blank

blank

Geovane da Costa Oliveira

Na era digital, a segurança cibernética nas corporações e no mundo se tornou uma preocupação crucial para organizações e indivíduos. Para proteger sistemas e redes contra ameaças cibernéticas, é fundamental entender e utilizar indicadores de ataque (IoA) e indicadores de comprometimento (IoC). Neste artigo, iremos exploraremos as diferenças entre IoA, IoC e IoP e apresentaremos um caso de uso para demonstrar como esses conceitos são aplicados na prática.  

blank

 

Indicadores de Ataque (IoA)  

Os indicadores de ataque (IoA) são sinais de atividades suspeitas com características em comportamento ou sinais de ataque que podem indicar a presença de um ataque em andamento. Eles são proativos e visam detectar comportamentos maliciosos em tempo real. Alguns exemplos de IoA incluem: 

  • Tentativas de Login Repetidas: Se alguém tentar fazer login em um sistema com credenciais inválidas várias vezes em um curto período, isso pode ser um indicativo de um ataque de força bruta. 
  • Padrões de Tráfego Anômalos: Fluxos de tráfego de rede incomuns, como varreduras de portas ou transferências de dados suspeitas, podem ser indicativos de uma tentativa de invasão. 
  • Comportamento de Software Suspeito: Se um programa ou aplicativo estiver agindo de maneira anormal, como tentativas de explorar vulnerabilidades, isso pode sinalizar um ataque em potencial. 

 

Indicadores de Comprometimento (IoC)  

Os indicadores de comprometimento (IoC) são evidências de que um sistema ou rede já foi comprometido por uma ameaça cibernética. Eles são reativos e baseiam-se em informações conhecidas sobre ameaças previamente identificadas. Exemplos de IoCs incluem:  

  • Hashes de Arquivos Maliciosos: A presença de um arquivo malicioso conhecido, identificado por seu hash, indica que um comprometimento ocorreu. 
  • Endereços IP de Servidores de Comando e Controle (C&C): Os IoC podem incluir endereços IP associados a servidores de C&C usados por malware. 
  • Assinaturas de Ataques Conhecidos(Exploit): Padrões de tráfego de rede associados a ataques específicos, como um ataque de negação de serviço (DDoS), são exemplos de IoC. 

 

Indicadores de pivô (IoP)  

Um indicador de pivô IoP é um indicador de comprometimento que indica uma mudança significativa no comportamento de um sistema ou usuário. Esse tipo de indicador pode ser usado para identificar ataques que estão em andamento ou que estão prestes a ocorrer direcionados esse indicador identifica movimentos horizontais ou verticais(ataques laterais). Exemplos: 

  • Aumento repentino no tráfego de rede de um dispositivo ou usuário direcionado ou lateralizado. Esse aumento pode ser um sinal de que o dispositivo ou usuário está sendo usado para distribuir malware ou realizar ataques de negação de serviço. 
  • Alteração no padrão de uso de um sistema ou usuário. Por exemplo, se um usuário que normalmente faz login no sistema apenas uma vez por dia começar a fazer login várias vezes por hora, isso pode ser um sinal de que o usuário foi comprometido.

Os indicadores de pivô IoP são importantes porque podem ajudar a identificar ataques que estão em andamento ou que estão prestes a ocorrer. Esses indicadores podem ser usados para acionar alertas ou ações de resposta automática para ajudar a mitigar o impacto de um ataque. 

 

Caso de Uso: Protegendo uma Rede Corporativa  

Imagine uma empresa que deseja proteger sua rede corporativa contra ameaças cibernéticas. Vamos considerar como os IoA, IoC e IoP podem ser aplicados nesse cenário: 

 

Passo 1: Monitoramento de Indicadores de Ataque (IoA) 

A equipe de segurança cibernética da empresa configura sistemas de monitoramento para identificar IoA. Eles implementam as seguintes medidas: 

  • Configuram alertas, podendo se utilizar de um SIEM para detectar tentativas de login repetidas com credenciais inválidas em seus sistemas. 
  • Utilizam soluções de análise de tráfego de rede (IPS, IDS entre outros) para identificar padrões de tráfego anômalos, como varreduras de portas não autorizadas. 
  • Implementam ferramentas de detecção de comportamento de software suspeito (EDR, XDR entre outros) para identificar atividades maliciosas em aplicativos e sistemas. 
  • Um IOA pode detectar ataque de ransomware, podendo ser um aumento no tráfego de rede direcionado a um servidor específico. Esse tráfego pode ser um sinal de que um invasor está tentando baixar o ransomware para o servidor. 

 

Passo 2: Identificação de Indicadores de Comprometimento (IoC) 

A equipe também coleta IoCs conhecidos de fontes confiáveis, podendo se utilizar de centrais de inteligência tais como como bancos de dados de ameaças cibernéticas. Eles incluem: 

  • Hashes de arquivos maliciosos previamente identificados. 
  • Endereços IP de servidores de C2(C&C) associados a malware. 
  • Assinaturas de ataques conhecidos, como os usados em ataques DDoS. 

  

Passo 3: Identificação de indicadores de pivô (IoP)  

Um indicador de pivô IoP pode ser usado para detectar ataques de phishing. Um indicador de pivô IoP para um ataque de phishing pode ser um aumento repentino no número de e-mails recebidos de um remetente desconhecido. Esse aumento pode ser um sinal de que o remetente está tentando distribuir malware ou realizar ataques de engenharia social. 

Se um indicador como esse for detectado, um sistema de segurança pode ser usado para bloquear o e-mail e impedir que ele seja entregue. Isso pode ajudar a proteger os usuários de serem infectados por malware ou de caírem em uma armadilha de phishing. 

 

Passo 4: Resposta a Incidentes  

Quando um IoA, IoC é acionado ou quando um IoP é identificado na rede, a equipe de segurança cibernética toma medidas imediatas. Eles isolam sistemas afetados, investigam o incidente e aplicam correções conforme boas práticas. Além disso, eles atualizam regularmente suas listas de IoC e IoA com base nas centrais de inteligências classificadas em novas ameaças, novas campanhas de phishing, entidades envolvidas e comportamentos maliciosos. 

blank

 

Conclusão

Os indicadores de ataque (IoA), indicadores de comprometimento (IoC) e indicadores de pivô (IoP) desempenham papéis fundamentais na defesa cibernética, e são ferramentas importantes para a segurança cibernética, permitindo que as organizações detectem e respondam a ameaças de maneira eficaz. Ao entender as diferenças entre esses conceitos e aplicá-los em conjunto, as organizações podem fortalecer significativamente sua postura de segurança cibernética e proteger seus ativos valiosos contra ameaças em constante evolução o que pode ajudar a proteger as organizações de danos financeiros e reputacionais. É importante ressaltar que a combinação desses indicadores não apenas permite a detecção precoce de ameaças, mas também auxilia na resposta e mitigação eficazes aos incidentes de segurança cibernética. Para uma abordagem eficaz de segurança cibernética, é comum usar uma combinação de IoA, IoC e IoP para detectar, responder e mitigar ameaças em um ambiente de rede. Isso ajuda a proteger contra ameaças conhecidas e desconhecidas, reduzindo o risco de comprometimento da segurança da informação.