Whatsapp

Os processos de segurança ofensiva e sua colaboração para a gestão da segurança e defesa cibernética

Breve análise sobre os processos de segurança ofensiva e sua colaboração para a gestão da segurança e defesa cibernética.

O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Meu Artigo. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.

Introdução a Pentest 

Conhecer as vulnerabilidades de segurança da sua rede computacional permite que as mesmas possam ser corrigidas, antes de serem exploradas por indivíduos mal intencionados,  estes indivíduos podem se dividir nos seguintes grupos:  funcionários insatisfeitos, empresas concorrentes, hackers tentando acessar alguma informação com a intenção de obter algum tipo de vantagem, financeira, propriedade intelectual, ou ainda uma chantagem para que determinadas negociações tenham o resultado almejado pelo hacker ou grupo para qual ele presta seus serviços, este último mais comum acontecer entre os ataques cibernéticos entre nações.

 Podemos relembrar dois incidentes ocorridos nos últimos anos, com alguns exemplos como em 2011 quando as centrifugas para enriquecimento de urânio das usinas nucleares iranianas foram afetadas pelo vírus industrial STUXNET  em que pela primeiras vez mostrou que um vírus de computador pode destruir máquinas fisicamente, paralisando assim todo programa nuclear iraniano, os especialistas consideram que o Stuxnet é o primeiro vírus capaz de penetrar nos sistemas automáticos de controle de infraestruturas públicas como centrais elétricas e nucleares, represas e indústrias químicas, acredita-se que devido aos recursos necessários para criar um vírus tão agressivo e complexo o programa e estratégia de disseminação teria sido desenvolvido por nações inimigas e não por um hacker solitário, desde então a partir de técnicas de engenharia reversa o Irã tem realizado grandes ataques no espaço cibernético de seus inimigos ( U.S.A, EU, Arábia Saudita e Israel) com o objetivo de a partir da ciberespionagem obter e compartilhar terabytes de dados sensíveis com seus “aliados” (China, Rússia e Coréia do Norte). Para ajudar na sua memorização dá uma olhada no vídeo que preparei -> https://www.youtube.com/watch?v=Dq_RsexUIXM

 Um segundo ataque cibernético  bastante conhecido foi o WannaCry que teve seu ápice de afetados em 2017, onde computadores do mundo todo tiverem seus dados criptografados e para que recebessem a chave de descriptografar e voltar a ter acesso ás informações do computador era necessário fazer um pagamento em bitcoins para os hackers, também foi a primeira vez que se teve conhecimento de um grupo que sequestrava os dados computacionais e pedia  um resgate para que os mesmos fossem liberados, existem evidências não confirmadas que estes ataques foram provenientes da Coréia do Norte e os lucros seriam usados para financiar o programa Nuclear Norte Coreano, para ajudar na memorização fiz este vídeo também -> https://www.youtube.com/watch?v=9z5iwxfQqFE

Em ambos os casos a nação atacada pode suspeitar e encontrar indícios da nação que o atacou, porém não pode garantir com certeza ser proveniente do País, pois é bastante comum que entre as linhas de código sejam utilizados outros idiomas com o intuito de atrapalhar a identificação da origem do programa, e até responsabilizar outro País pelo ataque.

Em tempos de computação em nuvem onde todos os dados estão acessíveis de qualquer lugar e internet das coisas onde todas as coisas estão interconectadas, se faz necessário um grande esforço e a quebra de paradigmas institucionalizados para uma segurança cibernética eficaz.

A identificação de uma vulnerabilidade, pode ocorrer com uma simples técnica de engenharia social e com a ferramenta de trabalho mais usual nas organizações no ambiente corporativo o e-mail e a partir do acesso a rede corporativa encontrar os sistemas e caminhos necessários para ter acesso a rede interna e a partir dela o acesso a rede industrial/fabril.

Estima-se que 56% dos brasileiros que sofreram algum ataque de ransomware, optaram por pagar os resgates aos hackers que encriptaram os arquivos. Mas somente três em cada dez brasileiros conseguiram a devolução com sucesso.  

Nos casos empresariais se a organização tivesse no seu escopo de colaboradores um pentester, alguém responsável por fazer os testes de intrusão possivelmente as falhas teriam sido corrigidas a tempo de serem sanadas antes de afetar a organização de alguma maneira, e o investimento com este profissional teria sido muito menor do que os valores pagos aos hackers, além do diferencial de mercado que este perfil agregaria na organização, pois garantiria melhor segurança de informação a todos os stakeholders.

Podemos dizer que enquanto o auditor de segurança da informação verifica as portas abertas que podem se tornar em um evento de crime cibernético, o pentest tenta abrir estas portas com as ferramentas que os criminosos têm em mãos, por isso a ética tem papel fundamental nas relações entre o responsável porrealizar o teste de intrusão e a organização.

Agora que conhecemos alguns cenários, devemos praticar por isso o primeiro passo é a criação de uma máquina virtual para entendermos como um pentest trabalha e após isso a instação do sistema operacional mais usado por estes profissionais, o Kali Linux.

Não sabe como criar uma máquina virtual? Então segue este passo a passo que consta no youtube na parte 1 e 2 -> https://www.youtube.com/watch?v=xzOmCxZSQWw  e depois volta aqui que vou te explicar onde baixar e como instalar o kali Linux na VM (Máquina Virtual).

Agora vamos ao nosso sistema operacional, siga este passo a passo que consta no youtube para baixar e instalar o kali Linux https://www.youtube.com/watch?v=BD3r0d2srZI

Bom agora que os youtubers já nos ajudaram, todos os créditos a eles claro, vamos fazer a nossa parte e pensar sobre os conceitos por trás destas ferramentas antes de começar com a mão na massa.

Saiba mais sobre Stuxnet em -> http://g1.globo.com/tecnologia/noticia/2010/10/saiba-como-age-o-virus-que-invadiu-usinas-nucleares-no-ira-e-na-india.html

Saiba mais sobre WannaCry em -> http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-do-wannacry-e-mesmo-sem-precedentes-veja-5-fatos.html

Referências e Bibliografia Básica

1) http://g1.globo.com/tecnologia/noticia/2010/10/saiba-como-age-o-virus-que-invadiu-usinas-nucleares-no-ira-e-na-india.html

2) http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-do-wannacry-e-mesmo-sem-precedentes-veja-5-fatos.html

3) https://olhardigital.com.br/2021/04/08/seguranca/brasileiros-vitimas-ransomware-pagaram-resgate-em-2020/

Livro Base: Sistemas de segurança da informação na era do conhecimento; Autor: Armando Kolbe Junior; Editora InterSaberes 1 Edição

*Parte da introdução de Material conteudista, produzido por Tiago Leski -> Especialista em Cybercrime e Cybersecurity: Prevenção e Investigação de Crimes Digitais.


Publicado por: Tiago Leski

O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Meu Artigo. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.