Você está na página 1de 6

Ataques cibernéticos nas camadas do

modelo OSI

O modelo OSI (Open Systems Interconnection) é uma estrutura conceitual que


define como os dados são transmitidos através de uma rede. O objetivo do
modelo de referência OSI é orientar os fornecedores e desenvolvedores de
tecnologia para que os produtos de comunicação digital, programas, softwares
e aplicativos que eles criam possam interoperar, ou seja, possam trabalhar com
outros produtos ou sistemas existentes de forma transparente.

Está dividido em sete camadas, cada uma com sua função específica, este
modelo se concentra em fornecer um design visual de como cada camada de
comunicação é construída sobre a outra. As sete camadas estabelecem um fluxo
de dados por uma combinação de aplicativos, sistemas operacionais, drivers de
dispositivos de placa de rede, hardware de rede e protocolos que permitem que
um sistema transmita um sinal através de uma infraestrutura de rede.
Exemplos de alguns ataques direcionados a cada camada do
modelo OSI:

Camada 1 ou Camada física: Esta camada é responsável por enviar bits de


computador de um dispositivo para outro ao longo da rede por meio físico
usando interfaces elétricas, mecânicas ou procedimentais.

Exemplos de ataques na camada 1:

• Ataques de Roubo de Cabos


• Ataques de Destruição Física
• Ataques de Interferência Eletromagnética (EMI)
• Ataques de Escuta (Wiretapping)
• Ataques de Injeção de Sinal (Signal Injection)
Dicas: Proteção física da infraestrutura, isso inclui o controle de acesso às
instalações que abrigam equipamentos de rede, o famoso “Somente pessoal
autorizado”, implementação de medidas de segurança para evitar interferências
eletromagnéticas, garantir a integridade dos cabos e conectores, gestão
adequada de cabos para reduzir os riscos de danos acidentais. Essas medidas
são fundamentais para assegurar a confiabilidade e a disponibilidade da
infraestrutura física de rede.

Camada 2 ou Camada de enlace de dados: É onde ocorre a comutação de


dados e controle de acesso ao meio físico, esta camada pode ser dividida em
duas subcamadas, uma subcamada chamada de controle de link lógico (LLC)
que identifica e checa erros, e outra subcamada chamada de controle de acesso
à mídia ou media access control (MAC), que usa endereços MAC para conectar
e definir permissões nos dispositivos.

Exemplos de ataques na camada 2:

• Ataques ARP Spoofing (Envenenamento ARP)


• Ataques de MAC Spoofing
• Ataques de Switch Flood
• Ataques de Spanning Tree Protocol (STP) Manipulation
• Ataques de VLAN Hopping

Dicas: Estabelecer controles de acesso garantindo que apenas dispositivos


autorizados possam se comunicar na rede, implementação de VLANs (Virtual
Local Area Networks) segmentando a rede lógica reduzindo assim a exposição a
possíveis ameaças. Implementação de medidas de segurança como STP
(Spanning Tree Protocol) a fim de evitar loops na topologia de rede.
Autenticação de dispositivos na camada 2 contribui para a prevenção de
acessos não autorizados.

Camada 3 ou Camada de rede: Sua principal função é mover dados para e


através de outras redes. Os protocolos dessa camada realizam isso
empacotando os dados com informações corretas de endereço de rede,
selecionando a melhor rota com base nas condições da rede (esse processo é
conhecido como roteamento) e encaminhando os dados empacotados pela
pilha até a camada de transporte.

Exemplos de ataques na camada 3:


• Ataques de Roteamento Malicioso (Routing Attacks)
• Ataques de Spoofing de IP
• Ataques DoS na Camada de Rede
• Ataques ICMP Flood
• Ataques de Fragmentação IP

Dicas: Implantação de filtros de pacotes para controlar o tráfego com base em


endereços IP e portas. A implementação de VPNs para criar conexões seguras e
criptografadas entre redes, assegurando a confidencialidade e integridade dos
dados transmitidos. Firewalls de rede monitorando e controlando o tráfego
conforme regras de roteamento estabelecidas. Detecção de intrusões para
ajudar a identificar atividades maliciosas na rede. A utilização dessas práticas
fortalece a segurança na camada 3, garantindo um roteamento eficiente e
protegendo contra ameaças à integridade e confidencialidade dos dados.

Camada 4 ou Camada de transporte: Focada no transporte, é responsável pela


transferência de dados através de uma rede, além de fornece mecanismos de
verificação de erros no lado do receptor, garantindo que os dados recebidos
estejam completos e solicitando uma retransmissão caso não estejam. E o
controles de fluxo de dados, determinando quantos dados enviar, para onde
serão enviados e qual a velocidade de transmissão ideal para garantir que um
remetente com uma conexão rápida não sobrecarregue um receptor com uma
conexão lenta.

Exemplos de ataques na camada 4:

• Ataques de Desvio de Rota (Route Hijacking):


• Ataques de Flood UDP:
• Ataques SYN Flood (Ataque de Inundação SYN):
• Ataques de Negação de Serviço (DoS) na Camada de Transporte

Dicas: Controlar o acesso através de políticas de autorização. A Implantação de


políticas de firewall específicas permite monitorar e controlar o tráfego com
base em portas e protocolos. Utilização de protocolos de segurança como
TLS/SSL para garantir a criptografia da comunicação preservando assim a
confidencialidade e integridade dos dados durante a transmissão. Implantação
de medidas contra ataques de negação de serviço (DoS) são fundamentais para
assegurar a disponibilidade dos serviços. Monitorar ativamente as conexões
para ajuda a identificar tentativas de estabelecimento de conexões maliciosas.
Camada 5 ou Camada de sessão: Essa camada configura, coordena e encerra
conversas entre processos de aplicativos em máquinas distintas estabelecendo
uma conexão segura, garantindo que a sessão permaneça aberta pelo tempo
necessário para transferir todos os dados que estão sendo trocados. A camada
de sessão também sincroniza a transferência de dados com pontos de
verificação.

Exemplos de ataques na camada 5:

• Ataques de Replay
• Sequestro de Sessão (Session Hijacking)
• Ataques de Encerramento de Sessão (Session Termination Attacks)
• Negociação de Sessão
• Redirecionamento de Sessão

Dicas: Implementação de mecanismos seguros de autenticação e autorização


para verificar as identidades dos participantes da sessão. Utilização de
protocolos seguros de gerenciamento de sessão para proteger a integridade e a
confidencialidade das informações trocadas. Monitoramento da rede
ativamente buscando possíveis ataques de negação de serviço (DoS)
direcionados às sessões.

Camada 6 ou Camada de apresentação: Esta camada atua como intermediário


no processo, traduzindo ou formatando dados para a camada de aplicação com
base na semântica ou sintaxe que a aplicação aceita. Ela é responsável pela
criptografia, descriptografia e compactação dos dados exigidas pela camada de
aplicativo.

Exemplos de ataques na camada 6:

• Manipulação de Formato de Dados


• Ataques de Encriptação e Descriptação
• Ataques de Compressão
• Ataques de Esteganografia
• Exclusão de Conteúdo ou Características de Apresentação

Dicas: Utilizar técnicas de criptografia para garantir a integridade e


confidencialidade dos dados transmitidos. Implementar práticas segurança da
informação na manipulação de formatos de dados, com o objetivo de evitar
vulnerabilidades como a execução de códigos maliciosos. Validação e
autenticação dos dados para prevenir ataques que visam manipular a
representação dos dados.
Camada 7 ou Camada de aplicação: Essa camada permite que os usuário e
softwares interajam com aplicações ou serviços de rede, funcionando como
interface direta para inserção ou recepção dos dados.

Exemplos de ataques na camada 7:

• Cross-Site Scripting (XSS)


• Cross-Site Request Forgery (CSRF)
• Ataques de Injeção de Código
• Ataques de Fingerprinting
• Ataques de Negação de Serviço (DoS ou DDoS) na Camada de Aplicação
• Ataque de Força Bruta (Brute Force)

Dicas: Implantação de firewalls de aplicação. Validar entradas de usuário.


Controle de acesso com autenticação forte. Autenticação multifator (MFA).
Monitorar logs de acesso. Aplicar atualizações regularmente. Atualizar os
recursos de WAF. Criptografar dados. Implementar defensas contra ataques
DDoS na camada de aplicação. Realizar testes de segurança em todo o
ambiente corporativo. Promover treinamentos periódicos sobre cibersegurança
para a equipe.

Compreender o modelo OSI e os ataques correspondentes pode ajudá-lo a


proteger melhor sua rede e identificar possíveis vulnerabilidades.

Você também pode gostar