HIDS (Host-Based Intrusion Detection System)
O HIDS (Host-Based Intrusion Detection System) é uma solução de detecção de intrusão instalada diretamente em um host — servidor, workstation ou qualquer endpoint — com o objetivo de monitorar atividades internas e identificar comportamentos maliciosos ou violações de política de segurança.
Diferentemente de mecanismos que analisam tráfego de rede, o HIDS observa o que acontece dentro do sistema operacional, oferecendo visibilidade detalhada sobre arquivos, processos, logs, usuários e configurações.
1. Arquitetura e Funcionamento
Um HIDS normalmente é composto por:
- Agente local: Instalado no host, responsável por coletar eventos.
- Motor de análise: Pode ser local ou centralizado.
- Servidor de gerenciamento (opcional): Consolida logs e alertas.
- Base de regras/assinaturas: Define o que deve ser considerado suspeito.
O agente monitora continuamente:
- Alterações em arquivos críticos
- Chamadas de sistema (system calls)
- Criação e término de processos
- Mudanças em permissões
- Alterações no registro (em sistemas Windows)
- Logs do sistema e de aplicações
- Tentativas de login e escalonamento de privilégio
Quando um evento corresponde a uma regra definida ou viola um baseline previamente estabelecido, o sistema gera um alerta.
2. Principais Técnicas Utilizadas
a) Monitoramento de Integridade de Arquivos (FIM)
Uma das funções mais importantes do HIDS é o File Integrity Monitoring (FIM). Ele cria um baseline criptográfico (hashes como SHA-256) de arquivos críticos do sistema, como:
/etc/passwd/etc/shadow/bin,/usr/bin- Arquivos de configuração de serviços
Se qualquer modificação ocorrer fora de uma janela autorizada, o HIDS identifica e alerta.
Essa abordagem é extremamente eficaz para detectar:
- Trojans substituindo binários legítimos
- Backdoors inseridos em bibliotecas
- Modificações não autorizadas em configurações
b) Análise de Logs
O HIDS também analisa logs locais em tempo real:
- Logs de autenticação
- Logs de serviços web
- Logs de banco de dados
- Eventos do kernel
Ele pode detectar padrões como:
- Múltiplas tentativas de login falhas
- Uso indevido de sudo
- Execução de comandos administrativos fora de horário padrão
- Atividades suspeitas de usuários privilegiados
c) Detecção Baseada em Assinatura
Funciona comparando eventos do sistema com padrões conhecidos de ataques.
Exemplo:
- Assinaturas para rootkits
- Indicadores de comprometimento (IOCs)
- Padrões de comportamento associados a exploits conhecidos
Limitação: não detecta ataques inéditos (zero-day).
d) Detecção Baseada em Anomalia
Cria um perfil normal de comportamento do sistema e identifica desvios.
Exemplos:
- Processo que nunca se conectou à internet começa a gerar tráfego externo
- Serviço rodando com UID inesperado
- Binário executado em diretório incomum
Essa abordagem aumenta a capacidade de detectar ataques sofisticados, inclusive living off the land.
3. HIDS vs NIDS
| Característica | HIDS | NIDS |
|---|---|---|
| Local de monitoramento | Dentro do host | Tráfego de rede |
| Visibilidade pós-exploração | Alta | Limitada |
| Detecção de movimentação lateral | Limitada | Melhor |
| Impacto de desempenho | Pode existir | Geralmente menor no host |
O HIDS é especialmente eficaz para identificar pós-exploração, persistência e alterações internas após o comprometimento inicial.
4. Exemplos de Implementação
Algumas soluções amplamente utilizadas:
- OSSEC – Open source, com análise de logs e FIM.
- Wazuh – Evolução do OSSEC, com integração a SIEM.
- Tripwire – Forte foco em integridade de arquivos.
Essas soluções permitem gerenciamento centralizado e integração com ambientes corporativos.
5. Limitações
Apesar de sua profundidade, o HIDS possui limitações relevantes:
- Visão isolada: Cada agente enxerga apenas o próprio host.
- Possibilidade de evasão: Se o atacante obtiver privilégio root/kernel, pode manipular logs ou desativar o agente.
- Geração de falsos positivos: Especialmente em ambientes dinâmicos.
- Consumo de recursos: Monitoramento contínuo pode impactar desempenho.
6. Papel em Arquitetura Moderna
Em ambientes Linux corporativos, o HIDS é particularmente valioso para:
- Servidores críticos
- Ambientes de produção
- Sistemas expostos à internet
- Infraestruturas com requisitos de compliance
Ele funciona como um mecanismo de detecção de última linha, especialmente útil quando o perímetro já foi ultrapassado.
Em um SOC maduro, eventos de HIDS são correlacionados com:
- Logs de firewall
- Telemetria de rede
- Autenticação centralizada
- Sistemas SIEM
Isso permite reconstruir cadeia de ataque, identificar persistência e reduzir tempo de resposta.
7. Considerações Estratégicas
Para ambientes Linux focados em segurança ofensiva e defensiva:
- HIDS é essencial para detectar alteração de binários e rootkits.
- Deve ser combinado com monitoramento de rede.
- Requer hardening do próprio agente.
- Deve enviar logs para servidor remoto (evitando perda em caso de comprometimento).
Em resumo, o HIDS oferece visibilidade profunda no nível do sistema operacional, sendo uma peça crítica para detectar comprometimentos que não seriam visíveis apenas pela análise de tráfego de rede.