O que é um sistema de deteção de intrusões (IDS)?
Os sistemas modernos de deteção de intrusões complementam eficazmente as firewalls tradicionais. São responsáveis por analisar e monitorizar continuamente sistemas e redes inteiras em tempo real, identificando possíveis ameaças e alertando rapidamente os administradores. A defesa efetiva contra os ataques é executada posteriormente através de software adicional.
O que está por trás de um IDS (sistema de deteção de intrusões)?
Embora os atuais sistemas de segurança informática e de redes sejam muito avançados, os ciberataques também se tornam cada vez mais sofisticados. Para proteger eficazmente as infraestruturas sensíveis, deve considerar a possibilidade de adotar várias medidas de segurança. Neste contexto, um sistema de deteção de intrusões (IDS) é um complemento de primeira classe para a firewall: um IDS destaca-se na deteção precoce de ataques e ameaças potenciais, alertando instantaneamente os administradores, que podem tomar medidas defensivas rápidas. No entanto, ainda mais importante é o facto de um sistema de deteção de intrusões também poder identificar ataques que possam ter ultrapassado as defesas da firewall.
Ao contrário de um sistema de prevenção de intrusões, por exemplo, um IDS não se defende por si próprio contra os ataques. Em vez disso, o sistema de deteção de intrusões analisa toda a atividade de uma rede e compara-a com padrões específicos. Quando são detetadas atividades invulgares, o sistema alerta o utilizador e fornece informações detalhadas sobre a origem e a natureza do ataque.
Para obter mais informações sobre as diferenças entre os sistemas de deteção de intrusões e os sistemas de prevenção de intrusões, consulte o nosso artigo específico sobre este tema.
Que tipos de sistemas de deteção de intrusões existem?
Os sistemas de deteção de intrusões classificam-se em três tipos: baseados no host (HIDS), baseados na rede (NIDS) ou sistemas híbridos que combinam os princípios dos sistemas HIDS e NIDS.
HIDS: sistemas de deteção de intrusões baseados no host
O sistema de deteção de intrusões baseado no anfitrião é a forma mais antiga de sistema de segurança. Neste caso, o IDS é instalado diretamente no sistema em questão. Analisa os dados tanto ao nível do registo como do núcleo, examinando também outros ficheiros do sistema. Para se adaptar à utilização de estações de trabalho autónomas, o sistema de deteção de intrusões baseado no host recorre aos chamados agentes de monitorização, que pré-filtram o tráfego e enviam os resultados para um servidor central. Embora seja muito preciso e completo, pode ser vulnerável a ataques como DoS e DDoS. Além disso, depende do sistema operativo específico.
NIDS: sistemas de deteção de intrusões baseados na rede
Um sistema de deteção de intrusões baseado na rede analisa os pacotes de dados trocados dentro de uma rede, identificando rapidamente padrões invulgares ou anormais para os comunicar. No entanto, gerir um grande volume de dados pode representar um verdadeiro desafio, o que poderia sobrecarregar o sistema de deteção de intrusões e dificultar uma monitorização completa.
Sistemas híbridos de deteção de intrusões
Atualmente, muitos fornecedores optam por sistemas híbridos de deteção de intrusões que integram ambas as abordagens. Estes sistemas são compostos por sensores baseados no host, sensores baseados na rede e uma camada de gestão central onde os resultados convergem para permitir uma análise aprofundada e um maior controlo.
Objetivo e vantagens de um IDS
Um sistema de deteção de intrusões nunca deve ser considerado nem utilizado como substituto de um firewall. Pelo contrário, é um complemento ideal que, em conjunto com o firewall, identifica as ameaças de forma mais eficaz. Uma vez que o sistema de deteção de intrusões consegue analisar até mesmo a camada mais elevada do modelo OSI, é capaz de descobrir novas fontes de perigo até agora desconhecidas, mesmo que as defesas do firewall tenham sido violadas.
Como funciona um sistema de deteção de intrusões
O modelo híbrido é o mais comum entre os sistemas de deteção de intrusões, uma vez que utiliza abordagens baseadas tanto no host como na rede. A informação recolhida é analisada no sistema central de gestão, utilizando três componentes distintos.
Controlador de dados
O controlador de dados recolhe todos os dados relevantes através de sensores e filtra-os com base na sua relevância. Isto inclui os dados provenientes do anfitrião, incluindo ficheiros de registo e detalhes do sistema, bem como os pacotes de dados transmitidos através da rede. Entre outras coisas, o IDS recolhe e organiza os endereços de origem e destino e outros atributos críticos. Um requisito crucial é que os dados recolhidos provenham de uma fonte fiável ou diretamente do sistema de deteção de intrusões, para garantir a integridade dos dados e evitar a sua manipulação prévia.
Analisador
O segundo componente do sistema de deteção de intrusões é o analisador, responsável por avaliar todos os dados recebidos e pré-filtrados utilizando vários padrões. Esta avaliação é realizada em tempo real, o que pode ser particularmente exigente para a CPU e a memória principal. É essencial dispor de capacidade suficiente para realizar uma análise rápida e precisa. Para tal, o analisador utiliza dois métodos distintos:
- Detecção de uso indevido: na detecção de uso indevido, o analisador examina os dados recebidos em busca de padrões de ataque reconhecidos, armazenados numa base de dados específica, que é atualizada periodicamente. Quando um ataque coincide com uma assinatura previamente registada, é possível identificá-lo numa fase inicial. No entanto, este método é ineficaz para detetar ataques que ainda não são conhecidos pelo sistema.
- Detecção de anomalias: para detetar anomalias, é necessário avaliar todo o sistema. Quando um ou mais processos se desviam das normas estabelecidas, essas anomalias são assinaladas. Por exemplo, se a carga da CPU ultrapassar um limiar específico ou se ocorrer um pico invulgar nos acessos às páginas, é ativado um alerta. O sistema de deteção de intrusões também pode analisar a sequência cronológica de vários eventos para identificar padrões de ataque desconhecidos. No entanto, é importante ter em conta que, em alguns casos, também podem ser notificadas anomalias inofensivas.
Alerta
O terceiro e último componente do sistema de deteção de intrusões é o próprio alerta. Se for detetado um ataque ou alguma anomalia, o sistema informa o administrador. Esta notificação pode ser enviada por e-mail, através de um alarme local ou por meio de uma mensagem no smartphone ou tablet.
Quais são as desvantagens de um sistema de deteção de intrusões?
Embora os sistemas de deteção de intrusões melhorem a segurança, não estão isentos de inconvenientes. Os IDS baseados no host podem ser vulneráveis a ataques DDoS, e os sistemas baseados na rede podem apresentar problemas em configurações de rede de maior dimensão, o que pode resultar na perda de pacotes de dados. A deteção de anomalias, dependendo da configuração, pode disparar falsos alarmes. Além disso, todos os IDS são concebidos exclusivamente para a deteção de ameaças, pelo que requerem software adicional para garantir uma defesa eficaz contra os ataques.
Sistema de deteção de intrusões: o exemplo do Snort
Um dos sistemas de deteção de intrusões mais conhecidos e populares é o Snort. Esta ferramenta de segurança, desenvolvida por Martin Roesch em 1998, não só é multiplataforma e de código aberto, como também oferece aos utilizadores amplas medidas de prevenção, funcionando como um sistema de prevenção de intrusões. O programa está disponível gratuitamente e numa versão paga que permite, por exemplo, obter atualizações mais rapidamente.