No mundo da informática e das redes, existe um modelo fundamental chamado OSI (Open Systems Interconnection). Composto por sete camadas de abstração, ele descreve como os sistemas de rede se comunicam e serve como um referencial para identificar e mitigar vulnerabilidades em cada uma de suas camadas.

Para os profissionais de cibersegurança, compreender o modelo OSI é essencial para abordar problemas de comunicação e segurança digital de forma estruturada. Essa organização permite dividir a complexidade das redes em camadas gerenciáveis, facilitando a identificação de pontos vulneráveis. Assim, é possível implementar medidas de proteção adequadas e garantir uma gestão eficiente de redes seguras e robustas.

Cada uma das sete camadas do modelo OSI é vulnerável a diferentes tipos de ciberataques. A seguir, apresentamos os ataques mais comuns em cada uma delas:

Camada 1: Física

Função

Como o nome sugere, essa camada envolve o hardware responsável pela transmissão dos dados. Entre seus principais componentes estão os cabos, as frequências de rádio utilizadas para comunicação, o Wi-Fi e outras infraestruturas físicas, incluindo pinos, tensões necessárias e tipos de portas de conexão.

Ataque mais comum

Sniffing ou ataques de interceptação: Nesta camada, os atacantes interceptam sinais físicos (cabos, Wi-Fi) para capturar os dados transmitidos. Quando a comunicação não é criptografada, esse ataque permite visualizar todo o conteúdo capturado.

Exemplo: O uso de ferramentas como o Wireshark possibilita a captura de pacotes em redes não criptografadas.

Proteção: A melhor prática é utilizar protocolos de criptografia robustos, como o WPA3 para redes Wi-Fi, além de preferir conexões cabeadas seguras e protegidas contra acessos não autorizados.

Camada 2: Enlace de Dados

Função

Facilita a transferência de dados entre dois dispositivos que utilizam a mesma rede, além de gerenciar o controle de fluxo e erros das informações. Nesta camada, existem duas subcamadas: o Controle de Acesso ao Meio (MAC) e o Controle de Enlace Lógico (LLC). O principal componente que a representa é o switch, embora também existam switches que interagem com a camada 3 desse modelo.

Ataque mais suscetível

Spoofing (suplantação): Os cibercriminosos podem falsificar endereços MAC para se passarem por dispositivos legítimos ou autorizados, com o objetivo de burlar o controle de acesso, roubar dados e propagar malware.

Exemplo: Ataques de ARP spoofing para redirecionar o tráfego para um dispositivo manipulado pelo cibercriminoso.

Proteção: Implementação de configurações anti-spoofing e ferramentas de detecção preventiva contra ataques ARP ou DHCP. Além disso, o uso de VLANs para segmentação da rede ajuda a limitar o alcance de um ataque cibernético.

Camada 3: Rede

Função

Responsável por fornecer os meios para transferir pacotes de informação entre os nós conectados, por meio de uma ou mais redes. Também atua como uma ferramenta de eficiência, permitindo descobrir a rota física ideal necessária para levar os dados ao seu destino. Essa função é chamada de "roteamento". Os dispositivos utilizados nessa camada são os roteadores e alguns switches.

Ataque mais suscetível

Man in the Middle: Cibercriminosos tentam se posicionar entre a comunicação de dois dispositivos para interceptar, monitorar ou modificar o tráfego sem que os envolvidos percebam.

Exemplo: Ataques em redes públicas (Wi-Fi aberto) ou mal configuradas.

Proteção: O uso de VPNs permite que qualquer dispositivo conectado a uma rede vulnerável ou monitorada transmita informações de forma criptografada.

Camada 4: Transporte

Função

Responsável por fornecer os meios para transferir sequências de dados de comprimento variável de um dispositivo de origem para outro de destino. Os protocolos nessa camada do dispositivo de origem oferecem serviços de comunicação de ponta a ponta para aplicações. Nesta camada, são utilizados o Protocolo de Controle de Transmissão (TCP) e o Protocolo de Datagrama de Usuário (UDP).

Ataque mais suscetível

Reconhecimento (Reconnaissance) e ataques de negação de serviço (Denial of Service – DoS): Cibercriminosos realizam varreduras em portas e serviços para identificar versões e vulnerabilidades associadas. Embora essa técnica seja utilizada no hacking ético para detectar falhas de segurança e corrigi-las, também é explorada para encontrar vulnerabilidades antes de realizar um ciberataque, como um ataque de negação de serviço.

Exemplo: Existem ferramentas de hacking ético para descoberta de portas e protocolos que podem ser usadas para fins maliciosos, como o Nmap.

Proteção: Implementar, identificar e auditar protocolos e portas expostos tanto interna quanto externamente em uma organização. Além disso, utilizar firewalls para filtragem de pacotes, seja de rede ou de próxima geração, dependendo do que se deseja proteger. Outra ferramenta essencial é a implementação de sistemas de detecção de intrusões (IDS).

Camada 5: Sessão

Função

Responsável por abrir, gerenciar e encerrar sessões entre processos de aplicação do usuário final. Estabelece, administra e finaliza as conexões entre aplicações locais e remotas. Além disso, sincroniza a transferência de dados. Ou seja, se uma grande quantidade de dados for enviada, essa camada pode configurar pontos de controle para que, caso a transferência seja interrompida antes da conclusão, a transmissão possa ser retomada sem precisar reiniciar do início.

Ataque mais suscetível

Ataques de sequestro de sessão (Session Hijacking): Cibercriminosos obtêm acesso não autorizado à sessão ativa de um usuário em um site ou aplicativo.

Exemplo: Roubo de cookies de sessão em aplicações web com pouca segurança.

Proteção: Uso de tokens de sessão seguros ou de uso único, além da implementação da autenticação multifator (MFA).

Camada 6: Apresentação

Função

Atua como um tradutor de dados da rede, garantindo que a camada de aplicação do sistema receptor seja capaz de interpretar as informações enviadas pela camada de aplicação do sistema emissor. Essa camada também é responsável por criptografar e descriptografar dados.

Ataque mais suscetível

Phishing: Cibercriminosos tentam obter informações privilegiadas ou confidenciais das vítimas por meio de enganos e técnicas de engenharia social.

Exemplo: E-mails falsos que imitam instituições ou organizações legítimas.

Proteção: Educação e capacitação dos usuários para identificar e-mails de phishing. Além disso, o uso de ferramentas de filtragem de e-mails e soluções anti-phishing.

Camada 7: Aplicação

Função

Habilita os serviços de aplicação e permite que os usuários recebam informações, iniciando a comunicação entre o usuário e as aplicações com as quais interage diretamente. Exemplos dessa camada incluem navegadores web como Chrome, Safari ou Firefox, além de aplicações de e-mail.

Ataque mais suscetível

Exploit: Cibercriminosos exploram vulnerabilidades em aplicações para obter acesso não autorizado a informações privilegiadas ou confidenciais das vítimas.

Exemplo: Exploração de vulnerabilidades (CVE) em softwares desatualizados.

Proteção: Manter o software atualizado com os últimos patches de segurança e utilizar soluções antimalware capazes de bloquear a exploração de vulnerabilidades de dia zero.

Camada 8: O fator humano

Embora o modelo OSI tenha apenas 7 camadas, no mundo da cibersegurança existe uma oitava camada: o usuário, ou o fator humano (Capa 8). Muitas vezes, os problemas tecnológicos não são falhas técnicas, mas erros humanos, como:

  • Má configuração de sistemas;
  • Uso de senhas fracas;
  • Queda de serviços por erro do usuário;
  • Falta de capacitação em cibersegurança.

Como podemos ver, muitos ataques podem ser prevenidos dependendo da camada em que ocorrem. No entanto, a base de toda a segurança está na conscientização sobre cibersegurança, aliada a ferramentas que garantam a gestão adequada de cada camada.