10 Tipos de Ataques no Modelo OSI com Orientações para Cibersegurança
O modelo OSI (Open Systems Interconnection) é uma estrutura para descrever a funcionalidade de um sistema de rede. O modelo OSI classifica as funções computacionais dos diversos segmentos da rede, especificando as regras e requisitos necessários para garantir a interligação de software e hardware da rede.
O modelo OSI compreende sete camadas de abstração. A camada estabelece comunicação entre um usuário e outro das camadas 7 a 1. Cada camada executa uma função específica antes de enviar dados para a camada subsequente.
Confira abaixo as 7 camadas do modelo OSI e ataques de segurança comuns em cada camada.
10 Tipos de Ataques no Modelo OSI
Camada 1: Física
- Interceptação de Cabos (Eavesdropping físico): Captura dados diretamente de cabos de rede ou outros meios físicos.
Camada 2: Enlace de dados
- ARP Spoofing (Envenenamento de ARP): Associa o endereço MAC do atacante a um endereço IP legítimo na rede local.
Camada 3: Rede
- IP Spoofing: Falsifica o endereço IP de origem em pacotes para mascarar a identidade do remetente ou para enganar sistemas de autenticação.
- Smurf Attack: Utiliza pedidos ICMP (ping) maliciosamente para provocar uma inundação de respostas a uma vítima especificada.
Camada 4: Transporte
- SYN Flood: Abusa do handshake TCP, enviando solicitações SYN para um alvo, sem completar a conexão, esgotando os recursos do servidor.
- Session Hijacking: Explora a sessão válida entre cliente e servidor para interceptar e roubar dados ou assumir a sessão.
Camada 5: Sessão
- Man-in-the-Middle (MitM): Intercepta e, possivelmente, altera a comunicação entre duas partes sem que elas saibam.
Camada 6: Apresentação
- SSL Stripping: Downgrade de uma conexão HTTPS para HTTP, interceptando dados que deveriam ser criptografados.
Camada 7: Aplicação
- Cross-Site Scripting (XSS): Insere scripts maliciosos em páginas web, que são executados no navegador da vítima.
- SQL Injection: Insere ou “injeta” código SQL malicioso em entradas de aplicação web, manipulando a base de dados por trás da aplicação.
Orientações Gerais
- Implemente segurança em camadas
- Garanta que usuários e sistemas operem com o mínimo de privilégios
- Estabeleça um sistema robusto de monitoramento e registro de eventos de segurança
- Mantenha sistemas e aplicações atualizados
- E outras medidas.
Confira também: Backdoor vs Rootkit: Qual a diferença?
Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os nossos cursos disponíveis.