através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão...

61
Identificando vulnerabilidades através do Teste de Invasão Samantha Nunes

Transcript of através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão...

Page 1: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Identificando vulnerabilidades através do Teste de InvasãoSamantha Nunes

Page 2: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Sobre o que vamos falar?

● Segurança da Informação● Teste de Invasão● Ferramentas que podem ser utilizadas● Próximos passos com base nos

resultados do teste

Page 3: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

O que é segurança da informação?

Visa preservar a integridade,

confidencialidade e a disponibilidade

da informação

Page 4: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Por que Segurança da Informação é importante?

Page 5: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Quanto tempo em média sua empresa leva para identificar uma violação?

Fonte: 2018 Cost of a Data Breach Study: Benchmark research sponsored by IBM Security Independently conducted by Ponemon Institute LLC Global Overview

196 dias

Page 6: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Custo por registro perdido ou roubado

Fonte: 2018 Cost of a Data Breach Study: Benchmark research sponsored by IBM Security Independently conducted by Ponemon Institute LLC Global Overview

Page 7: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Custo por registro perdido ou roubado por setor

Page 8: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Reputação da organização

Page 9: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

E qual a raíz dos problemas?

Page 10: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Distribuição por tipo de causa raíz

Page 11: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Custo por tipo de causa raíz

Page 12: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Teste de invasãoO primeiro passo para identificar as vulnerabilidades

Page 13: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Tipos de Teste de Invasão

Vestibulum congue tempus

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor.

Vestibulum congue tempus

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor.

Vestibulum congue tempus

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor.

Vestibulum congue tempus

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor.

Vestibulum congue tempus

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor. Ipsum dolor sit amet elit, sed do eiusmod tempor.

Gray Box

Conhecimento parcial do alvo

Black box

Sem conhecimento sobre o alvo

White Box

Conhecimento total sobre o alvo

Page 14: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Fases do teste de invasão

Preparação

Coleta de dados

Modelagem de ameaças

Análise de Vulnerabilidades

Exploração de falhas

Pós exploração de falhas

Geração de Relatório

Page 15: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

PreparaçãoCompreender sobre a área de

atuação da empresa e sobre o

objetivo do testes de invasão

Alinhamento para evitar falhas

de comunicação

Page 16: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

PreparaçãoCompreender sobre a área de

atuação da empresa e sobre o

objetivo do testes de invasão

O que pode ser testado?

Page 17: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

PreparaçãoCompreender sobre a área de

atuação da empresa e sobre o

objetivo do testes de invasão

Ao encontrar vulnerabilidade o

teste deve continuar?

Dependendo das vulnerabilidades

exploradas, podem ser expostas

informações estratégicas

Page 18: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

PreparaçãoCompreender sobre a área de

atuação da empresa e sobre o

objetivo do testes de invasão

● Quem está autorizado a

realizar os testes?

● Caso algo inesperado ocorra,

quem deve ser acionado?

● Pode utilizar engenharia

social?

Page 19: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Elo fraco da segurança

da informação

Page 20: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Engenharia sociala arte de enganar

Page 21: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Ação de tentar obter informações ou influenciar alguém a realizar alguma ação apoiando-se na confiança de outras pessoas

Page 22: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 23: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Phishing

Page 24: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 25: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Coleta de informação

O objetivo dessa fase é conhecer

o alvo

Vagas de emprego

Através de vagas de emprego,

dependendo do detalhamento, é

possível compreender toda a

infraestrutura e sistemas utilizados

Page 26: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 27: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Google HackingEncontrar arquivos dentro de sites,

páginas que deveriam ser

secretas

Page 28: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Usando Filetype é possível encontrar

arquivos com extensões específicas

backup filetype:sql

Page 29: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 30: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

+site: gov.br +filetype:sql +password

Page 31: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Robots.txt

Controlam permissões de

acesso a determinadas

páginas ou pastas dos sites.

O robots.txt controla qual

informação de um site deve

ou não deve ser indexada

pelos sites de busca.

Page 32: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 33: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Modelagem de ameaças

As informações encontradas na

fase de coleta de informações

serão utilizadas como base para

analisar como poderia ocorrer

um ataque

Page 34: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Análise de VulnerabilidadesAnalisar e identificar as

vulnerabilidades

[]

Page 35: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 36: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 37: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Análise manual

Page 38: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Exploração de falhas

As informações encontradas na

fase de coleta de informações

serão utilizadas como base para

analisar como poderia ocorrer

um ataque

Nessa fase são executados exploits

Dados, comandos ou códigos

executáveis capazes de aproveitar

as vulnerabilidades de sistemas

Page 39: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 40: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 41: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração
Page 42: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Demonstração

Page 43: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

SQL Injection

Page 46: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Pós exploração de falhas

Analisar as informações sobre o

sistema invadido e são verificadas

o que é possível realizar com o

acesso adquirido

Avaliar quais dessas

vulnerabilidades são relevantes

para a organização

Page 47: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Geração de relatórios

Incluir todos os dados sobre as

vulnerabilidades e avaliar quanto

a criticidade

Page 48: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Recebi o relatório e agora?

Page 49: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Plano de ação

Page 50: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Ter uma gestão de incidentes e vulnerabilidades definida

Page 51: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Time de Segurança da Informação

Page 52: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Comitê de segurança da informação

Ter um membro de cada time da

organização

Page 53: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Tem um plano de resposta a incidentes

Fonte: 2018 Cost of a Data Breach Study: Benchmark research sponsored by IBM Security Independently conducted by Ponemon Institute LLC Global Overview

Com o plano é possível economizar

mais de US $340.000 por violação em

média

Page 54: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Resposta a IncidentesO ataque tem fases e é um momento

de pânico, por isso é importante ter os

procedimentos prontos necessários

para agir e minimizar impactos

Page 55: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Gerenciamento de continuidade do negócio

Fonte: 2018 Cost of a Data Breach Study: Benchmark research sponsored by IBM Security Independently conducted by Ponemon Institute LLC Global Overview

É possível economizar mais de US $13

por violação em média

Page 56: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Política de segurança da Informação

Page 57: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Conscientização

Page 58: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Proteção de dados Lei geral de proteção de dados

(LGPD)

Page 59: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Referências e atribuições

Cursos Udemy

Livros

Page 60: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Referências e atribuições

Imagens

Artigos

2018 Cost of a Data Breach Study: Benchmark research sponsored by IBM Security Independently conducted by Ponemon Institute LLC Global Overview

Page 61: através do Teste de Invasão Identificando vulnerabilidades...Fases do teste de invasão Preparação Coleta de dados Modelagem de ameaças Análise de Vulnerabilidades Exploração

Obrigada!Samantha Nunes

@samanthamoraisn

http://bit.ly/2IghzZX