Tecnologia

Cybersecurity

Entenda seu nível de segurança cibernética e se antecipe às ameaças   A Bendoraytes conta com uma equipe de profissionais experientes e certificados em segurança da informação.

Risk Assessment (Pentest) e Avaliações de Segurança.

O Risk Assessment (Pentest) é um conjunto de técnicas utilizadas para identificar falhas de segurança em sistemas e redes corporativas, e consiste no escaneamento de portas e vulnerabilidades, no qual são utilizados softwares e ferramentas (pentest tools) para explorar as vulnerabilidades identificadas, buscando identificar que tipo de informação pode ser obtida através daquela falha.  O deliverable do projeto é um relatório final no qual reportamos as deficiências e planos de ação para correção.

Resultando o analista de segurança cibernética na identificação de falhas na segurança e no acesso a informação sigilosa, é muito importante que o fornecedor dos serviços (Pentest) seja confiável.

Black-Box

Na análise Black-box o analista de segurança cibernética não possui qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Por este motivo, existe um consumo de tempo superior na análise inicial, sendo incluída na análise uma pesquisa sobre as características da empresa, existência de filiais, principais diretores, serviços prestados, arquitetura da rede, softwares utilizados, entre outros.

O Black-box é geralmente aplicado para a simulação de um ataque externo à empresa.

White-box

Nesse tipo de análise, o analista de segurança cibernética recebe informação prévia sobre a infraestrura que será avaliada, incluindo o mapeamento de rede, range de IPs, firewalls, roteadores existentes, entre outros. É também comum que o analista de segurança cibernética seja cadastrado como um usuário do sistema a ser avaliado, ou receba as credenciais de uma conta de e-mail normalmente utilizada por um funcionário da companhia.  Como o analista de segurança cibernética possui todas as informações, é menor o risco de que algum serviço não seja percebido e devidamente analisado. No White-box o foco é a identificação de vulnerabilidades. Através do resultado das análise White-box é possível trabalhar na prevenção de riscos provenientes de atividades indevidas, perpetradas por funcionários e outros usuários internos da empresa, que poderiam resultar em furto de informações confidenciais.

Fases básicas da análise:

  • Coletar informações: toda e qualquer informação sobre a empresa a ser atacada é indispensável, como o ramo de atuação, se existem filiais ou empresas coligadas, endereços de e-mails, nomes dos principais cargos. Com esses dados é possível descobrir se a empresa utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name Service).
  • Mapeamento de rede: através do DNS é possível descobrir a topologia da rede, IP e a quantidade de computadores na rede interna.
  • Enumeração de serviços: depois de conhecer as maquinas da rede, essa etapa consiste em descobrir os serviços que estão sendo executados em uma determinada porta utilizando um programa que monitora atrás das conexões. Na porta 80 por exemplo, a conexão é com o servidor web.
  • Busca de vulnerabilidades: fase em que o software é examinado com intuito de encontrar alguma vulnerabilidade e se é explorável.
  • Exploração das vulnerabilidades: após a busca das vulnerabilidades, é realizado a invasão ao software, podendo interromper o serviço, atacar o SQL ou dar início à execução de um outro programa que recebe comandos remotamente.
  • Implantação de backdoors e rootkits: o invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de programas são chamados de backdoors (“portas dos fundos”) e rootkits (programas que se mantêm do núcleo do sistema operacional, difíceis de serem localizados).
  • Eliminação de vestígios: as invasões são registradas através do histórico (logs) ou de arquivos temporários. Para apagar os rastros o invasor terá que apagar esses registros, podendo tornar impossível ser identificado.