021.2 Lição 1
Certificado: |
Security Essentials |
---|---|
Versão: |
1.0 |
Tópico: |
021 Conceitos de segurança |
Objetivo: |
021.2 Avaliação e Gestão de Riscos |
Lição: |
1 de 1 |
Introdução
Compreender como avaliar o risco associado a uma vulnerabilidade de segurança e determinar a necessidade e urgência de uma resposta é crucial para manter um ambiente seguro e resiliente. Esta lição explora as habilidades e processos necessários para navegar efetivamente pela vasta gama de dados de segurança disponíveis, destacando a importância de distinguir ameaças críticas de preocupações menores e tomar decisões informadas que protejam sistemas e dados contra potenciais danos.
Fontes de Informações de Segurança
No cenário digital em rápida evolução de hoje, a capacidade de encontrar e interpretar informações de segurança relevantes é essencial para qualquer profissional de cibersegurança. Esta seção explora as principais fontes de informações de segurança e explica como elas contribuem para uma postura robusta de cibersegurança.
Primeiro, é essencial conhecer as fontes comuns de informações de segurança. Essas fontes geralmente são lugares ou organizações reputadas que fornecem dados atualizados e precisos sobre vulnerabilidades de segurança, ameaças emergentes e melhores práticas. Estar familiarizado com essas fontes permite que os profissionais de cibersegurança se mantenham à frente das ameaças potenciais, reajam prontamente a riscos emergentes e apliquem as medidas de segurança mais recentes para proteger seus sistemas.
Uma das fontes mais amplamente reconhecidas para informações de segurança é o sistema Common Vulnerabilities and Exposures - CVE (Vulnerabilidades e Exposições Comuns). O CVE é uma lista padronizada que identifica e categoriza vulnerabilidades em sistemas de software e hardware. Ele serve como um ponto de referência para profissionais de cibersegurança em todo o mundo, proporcionando uma linguagem comum para discutir e abordar vulnerabilidades. Ao padronizar a identificação de vulnerabilidades, o CVE facilita o compartilhamento de informações entre várias plataformas e organizações, permitindo uma resposta coordenada às ameaças de segurança.
Cada vulnerabilidade listada no banco de dados do CVE recebe um identificador único conhecido como CVE ID. Esses identificadores são fundamentais para rastrear vulnerabilidades específicas e garantir que todas as partes interessadas estejam discutindo o mesmo problema. Um CVE ID geralmente inclui detalhes sobre os aspectos da vulnerabilidade, os sistemas afetados e o impacto potencial.
Uma entrada CVE geralmente descreve uma vulnerabilidade de segurança específica em software ou hardware que foi identificada, documentada e divulgada publicamente. Aqui está um exemplo de uma entrada CVE (CVE-2024-29824):
Nome: Vulnerabilidade de Injeção de SQL no Ivanti Endpoint Manager (EPM) Descrição: Uma vulnerabilidade de Injeção de SQL não especificada no servidor Core do Ivanti EPM 2022 SU5 e versões anteriores permite que um invasor não autenticado dentro da mesma rede execute código arbitrário. Pontuação: 9.6 Gravidade: Crítica Versão: 3.0 Fornecedor: Ivanti Produto: EPM Ação: Aplicar as mitigações conforme as instruções do fornecedor ou descontinuar o uso do produto se as mitigações não estiverem disponíveis. Data de Adição: 2024-10-02 Data Limite: 2024-10-23 Publicado: 2024-05-31 Atualizado: 2024-05-31
Outra fonte vital de informações de segurança é o Computer Emergency Response Team - CERT (Equipe de Resposta a Emergências Computacionais). Os CERTs são grupos especializados de especialistas em cibersegurança dedicados a responder a incidentes de segurança cibernética e a disseminar informações sobre potenciais vulnerabilidades e ameaças. Essas equipes geralmente estão associadas a agências governamentais, instituições educacionais ou grandes corporações, e servem como a primeira linha de defesa na gestão e mitigação de incidentes cibernéticos. Os CERTs desempenham um papel crucial na coordenação de respostas a ameaças cibernéticas generalizadas, fornecendo alertas em tempo hábil e oferecendo orientações para mitigar riscos. Além disso, os CERTs atuam como importantes centros de compartilhamento de informações, fornecendo insights sobre padrões emergentes de ameaças e recomendando melhores práticas para prevenir ataques futuros.
Compreendendo a Classificação de Incidentes de Segurança e os Tipos de Vulnerabilidades
No campo da cibersegurança, compreender como os incidentes de segurança são classificados e reconhecer os diferentes tipos de vulnerabilidades que podem ser exploradas é fundamental para desenvolver defesas eficazes.
Esquemas de classificação de incidentes de segurança são estruturas que categorizam incidentes de segurança com base em critérios específicos, como tipo, gravidade e impacto. Esses esquemas ajudam as organizações a avaliar rapidamente a natureza e a extensão de um incidente, determinar a resposta adequada e comunicar a situação de maneira eficaz a todas as partes interessadas relevantes.
Compreender os tipos de vulnerabilidades que podem ser exploradas por invasores é igualmente importante. Vulnerabilidades são fraquezas em um sistema que podem ser exploradas para obter acesso não autorizado, causar danos ou roubar informações. Elas podem assumir várias formas e podem surgir de falhas em software, hardware ou até mesmo de erro humano. Entre os tipos de vulnerabilidades mais preocupantes estão as vulnerabilidades de zero-day. Estas são falhas desconhecidas anteriormente em software ou hardware que ainda não foram descobertas pelo fornecedor ou desenvolvedor, deixando os sistemas desprotegidos e altamente vulneráveis a ataques. As vulnerabilidades de zero-day são particularmente perigosas porque não existe correção ou patch disponível, permitindo que os invasores as explorem livremente até que sejam detectadas e resolvidas.
Outro tipo significativo de vulnerabilidade está relacionado à execução remota. Vulnerabilidades de execução remota permitem que invasores executem códigos arbitrários em um sistema-alvo a partir de uma localização remota. Essa capacidade pode levar à total comprometimento do sistema, permitindo que os invasores instalem malware, roubem informações sensíveis ou até mesmo assumam o controle de toda a rede. Vulnerabilidades de execução remota são frequentemente exploradas por meio de ataques baseados em rede, onde os invasores utilizam pacotes manipulados ou cargas maliciosas para acionar a vulnerabilidade e obter acesso não autorizado.
As vulnerabilidades de elevação de privilégios representam outra ameaça crítica. Essas vulnerabilidades ocorrem quando um invasor obtém acesso ou permissões elevados além do que é normalmente permitido, potencialmente concedendo-lhe a capacidade de executar ações não autorizadas ou acessar dados restritos. A elevação de privilégios pode ser vertical, onde os invasores obtêm privilégios de nível superior ao seu nível atual, ou horizontal, onde os invasores acessam privilégios atribuídos a outros usuários com níveis de acesso semelhantes. Esse tipo de vulnerabilidade é particularmente perigoso em ambientes onde o acesso privilegiado é rigorosamente controlado, pois permite que os invasores contornem medidas de segurança e comprometam sistemas ou dados críticos.
Ataques não direcionados são tentativas amplas e inespecíficas de explorar vulnerabilidades em qualquer sistema disponível, frequentemente executados por meio de scripts ou ferramentas automatizadas que buscam por fraquezas conhecidas. Esses ataques são oportunistas e não fazem distinção entre alvos, visando causar o máximo de disrupção possível ou obter acesso não autorizado a qualquer sistema vulnerável.
Em contraste, as Ameaças Persistentes Avançadas (APTs) são ataques altamente sofisticados e direcionados, projetados para infiltrar organizações ou entidades específicas por um longo período. As APTs são frequentemente realizadas por invasores bem financiados e habilidosos, como grupos patrocinados por estados ou cibercriminosos organizados, que têm um objetivo claro e estão dispostos a investir tempo e recursos significativos para alcançá-lo. As APTs são caracterizadas por sua furtividade e persistência, muitas vezes empregando múltiplos vetores de ataque e técnicas avançadas para evitar a detecção e manter o acesso à rede alvo pelo maior tempo possível. === Compreendendo Avaliações de Segurança e Perícia em TI
No campo da cibersegurança, duas práticas cruciais são essenciais para proteger sistemas e responder a incidentes: avaliações de segurança e perícia em TI.
As avaliações de segurança são análises sistemáticas dos sistemas de informação e redes de uma organização para identificar vulnerabilidades, avaliar riscos e determinar a eficácia das medidas de segurança existentes. Essas avaliações ajudam as organizações a entender sua postura de segurança e identificar áreas que precisam de melhorias. As avaliações de segurança podem assumir várias formas, incluindo avaliações de vulnerabilidade, auditorias de segurança e testes de penetração. Cada tipo de avaliação oferece diferentes percepções sobre a estrutura de segurança de uma organização, permitindo uma compreensão abrangente dos riscos potenciais.
O Teste de penetração, frequentemente chamado de hacking ético, é uma técnica proativa de avaliação de segurança que simula ataques a um sistema para identificar vulnerabilidades antes que atores mal-intencionados possam explorá-las. Durante um teste de penetração, testadores habilidosos, frequentemente chamados de pentesters, imitam as táticas, técnicas e procedimentos de invasores do mundo real para descobrir fraquezas nas defesas da organização. O objetivo do teste de penetração é identificar lacunas de segurança que podem não ser evidentes em varreduras automáticas de vulnerabilidades ou outras formas de teste. Ao identificar essas fraquezas, as organizações podem tomar medidas corretivas para reforçar suas medidas de segurança e reduzir a probabilidade de um ataque bem-sucedido.
Além das avaliações de segurança, a perícia em TI, ou forense digital, foca na investigação e análise de incidentes cibernéticos para determinar sua causa, alcance e impacto. A perícia em TI envolve a coleta, preservação e exame de evidências digitais de sistemas de computador, redes e outros dispositivos digitais. O principal objetivo da perícia em TI é descobrir os detalhes de um incidente de segurança, incluindo como ele ocorreu, quem foi o responsável e quais dados ou sistemas foram afetados.
O processo de perícia em TI começa com a identificação e coleta das evidências digitais relevantes, que devem ser cuidadosamente preservadas para manter sua integridade e admissibilidade em processos legais. Analistas forenses utilizam ferramentas e técnicas especializadas para analisar as evidências coletadas, reconstruir os eventos e identificar a origem do incidente. Essa análise frequentemente inclui a examinação de arquivos de log, tráfego de rede e outros artefatos digitais para rastrear as ações do invasor e determinar como ele obteve acesso ao sistema.
Um dos aspectos-chave da perícia em TI é seu papel na resposta a incidentes. Quando ocorre uma violação de segurança, uma resposta rápida e eficaz é crucial para minimizar os danos e prevenir compromissos adicionais. A perícia em TI fornece as informações necessárias para entender a natureza do ataque e desenvolver um plano de resposta direcionado. Ao identificar os métodos usados pelos invasores e a extensão dos danos, as organizações podem tomar as medidas adequadas para conter o incidente, mitigar seu impacto e prevenir ocorrências futuras.
Sistema de Gestão de Segurança da Informação (Information Security Management System - ISMS) e Resposta a Incidentes
Na era digital atual, proteger informações sensíveis é uma prioridade crítica para organizações de todos os tamanhos. Para alcançar esse objetivo, as empresas devem adotar uma abordagem abrangente de segurança da informação, que inclua tanto medidas proativas quanto reativas.
Um Sistema de Gestão de Segurança da Informação (Information Security Management System - ISMS) é uma estrutura sistemática para gerenciar os dados sensíveis de uma organização e garantir sua segurança. O principal objetivo de um ISMS é proteger a confidencialidade, integridade e disponibilidade das informações, aplicando um processo de gerenciamento de riscos. Isso envolve identificar possíveis ameaças aos ativos de informação, avaliar os riscos associados a essas ameaças e implementar controles adequados para mitigá-los. Um ISMS eficaz não se trata apenas de tecnologia; ele também abrange pessoas e processos, criando uma abordagem holística para gerenciar os riscos de segurança da informação.
A implementação de um ISMS geralmente segue padrões internacionais, como o ISO/IEC 27001, que fornece diretrizes para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação. Aderir a esses padrões ajuda as organizações a identificar sistematicamente os riscos de segurança e implementar controles proporcionais ao nível de risco. A estrutura do ISMS é projetada para ser dinâmica, permitindo que as organizações se adaptem a ameaças em evolução e a ambientes de negócios em constante mudança. Ao revisar e atualizar regularmente o ISMS, as organizações podem garantir que suas medidas de segurança permaneçam eficazes e alinhadas com seus objetivos de negócios.
Um ISMS assume a responsabilidade de alto nível pela segurança em uma organização. Ele garante que os administradores de rede e sistemas estejam cientes de todos os ativos. É surpreendente com que frequência computadores, dados ou dispositivos móveis ficam desprotegidos porque os usuários se esquecem de relatar sua existência às pessoas responsáveis pela segurança.
O ISMS determina quem deve ter acesso a cada tipo de dado e designa pessoas para garantir que a tecnologia reflita essas políticas. Outras políticas podem orientar os tipos de equipamentos permitidos na instalação, quais tipos de varredura e testes de segurança devem ser realizados e como lidar com ataques quando eles forem descobertos.
Além de possuir um ISMS robusto, as organizações devem estar preparadas para responder de forma rápida e eficaz a incidentes de segurança quando eles ocorrerem. Isso requer um Plano de Resposta a Incidentes (Incident Response Plan - IRP) bem definido e uma Equipe de Resposta a Incidentes de Segurança da Informação (Information Security Incident Response Team - ISIRT) treinada. O IRP descreve os procedimentos e ações que uma organização deve adotar em caso de uma violação de segurança ou outros incidentes. Ele oferece um roteiro claro para a detecção, análise, contenção, erradicação e recuperação de incidentes, garantindo que a organização possa minimizar os danos e restaurar as operações normais o mais rápido possível.
Um componente chave de um IRP eficaz é a criação de uma ISIRT. Essa equipe é composta por indivíduos com papéis e responsabilidades específicas, incluindo especialistas técnicos, consultores jurídicos e especialistas em comunicação, todos trabalhando juntos para gerenciar e mitigar o impacto de incidentes de segurança. A ISIRT é responsável por coordenar o processo de resposta a incidentes, garantindo que todas as etapas sejam executadas de acordo com o plano e comunicando-se com as partes interessadas, tanto dentro quanto fora da organização.
A conscientização sobre o ISMS e a resposta a incidentes é crucial para todos os funcionários dentro de uma organização, não apenas para aqueles em funções de TI ou segurança. Todos têm um papel a desempenhar na proteção dos ativos de informação, desde seguir as políticas e procedimentos de segurança até relatar atividades suspeitas. Ao promover uma cultura de conscientização sobre segurança, as organizações podem capacitar seus funcionários a agir como a primeira linha de defesa contra ameaças potenciais. Programas regulares de treinamento e conscientização são essenciais para manter a equipe informada sobre as ameaças mais recentes, a importância de seguir os protocolos de segurança e os passos que devem ser tomados em caso de um incidente.
Além disso, a integração do ISMS e da resposta a incidentes é essencial para criar uma postura de segurança resiliente. Enquanto o ISMS fornece a base para gerenciar a segurança da informação de forma proativa, o plano de resposta a incidentes garante que a organização esteja preparada para reagir de maneira rápida e eficaz a qualquer violação. Essa abordagem dupla permite que as organizações minimizem a probabilidade de incidentes de segurança e mitiguem seu impacto quando ocorrem, protegendo assim a reputação, a conformidade legal e a continuidade operacional da organização.
Exercícios Guiados
-
Por que é importante verificar o número da versão do software para o qual uma vulnerabilidade foi reportada?
-
Qual é a diferença entre varredura de vulnerabilidades e teste de penetração?
-
Por que advogados são necessários em uma Equipe de Resposta a Incidentes de Segurança da Informação (ISIRT)?
Exercícios Exploratórios
-
Liste os papéis organizacionais das pessoas que devem fazer parte da equipe responsável pelo desenvolvimento de um Sistema de Gestão de Segurança da Informação (ISMS).
-
Imagine que um banco de dados central foi comprometido por um invasor. Quais são algumas das ações que uma Equipe de Resposta a Incidentes de Segurança da Informação (ISIRT) poderia tomar?
Sumário
O banco de dados Common Vulnerabilities and Exposures (CVE) rastreia falhas de segurança em softwares e dispositivos. Muitas ferramentas, tanto proprietárias quanto de código aberto, ajudam especialistas em segurança a encontrar essas falhas. Cada organização deve realizar varreduras de vulnerabilidades e testes de penetração regularmente.
Como o software é complexo e os sistemas de computador estão interconectados, pequenas falhas nos sistemas de uma organização podem ser exploradas por invasores para criar grandes problemas. A equipe do Sistema de Gestão de Segurança da Informação (ISMS) e a Equipe de Resposta a Incidentes de Segurança da Informação (ISIRT) devem se reunir regularmente para avaliar os riscos e criar um plano que previna e responda a ataques.
Respostas dos Exercícios Guiados
-
Por que é importante verificar o número da versão do software para o qual uma vulnerabilidade foi reportada?
Você pode estar utilizando uma versão que não é afetada pela falha, nesse caso, está protegido contra ela. Por outro lado, é importante evitar uma atualização automática para uma versão de software que contenha uma vulnerabilidade perigosa.
-
Qual é a diferença entre varredura de vulnerabilidades e teste de penetração?
Uma varredura de vulnerabilidades apenas relata se há falhas conhecidas em um sistema. O teste de penetração é muito mais poderoso, pois tenta ativamente invadir o sistema.
-
Por que advogados são necessários em uma Equipe de Resposta a Incidentes de Segurança da Informação (ISIRT)?
As regulamentações determinam alguns aspectos da sua resposta e muitas vezes exigem que a organização apresente documentos legais sobre o ataque.
Respostas dos Exercícios Exploratórios
-
Liste os papéis organizacionais das pessoas que devem fazer parte da equipe responsável pelo desenvolvimento de um Sistema de Gestão de Segurança da Informação (ISMS)
Um administrador de sistemas de cada divisão principal, para compreender os ativos dessa divisão. Um líder de negócios também seria valioso, tanto para identificar ativos quanto para determinar quem deve ter acesso a eles.
Os gerentes de segurança devem estar na equipe por sua expertise.
Os administradores responsáveis por testar a segurança precisam fazer parte da equipe para que estejam cientes de todos os sistemas que precisam ser verificados e possam, junto à equipe, definir os tipos de testes a serem realizados e a frequência.
Advogados são necessários para garantir a conformidade, e o departamento de recursos humanos para garantir que todos os responsáveis pela segurança conheçam seu papel e recebam treinamento.
Um gerente de nível C (C-level) deve estar presente para garantir que a gestão forneça os recursos necessários. A gestão também pode priorizar quais sistemas devem ser restaurados após um ataque e apoiar os funcionários durante as interrupções necessárias que o plano de recuperação pode causar.
Provavelmente há outras pessoas que valem a pena adicionar à equipe, como aqueles responsáveis pela segurança física da instalação.
-
Imagine que um banco de dados central foi comprometido por um invasor. Quais são algumas das ações que uma Equipe de Resposta a Incidentes de Segurança da Informação (ISIRT) poderia tomar?
Os sistemas que executam o banco de dados, os sistemas conectados a eles e os roteadores que os servem provavelmente devem ser removidos da rede. A equipe de segurança deve escanear os sistemas para fins forenses.
Os funcionários chave que trabalham com o banco de dados, juntamente com a gerência, devem ser notificados. Deve-se evitar o anúncio geral até que um cronograma de recuperação possa ser fornecido, para evitar pânico e impedir que informações cheguem às mãos dos invasores.
Dependendo do que se sabe sobre a extensão do ataque, a ISIRT deve parar de usar e-mails e dispositivos corporativos para comunicação.
Após identificar qualquer dano ao banco de dados, deve-se encontrar um backup que seja comprovadamente correto e livre de malware, e um novo sistema deve ser iniciado para executar esse banco de dados, permitindo que a organização comece a recuperar suas operações.
Formulários devem ser preenchidos relatando o incidente para fins de conformidade, e as autoridades competentes devem ser notificadas.
Certamente há outras tarefas a serem realizadas no caminho para a recuperação.