A Segurança Ofensiva é um ramo da segurança da informação que se concentra na prevenção, detecção e resposta a ataques cibernéticos. É uma área que envolve a exploração de vulnerabilidades, a criação de testes de penetração, a descoberta de falhas de segurança e o monitoramento ativo de redes em busca de ameaças. Ela também pode envolver a criação de aplicativos e ferramentas de segurança para detectar, prevenir e responder a ameaças cibernéticas.
Dentro da segurança ofensiva temos as atividades abaixo listadas:
Teste de Intrusão
O Teste de Intrusão, também conhecido em Inglês como pentest (Penetration Test), é uma ferramenta que ajuda a identificar e corrigir vulnerabilidades de segurança de forma proativa. Além disso, ajuda a prevenir fraudes e outras violações de segurança, bem como a atender aos requisitos regulatórios e de conformidade.
Também auxilia a determinar se uma solução de segurança é adequada para as necessidades da organização e se está sendo gerenciada de forma eficaz. Os Testes de Intrusão também são úteis para avaliar a resistência a ataques externos, ajudando a garantir que a infraestrutura e os sistemas continuem seguros.
Abordagem Red Team
Teste de Intrusão Red Team é uma abordagem que imita as táticas, técnicas e procedimentos de um ataque real. O objetivo é identificar vulnerabilidades e ajudar a organização a se preparar para ameaças reais. Este tipo de teste, envolve ataques simulados que testam a resistência do sistema e da organização à ação hostil, por exemplo, tentativas de roubo de dados, sabotagem ou desestabilização da infraestrutura de TI.
O Teste de Intrusão Red Team pode ser usado para testar a segurança de sistemas de computador, aplicativos, redes, serviços móveis, dispositivos IoT (Internet of Things, ou Internet das Coisas em tradução livre), físicos e até mesmo a prontidão da equipe de segurança da organização para lidar com ameaças reais.
Teste de Intrusão White box
Teste de Intrusão white box é um tipo de teste de penetração que se concentra na análise interna do código-fonte e funcionalidades de uma aplicação. O objetivo é encontrar vulnerabilidades de segurança escondidas que não estão à vista durante testes de intrusão de black box.
Durante um teste de intrusão white box, examina-se o código-fonte da aplicação e as configurações de banco de dados, procurando por falhas de segurança que possam ser exploradas por atacantes.
Usam-se ferramentas de análise de código para detectar erros comuns de programação que podem levar a um ataque bem-sucedido. Eles também podem procurar por vulnerabilidades de segurança que podem estar presentes no código-fonte, como transbordamento de dados, injeção de SQL (Structured Query Language) e outros tipos de ataques.
Teste de Intrusão Black Box
O Teste de Intrusão black box consiste em realizar um teste de segurança de um sistema sem ter acesso a informações internas sobre ele. O objetivo é identificar vulnerabilidades usando apenas informações externas, como o endereço IP, portas abertas, serviços e protocolos em execução. Durante o teste, é avaliada a segurança do sistema testado realizando tentativas de conexão, tentando identificar possíveis falhas de segurança. Ao final do teste, é fornecido um relatório detalhando suas descobertas e recomendações para melhorar a segurança do sistema.
Teste de Intrusão Grey Box
O Teste de Intrusão grey box é uma técnica de teste de intrusão que combina conhecimento externo com o conhecimento interno de uma aplicação, além de ferramentas de teste automatizadas. Ela é usada para descobrir vulnerabilidades em um sistema. O objetivo desta técnica é identificar vulnerabilidades ou falhas de segurança, antes que um atacante possa explorá-las.
Simulações de Ataque e Vulnerabilidades
As Simulações de Ataque e Vulnerabilidades, ou Breach and Attack Simulation (BAS) em Inglês, são uma simulação de ataque real de violação de perímetros. Geralmente envolve testar a segurança da infraestrutura digital de uma organização para identificar possíveis vulnerabilidades. É conduzido simulando uma invasão de acesso não autorizado a informações e sistemas confidenciais.
A simulação geralmente envolve o uso de várias ferramentas e técnicas para obter acesso, como exploração de proteção de senha deficiente, análise de tráfego de rede e exploração de configurações incorretas do sistema.
O objetivo é identificar e priorizar as possíveis fragilidades do sistema e desenvolver estratégias para mitigá-las ou eliminá-las. Os resultados da simulação podem ajudar as organizações a se prepararem e responderem melhor a cenários de ataque real. Isso possibilita à organização tomar medidas proativas para fortalecer sua segurança, como ajustar configurações, melhorar campanhas de conscientização e atualizar software.
5 cenários para utilizar Simulações de Ataque e Vulnerabilidades em uma organização:
- Testar e avaliar a resistência a ataques de força bruta
- Avaliar a segurança das credenciais dos usuários
- Testar se o sistema de monitoramento de segurança está ativo
- Identificar e corrigir vulnerabilidades de segurança nas aplicações
- Simular ataques de phishing para verificar a sensibilidade dos usuários às ameaças
Análise de Vulnerabilidades
Análise de vulnerabilidades, ou Vulnerability Assessment em Inglês, é um processo de avaliação de segurança que visa identificar e classificar as vulnerabilidades de segurança existentes em um sistema ou infraestrutura.
É usado para identificar e auxiliar os times responsáveis a corrigir riscos potenciais antes que eles se tornem problemas reais e exponham o sistema a ataques ou ameaças.
O objetivo da análise de vulnerabilidades é assegurar que os sistemas sejam projetados, configurados e mantidos para minimizar ou eliminar os riscos existentes.
Existem várias ferramentas de análise de vulnerabilidades que podem ser usadas para identificar e classificar as vulnerabilidades existentes. Estas ferramentas podem incluir scanners de vulnerabilidades, ferramentas de análise estática e dinâmica, ferramentas de monitoramento de vulnerabilidades e ferramentas de auditoria de segurança.
A análise de vulnerabilidades pode ainda orientar os times quanto a prioridade de correção de uma determinada classe de ativos críticos para o negócio, agilizando a mitigação e focando no problema certo. Ajudam ainda no entendimento do risco atrelado a estes ativos para que tomadas de decisão estratégica possam ser discutidas e investimentos planejados.