. Lee em 2015, e embora n\u00e3o tenha recebido formalmente valida\u00e7\u00e3o acad\u00e9mica, \u00e9 uma abordagem muito adequada para compreender as inst\u00e2ncias em que as actividades defensivas podem ser concebidas no contexto da ind\u00fastria.<\/p>\n<h3 class=\"subt-nota\">Arquitectura<\/h3>\n<p>A arquitectura \u00e9 a primeira inst\u00e2ncia de defesa, e refere-se ao planeamento, estabelecimento e manuten\u00e7\u00e3o de sistemas, tendo em mente a seguran\u00e7a desde a concep\u00e7\u00e3o. Embora existam v\u00e1rias arquitecturas de defesa tradicionais que h\u00e1 muito provaram a sua efic\u00e1cia, tais como o modelo de defesa em profundidade, as tecnologias modernas permitiram o desenvolvimento de abordagens mais avan\u00e7adas, tais como o modelo de confian\u00e7a zero, que \u00e9 actualmente o mais sofisticado [3].<\/p>\n<h3 class=\"subt-nota\">Defesa passiva<\/h3>\n<p>A segunda inst\u00e2ncia de defesa s\u00e3o sistemas implementados na arquitectura definida para fornecer protec\u00e7\u00e3o contra amea\u00e7as e uma vis\u00e3o das amea\u00e7as sem interac\u00e7\u00e3o humana cont\u00ednua. Embora a abordagem das medidas est\u00e1ticas tenha funcionado bem durante d\u00e9cadas, os seus mecanismos perderam efic\u00e1cia contra advers\u00e1rios persistentes e com grande intensidade de recursos. Na mesma linha, tamb\u00e9m provou que apenas pessoal altamente treinado pode neutralizar advers\u00e1rios altamente treinados.<\/p>\n<h3 class=\"subt-nota\">Defesa activa<\/h3>\n<p>Segundo o Departamento de Defesa dos EUA, a defesa activa refere-se \u00e0 utiliza\u00e7\u00e3o de ac\u00e7\u00f5es ofensivas e contra-ataques limitados para negar a um advers\u00e1rio uma posi\u00e7\u00e3o contestada[4], e inclui a capacidade sincronizada e em tempo real de descobrir, detectar, analisar e mitigar amea\u00e7as e vulnerabilidades. Al\u00e9m disso, envolve ac\u00e7\u00f5es pr\u00f3-activas, antecipat\u00f3rias, e reaccion\u00e1rias contra o advers\u00e1rio. Uma das suas chaves \u00e9 a capacidade de consumir intelig\u00eancia, que lhe permite n\u00e3o esperar pela ocorr\u00eancia de um ataque, mas agir antecipadamente, incluindo interceptar, perturbar ou dissuadir um ataque ou preparar-se para um ataque, e pode ser feito de forma preventiva ou em autodefesa para limitar ou eliminar a capacidade operacional do advers\u00e1rio. Muitas vezes referido como defesa de alvos m\u00f3veis (MTD), \u00e9 utilizado de forma an\u00e1loga \u00e0 abordagem proactiva, e envolve o controlo da mudan\u00e7a em m\u00faltiplas dimens\u00f5es de um sistema, a fim de aumentar a incerteza e a aparente complexidade dos atacantes, reduzir a janela de oportunidade e aumentar o custo dos seus esfor\u00e7os. O BAT \u00e9 frequentemente visto como um subconjunto do CDA centrado na diversidade ou muta\u00e7\u00e3o da superf\u00edcie de ataque.<\/p>\n<h3 class=\"subt-nota\">Intelig\u00eancia<\/h3>\n<p>Neste contexto, a intelig\u00eancia refere-se ao ciclo cont\u00ednuo de recolha, processamento e explora\u00e7\u00e3o de dados, an\u00e1lise e produ\u00e7\u00e3o de informa\u00e7\u00e3o a partir de fontes para produzir conhecimento. As ferramentas que produzem intelig\u00eancia s\u00e3o derivadas da chamada intelig\u00eancia accion\u00e1vel, e criar intelig\u00eancia accion\u00e1vel depende da capacidade dos analistas e n\u00e3o das ferramentas. O consumo de informa\u00e7\u00e3o requer uma compreens\u00e3o do ambiente, do neg\u00f3cio e da tecnologia que pode ser afectada [5]. A gera\u00e7\u00e3o de intelig\u00eancia \u00e9 uma ac\u00e7\u00e3o da equipa de intelig\u00eancia enquanto a consome \u00e9 a tarefa da Defesa Activa.<\/p>\n<h3 class=\"subt-nota\">Defesa ofensiva<\/h3>\n<p>A \u00faltima inst\u00e2ncia da defesa refere-se a contramedidas legais e ac\u00e7\u00f5es de contra-ataque contra um advers\u00e1rio fora dos seus pr\u00f3prios sistemas ou sistemas amig\u00e1veis, para efeitos de autodefesa. Estas opera\u00e7\u00f5es implicam a execu\u00e7\u00e3o pr\u00e9via de todas as inst\u00e2ncias anteriores. As organiza\u00e7\u00f5es civis n\u00e3o podem envolver-se em tais ac\u00e7\u00f5es, uma vez que os motivos baseados em vingan\u00e7a ou retalia\u00e7\u00e3o s\u00e3o ilegais ao abrigo do direito internacional e n\u00e3o podem envolver actos de autodefesa.<\/p>\n<h2 class=\"subt-nota\">Conclus\u00f5es<\/h2>\n<p>A defesa cibern\u00e9tica activa faz parte de uma abordagem defensiva da seguran\u00e7a cibern\u00e9tica, que convida a uma mudan\u00e7a de abordagem na forma como \u00e9 pensada, sem ser exclusiva das formas tradicionais de abordagem. Assim, cada inst\u00e2ncia de defesa continua a ter o seu pr\u00f3prio lugar, e pode ser complementada por abordagens cada vez mais modernas. Paradoxalmente, levanta a possibilidade de melhorar a seguran\u00e7a cibern\u00e9tica atrav\u00e9s do aumento da complexidade, o que \u00e0 primeira vista n\u00e3o parece fazer sentido conceptual. Em futuras publica\u00e7\u00f5es, analisaremos algumas das abordagens te\u00f3ricas e pr\u00e1ticas da defesa cibern\u00e9tica activa, que no futuro se combinar\u00e3o para permitir a cria\u00e7\u00e3o de modelos de trabalho, conduzindo a produtos e servi\u00e7os para a ind\u00fastria.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"referencias-nota-title\">\n<h5>Refer\u00eancias<\/h5>\n<\/div>\n<div>\n<p>[1] Katagiri N. From cyber denial to cyber punishment:<br \/>\nWhat keeps Japanese warriors from active defense<br \/>\noperations? Asian Security, 17(3):331-48,<br \/>\nSeptiembre 2 2021.<\/p>\n<p>[2] Lee R. M., \u201cThe Sliding Scale of Cyber Security\u201d,<br \/>\nSANS Institute, 2015.<\/p>\n<p>[3] Rose S., Borchert O., Mitchell S., Connelly S.,<br \/>\n\u201cZero trust architecture\u201d.<br \/>\nNational Institute of Standards and Technology;<br \/>\nAgosto 11, 2020.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Em busca de uma defini\u00e7\u00e3o Uma forma actual de interpretar a din\u00e2mica da seguran\u00e7a cibern\u00e9tica \u00e9 como uma s\u00e9rie de conflitos entre uma parte defensora e uma parte atacante, em que a primeira deve estar sempre certa para manter a estabilidade esperada, enquanto a segunda s\u00f3 precisa de estar certa uma vez para ser bem [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":4910,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[96],"tags":[],"class_list":{"0":"post-5219","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-pesquisar"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2024\/12\/blog_14.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=5219"}],"version-history":[{"count":1,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5219\/revisions"}],"predecessor-version":[{"id":6093,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5219\/revisions\/6093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/4910"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=5219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=5219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=5219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}