SEGURANÇA DE DADOS ?
Estudo mostra que 87% das empresas não se preocupam com a segurança dos dados.
Não existe a questão de se a empresa vai sofrer um ataque - É uma questão de quando ocorrerá e quanto vai custar.
Testes de intrusão, O que são ?
O Teste de intrusão, é um método que avalia a segurança de um sistema de um computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardware ou software desconhecidas, deficiência no sitema operativo.
Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e com uma proposta de resolução ou de uma solução técnica.
Qual é o Objetivo ?
O objectivo é um método de auditoria de segurança que o administrador de redes ou analista requer para descobrir falhas de segurança na sua organização.
Estes testes são realizados por profissionais especializados em realizar teste de intrusão, simulam ataques com o intuito de calcular o impacto da falha de segurança caso seja bem sucedido e seja descoberto falhas ou bug.
Desta forma é possível descobrir o conjunto de vetores de ataques, vulnerabilidade de alto e baixo risco, identificar os que podem ser difíceis ou impossíveis de detectar, os impactos operacionais na sua organização, testar a capacidade defensiva da rede e identificar a reação do sistema aos ataques.
Dentro dos vários motivos pra realizar um ataque a um software, se destaca as invasões por questões financeiras, pessoais, cometer fraudes, sabotagem ou espionagem.
O invasor é uma pessoa com alto nível de conhecimento técnico, seus ataques são minuciosamente planejados, é importante que haja o estudo do comportamento do alvo, assim irá descobri uma brecha na segurança dando início ao seu objetivo depois de passar por várias etapas ou fases.
As etapas de estudo são divididas em:
- Recolher informações: toda e qualquer informação sobre a empresa a ser atacada é indispensável, como o ramo de atuação, se existem filiais ou empresas coligadas, endereços de e-mails, nomes dos principais cargos. Com esses dados é possível descobrir se a empresa utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name Service).
- Mapeamento de rede: através do DNS é possível descobrir a topologia da rede, IP e a quantidade de computadores na rede interna.
- Enumeração de serviços: depois de conhecer as maquinas da rede, essa etapa consiste em descobrir os serviços que estão sendo executados em uma determinada porta utilizando um programa que monitora atrás das conexões. Na porta 80 por exemplo, a conexão é com o servidor web.
- Pesquisa de vulnerabilidades: fase em que o software é examinado com intuito de encontrar alguma vulnerabilidade e se é explorável.
- Exploração das vulnerabilidades: após a pesquisa das vulnerabilidades, é realizado a invasão ao software, podendo interromper o serviço, atacar o SQL ou dar início à execução de um outro programa que recebe comandos remotamente.
- Implantação de backdoors e rootkits, o invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de programas são chamados de backdoors e rootkits (programas que se mantêm do núcleo do sistema operacional, difíceis de serem localizados).
- Eliminação de vestígios: as invasões são registradas através do histórico (logs) ou de arquivos temporários. Para apagar os rastros o invasor terá que apagar esses registros, podendo tornar impossível ser identificado.
Não coloque a sua empresa em risco !
Recomendamos um teste de intrusão por trimestre.