Post on 14-Apr-2017
TESTES DE INVASÃO Esteja um passo à frente de hackers e cibercriminosos
INVASÕES NÃO SÃO COISA DE CINEMA
No Brasil, é cada vez maior o número de empresas que sofreram alguma invasão em suas redes e sistemas de informação.
Mais que recursos financeiros, essas ações criminosas são capazes de afetar a imagem e a credibilidade de uma organização.
INVASÕES E CIBERCRIME
Ataques de hackers não atingem apenas grandes corporações.
Pesquisa da PWC na América Latina, revela que mais de 65% das organizações que registraram sofrer algum tipo de ataque eram pequenas e médias empresas.
Esse fato revela uma nova abordagem dos cibercriminosos: invadir empresas pequenas e médias como “trampolim” para alcançar empresas maiores.
entre 1 e 9; 45,36%
50 ou mais; 21,30%
de 10 a 49; 14,79%
não registraram ou não sabem fizer se houve um incidente;
18,55%
Pesquisa PWC com empresas somente na América do Sul
O QUE UM TESTE DE INVASÃO (PENTEST)?
Uma auditoria que visa simular, como numa situação real, abordagens de ataque de um hacker.
Fornece a organização uma “fotografia” do seu nível de segurança, testando suas equipes internas e identificando vulnerabilidades de sua infraestrutura de TI.
SEU COLABORADOR ESTÁ PREPARADO?
A grande maioria dos problemas de invasões começa pela baixa ou inexistente preparo dos colaboradores frente às principais ações de um hacker.
Seja abrindo um arquivo indevido, recebido por e- mail, ou clicando num link de website malicioso, o usuário é a principal fonte de sucesso para um atacante.
Descubra o nível de entendimento sobre segurança da informação de seus colaboradores.
COMO FUNCIONA?
Levantamento de informações
Enumeração de vulnerabilidades
Exploração Obtenção de
acessos
Relatório e plano de ação
Resumidamente, um PENTEST tem 5 fases:
LEVANTAMENTO DA INFORMAÇÕES: nesta etapa o auditor obterá o máximo de informações disponíveis sobre sua organização na Internet, em redes sociais e em fontes públicas como forma de identificar seu nível de exposição.
ENUMERAÇÃO DE VULNERABILIDADES: Com base nas informações coletadas, o auditor tentará identificar o máximo de vulnerabilidades possíveis em sua infraestrutura.
EXPLORAÇÃO: Com uma lista de vulnerabilidades e fraquezas de sua organização nas
mão, chega a hora de tentar explorá-las para uma possível invasão. É neste nível, que controles de segurança aplicados em sua empresa são realmente colocados a prova.
OBTENÇÃO DE ACESSOS: Uma vez dentro de sua rede ou sistema, chega a hora de tentar obter o máximo de acessos possíveis.
RELATÓRIO E PLANO DE AÇÃO: Após explorar sua empresa, o auditor elaborará
um relatório detalhando como conseguiu invadir sua organização e apontará sugestões de contramedidas.
IDENTIFIQUE SEUS PONTOS FRACOS
Se sua organização desenvolve software, então teste-o para identificar onde hacker poderiam explorá-lo.
Se sua organização possui uma rede interna com arquivos armazenados num servidor, descubra se numa abordagem de hacking, um invasor conseguiria obter acesso a seus documentos e planilhas.
Enfim, independente do tipo ou tamanho de seu negócio, qualquer organização pode se favorecer de um teste de invasão, identificando suas falhas e corrigindo-as de forma pró-ativa.
NÃO SEJA VÍTIMA.
Isso é importante para seu negócio? Então, entre em contato com nossos consultores.
(67) 3222-1289
http://www.modelotecnologia.com.br/modelotec/