Script TCC

Tipos de sistemas de produção

Get Started. It's Free
or sign up with your email address
Script TCC by Mind Map: Script TCC

1. Abertura (Cardoso)

1.1. Natural

2. Introdução e Justificativa (João)

2.1. A segurança da informação em sistemas web está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização.

2.2. De acordo com uma pesquisa realizada pela Secinfo, 63% das empresas brasileiras não investem em segurança preventiva de suas informações.

2.3. Essas empresas empresas adotam a segurança da informação como uma espécie de “batalha” que ocorre sempre posteriormente a uma invasão. A pequena parcela que faz a aplicação do pentest, obtém resultados muito melhores do que o modelo citado anteriormente adotado pela maioria das organizações. O que vemos na prática na maioria das empresas é a tomada de ações reativas à preventivas.

3. Objetivo (João)

3.1. Motivado pelos fatores citados no slide anterior, o objetivo principal do nosso estudo de caso é demonstrar a implementação de uma política e cultura de segurança da informação com a utilização de um Pentest para efetuar o relatório e exploração das vulnerabilidades de uma empresa e evitar possíveis danos antes que eles sucedam.

3.2. Dessa forma, a empresa que efetuar o investimento preventivo em segurança da informação evita perda de dados e de valor de mercado, que são danos muito mais severos à empresa e com custos imensuráveis quando comparado ao custo do investimento em segurança.

4. Referencial Teórico (Cardoso)

4.1. Com relação ao referencial teórico desse estudo de caso, tem como principais termos a Segurança da Informação, que toma como conceito a proteção de um sistema de informação.

4.2. Nesse conceito englobam os 3 pilares da segurança da informação, que garante que a informação não perca sua integridade, sua confidencialidade e sua disponibilidade.

4.2.1. Confidencialidade

4.2.1.1. Garante que as informações sejam de acesso somente a quem tem a permissão para esse acesso. Podemos exemplificar com o uso de uma criptografia, que protege um sistema com uma senha que somente o proprietário tem acesso. Exemplifica-se a quebra de confidencialidade com um acesso não autorizado ou a invasão de um sistema computacional protegido por senha.

4.2.2. Integridade

4.2.2.1. Garante que as informações estejam íntegras e sem alretações, pra que elas ainda sejam confiáveis e também pode ser verificável. Pode se exemplificar como quebra de integridade a alteração ou destruição dessas informações, o que alteraria os seus valores.

4.2.3. Disponibilidade

4.2.3.1. Garante que as informações estejam sempre disponíveis aos usuários que tenham acesso a ela. Exemplifica-se como disponibilidade um serviço de software que esteja 24 horas online para que os usuários autorizados possam utilizá-lo sempre que acharem necessário. A quebra de disponibilidade pode ser exemplificada com um ataque de negação de serviço, conhecido como ddos, onde o atacante efetua mais requisições do que o servidor suporta, o que torna o serviço indisponível.

4.3. O Pentest é o acrônimo de Penetration Test (teste de penetração) é um procedimento legal e autorizado que visa identificar por meio de uma série de testes em um ambiente de rede, sistema ou aplicação, possíveis vulnerabilidades que possam ser exploradas a partir de uma conexão na rede interna ou externa, permitindo acesso não autorizado a informações, dados e dispositivos na rede.

4.4. Ele é um método que tem como objetivo analisar possíveis vulnerabilidades de um ambiente de rede ou sistemas e descobrir suas falhas. No Pentest são utilizados diversos métodos que avaliam a segurança de uma rede ou sistema, tais métodos simulam um ataque realizado por um black hat ¹, que objetiva a realização de uma invasão e o comprometimento da rede ou sistema.

4.5. Ele proporciona que seja avaliada toda a estrutura do sistema no quesito segurança. Os testes realizados são importantes porque através deles pode-se descobrir vulnerabilidades existentes em hardware e software, para que medidas defensivas possam ser implementadas de forma correta posteriormente a esses testes.

4.6. O PTES é o acrônimo de Penetration Test Execution Standard, é uma metodologia padronizada internacionalmente em que Pentesters seguem sequencialmente 7 fases até a conclusão final do projeto.

4.6.1. Que são

4.6.2. interações de pré engajamento

4.6.3. coleta de informações

4.6.4. modelamento de ameaças

4.6.5. análise de vulnerabilidades

4.6.6. exploração

4.6.7. pós exploração

4.6.8. relatórios

4.7. O Kali Linux que é uma distribuição linux desenvolvida pela offensive security com base na distribuição debian. Ele é um sistema operacional completo para que seja efetuado o pentest com excelência pelo fato de ter nativamente todas as ferramentas necessárias para o desenvolvimento

4.8. O Nmap é muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores, além de efetuar uma varredura informando portas vulneráveis em um servidor

5. Metodologia (Leonardo)

5.1. Esse estudo de caso adota como metodologia principal o PTES, que foi fundado em 2011 com um método próprio de execução do Pentest dividido em 7 seções citadas no slide anterior.

5.2. Desde a comunicação inicial com o sistema e o raciocínio por trás de um pentest, após a coleta de dados e as fases de modelagem de ameaças, o pentester, que é o usuário que executa o pentest, busca um entendimento da empresa que está sendo feito o teste, buscando vulnerabilidades e efetuando as etapas de exploração e pós exploração.

5.3. O foco principal é encontrar as falhas e efetuar o desenvolvimento do relatório do pentest reportando todas as falhas que foram encontradas pelo testador, para que ela seja corrigida o mais breve possível, antes que um atacante mal intencionado invada o sistema e coloque a empresa em risco.

5.4. Para colocar em prática o pentest e seguir a metodologia com excelência, foi necessário ter instalado no computador o sistema operacional Kali Linux, para a utilização de suas ferramentas nativas, que são essenciais para a realização do pentest e utilização da metodologia.

6. Estudo de Caso (Cardoso)

6.1. Nmap

6.1.1. Nós realizamos o teste no sistema de holetires, somente o servidor local de IP específico (177.81.74.203) poderia ser testado. Sabendo disso, inicialmente foi realizado um mapeamento, para coleta de informações do alvo com a ferramenta Nmap. Com a ferramenta foi possível identificar as portas, serviços e sistema operacional em execução.

6.1.2. Dentre as vinte e três portas abertas, novecentos e setenta e sete portas foram dadas como fechadas. E em relação à identificação do sistema operacional, ela não foi exata, pois o Nmap indicou corretamente que é uma máquina GNU/LINUX, mas não soube identificar especificamente a versão.

6.1.3. O fato das portas apresentadas no screenshot estarem abertas, não são sinônimos da máquina estar vulnerável, mas apenas que há um serviço sendo oferecido naquela porta. Por esta razão, uma análise mais a fundo de cada informação apresentada no mapeamento, foi feita e para auxiliar na identificação de vulnerabilidades, optou-se por usar a ferramenta Nessus.

6.2. Ausência de senha no mysql

6.2.1. A varredura da ferramenta Nessus nos informou que o banco MySQL que está em execução no servidor, pode ser acessado remotamente sem a necessidade de utilizar senhas, o que possibilita a um atacante ter acesso a todo o banco de dados remotamente.

6.3. Exploração do banco

6.3.1. Estando dentro do banco de dados foi possível conhecer a estrutura dele e ganhar acesso total aos dados do sistema

6.3.2. Na base de dados obtivemos acesso a uma informação extremamente confidencial e crítica dos colaboradores, e a senha de cada usuário que está armazenada em texto plano, e não contém nenhuma criptografia

7. Resultado e Análise (Cardoso)

7.1. Como foi possível ter acesso ao banco com privilégios de administrador, a primeira recomendação é criar uma senha forte, com no mínimo dez caracteres, contendo letras maiúsculas e minúsculas, números e caracteres especiais para o acesso remoto. A segunda recomendação é limitar o acesso ao banco através do Firewall, por exemplo, para um IP específico, no caso o administrador do banco. A terceira é atualizar a versão do banco para a mais nova, pois está executando uma versão vulnerável e por último, proteger os dados dos clientes criptografando eles, garantindo uma proteção maior aos dados armazenados na base.

7.2. Nota-se que as principais falhas identificadas tem ligação direta com a má configuração de equipamentos, falhas humanas no desenvolvimento, software desatualizados e obsoletos, mas que poderiam ter sido minimizadas caso a empresa tivesse uma cultura e política de proteção de dados, que só passou a ser considerada ideia de investimento após a apresentação dos resultados obtidos no Pentest.

7.3. Nesse caso em específico foi utilizada uma empresa fictícia, mas se tivesse sido feito o Pentest em uma empresa real com dados sigilosos e de suma importancia, as falhas encontradas durante esse estudo de caso levaria a empresa a correr riscos altíssimos de perda de clientes, investidores, reputação ou até falência.

8. Considerações Finais (Zanichelli)

8.1. A partir da conclusão deste estudo de caso, é notável que o investimento em uma segurança da informação preventiva para uma empresa tem mera importância para o seu sustento economico e de valor, e deve ser considerado como um investimento que é custeado para manter a empresa em evolução constante na sua infraestrutura e proteção dos seus dados, evitando possíveis danos futuros provindos de cibercriminosos.

9. Referências (Zanichelli)

9.1. Essas foram as principais referências para o desenvolvimento desse estudo de caso e essa foi a apresentação do nosso TCC, agradecemos a todo o apoio de todos os professores e da equipe da faculdade em todo o curso