John The Ripper é uma ferramenta poderosa, de código aberto e gratuita e que tem como finalidade o cracking ou quebra de hashes/senhas. Ela suporta diversos algoritmos de hash e, neste post, vamos dar uma olhada em alguns exemplos básicos de como quebrar hashes usando o John. Um dos pontos positivos da ferramenta é que ela está disponível para Windows e Linux e tenta detectar automaticamente o tipo de hash que recebeu.
TL;DR
O uso básico consiste na seguinte linha de comando:Copiar
john --wordlist=/usr/share/wordlists/password.lst arquivo_de_hashes.txt
Primeiramente, o que é cracking de senhas?
A quebra (ou cracking) de senhas é o nome que se dá ao processo de obtenção de uma senha a partir de uma determinada hash. Por conta do avanço da segurança da informação, a maioria das senhas que você encontrará em um sistema não são armazenadas em clear text (texto claro ou que lê-se normalmente), mas sim no formato de hashes.
Uma hash é uma string, gerada pela execução de uma função de hash criptográfica. Ao fazer isso, é produzida uma saída exclusiva para aquela senha específica. Veja abaixo uma ilustração do processo de hashing.
Instação do John The Ripper
Copiar
sudo apt install john
Quebrar hashes com John The Ripper
Quebrar hashes utilizando uma wordlist (ataque de dicionário)
O ataque de dicionário é o mais utilizado e, neste modo, o john irá tentar quebrar a hash a partir de uma wordlist. No comando abaixo, por exemplo, estamos tentando quebrar hashes MD5 utilizando wordlist rockyou:Copiar
john --wordlist=/usr/share/wordlists/rockyou.txt arquivo_de_hashes.txt
Neste tipo de ataque o john irá tentar todas as combinações de carateres possíveis. Este é o tipo de ataque mais poderoso porém, mais demorado:Copiar
john --incremental arquivo_de_hashes
Extraindo hashes
O pacote do john vem com algumas ferramentas adicionais, que possibilitam extrair hashes de arquivos ZIP, RAR e chaves privadas, por exemplo. Veja abaixo alguns exemplos.
Extrair hashes de um arquivo ZIP
Copiar
zip2john arquivo.zip > zip.hash
Extrair hashes de uma chave privada SSH
Copiar
ssh2john id_rsa > id_rsa.hash
Extrair hashes de um arquivo RAR
Copiar
rar2john arquivo.rar > rar.hash
E se eu quiser especificar uma hash?
Caso você queira especificar uma hash no john, basta listar os formatos e identificar o desejado, por exemplo:Copiar
john --list=formats | grep -i "md5"
Após isso, acrescente o parâmetro no comando, por exemplo:Copiar
john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt arquivo_de_hashes.txt
Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira!
O Fingerprinting é uma técnica utilizada na segurança ofensiva para obter informações sobre um sistema alvo, identificando suas características, vulnerabilidades e possíveis pontos de entrada para ataques. Esta técnica é comumente usada por invasores para obter informações úteis sobre uma rede ou sistema alvo, a fim de planejar ataques com maior precisão e eficácia.
Existem diversas ferramentas de fingerprinting disponíveis no mercado, que são capazes de identificar sistemas operacionais, serviços em execução, versões de software, configurações de rede, entre outras informações. Algumas das técnicas mais comuns de fingerprinting incluem o uso de varredura de portas, análise de banners de serviços, identificação de protocolos de rede e análise de tráfego de rede.
Embora a técnica de fingerprinting seja amplamente utilizada por invasores, também pode ser usada para fins defensivos. As equipes de segurança podem realizar fingerprinting em seus próprios sistemas para identificar vulnerabilidades e configurar medidas de proteção adequadas. Além disso, as equipes de segurança podem monitorar a atividade de fingerprinting em sua rede para detectar possíveis invasores e tomar medidas preventivas.
É importante ressaltar que o uso de fingerprinting pode ser ilegal em certas circunstâncias, especialmente quando realizado sem o consentimento do proprietário do sistema alvo. Portanto, é necessário seguir as leis e regulamentações aplicáveis ao utilizar essa técnica.
O fingerprinting para fins defensivos
A técnica de fingerprinting é comumente utilizada na defesa cibernética para identificar e rastrear ameaças e vulnerabilidades em sistemas de computadores e redes. Fingerprinting é o processo de coletar informações sobre um sistema ou rede, como o sistema operacional, a versão do software, os serviços em execução e as portas abertas.
Os profissionais de segurança usam essas informações para identificar possíveis vulnerabilidades em um sistema ou rede, e tomar medidas para corrigi-las. Além disso, a técnica de fingerprinting também é usada para detectar atividades maliciosas, como tentativas de invasão, por exemplo.
No entanto, é importante lembrar que o uso de fingerprinting pode ser usado tanto por defensores quanto por atacantes. Atacantes podem usar técnicas de fingerprinting para coletar informações sobre um sistema ou rede com o objetivo de lançar um ataque mais direcionado e eficaz.
Portanto, é importante que os profissionais de segurança estejam cientes dos riscos associados ao uso de fingerprinting, e tomem medidas para proteger suas redes contra essas técnicas de coleta de informações. Isso pode incluir a implementação de medidas de segurança, como o uso de firewalls, criptografia de dados e detecção de intrusão.
Seu uso em investigações digitais
A impressão digital é uma técnica amplamente utilizada em investigações criminais para identificar suspeitos com base em suas impressões digitais únicas. Da mesma forma, em investigações digitais, a técnica de impressão digital também é usada para identificar indivíduos com base em suas informações digitais exclusivas.
As impressões digitais digitais são um conjunto de informações digitais exclusivas que podem ser usadas para identificar um dispositivo, uma pessoa ou uma conta online. Algumas das informações usadas para criar uma impressão digital digital incluem o endereço IP, o histórico de navegação, a localização geográfica e outras informações de sistema e software.
As impressões digitais digitais podem ser usadas para rastrear a atividade de um indivíduo na internet, identificar a origem de uma violação de segurança ou até mesmo para rastrear a propagação de informações falsas ou conteúdo malicioso. Alguns navegadores, como o Tor, usam técnicas de impressão digital digital para preservar a privacidade dos usuários, tornando mais difícil para os rastreadores digitais rastreá-los na internet.
Conclusão
O fingerprinting é uma técnica poderosa na segurança ofensiva, mas deve ser usada com cautela e de acordo com as leis aplicáveis. Ao mesmo tempo, as equipes de segurança podem usar essa técnica para melhorar sua postura defensiva e proteger seus sistemas contra possíveis ataques. A técnica de fingerprinting é uma ferramenta essencial para a investigação criminal. Embora não seja uma prova definitiva de culpa ou inocência, as impressões digitais podem fornecer evidências importantes na construção de um caso criminal. As impressões digitais digitais são uma técnica importante em investigações digitais, permitindo aos investigadores rastrear a atividade de indivíduos na internet e identificar suspeitos com base em suas informações digitais exclusivas.
Esta publicação é baseada no módulo da Hack The Box (HTB) Academy sobre o uso do framework Metasploit . Este módulo equipa os alunos com as habilidades necessárias para usar o Metasploit para enumeração de rede, ataques, testes de vulnerabilidades de segurança, evasão de detecção, execução de ataques de escalonamento de privilégios e pós-exploração.
O Projeto Metasploit é uma plataforma modular de testes de penetração baseada em Ruby que permite escrever, testar e executar código de exploração. Esse código pode ser personalizado por você ou obtido de um banco de dados contendo os exploits descobertos e modularizados mais recentes.
Em sua essência, o Projeto Metasploit é uma coleção de ferramentas comumente usadas que fornecem um ambiente completo para testes de penetração e desenvolvimento de exploits. O Metasploit Framework inclui um conjunto de ferramentas que você pode usar para testar vulnerabilidades de segurança, enumerar redes, executar ataques e evitar detecções.
Compreendendo o Framework Metasploit
O Console do Metasploit Framework (msfconsole) é a interface mais popular para o Metasploit Framework (MSF). Ele oferece um console centralizado “tudo em um” e permite que você acesse praticamente todas as opções disponíveis no MSF.
O Msfconsole pode parecer intimidador no começo, mas depois que você aprender a sintaxe do comando, poderá começar a apreciar o poder dessa interface.
Em termos gerais, o MSF oferece os seguintes recursos:
A única maneira suportada de acessar a maioria dos recursos do Metasploit.
Interface baseada em console para MSF.
Possui mais recursos e é a interface MSF mais estável.
Suporte completo a readline, tabulação e conclusão de comando.
Permite a execução de comandos externos no msfconsole.
Devemos confiar em ferramentas ao fazer testes de penetração?
Há algum debate na comunidade de segurança sobre o uso de ferramentas automatizadas durante uma avaliação de segurança. A não utilização de ferramentas automatizadas não dá ao analista de segurança ou ao testador de penetração a chance de “provar” seu valor ao interagir com um ambiente vulnerável.
No entanto, alguns especialistas em segurança discordam, argumentando que as ferramentas nos ajudam a aprender melhor, oferecendo uma abordagem mais amigável à grande variedade de vulnerabilidades existentes, ao mesmo tempo em que nos poupam tempo para as partes mais complexas de uma avaliação.
Alguns testadores usam ferramentas automatizadas para localizar os “frutos mais fáceis”, para que possam gastar mais tempo testando manualmente vulnerabilidades mais complicadas ou raras.
De qualquer forma, confiar em ferramentas pode levar a algumas desvantagens, como:
Colocar o testador em uma zona de conforto da qual será difícil sair ao aprender novas habilidades.
Criando um risco de segurança, pois as ferramentas são publicadas on-line para todos (incluindo invasores) verem e usarem.
Causando um efeito de “visão de túnel”, onde parece que “se a ferramenta não consegue fazer isso, eu também não consigo”.
Podemos combater essas desvantagens analisando e aprendendo profundamente nossas ferramentas, para que possamos manter nossos rastros cobertos e evitar um evento cataclísmico durante nossa avaliação.
Desde que sigamos as regras aqui (veja as melhores práticas do Metasploit para testadores de penetração ), ferramentas como o Metasploit podem ser uma plataforma educacional valiosa para iniciantes e um mecanismo necessário para economizar tempo para profissionais.
Não tenha visão de túnel. Use a ferramenta como uma ferramenta, não como um pilar ou suporte de vida para nossa avaliação completa.
Usos e benefícios do Metasploit
Então, quem realmente usa o Metasploit? A estrutura fácil de usar foi adotada por profissionais de segurança e cibercriminosos e é especialmente popular na comunidade de segurança ofensiva.
Como o software é popular entre os criminosos cibernéticos e amplamente disponível, isso reforça a necessidade de os profissionais de segurança se familiarizarem com a estrutura, mesmo que não a utilizem.
O uso do MSF tem os seguintes benefícios:
Código aberto: muitos adotam o MSF por ser de código aberto e desenvolvido ativamente. Essa personalização profunda dá aos pentesters acesso ao código-fonte e a capacidade de adicionar seus próprios módulos.
Facilidade de uso: alterne facilmente entre cargas úteis, o que proporciona grande flexibilidade ao tentar penetrar em sistemas.
Saídas limpas: o MSF consegue sair de forma limpa sem ser detectado, mesmo que não seja esperado que o sistema de destino reinicie após o teste de penetração.
GUI visual: gerencie vulnerabilidades e crie espaços de trabalho com o clique de um botão.
Apesar dos debates no setor girarem em torno do nível de conhecimento de segurança necessário para operar uma ferramenta do tipo “canivete suíço”, como o Metasploit, esses tipos de estruturas permitem exploração e auditoria aprofundadas, para as quais talvez não houvesse o tempo necessário em outras circunstâncias.
Componentes MSF
O framework Metasploit possui diversos componentes que trabalham juntos para oferecer uma plataforma abrangente de testes de penetração . Analisaremos esses componentes em detalhes para ajudar você a entender como a ferramenta funciona.
Módulos
Os módulos Metasploit são scripts preparados com uma finalidade e funções específicas que já foram desenvolvidos e testados em campo. Os módulos são organizados em diversos tipos, incluindo Auxiliares, Exploits e Payloads.
Por exemplo, a categoria de exploração consiste em provas de conceito (POCs) que podem ser usadas para explorar vulnerabilidades existentes de maneira amplamente automatizada.
Tipo
Descrição
Auxiliar
Recursos de escaneamento, fuzzing, sniffing e administração. Oferece assistência e funcionalidade extras.
Codificadores
Garanta que as cargas úteis cheguem intactas ao seu destino.
Explorações
Definidos como módulos que exploram uma vulnerabilidade que permitirá a entrega de carga útil.
NOP
(Sem código de operação) Mantenha os tamanhos de carga consistentes em todas as tentativas de exploração.
Cargas úteis
O código é executado remotamente e chama a máquina do invasor para estabelecer uma conexão (ou shell).
Plugins
Scripts adicionais podem ser integrados em uma avaliação com o msfconsole e coexistir.
Publicar
Grande variedade de módulos para reunir informações, aprofundar-se, etc.
O Metasploit também oferece uma função de busca bem desenvolvida para os módulos existentes. Podemos usar essa função para pesquisar rapidamente em todos os módulos usando tags específicas para encontrar um adequado ao nosso objetivo.
msf6 > help search
Usage: search [<options>] [<keywords>:<value>]
Prepending a value with '-' will exclude any matching results.
If no options or keywords are provided, cached results are displayed.
OPTIONS:
-h Show this help information
-o <file> Send output to a file in csv format
-S <string> Regex pattern used to filter search results
-u Use module if there is one result
-s <search_column> Sort the research results based on <search_column> in ascending order
-r Reverse the search results order to descending order
Keywords:
aka : Modules with a matching AKA (also-known-as) name
author : Modules written by this author
arch : Modules affecting this architecture
bid : Modules with a matching Bugtraq ID
cve : Modules with a matching CVE ID
edb : Modules with a matching Exploit-DB ID
check : Modules that support the 'check' method
date : Modules with a matching disclosure date
description : Modules with a matching description
fullname : Modules with a matching full name
mod_time : Modules with a matching modification date
name : Modules with a matching descriptive name
path : Modules with a matching path
platform : Modules affecting this platform
port : Modules with a matching port
rank : Modules with a matching rank (Can be descriptive (ex: 'good') or numeric with comparison operators (ex: 'gte400'))
ref : Modules with a matching ref
reference : Modules with a matching reference
target : Modules affecting this target
type : Modules of a specific type (exploit, payload, auxiliary, encoder, evasion, post, or nop)
Supported search columns:
rank : Sort modules by their exploitabilty rank
date : Sort modules by their disclosure date. Alias for disclosure_date
disclosure_date : Sort modules by their disclosure date
name : Sort modules by their name
type : Sort modules by their type
check : Sort modules by whether or not they have a check method
Examples:
search cve:2009 type:exploit
search cve:2009 type:exploit platform:-linux
search cve:2009 -s name
search type:exploit -s type -r
Alvos
Cada módulo possui uma lista de Alvos, que são os Sistemas Operacionais (SO) exclusivos nos quais o módulo foi testado para execução. Use o comando “show targets” em uma visualização de módulo de exploit para exibir todos os alvos vulneráveis disponíveis para aquele exploit específico.
Verifique se o módulo suporta segmentação automática, porque o padrão será o alvo listado na posição 0, a menos que seja instruído de outra forma.
msf6 > show targets
[-] No exploit module selected.
Cargas úteis
Um Metasploit Payload é um tipo de módulo que normalmente auxilia no retorno de um shell ao invasor.
Essas cargas úteis são enviadas com o exploit e projetadas para ignorar os procedimentos de funcionamento padrão do serviço vulnerável e, então, serem executadas no sistema operacional de destino para tentar retornar uma conexão reversa ao invasor e estabelecer uma posição.
Existem três tipos de módulos de carga útil no Metasploit Framework:
Singles: contêm o exploit e todo o shellcode para a tarefa selecionada. Esses payloads são, por definição, mais estáveis do que seus equivalentes, pois contêm tudo em um só lugar.
Stagers: trabalha com payloads de Stage para executar uma tarefa específica. Após a implantação, um Stager estabelece uma conexão entre a máquina do invasor e o host da vítima, para que possa executar stagers no host remoto.
Estágios: componentes baixados pelos módulos de payload do Stager. Os diversos Estágios de payload oferecem recursos avançados sem limites de tamanho, como Meterpreter, VNC Injection e outros.
Codificadores
Os codificadores ajudam a tornar os payloads compatíveis com diferentes arquiteturas de processadores, ao mesmo tempo que auxiliam na evasão antivírus. Eles entram em ação ao alterar o payload para rodar em diferentes sistemas operacionais e arquiteturas.
Bancos de dados
Os bancos de dados no msfconsole monitoram seus resultados. Durante avaliações complexas de máquinas, as coisas podem ficar complicadas devido à grande quantidade de resultados de pesquisa, pontos de entrada, problemas detectados e credenciais descobertas, entre outros dados retornados. É aqui que os bancos de dados entram em ação.
O Msfconsole possui suporte integrado para o sistema de banco de dados PostgreSQL. Com ele, temos acesso direto, rápido e fácil aos resultados da varredura, além da capacidade adicional de importar e exportar resultados em conjunto com ferramentas de terceiros. As entradas do banco de dados também podem ser usadas para configurar os parâmetros do módulo Exploit diretamente com as descobertas já existentes.
Plugins
Plugins são softwares prontamente disponíveis que já foram lançados por terceiros e têm aprovação dos criadores do Metasploit para integrar seu software dentro da estrutura.
Eles podem representar produtos comerciais que têm uma Community Edition para uso gratuito, mas com funcionalidade limitada, ou podem ser projetos individuais desenvolvidos por indivíduos.
O uso de plugins torna a vida do pentester ainda mais fácil, trazendo a funcionalidade de outros softwares conhecidos para os ambientes msfconsole ou Metasploit Pro.
Como usar o Metasploit
Pronto para começar a utilizar o MSF durante seus testes de penetração? Aqui está um guia passo a passo sobre como começar a usar esta ferramenta popular:
Etapa 1: Baixe e instale o Metasploit
O Metasploit Framework funciona em diversas plataformas, incluindo Windows, Kali Linux e macOS. Muitas distribuições Linux voltadas para segurança, como Parrot Security e Kali Linux, vêm com o msfconsole pré-instalado.
Etapa 2: Inicie o Metasploit
Após a instalação, digite msfconsole no terminal de sua escolha. Após iniciar o msfconsole, o console exibirá a imagem inicial do MSF e o prompt de linha de comando, aguardando nosso primeiro comando.
Etapa 3: Atualizar o banco de dados
O Metasploit se beneficia de um enorme banco de dados de exploits e vulnerabilidades. Para se beneficiar desse banco de dados, mantê-lo atualizado deve ser uma prioridade. Digite o comando “db update” para garantir que você tenha a versão mais recente do banco de dados.
Etapa 4: Selecione seu módulo
Conforme discutido anteriormente, os módulos constituem os componentes principais do Metasploit Framework. Para navegar pelos módulos para escanear ou explorar redes, localize os módulos no seguinte diretório:
/path/to/metasploit/apps/pro/msf3/modules
Para encontrar um exploit específico, use o comando “search”. Por exemplo, para encontrar um exploit que tenha como alvo o protocolo “SMB”, digite “search smb”.
Depois de encontrar o exploit que procura, use o comando “use” para selecioná-lo. Por exemplo, para executar o exploit “eternalromance”, digite use exploit/windows/smb/MS17-010_eternalromance.
Etapa 5: Defina a meta
Insira o endereço IP do sistema de destino que deseja testar. Defina o destino com o comando “set”. Por exemplo, se o endereço IP do host for 192.168.1.100, digite “set RHOST 192.168.1.100”.
Não se esqueça de verificar se o seu módulo é compatível com o seu sistema de destino usando o comando “show targets”.
Importante : Você nunca deve executar ferramentas de pentesting em um sistema para o qual não tenha permissão para testar ou explorar. Dependendo das leis da sua região, isso pode ser ilegal. Se você não tiver um alvo para praticar, pode configurar o projeto Metasploitable no GitHub: https://github.com/rapid7/metasploitable3 .
Melhores práticas do Metasploit para testadores de penetração
Como testadores de penetração , nunca devemos confiar somente em uma ferramenta para fazer o trabalho por nós, e é por isso que estas práticas recomendadas devem estar sempre em mente:
1. Não negligencie suas habilidades práticas
Muitas pessoas costumam pensar que a falha de um exploit refuta a existência da vulnerabilidade suspeita.
No entanto, isso é apenas uma prova de que o exploit Metasploit que você usou não funcionou, não que a vulnerabilidade não existe. Isso ocorre porque muitos exploits podem exigir personalização nos hosts de destino para que funcionem.
Portanto, considere ferramentas automatizadas, como o framework Metasploit, como ferramentas de suporte, em vez de um substituto para nossas habilidades manuais.
2. Entenda os fundamentos
Antes de executar qualquer tipo de exploração, precisamos entender os fundamentos dos testes de penetração. Isso não é apenas essencial para se destacar no seu trabalho, mas também para identificar pontos que as ferramentas podem ignorar.
Você deve aprender a executar exploits manualmente antes de usar ferramentas. Quando iniciantes entram na área de testes de segurança, geralmente adotam um fluxo de trabalho linear de resolução de problemas baseado em ferramentas.
No entanto, testes de penetração no mundo real exigem um elemento de intuição humana bruta. Se a intuição humana não fosse necessária, softwares pagos já teriam resolvido o problema da segurança. Não se pode confiar exclusivamente em pensamento programático ou orientado a ferramentas, pois criatividade, adaptabilidade e pensamento inovador são essenciais.
3. Mantenha o Metasploit atualizado
O MSF está constantemente recebendo patches e atualizações, incluindo atualizações para os CVEs mais recentes. Isso significa que você deve mantê-lo atualizado para aproveitar ao máximo a ferramenta e evitar ignorar vulnerabilidades recentes.
Recomendamos verificar atualizações com o comando “db update” sempre que usá-lo.
Você pode se tornar um testador de penetração melhor anotando suas descobertas ao longo do processo. Isso ajudará você a identificar pontos de melhoria e a comprovar seu valor para as principais partes interessadas.
Não se esqueça de tirar prints sempre que executar um exploit ou conseguir acesso a algo. Dizem que “imagens valem mais que mil palavras”, e essas capturas de tela podem ajudar você a escrever qualquer relatório que precise produzir.
A exploração de vulnerabilidades refere-se ao processo de identificar e explorar falhas de segurança em sistemas, redes ou aplicações. Essas vulnerabilidades podem ser resultado de erros de programação, configurações inadequadas ou falhas de design. O objetivo da exploração é entender como um atacante poderia comprometer a integridade, confidencialidade ou disponibilidade de um sistema. Esse processo é fundamental para a segurança da informação, pois permite que as organizações identifiquem e remedeiem fraquezas antes que possam ser exploradas maliciosamente.
Tipos de Vulnerabilidades
As vulnerabilidades podem ser classificadas em várias categorias, incluindo vulnerabilidades de software, hardware e de configuração. As vulnerabilidades de software são frequentemente causadas por bugs ou falhas de codificação, enquanto as vulnerabilidades de hardware podem resultar de falhas de design em dispositivos físicos. Já as vulnerabilidades de configuração ocorrem quando sistemas não são configurados de maneira segura, permitindo que atacantes explorem essas fraquezas. Compreender esses tipos é crucial para a exploração eficaz de vulnerabilidades.
Técnicas de Exploração
Existem diversas técnicas utilizadas na exploração de vulnerabilidades, como injeção de SQL, cross-site scripting (XSS) e buffer overflow. A injeção de SQL permite que um atacante insira comandos SQL maliciosos em um banco de dados, enquanto o XSS permite que scripts maliciosos sejam executados em navegadores de usuários. O buffer overflow ocorre quando um programa escreve mais dados em um buffer do que ele pode suportar, resultando em comportamento inesperado. Conhecer essas técnicas é essencial para profissionais de segurança que buscam proteger sistemas contra ataques.
Ferramentas de Exploração
Para realizar a exploração de vulnerabilidades, existem várias ferramentas disponíveis no mercado, como Metasploit, Burp Suite e Nmap. O Metasploit é uma das ferramentas mais populares, permitindo que os usuários testem a segurança de sistemas através da exploração de vulnerabilidades conhecidas. O Burp Suite é amplamente utilizado para testes de segurança em aplicações web, enquanto o Nmap é uma ferramenta de varredura de rede que ajuda a identificar dispositivos e serviços em uma rede. O uso adequado dessas ferramentas pode facilitar a identificação de vulnerabilidades.
Importância da Exploração de Vulnerabilidades
A exploração de vulnerabilidades é uma prática essencial para garantir a segurança da informação em qualquer organização. Ao identificar e corrigir falhas de segurança, as empresas podem proteger dados sensíveis e evitar violações que podem resultar em danos financeiros e reputacionais. Além disso, a exploração de vulnerabilidades ajuda as organizações a atenderem requisitos regulatórios e padrões de segurança, como a GDPR e a ISO 27001, que exigem a implementação de medidas de segurança adequadas.
Processo de Teste de Penetração
Um dos métodos mais comuns de exploração de vulnerabilidades é o teste de penetração, que simula um ataque real a um sistema para identificar fraquezas. O teste de penetração geralmente envolve várias etapas, incluindo planejamento, reconhecimento, exploração e relatório. Durante a fase de exploração, os testadores tentam explorar as vulnerabilidades identificadas para determinar o nível de acesso que um atacante poderia obter. Os resultados são então documentados em um relatório que inclui recomendações para mitigar as vulnerabilidades encontradas.
Mitigação de Vulnerabilidades
Após a exploração de vulnerabilidades, é crucial implementar medidas de mitigação para proteger os sistemas. Isso pode incluir a aplicação de patches de segurança, a reconfiguração de sistemas e a implementação de controles de segurança adicionais. A mitigação deve ser um processo contínuo, pois novas vulnerabilidades podem ser descobertas a qualquer momento. As organizações devem adotar uma abordagem proativa para a segurança, realizando avaliações regulares e atualizando suas defesas conforme necessário.
Regulamentações e Normas
A exploração de vulnerabilidades também está intimamente ligada a regulamentações e normas de segurança da informação. Muitas legislações, como a Lei Geral de Proteção de Dados (LGPD) no Brasil, exigem que as organizações realizem avaliações de risco e implementem medidas de segurança para proteger dados pessoais. Além disso, normas como a ISO 27001 fornecem diretrizes sobre como gerenciar a segurança da informação, incluindo a identificação e mitigação de vulnerabilidades. O cumprimento dessas regulamentações é vital para evitar sanções legais e proteger a reputação da organização.
Educação e Conscientização
Por fim, a educação e a conscientização sobre a exploração de vulnerabilidades são fundamentais para a segurança da informação. Treinamentos regulares para funcionários sobre práticas seguras e a importância da segurança cibernética podem reduzir o risco de exploração de vulnerabilidades. As organizações devem promover uma cultura de segurança, onde todos os colaboradores entendam seu papel na proteção dos ativos de informação. Isso não apenas ajuda a prevenir ataques, mas também prepara a organização para responder de forma eficaz a incidentes de segurança.
Nos dias de hoje, a segurança cibernética é uma das principais preocupações para empresas, governos e indivíduos. Os ataques cibernéticos estão se tornando cada vez mais sofisticados e prejudiciais, tornando essencial a compreensão de como eles ocorrem e como podemos nos defender. Uma das estratégias fundamentais para entender e combater esses ataques é o conceito do “Cyber Kill Chain”.
O Cyber Kill Chain é um framework criado pela Lockheed Martin em 2011 para modelar os ataques de cibercriminosos. Ele divide o processo de ataque em sete etapas, cada uma com suas próprias medidas de defesa. Neste artigo, exploraremos o que é a Cyber Kill Chain, como funciona e por que é vital no mundo da segurança cibernética.
Desenvolvimento
A Cyber Kill Chain é um modelo que descreve o ciclo de vida de um ataque cibernético, desde o momento em que um invasor escolhe seu alvo até o momento em que ele alcança seu objetivo. Este modelo, originalmente desenvolvido pela Lockheed Martin, é composto por várias etapas distintas. A primeira etapa é a “Reconhecimento”, na qual o atacante coleta informações sobre seu alvo. Em seguida, vem a fase de “Ataque Inicial”, na qual o invasor lança o ataque inicial, muitas vezes por meio de malware ou phishing. Depois, segue-se a “Exploração” e a “Instalação”, onde o atacante ganha acesso e estabelece presença na rede alvo. A etapa seguinte é a “Comando e Controle”, na qual o invasor mantém o controle sobre o sistema comprometido. Por fim, a fase de “Movimento Lateral” e outros que estão no decorrer.
As sete etapas do Cyber Kill Chain são as seguintes:
Reconnaissance (Reconhecimento)
A primeira etapa da Cyber Kill Chain é o Reconhecimento. Neste estágio, o invasor coleta informações sobre seu alvo, como detalhes da infraestrutura de TI, endereços de e-mail de funcionários e outras informações que podem ser exploradas mais tarde. Isso é frequentemente feito por meio de pesquisa on-line, engenharia social e coleta de dados publicamente disponíveis.
Weaponization (Armação)
Após reunir informações suficientes, o invasor passa para a fase de Weaponization. Nesta etapa, o atacante cria um artefato malicioso, como um vírus ou malware, e o “arma” para uso posterior. Isso pode envolver a criação de um arquivo malicioso ou um link que será usado para entregar o malware à vítima.
Delivery (Entrega)
Na fase de Delivery, o invasor entrega o artefato malicioso à vítima. Isso pode ocorrer por meio de e-mails de phishing, downloads de arquivos ou outras táticas de engenharia social. O objetivo é enganar a vítima para que ela execute o malware sem suspeitar.
Exploitation (Exploração)
Uma vez que o malware é entregue e executado, a próxima etapa é a Exploitation. Nesta fase, o malware explora vulnerabilidades no sistema da vítima para ganhar acesso e controle. Isso pode incluir a exploração de brechas de segurança não corrigidas ou a engenharia de explorações personalizadas.
Installation (Instalação)
Com o controle parcial ou total do sistema da vítima, o invasor prossegue para a fase de Installation. Aqui, ele estabelece uma presença permanente no sistema comprometido, muitas vezes instalando backdoors e permitindo o acesso contínuo.
Command and Control (Comando e Controle)
A fase de Command and Control é onde o invasor mantém o controle sobre o sistema comprometido. Ele estabelece uma conexão segura e geralmente criptografada para manter o acesso e executar comandos no sistema da vítima sem ser detectado.
Exfiltration (Exfiltração)
A última etapa da Cyber Kill Chain é a Exfiltração, onde o invasor obtém os dados ou informações que eram seu objetivo desde o início. Isso pode incluir a extração de dados confidenciais, como informações financeiras ou segredos comerciais, que podem ser usados ou vendidos posteriormente.
OSINT é um tipo de tecnologia voltada para análise de dados abertos. Ou seja, é uma ferramenta de trabalho para estudar informações públicas no meio digital para otimizar uma série de processos e tomadas de decisão. Essa habilidade é um diferencial principalmente no mercado de tecnologia da informação.
Acompanhe o artigo para saber mais ou navegue pelo índice:
OSINT: o que é?
OSINT significa Open Source Intelligence e é uma forma de analisar dados abertos disponibilizados no meio digital. Como sabemos, todo tipo de acesso que fazemos deixa rastros e pequenos resquícios de navegação.
Algumas dessas informações que deixamos para trás podem ser utilizadas e disponibilizadas online para quem quiser consultar. Muitas vezes isso é utilizado como uma forma de identificar interesses e também temas que estejam em alta no meio digital.
O termo OSINT se consolidou no início do século 20, em 1930, nos Estados Unidos. O foco naquela época era identificar e mapear dados a respeito das Grandes Guerras para otimizar o trabalho das forças de segurança. Tudo a partir de informações públicas.
OSINT: significado
OSINT é um sigla para Open Source Intelligence, que em tradução livre significa Inteligência de Fonte Aberta. O nome faz referência a informações e dados que são disponibilizados publicamente no meio virtual para qualquer pessoa que deseje consultar.
Qual é a técnica OSINT?
As principais técnicas de OSINT consistem em:
Coleta de Dados Passivas: foca em obtenção de dados utilizando fontes terceirizadas, o que pode ocasionar em informações desatualizadas.
Coleta de Dados Semi-Passivas: o objetivo é trazer informações diretas sem chamar atenção, principalmente análise de documentos e metadados.
Coleta de Dados Ativas: essa coleta é mais agressiva e pode ser identificada pelas fontes a partir de varreduras. O foco aqui é buscar em servidores diretos de dados.
Ferramentas OSINT
Existem diversas ferramentas OSINT disponíveis no mercado. É preciso levar em conta as habilidades necessárias para manuseá-las, seus custos e o objetivo do projeto que envolva o uso da inteligência de fonte aberta.
Como usar OSINT?
As principais formas de uso da OSINT são:
Dados Públicos: ou seja, o que está sendo dito ou referenciado sobre algum tema;
Dados Internos: aqui estamos falando de buscas que a própria empresa possui;
Acessibilidade: proporcionando uma maior transparência na publicidade de dados.
Será que a sua empresa está realmente segura contra as invasões? O que fazer para diminuir o risco de ciberataques? Uma boa opção é implementar estratégias de Security Red Team, Blue Team.
Mas, afinal, o que significam esses termos? Quais as vantagens desse método e como funciona? Será que é mesmo tão importante investir em táticas de cibersegurança? Vejas as respostas neste artigo. Boa leitura!
O que é Red Team?
O Red Team, em português, “equipe vermelha” são os responsáveis por simular um ciberataque contra uma empresa. Nesse caso, a ideia é tentar encontrar vulnerabilidades no sistema de forma antecipada, impedindo que criminosos usem a brecha para causar danos.
Sendo assim, a existência desse time é fundamental para garantir a segurança do negócio. Afinal, no mundo todo, várias companhias sofrem enormes prejuízos por causa de ameaças virtuais.
Só para exemplificar, segundo uma pesquisa da Statista, no período entre 2018 e 2021, houve um total de 68,5 % de organizações que se tornaram vítimas de ataques ransomwares.
Já que os cibercriminosos não param de agir, é essencial que as corporações busquem estratégias para assegurar a proteção, o que inclui o uso do Red Team.
Mas como a equipe vermelha executa o seu trabalho? Confira a seguir.
Como funciona uma equipe Red Team?
Inicialmente, os profissionais realizarão uma avaliação sobre o modelo operacional da companhia com o objetivo de montar um diagnóstico básico, catalogando quais são as principais falhas e riscos.
Nesse sentido, muitas empresas preferem contratar o Red Team externamente, visto que pessoas de fora conseguem enxergar os processos por outro ângulo e, consequentemente, pode ser mais fácil detectar os problemas menos óbvios.
Após a análise inicial, os profissionais começam os testes de segurança. Nessa etapa, as suas ações serão semelhantes às dos cibercriminosos, explorando todas as possíveis falhas na proteção.
Feito isso, é o momento de fornecer o relatório da investigação e dar as sugestões apropriadas para melhorar a segurança digital da empresa, que podem incluir:
Atualização de sistemas;
Política de mesas e telas limpas;
Senhas mais seguras;
Entre outros.
Red Team vs Penetration Testing
O Penetration Testing (ou, Pentesting) é um método de checar a segurança virtual por tentar penetrar nos sistemas da organização. Nesse caso, o intuito é tentar descobrir quais seriam as formas que um hacker usaria para ação e como os mecanismos de defesa existentes iriam reagir diante dessa situação.
Por outro lado, o Red Team pentesting é uma estratégia mais profunda, já que o objetivo é compreender todos os aspectos da empresa que podem ser um ponto de vulnerabilidade, incluindo:
Elementos físicos;
Fatores humanos;
Redes;
Sistemas;
Entre outros.
A simulação de ataque conduzida por um Red Team pentesting é mais completa, analisando todos os cenários que poderiam ser prejudiciais para a organização.
Além disso, a investigação da equipe vermelha avalia qual seria a intenção de um criminoso ao escolher um determinado modelo de negócio e quais informações são as mais sensíveis. Por exemplo, as instituições de saúde armazenam dados sobre pacientes que precisam permanecer em sigilo.
Agora, você já sabe o significado de Red Team, porém, o que é Blue Team? Veja no próximo tópico.
O que é Blue Team?
A Blue Team, ou “equipe azul”, é responsável por atuar na defesa contra uma invasão. Ou seja, caso a corporação sofra uma tentativa de invasão, o time azul é o encarregado de impedir que essa ação tenha sucesso.
A existência do Blue Team é essencial para garantir a cibersegurança da empresa, visto que são esses profissionais que estruturam a arquitetura de defesa que faz sentido para as circunstâncias da organização.
No entanto, como é o funcionamento da equipe azul? Descubra no tópico seguinte.
Como funciona uma equipe Blue Team?
O Blue Team atua em conjunto com o Red Team para a manutenção da segurança digital. Ambas as equipes procuram identificar brechas na proteção que podem ser perigosas.
No entanto, diferente do time vermelho que acha as falhas e simula o ataque, o Blue Team trabalha arduamente para buscar uma solução para os erros.
Além disso, a equipe azul também é responsável por criar táticas que visam diminuir os impactos e prejuízos, caso a organização possa sofrer problemas com a segurança.
Só para ilustrar, existe a possibilidade de implementar um plano de Disaster Recovery com o objetivo de que as atividades do negócio voltem ao normal o mais rápido possível em caso de ciberataques.
As funções do Blue Team englobam:
Avaliação de risco;
Capacidade de resposta;
Automação de segurança;
Gerenciamento de incidentes;
Entre outros.
E quanto ao Purple Team? O que está envolvido nisso? Veja a seguir.
O que é Purple Team?
O Purple Team é a união dos serviços prestados tanto pela equipe vermelha como azul. Então, em vez de trabalhar com a oposição entre team red vs team blue hacking, a ideia da equipe roxa é utilizar as vantagens das metodologias de análise tanto de ataque como de defesa para aumentar a segurança digital da empresa.
Como funciona uma Purple Team?
O funcionamento do Purple Team é pautado por meio da comunicação contínua entre as equipes. Assim, por meio de feedbacks valiosos, o time roxo pode montar uma operação de segurança.
Em certas organizações, o Purple Team é montado para lidar com situações pontuais, por exemplo, conseguir atingir uma meta específica ou criar um sistema de defesa especial para um setor ou produto.
Qual a importância dessas equipes de Cyber Security para sua empresa?
A utilização na empresa de equipes especialistas em cibersegurança é essencial para garantir a integridade do negócio. E, dessa forma, evitar os danos ocasionados por ataques cibernéticos, como:
Uma vulnerabilidade de bypass de autenticação é um ponto fraco no processo de autenticação do usuário. Um cibercriminoso que explora essa vulnerabilidade burla completamente a autenticação para obter acesso a um aplicativo, serviço ou dispositivo. Ele pode então expandir o ataque e roubar dados confidenciais , baixar firmware malicioso ou realizar outras ações prejudiciais.
Principais conclusões da vulnerabilidade de bypass de autenticação:
Os ataques de desvio de autenticação são únicos, pois o invasor não rouba credenciais, mas ignora completamente o processo de autenticação.
Depois de contornar a autenticação, os invasores podem aumentar os privilégios, migrar para outras páginas, roubar ou alterar dados ou baixar firmware malicioso.
Os métodos de ataque comuns incluem modificação de parâmetros de URL, navegação forçada, injeção de SQL e adivinhação de IDs de sessão.
Vulnerabilidades de desvio de autenticação podem ser mitigadas por processos de autenticação robustos, atualizações frequentes e criptografia de IDs de sessão e cookies.
Mecanismos ou subsistemas de autenticação normalmente dependem de senhas, autenticação digest, certificados de segurança e assim por diante. No entanto, erros no desenvolvimento, design ou implantação de uma aplicação podem causar falhas no mecanismo de autenticação. É por meio dessas falhas ignoradas que os cibercriminosos executam ataques de bypass de autenticação.
Após burlar a autenticação, esses tipos de invasores podem:
Aumente privilégios, avance para páginas adicionais ou crie uma sessão de administrador na solicitação HTTP.
Baixe firmware prejudicial e altere as configurações do sistema.
Visualize, copie, exclua, altere ou substitua dados importantes.
Comprometa uma conta de administrador do sistema, obtendo controle total do aplicativo e acesso à infraestrutura.
Como exatamente os invasores exploram vulnerabilidades de bypass de autenticação? Os métodos comuns incluem:
Contornar a página de login chamando uma página interna diretamente (navegação forçada).
Adulteração de solicitações para que o aplicativo presuma que o invasor foi autenticado. Os invasores podem fazer isso modificando um parâmetro de URL ou manipulando um formulário, por exemplo.
Utilizando injeção de SQL para contornar a autenticação, recuperar o conteúdo do banco de dados SQL e adicionar, modificar ou excluir registros.
Determinar IDs de sessão por meio, por exemplo, de valores dentro de cookies que aumentam linearmente.
As melhores práticas para mitigar a ameaça de ataques de desvio de autenticação incluem:
Manter-se atualizado com atualizações de sistemas, aplicativos, software e redes.
Criptografando todos os IDs de sessão e cookies.
Usando proteção antivírus.
Garantir que as políticas de autenticação sejam robustas e à prova de vazamentos.
Evite a exposição do protocolo de autenticação em um script de navegador do lado do cliente. Além disso, valide a entrada do usuário no lado do servidor.
Segurança ofensiva e segurança defensiva são duas abordagens abrangentes para fortalecer sua postura de segurança, especialmente contra ameaças graves como DDoS e ransomware . Idealmente, todas as empresas e organizações devem adotar ambos os tipos de segurança. Resumidamente, as diferenças são:
A segurança ofensiva simula ataques e identifica os pontos vulneráveis do seu sistema, normalmente por meio de técnicas como testes de penetração.
A segurança defensiva é reativa e incorpora ferramentas como firewalls e criptografia para detecção e mitigação de ameaças.
Vamos ver como ambos funcionam e qual é o melhor. Também exploraremos alguns dos principais desafios e práticas recomendadas para aproveitá-los ao máximo.
O que é segurança ofensiva?
Com segurança ofensiva, você pode usar métodos como testes de penetração para encontrar vulnerabilidades na sua rede antes que hackers possam explorá-las. Resumidamente, veja como:
Defina o objetivo que você deseja atingir com o teste.
Use ferramentas de varredura para descobrir como um aplicativo responderá a ataques.
Depois de identificar os pontos vulneráveis, tente explorá-los. Por exemplo, você pode usar injeção de SQL para roubar ativos online.
Relate vulnerabilidades e seu impacto e compartilhe com as partes interessadas relevantes.
O objetivo da segurança ofensiva é simular ataques do mundo real para testar a postura de segurança da sua organização.
A pessoa que realiza testes de segurança ofensivos é conhecida como hacker ético ou “hacker white hat”. Antes de confundi-los com hackers mal-intencionados, veja o que os diferencia:
Hackers éticos trabalham com empresas privadas e/ou organizações como o FBI para identificar e corrigir vulnerabilidades para proteger a empresa ou, em alguns casos, o estado.
Por outro lado, hackers mal-intencionados exploram vulnerabilidades para roubar dados importantes, como dados bancários, para seu ganho.
A segurança ofensiva protege ativos online de ataques cibernéticos, encontrando brechas no sistema. Não existe uma maneira única de implementar essa abordagem, mas ela envolve estas etapas básicas:
Reconhecimento : O primeiro passo é monitorar quaisquer atividades suspeitas em uma rede, sistema ou aplicativo, dependendo do seu objetivo e alvo. Nesse caso, hackers éticos coletam mais informações sobre pontos vulneráveis nos sistemas para expor as áreas que podem ser facilmente rastreadas e comprometidas.
Varredura: Você coletou algumas informações e agora quer entrar em contato com o alvo. Esta etapa envolve o envio de pacotes de dados para o alvo e a interpretação da resposta recebida. Essa resposta pode incluir informações úteis, como: endereços IP, portas abertas, detalhes do sistema operacional (SO), serviços instalados e muito mais. O Nmap é uma ferramenta popular de varredura de rede e existem várias outras opções .
Obtendo acesso: Nesta fase, você simula ataques que exploram as vulnerabilidades encontradas durante a fase de varredura. Seu objetivo é entender se há controles de segurança que os invasores possam contornar ou hackear, e qual a profundidade de acesso que eles podem ter ao sistema.
Mantendo o acesso: Agora você sabe como e onde os ataques podem acessar seus sistemas. A seguir: descubra como eles podem manter o acesso ao sistema sem serem detectados. Por exemplo, hackers podem instalar keyloggers, backdoors e/ou trechos de código que lhes permitem manter o acesso ao sistema. É assim que ameaças mais avançadas, como APTs , podem ser descobertas.
Relatando suas descobertas: Após a conclusão do teste de penetração, finalize relatando o que você descobriu. Dessa forma, a equipe de segurança ou outras partes interessadas podem fortalecer os controles apropriados. O relatório deve detalhar as vulnerabilidades descobertas, o risco que elas representam e como podem ser exploradas, os tipos de dados acessíveis e o tempo que os invasores podem permanecer sem serem detectados.
Embora a segurança ofensiva seja um aspecto essencial de uma estratégia eficaz de segurança cibernética, é desafiador implementá-la em diferentes jurisdições e manter-se dentro do orçamento.
Aqui estão alguns desafios comuns que você pode enfrentar:
Restrições gerais
Operações de segurança ofensivas, como testes de penetração, podem enfrentar estas poucas limitações:
É desafiador obter acesso ao sistema de toda a organização.
Pode enfrentar falsos positivos ao focar em pontos que não são vulneráveis.
Interromper atividades comerciais normais.
Processo dispendioso
Como você precisa contratar hackers white hat especializados, a segurança ofensiva pode ser cara. Aqui estão alguns motivos pelos quais é caro trabalhar com esses hackers:
Eles usam ferramentas e técnicas caras.
Eles não recebem reconhecimento público pelo seu trabalho.
Então, se você deseja conduzir testes de penetração completos, é hora de aumentar seu orçamento de segurança.
Identificando ataques desconhecidos
Toda organização deseja evitar ameaças desconhecidas, mas uma abordagem de segurança ofensiva não consegue isso. Implementar essa abordagem completamente pode levar dias. Portanto, se houver vulnerabilidades no sistema, ataques de dia zero podem explorá-las em minutos. Isso torna impossível prever alguns ataques desconhecidos rapidamente.
Definindo segurança defensiva
A segurança defensiva incorpora diferentes medidas de segurança para proteger sua rede de ataques. Ao contrário da segurança ofensiva, ela se concentra na configuração de sistemas e redes robustos, em vez de buscar vulnerabilidades. Este procedimento é iniciado após a ocorrência de um incidente e funciona da seguinte forma:
As equipes configuram dispositivos de segurança de rede, como firewalls, para minimizar o acesso de tráfego indesejado.
Depois, eles monitoram as redes para detectar qualquer incidente.
Se ocorrer algum incidente, eles o mitigam rapidamente para minimizar os danos em uma violação de dados.
Etapas envolvidas na segurança defensiva
Sem uma segurança ofensiva implementada, é fundamental criar um plano de segurança defensiva para evitar danos ao controle após a ocorrência de um incidente. Aqui estão algumas etapas importantes para garantir um sistema seguro e resiliente:
Avalie o risco : identifique o tipo de ataque — phishing , DDoS ou algum outro tipo? Após a identificação, avalie os riscos associados e seu impacto potencial. Por exemplo, malware foi o principal ataque enfrentado pela maioria das empresas em 2024.
Mitigar : Para minimizar o tempo de inatividade, responda a este incidente o mais cedo possível. Em 2023, as investigações forenses levaram em média 33 dias . Você deve tentar fazê-las em menos tempo.
Crie uma política : Em seguida, elabore uma política clara para mitigar os ataques identificados no futuro. Você pode incluir táticas como o uso de senhas fortes ou a desativação de determinados tipos de arquivo. Por exemplo, você pode desenvolver uma política que bloqueie arquivos .exe.
Implementação : A última etapa é implementar as políticas de segurança. Por exemplo, se a sua política bloquear um determinado tipo de arquivo, implemente-a em todos os dispositivos dos usuários.
Desafios com segurança defensiva
A maioria das empresas depende de segurança defensiva para proteger dados confidenciais e mitigar ataques. No entanto, você pode enfrentar os seguintes desafios ao tomar medidas preventivas:
Lacunas de habilidades
A segurança defensiva exige uma equipe de especialistas para lidar com ameaças sofisticadas, como malware e phishing. É por isso que a demanda por profissionais qualificados em segurança cibernética é alta. No entanto, as empresas enfrentam uma escassez de especialistas em TI qualificados em todo o mundo. Mais de quatro milhões de profissionais são necessários para preencher essa lacuna.
Como esses profissionais têm muitas opções de carreira, retê-los é um desafio. Veja o que você pode fazer para atrair bons talentos:
Ofereça salários e vantagens atraentes.
Contrate profissionais treinados que queiram construir uma carreira em segurança cibernética.
Considere-os como um trunfo e invista em seu treinamento.
Problemas de confiança
A confiança é uma grande preocupação com essa abordagem por vários motivos. Primeiro, você precisa dar acesso à equipe de segurança, o que dificulta a identificação de pessoas com intenções maliciosas. Segundo, o uso de ferramentas de terceiros pode aumentar o risco de vazamento de dados.
Recursos limitados
Assim como na segurança ofensiva, o orçamento é a maior preocupação na segurança defensiva. Pequenas empresas não têm orçamento suficiente para medidas de segurança adequadas. Além disso, empresas que investem em ferramentas defensivas nem sempre obtêm o retorno esperado. Isso ocorre porque essas ferramentas podem apresentar falsos positivos que, se não forem detectados, podem impactar a eficiência da equipe de segurança.
Melhores práticas para segurança ofensiva e defensiva
Proteger sua rede contra vulnerabilidades sempre apresentará desafios. No entanto, você sempre pode evitar esses problemas adotando algumas práticas recomendadas. Aqui estão algumas recomendações para aplicar esses métodos de segurança com mais eficácia:
Faça backup dos dados regularmente : isso adiciona uma camada extra de segurança, permite minimizar o tempo de inatividade e evita a perda permanente de dados.
Monitore o acesso de terceiros : Não conceda acesso a ferramentas de terceiros para toda a arquitetura. Em vez disso, conceda acesso baseado em funções e continue monitorando quaisquer atividades maliciosas.
Treinamento de funcionários : Devido à lacuna de qualificação no mercado de segurança cibernética, investir em treinamento de funcionários é extremamente importante. Por exemplo, você pode treinar sua equipe sobre por que não devem abrir links suspeitos. Dessa forma, você sabe que está trabalhando com uma equipe com conhecimento em segurança.
Considere isso um investimento : não veja a segurança cibernética como um custo, mas sim como um investimento. Quando os clientes perceberem que proteger seus dados é sua prioridade, eles vão querer trabalhar com você.
Seja ofensivo e defensivo
A segurança ofensiva e defensiva têm seus benefícios e desafios. Elas envolvem etapas diferentes, mas têm o mesmo objetivo: proteger seus dados online. A segurança ofensiva é proativa na busca de vulnerabilidades antes que os hackers o façam, enquanto a segurança defensiva detecta ameaças depois que elas ocorrem. Você deve incorporar ambas para um sistema de segurança mais robusto
De estratégias militares a táticas que técnicos ousados rabiscam em um campo de futebol, há um termo que também pode ser pensado na sua defesa cibernética: segurança ofensiva.
É, basicamente, a ideia de que “a melhor defesa é o ataque” aplicada à área de TI.
A verdade, inclusive, é que esse tipo de ação pode ser de grande valia para a sua segurança cibernética.
Se o termo e a sua aplicação são ainda novidade para você, não tem problema. Pois nos tópicos abaixo vamos falar mais sobre segurança ofensiva e inteligência cibernética e a relação de ambos para proteger o seu negócio.
Por isso, para saber mais a respeito é só seguir com a leitura deste post!
O que é segurança ofensiva?
Você não precisa esperar por uma tentativa de invasão e violação de dados para entender como se proteger desse tipo de ameaça.
Afinal de contas, a segurança ofensiva lida com o diagnóstico e a prevenção de falhas e vulnerabilidades, solucionando problemas antes de acontecer.
Para tanto, é necessário contar com uma equipe especializada — como hackers éticos — ou empresas que prestem esse tipo de serviço.
Tudo para que essas ofensivas sejam controladas e feitas em ambientes protegidos para não colocar seus dados em risco.
Diferenças da segurança ofensiva para a defensiva
Agora que falamos sobre o que é segurança ofensiva, dá para estender um complemento à introdução: trata-se de um conceito distinto da segurança defensiva.
É interessante, inclusive, observar o quanto essa ideia se aproxima de dois conceitos que já discutimos em um post recentemente: o red team e o blue team.
O primeiro faz parte da segurança ofensiva, que busca atacar os seus sistemas a fim de identificar falhas e vulnerabilidades. Enquanto o segundo lida estrategicamente com os meios de defesa para impedir a equipe vermelha de ser bem-sucedida.
E, consequentemente, oferece meios eficientes para se prevenir contra ameaças reais.
Inclusive, existe um terceiro conceito — o purple team (ou equipe roxa) —, que equilibra ambas as ações em uma só ação.
Você coloca uma equipe de segurança ofensiva, de um lado, e defensiva do outro. Daí, você explora todas as possibilidades que ameaçam o seu negócio e aprende a melhor forma de fortalecer a sua segurança cibernética.
Qual é a função da segurança cibernética?
Segurança cibernética, em poucas palavras, é o cuidado que o seu negócio tem com a proteção dos seus sistemas e informações digitais.
O que, muitas vezes, envolve dados sensíveis e confidenciais internos e externos (dos seus clientes). Sem atenção a esse fator, sua empresa pode sofrer prejuízos em múltiplas frentes.
Por exemplo: uma violação de dados pode culminar no vazamento público dessas informações. E isso acarreta prejuízos para remediar a situação, resolver o problema e possivelmente ter que lidar com os danos causados a terceiros.
Imagine se dados de acesso de usuários caem na internet? Sua empresa vai ter que lidar com isso abertamente, e provavelmente vai ter um prejuízo material e de valor.
Afinal de contas, dificilmente você vai conseguir reconquistar esses clientes afetados por um ataque cibernético bem-sucedido aos seus sistemas.
Além disso, ter um trabalho contínuo de segurança cibernética faz com que você esteja sempre à frente das tendências de crimes virtuais.
O que favorece seu trabalho para que não ocorram imprevistos e gerem os problemas mencionados anteriormente.
A importância de se investir na segurança ofensiva
Acima, já falamos sobre a importância da segurança ofensiva: é um meio de se antecipar ao que criminosos virtuais têm praticado. E, consequentemente, saber como se prevenir e fortalecer para evitar o sucesso dessa empreitada.
Sabemos, inclusive, que não existem sistemas 100% confiáveis e seguros. Eventualmente, alguém vai aprender como burlar uma ferramenta de segurança e lançar a novidade no mercado para que mais pessoas saibam.
E, aí, está a grande sacada da segurança ofensiva. Afinal de contas, suas equipes vão ficar em constante movimento e ação para invadir as defesas do seu sistema e programas.
Portanto, colocando à prova tudo aquilo que o seu TI já investe em segurança cibernética para ver se a defesa está à altura do que criminosos estão praticando.
Uma vez identificada a carência ou brecha, você sabe exatamente como agir. E, sim, isso vai envolver um investimento ou ajuste, aqui e ali, mas é crucial entender o quanto isso afeta positivamente a sua empresa e o mercado como um todo.
Pois aprender quais são as principais ações de ataque cibernético faz com que todo o setor de TI se fortaleça e descubra, rapidamente, como prevenir-se dessas ameaças.
Abordagens para segurança ofensiva
Em geral, as abordagens desse tipo de estratégia passam por um caminho similar, começando pela etapa de análise.
Nela,são validadas todas as possibilidades de vulnerabilidade das suas configurações. Para tanto, sua equipe deve cruza informações com o que você usa em segurança cibernética, atualmente, e o que os hackers e outros criminosos virtuais praticam.
É a partir dos resultados dessa pesquisa que são levantados os riscos e os respectivos planos de ação para gerenciá-los. E por fim essas estratégias são adotadas, testadas e periodicamente o seu sistema vai ser colocado à prova novamente.
Agora, você deve estar se perguntando quais são os meios mais comuns de verificar isso, certo? Confira, abaixo, as abordagens mais comuns de segurança ofensiva!
Testes de penetração
Teste de penetração — ou só Pentest — é uma abordagem que procura brechas no sistema para invadi-los. E, em seguida, os resultados dessas tentativas são compartilhados com o resto da equipe para que soluções de defesa sejam consideradas — se necessário.
Programa de recompensa por bugs
Esse é um modelo coletivo de segurança ofensiva, e que tem adquirido popularidade porque é efetivo, em primeiro lugar. Mas também porque amplia uma rede global de proteção digital.
Afinal de contas, o programa de recompensa por bugs pode ser postado publicamente para que qualquer pessoa publique uma vulnerabilidade encontrada. E, assim, esse indivíduo recebe uma recompensa pelo seu achado.
Ou, paralelamente, o programa pode ser publicado de maneira particular. Nesses casos, um teste simulado e controlado é realizado com poucas pessoas, que vão fazer o melhor para invadir e violar os dados das suas defesas cibernéticas.
O mais interessante dessa abordagem é a sua flexibilidade. Assim como destacamos acima a estratégia que pode ser adotada, os resultados obtidos também são amplos.
Por exemplo: você pode definir algumas regras, para identificar apenas o que realmente tem interesse, ou permitir uma série de alvos conforme as pessoas vão testar na prática.
Red teaming
Falamos, também, sobre o red team e como ele é tido como um diferencial em segurança ofensiva. Pois, nessa intenção de criar uma espécie de jogo (vermelho contra azul), estabelece-se também uma competição para testar ao máximo seu ataque e sua defesa.
Dessa maneira, você tem também um bom indicativo do que funciona bem, dentro da sua empresa, o que precisa de ajustes e o que deve ser descartado.
Até por isso, é interessante que esse tipo de abordagem ocorra de maneira periódica. Afinal, assim como novas soluções são lançadas de maneira ininterrupta, também surgem novas possibilidades de invasão realizadas por criminosos.
Gestão de vulnerabilidades
Por fim, a gestão de vulnerabilidades é outra abordagem relevante do ponto de vista da segurança ofensiva. Pois, com esse tipo de ação, você controla, monitora e aprende a prever os problemas, garantindo atualização contínua à sua segurança cibernética.
Como escolher a abordagem ideal na sua empresa?
Com base no que vimos, até aqui, você deve ter entendido o que é segurança ofensiva e o impacto positivo dela para o seu negócio. Mas ainda não deve ter ficado claro qual é a melhor estratégia para a sua empresa, especificamente.
E a verdade é que isso varia. E depende de muitos fatores, inclusive.
Por exemplo: o Pentest pode ser diferenciado quando você tem um produto ou serviço novo e ainda não conhece, a fundo, suas vulnerabilidades.
Além disso, é uma boa abordagem para reciclar tudo o que já se sabe sobre determinadas ameaças, compreendendo como elas mudaram ao longo do tempo.
Já o programa de recompensa por bugs tem uma atuação destacada em casos inversos: quando produtos ou serviços já têm bom tempo de lançamento e diversos testes já foram realizados.
Nesses casos, pessoas podem encontrar carências até então não identificadas.
E o red team é uma abordagem de mais destaque quando envolve uma avaliação mais pluralizada dos seus sistemas, e com foco interno também.
Dessa maneira, todos são engajados a participar e podem identificar oportunidades tanto relacionadas à segurança ofensiva, quanto nas ações defensivas.
Lembrando, contudo, do que falamos anteriormente: cada caso é uma situação particular. Você pode usar uma ou mais abordagens, se preferir, se essa ação combinada surtir o efeito desejado.
Ferramentas de segurança ofensiva
Vamos falar também sobre algumas das ferramentas mais usadas para esse tipo de estratégia. Assim, você vai ver o quanto segurança ofensiva e inteligência cibernética caminham lado a lado. Confira!
Metasploit Framework
Metasploit Framework é uma ferramenta de código aberto que permite testes de penetração por toda a comunidade de segurança digital.
Algo que, como mencionamos anteriormente, é um abertura ampla, mas providencial para aproximar mais coletivamente os profissionais e apontar boas oportunidades de segurança cibernética.
Ettercap
Muito usada em ataques Man in the Middle, a Ettercap é conhecida por manipular (ou injetar) tráfego na rede. O que é um meio também relevante de compreender como
SQLmap
Injeções de SQL estão entre os ataques mais comuns, entre os crimes virtuais conhecidos. E são meios eficientes para testar, controladamente, as suas defesas. Afinal, os meios de invasão desse tipo de ferramenta são variados.
E, assim, fica mais fácil identificar, prevenir e defender-se de ações maliciosas.
Aircrack-NG
Aircrack-ng é mais usada para ataques contra redes sem fio. Um importante meio de aprender como se defender disso, especialmente, em empresas que dependem menos do cabeamento para se conectar.
SSLStrip
SSLStrip ataque as conexões por meio de uma sessão HTTP não criptada, tornando todo o tráfego da rede visível. E sua segurança ofensiva pode usar esse tipo de ferramenta para aprender a se defender melhor de ataques MITM (Man in the Middle).
Evilgrade
Por fim, temos o Evilgrade, que é outro tipo de ataque man in the middle.
Só que, aqui, ele funciona como uma falsa atualização de softwares. É outra forma valiosa de identificar oportunidades de invasão aos seus sistemas.
Conclusão
A segurança ofensiva é um meio de colocar o seu negócio ao ataque contra criminosos virtuais. Ou seja: você faz uso das mesmas estratégias e tecnologias que hackers usam.
Com a diferença é que você aprende a se prevenir por meio dessa estratégia e, consequentemente, também descobre as melhores formas de proteção.
Sem falar que esses testes internos servem para melhorar, continuamente, a segurança cibernética da sua empresa.
Então, é importante analisar as abordagens e as ferramentas que vão ser usadas, para gerar mais alinhamento com as necessidades e objetivos desses testes.
Dê uma conferida detalhada nas ferramentas que mencionamos acima e também nas abordagens. Seja por meio do red team, do Pentest ou do programa de recompensa, você consegue fazer um trabalho dedicado e personalizado para o seu negócio prosperar.
E, gradativamente, reduzir os riscos proporcionados por criminosos virtuais.