Análise de vulnerabilidades

Sua empresa está segura?

Análise de Vulnerabilidades consiste em uma técnica que utiliza somente a função de identificação de falhas e vulnerabilidades conhecidas por softwares de segurança, chamados scanners de vulnerabilidades, que visam somente mapear os programas e serviços que possam conter vulnerabilidades conhecidas, sem passar pela comprovação de que tal falha possa vir a acarretar em problemas e prejuízos a empresa.

Geralmente a Análise de Vulnerabilidade não envolve Testes de Intrusão, ou seja, não há um ataque real para que se apresente possíveis dados sobre um determinado ambiente, mas apresenta real periculosidade, visto que, aos olhos do auditor, são informações que podem chamar a atenção de um real atacante e possivelmente serem exploradas.

  • Nível de Maturidade de Seg. Informação
  • Conformidade com Políticas de Segurança
  • Revisão de Código (Code Review)
  • Análise de Tráfego de Redes

Teste de Intrusão

 O teste de intrusão, geralmente aplicado de forma corporativa, simula tentativas de acesso à rede ou à páginas, por pessoas não autorizadas, em dois níveis: Interno e Externo. É ideal que sejam realizados testes trimestralmente e após qualquer mudança significativa na rede de dados ou ambiente web. Estes procedimentos são exigidos e/ou recomendados por diversas normas de segurança da informação.

O teste de intrusão irá apresentar a visão de um atacante real, apresentando informações que podem vir a ser utilizadas por pessoas com más intenções para obter vantagens ou acesso indevido a sistemas.

Existem três modalidades de Teste de Intrusão e a diferença entre elas está na quantidade de informações fornecidas aos nossos analistas especializados que irão executar os testes:

Existem três modalidades de Teste de Intrusão e a diferença entre elas está na quantidade de informações fornecidas aos nossos analistas especializados que irão executar os testes:

  • Black Box

    Nosso consultor não assume qualquer conhecimento prévio da infraestrutura a ser testada. Simula, por exemplo, o ataque de um cracker de fora (ou dentro) da empresa que tenta invadir os sistemas.
  • Grey Box

    Nosso consultor assume algum conhecimento prévio da infraestrutura, como um conjunto de credenciais de rede. Simula o acesso de um colaborador ou prestador de serviço mal-intencionado.
  • White Box

    Fornece aos testadores o conhecimento completo da infraestrutura a ser testada, incluindo diagramas de rede, código fonte, informações de endereçamento IP e credenciais de acesso. Simula um ataque interno realizado por um usuário que tem conhecimento do ambiente de rede, como um funcionário da área de TI.

Procedimentos com mais detalhes

O cliente, estando ciente de que irá realizar um teste de intrusão, deverá escolher o tipo de PenTest que irá realizar na sua rede. A escolha do tipo de teste que será executado é de fundamental importância, visto que a escolha do teste irá influenciar no resultado final, e caso a escolha não for a mais apropriada, o resultado final pode ser insatisfatório; as máquinas testadas ainda podem estar vulneráveis.

Caixa Preta

Tipo de teste em que o auditor não terá conhecimento nenhum sobre a infraestrutura da rede. Não terá nenhum tipo de acesso ao sistema, como um usuário teste criado unicamente para o teste de intrusão. Tipo de cenário mais real, em vista que a maioria dos atacantes não conhecem a infraestrutura.

Pode ser de um dos seguintes tipos:

Blind – Auditor não conhece absolutamente nada do alvo. Porém o alvo sabe o que será atacado e quais teste e metodologias serão realizados.

Double Blind – Auditor não conhece absolutamente nada do alvo. O alvo não sabe o que será atacado e e

Caixa Branca

Tipo de teste em que o auditor terá total conhecimento da infra estrutura da rede e de qualquer tipo de informação que necessite. Caso necessário será criado alguma forma de pré acesso para o sistema, como um usuário teste. Esse tipo de ataque é altamente recomendável para grandes corporações com alto número de funcionários e máquinas, ou corporações que queira testar infra estrutura interna de suas redes.

Pode ser de um dos seguintes tipos:

Tamden – Auditor possui total conhecimento do alvo e o alvo sabe o que será atacado e quais testes realizados.

Reversal – Auditor possui total conhecimento do alvo e o alvo não sabe o que será atacado nem quais testes serão realizados.

Caixa Cinza

Mesclagem dos dois tipos de testes acima. Tipo de teste em que o auditor terá conhecimento parcial da infra estrutura ou informações parciais relativas a rede.

Pode ser de um dos seguintes tipos:

Gray box – Auditor possui conhecimento parcial do sistema e o alvo sabe o que será atacado e quais testes serão realizados.

Double Gray box – Auditor possui conhecimento parcial do sistema e o alvo sabe o que será atacado e quais testes serão realizados.

Análise de Vulnerabilidade

Tipo de teste em que apenas é feito o levantamento das vulnerabilidades encontradas. Não é considerado um teste de intrusão, apenas feito um levantamento das falhas.

As metodologias de ataques mais seguidas são as seguintes:

OWASP
Utilizado em ataques para web. Os ataques mais comuns são:

Injeção – Diversos métodos de injeção de códigos.
Injeção SQL – Injeção de códigos SQL.
Local File Inclusion – Injeção de arquivos locais na página.
Remote File Inclusion – Injeção de arquivos remotos na página.
Code Injection – Injeção de códigos na página.
Command Injection – Injeção de comandos na página.
XSS – injeção de códigos Javascript.
Quebra do sistema de autenticação/sessão – Manipulação e quebra de sistemas de autenticações.
Referência direta a objetos – Manipulação de dados diretamente na página.
Directory Traversal – Acesso a diretórios e arquivos proibidos.
File Upload – Envio de arquivos para o servidor WEB.
Configurações falhas – Teste de intrusão em serviços e não somente de aplicações WEB.
Exposição de dados sensíveis – Dados sensíveis (como nome de usuário e senhas) sem sistemas de proteção ou métodos criptográficos.
CSRF – Falhas em sistemas de autenticação que permitem manipulações da página.
Controle de acesso a nível de função – Páginas restritas sem sistemas de autenticações.
Utilização de componentes vulneráveis – Uso de módulos e frameworks conhecidamente vulneráveis.
Manutenção do acesso – Instalação de páginas no servidor para diversas finalidades.
Negação de serviço – Sobrecarregar o servidor WEB no intuito de determinar se o servidor continua funcionando normalmente.
OSSTMM – Usado para redes e servidores. Os ataques mais comuns são:
Coleta de informações – Obter toda e qualquer informação relativa à empresa e a sua infraestrutura.
Descoberta – Realizar o mapeamento de toda a infraestrutura.
Enumeração – Realizar a enumeração de serviços e aplicações possivelmente vulneráveis.
Mapeamento de vulnerabilidades – Descobrir vulnerabilidades.
Engenharia social – Testes sobre o psicológico humano.
Exploração do alvo – Ganho de acesso ao sistema.
Escalação de privilégios – Ganho de acesso irrestrito ao sistema.
Manutenção do acesso – Instalação de programas para diversas finalidades.
Negação de serviço – Sobrecarregar a rede no intuito de determinar se a rede continua funcionando normalmente.
Wireless – Usado exclusivamente para redes sem fio.

OSSTMM – Usado para redes e servidores. Os ataques mais comuns são:

Coleta de informações – Obter toda e qualquer informação relativa à empresa e a sua infraestrutura.
Descoberta – Realizar o mapeamento de toda a infraestrutura.
Enumeração – Realizar a enumeração de serviços e aplicações possivelmente vulneráveis.
Mapeamento de vulnerabilidades – Descobrir vulnerabilidades.
Engenharia social – Testes sobre o psicológico humano.
Exploração do alvo – Ganho de acesso ao sistema.
Escalação de privilégios – Ganho de acesso irrestrito ao sistema.
Manutenção do acesso – Instalação de programas para diversas finalidades.
Negação de serviço – Sobrecarregar a rede no intuito de determinar se a rede continua funcionando normalmente.
Wireless – Usado exclusivamente para redes sem fio.

Os ataques mais comuns são:

Descoberta – Determinação de quais redes sem fio serão testadas.
Ataque – Ataques contra a infraestrutura. Depende do escopo do projeto.
Negação de serviço – Testar a conectividade da rede sem fio.
As metodologias acimas podem ser combinadas, dependendo do que foi definido no escopo do projeto, assim como os ataques podem ser escolhidos, não sendo necessário seguir absolutamente todos os ataques de cada metodologia.

Lembrando que em todos os tipos de metodologias, a elaboração e entrega de um relatório final contendo vulnerabilidades e medidas para correções das vulnerabilidades são entregues ao cliente.

TOP
Open chat
1
Como Posso ajudar ?
Olá como podemos ajudar?