.Vamos pensar em uma questão hipotética, você trabalha como nosso Analista de TI em uma grande empresa de refrigerantes (Refris S.A). Certo dia, notou que a página da Refris S.A estava alterada, com notícias sobre horários de vôo comerciais, anúncios de venda de carros e com suas funcionalidades modificadas. E agora? O que aconteceu? Será possível corrigir os problemas da página? Como fazer isso? Por que isso aconteceu? Que mecanismos de defesa falharam? Como investigar esse ataque? Como evitar um novo ataque igual a esse? Vamos buscar as soluções para a sair dessa situação?
Soluções para a tarefa
Resposta:
O ataque deu se por falha no sistema de proteção, pode se sim ser corrigidos, teremos que desenvolver um sistema de defesa mais eficaz onde os anti-vírus não posaram falhar, e a invasão aconteceu por conta de que nos dias de hoje muitos hackers atuam no anonimato, falharam os softs de proteção, iremos redobrar as fiscalizações e defesas dos nossos sistemas.
Resposta:
1 - E agora? Coloque seu site offline. O que aconteceu? Uma falha de segurança presente (desatualizado) num plug-in ou software CMS. Será possível corrigir os problemas da página? Sim, depois de colocar o site offline, identificar arquivos alterados no site hackeado, tentar descobrir o motivo ou vulnerabilidade que levou à invasão. Como fazer isso? Aplicar o backup em arquivos de códigos e midas em offline, deletar a pagina no servidor. Para isso, e de modo a minimizar o impacto do seu site nos motores de busca, recomenda-se que faça com que suas páginas/URLs retornem um estado HTTP 503 “Service Unavailable”. Por que isso aconteceu? Utilizado plugins de outros desenvolvedores que já sofreram com ataques em outros sites. Que mecanismos de defesa falharam? Acessos de logins para usuários e admin, onde o plugin concedia acesso ao sql-injection. Como investigar esse ataque? Buscar por logs de acesso, relatórios de ip´s de acesso no servidor web, aplicando engenharia reversa. Como evitar um novo ataque igual a esse? Desenvolver os próprios plugins, ou contratar desenvolvedores de plugins e os manter atualizados. Vamos buscar as soluções para a sair dessa situação? Implementar melhorias nas políticas de segurança e acesso seguro/restrito para os usuários e admin.
2 - IaaS — Infrastructure as a Service (Infraestrutura como Serviço) : Nesse primeiro exemplo dos modelos de nuvem, a Bat.Bater .S.A contrata uma capacidade de hardware que corresponde a memória, armazenamento, processamento etc. Podem entrar nesse pacote de contratações os servidores, roteadores, racks, entre outros. Dependendo do fornecedor e do modelo escolhido, a Bat.Bater .S.
PaaS — Platform as a Service (Plataforma como Serviço) : Neste segundo exemplo a Bat.Bater .S.A contratou uma ótima solução que funciona na nuvem, mas que não possui um recurso personalizado essencial para o trabalho.
SaaS — Software as a Service (Software como Serviço) : Nesse terceiro exemplo modelo de nuvem, a Bat.Bater .S.A pode ter acesso ao software sem comprar a sua licença, utilizando-o a partir da Cloud Computing, muitas vezes com recursos limitados.
3 - Através do Direito Digital e Computação Forense e Blockchain rastreando as transações.
Explicação: