Uma arquitetura baseada em botnet para aplicações voltadas a avaliação de aspectos de segurança da informação
Resumo
O rápido crescimento do conceito de Internet das Coisas está proporcionalmente atrelado em problemas de segurança da informação de dados que navegam na rede mundial de computadores, retificando a cada dia mais a importância deste assunto. Basicamente, em segurança da informação, existem 3 pilares que garantem a proteção destes dados: integridade, confidencialidade e disponibilidade. A garantia dessas três bases não é trivial apesar de ser importantíssima para diversos setores, tais como indústria, serviços e economia. Neste artigo, apresentamos uma arquitetura distribuída, baseada no conceito de botnet, na qual possibilita o desenvolvimento de aplicações distribuídas capazes de avaliar essas três bases; descrevemos suas principais características e funcionalidades destinadas a resolução de problemas em segurança cibernética. Também apresentamos um estudo de caso, na categoria de testes de indisponibilidade, utilizando a arquitetura proposta em uma ferramenta de simulação de ataques de negação de serviço para a caracterização da resistência de redes e avaliação de sistemas anti-DDoS utilizados por empresas brasileiras de comércio eletrônico.
Referências
The Register (2008), “Phlashing attack thrashes embedded systems”, http://www.theregister.co.uk/2008/05/21/phlashing/.
WeLiveSecurity (2014), “Top 5 Scariest Zombie Botnets”, http://www.welivesecurity.com/2014/10/23/top-5-scariest-zombie-botnets/.
CNET (2013), “Symantec takes on one of largest botnets in history”, http://www.cnet.com/news/symantec-takes-on-one-of-largest-botnets-in-history/.
TRAC (2015), “The Wraith IRC Bot official project site”, http://wraith.botpack.net/.
Team Cymru (2008), “A Teste of HTTP Botnets”, http://www.teamcymru.com/ReadingRoom/Whitepapers/2008/http-botnets.pdf.
Dittrich D., Dietrich S. (2008), “P2P as botnet command and control: A deeper insight”, Malicious and Unwanted Software, 2008. MALWARE 2008. 3rd International Conference on, Fairfax, VI, p. 41-48.
Common Weakness Enumeration, Mitre (2014), “CWE-400: Uncontrolled Resource Consumption”, https://cwe.mitre.org/data/definitions/400.html.
Common Weakness Enumeration, Mitre (2014), “CWE-410: Insufficient Resource Pool”, https://cwe.mitre.org/data/definitions/410.html.
Mirkovic, J., Reiher, P., (2004), “A Taxonomy of DDoS Attack and DDoS Defense Mechanisms”, SIGCOMM Comput. Commun. Rev., v. 34, n. 2 (Apr), p. 39-53.
Radware (2013). DDoS Survival Handbook, http://security.radware.com/uploadedFiles/Resources_and_Content/DDoS_Handbook/DDoS_Handbook.pdf.
Ke-nan Zhao, Lei Li (2011), “A New Intrusion Detection System Based on Rough Set Theory and Fuzzy Support Vector Machine”, Intelligent Systems and Applications (ISA), 2011 3rd International Workshop on, Wuhan, p. 1-5.
Massachusetts Institute of Technology (2007), “Kerberos Project”, http://www.kerberos.org/. Collberg, C. S., Nagra, J. (2010) “Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection” Addison Wesley.
Raphael M., Matheus S., Fabio D., Eduardo O., (2014), Henrique S., Rafael S., Bruno G., “Arquitetura de um Simulador de Ataques Distribuídos de Negação de Serviço”, XLI Seminário Integrado de Software e Hardware (SEMISH 2014).
Matheus S., Fabio D., Raphael M., (2014) “Arcabouço para Simulação de Ataques Distribuídos Refletidos de Negação de Serviço”, I Workshop de Iniciação Científica em Sistemas de Informação (WICSI 2014).