Questões de Ataques e ameaças (Segurança da Informação)

Limpar Busca

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

  • Certo
  • Errado

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo. 

  • Certo
  • Errado

Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas on-line durante várias horas. O ataque foi meticulosamente planejado para coincidir com o lançamento de um novo produto financeiro, gerando uma grande confusão e insatisfação entre os clientes. A infraestrutura de TI não estava totalmente preparada para um ataque de tal magnitude, revelando falhas críticas na capacidade de resposta a incidentes e na escalabilidade do sistema. Dado o ataque de DDoS descrito, NÃO se alinha corretamente a um cenário plausível de continuação ou complemento desse tipo de ataque:

  • A Em resposta ao ataque, a instituição poderia implementar uma melhor gestão de tráfego e balanceamento de carga para distribuir uniformemente as requisições e mitigar futuros ataques de DDoS.
  • B Os atacantes poderiam ter aproveitado o ataque de DDoS para realizar um spoofing de IP, manipulando o endereço de IP de origem dos pacotes enviados para ocultar a verdadeira origem dos ataques e dificultar a rastreabilidade.
  • C Para intensificar a sobrecarga dos servidores, é possível que os atacantes tenham simultaneamente realizado um ataque de flood SYN, criando um número excessivo de conexões semiabertas que esgotariam ainda mais os recursos dos servidores.
  • D Os atacantes podem ter explorado a situação para realizar ataques de phishing, enviando e-mails fraudulentos aos clientes durante o período de caos, se passando por comunicações oficiais da instituição financeira para extrair informações sensíveis.
  • E Além do ataque de DDoS, a instituição suspeitou que os atacantes também utilizaram técnicas de amplificação de DNS para diminuir a carga no servidor alvo, distribuindo o tráfego de maneira mais uniforme entre múltiplos servidores para evitar a detecção.

A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite

  • A criar um malware capaz de permitir acesso remoto à um dispositivo infectado.
  • B comprometer uma conta ignorando o processo de autenticação.
  • C redirecionar o tráfego para um domínio distinto.
  • D substituir uma interface de rede por outra controlada pelo atacante.
  • E falsificar o cabeçalho de datagramas para ocultar seu remetente.

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente

  • A deve ser de responsabilidade exclusiva do CERT.br, que deve saná-lo solitariamente.
  • B deve estar condicionada à integração dos diversos CSITR na estrutura identificando vulnerabilidades exploradas e bots.
  • C deve ser calcada em simulações feitas anteriormente em pentest, com uma máquina única realizando um DDoS.
  • D não deve ser realizada em alguns casos, pois reportar ataques que atingem acima de 3Tbps é inútil.
  • E deve ser realizada pelo CSITR da empresa afetada, e ocultada dos demais CSITR para preservar a imagem da organização.