Insights > Blog

Mapas de ataque e segurança cibernética: mais do que parece ser

Qual é a sua localização? No mundo real, é onde estão seus pés. Na Internet, a localização significa o seu endereço IP na maior parte. Certos comportamentos, além do IP, podem revelar sua localização online. O login em um site ou em um navegador podem revelar sua localização se os dados de localização forem conhecidos. O endereço IP é a maneira mais direta de indicar a localização na Internet. Os ISPs atribuem endereços IP públicos e os alteram periodicamente. Este artigo abordará brevemente como os endereços IP funcionam, como os IPs podem revelar a localização e por que os endereços IP nem sempre são indicadores confiáveis para a localização física.

Como funcionam os endereços IP
Os endereços IP roteados na Internet são chamados de endereços IP públicos. É atribuído pelo seu provedor de serviços de Internet. Se uma pessoa estiver navegando na Internet, é provável que tenha um endereço IP dinâmico ou estático que esteja dentro de um determinado intervalo do ISP. Os sites geralmente têm endereços IP estáticos que não são alterados.


Um pacote IPv6 é visualizado acima. O Endereço de origem contém o endereço IP do pacote que está sendo enviado.

Mapas de visualização de ataques
As pessoas gostam de gráficos e mapas dinâmicos. É aí que entram os mapas de visualização de ataques.

Diferentes empresas produziram essas visualizações. O método exato de determinar a localização não será abordado.
Esses mapas certamente chamam a atenção e são úteis para visualizar ataques acontecendo em todo o mundo.

Razões pelas quais os locais podem ser incertos
Abordaremos várias maneiras pelas quais os locais podem ser ocultados. Outras formas de questionar os dados de localização também serão abordadas.

Redes Privadas Virtuais (VPN)
Uma VPN é usada por razões de segurança e privacidade em todo o mundo. A VPN coloca seu tráfego em outra rede e criptografa as informações enviadas. Esta nova rede tem um endereço IP diferente. Se uma VPN for usada para iniciar ataques, o endereço IP e o local relacionado não são confiáveis.

Proxies
Um proxy também altera seu endereço IP. Um servidor proxy pega o tráfego de um IP e o executa através de um filtro. Escolas e empresas geralmente usam servidores proxy para bloquear conteúdo inapropriado. Pode haver outros usos para proxies que facilitam ataques maliciosos. O infame navegador Tor foi projetado para dar aos usuários mais privacidade quando navegam na Internet. O conceito por trás do Tor utiliza proxy.

Falsificação de endereço IP
A falsificação de endereço IP é uma técnica em que um endereço IP em um pacote que está sendo enviado é alterado. Ao contrário de simplesmente ter um IP diferente da sua localização, o novo IP é especificamente. O motivo pelo qual uma pessoa falsifica um IP é enganar um sistema que filtra endereços IP ou usa listas negras para verificar IPs. Ataques falsos são frequentemente usados em ataques DDoS para ocultar a fonte e dificultar a defesa.

Mudando Localização
Conforme abordamos, seu endereço IP público está vinculado ao ISP do qual você está usando para acessar as informações. Um método de baixa tecnologia para disfarçar a localização de suas atividades é entrar no carro e visitar uma cafeteria a poucas horas de distância ou pegue um vôo de avião para realmente jogar fora o mapa.
Botnets
Embora esse não seja um método para uma pessoa ocultar o local, essa técnica também resulta em dados questionáveis. Se um dispositivo é vítima de uma botnet, seu IP também. Um local do dispositivo não fornece evidências de que o ataque é originário desse local. Simplesmente significa que o IP que o dispositivo invadido está usando faz parte de uma botnet.

Melhores maneiras de entender os ataques
Os mapas de ataque fornecem uma visão quantitativa de onde os invasores podem estar vindo; no entanto, eles podem não representar a verdadeira localização dos ataques cibernéticos. Para entender melhor as ameaças à sua organização, é recomendável se concentrar no desenvolvimento de um recurso de Inteligência Cibernética ou fazer parceria com um provedor confiável que possa fornecer os Serviços de Inteligência Cibernética.

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics