Receba conteúdo diretamente no Messenger Podcasts exclusivos, direto no Spotify

5 etapas essenciais para testar a segurança de sua rede corporativa

Cristina Cruz | 20 de maio de 2016

Já imaginou perder todas as informações relacionadas aos seus clientes, fornecedores e colaboradores? Ou ainda ter os seus produtos ou serviços totalmente vulneráveis a ação de terceiros? É por essa razão que a segurança da informação tem grande importância para as empresas e já é considerada como um de seus principais patrimônios.

Por isso, é preciso estar sempre atento à segurança das redes corporativas. A falta de proteção, ou até mesmo uma proteção feita de forma ineficiente, pode acarretar grandes prejuízos, como a perda ou desvio de dados sigilosos e importantes, além de divulgação de estratégias e diferenciais competitivos do negócio.

A segurança da informação nas empresas

A segurança é sempre um fator muito explorado, e no mundo empresarial não poderia ser diferente. Com o fim da limitação física, que antes da internet inevitavelmente fazia parte do dia a dia das empresas, nasceram novas possibilidades de criação de negócios e expansão das organizações, porém esse crescimento de possibilidades também trouxe ameaças para os sistemas de informação.

E é aí que as políticas de segurança da informação aparecem como uma ferramenta para a conscientização das empresas, através de seus diretores e colaboradores, a respeito da importância dos dados que tornam possíveis o crescimento e a competitividade no mercado. Diante disso, a atitude a ser tomada deve estar alinhada no sentido de identificar e implementar uma política de segurança que atenda as demandas de cada negócio, o que requer compromisso, constante manutenção e atualização das ferramentas de proteção.

A percepção prévia dos eventuais problemas de rede, por meio de ferramentas específicas de segurança e testes, possibilita para as equipes de suporte elaborar instruções pré-definidas e testadas para situações adversas, criando assim uma padronização dos processos. Essa padronização tem como principal objetivo analisar e qualificar os riscos eminentes que a rede pode estar suscetível, além de conseguir apontar as normas de segurança de informação mais eficientes, identificar possíveis falhas nos processos de segurança internos e reconhecer os riscos reais de ataques de malware.

Teste de Invasão

O Teste de Invasão (ou PenTest) é muito comum quando o assunto é a prevenção de incidentes e proteção contra ataques a redes corporativas, sistemas e aplicações web. De extrema importância, esse teste faz buscas e avaliações da segurança da informação da empresa, investigando possíveis vulnerabilidades através de simulações de ataques controlados. Assim, o  principal objetivo desses testes de invasão é identificar possíveis falhas de segurança a partir de técnicas e ferramentas de ataque.  Normalmente, o processo de teste é dividido em 5 etapas onde algumas técnicas ajudam na identificação dos objetivos pré-estabelecidos para cada uma das fases desse ciclo. Além disso, há ainda ferramentas variadas que vamos mostrar a seguir e que contribuem diretamente para o sucesso  do teste.

  • Coleta de informações

Na primeira etapa, o mais importante é a obtenção de informações relevantes para o processo de teste de invasão, como identificação das máquinas ativas na rede, endereço de rede, máscara, gateway, entre outras. As principais técnicas para a coleta de informações são: Trashing, engenharia social, entrada DNS e IP spoofing.

Umas das ferramentas mais usadas para a obtenção dessas informações é a realização de ataques de engenharia social, como roubo de dados por meio de falsificação de páginas. Existem outras ferramentas que também estão disponíveis para a coleta de informações disponíveis na rede corporativa.

  • Varredura

Após a coleta de informações, dá-se o início ao processo de mapeamento e varredura do ambiente corporativo. Nessa etapa, o foco principal é fazer um scanner a fim de identificar hosts ativos, as portas abertas de comunicação com servidores e quais serviços rodam em quais servidores. 

Nessa etapa, uma ferramenta de mapeamento de rede é usada para detectar vulnerabilidades documentadas, os softwares com essa finalidade conseguem analisar toda a rede corporativa interna com endereços de IP diversos. 

  • Invasão

Após escanear e identificar as vulnerabilidades, é iniciado o processo de execução dessas falhas através de códigos específicos, chamados de exploits. Um exemplo de execução clássico é a obtenção de um shell para a aplicação de um código, ou ainda o acesso remoto a uma máquina sem a necessidade de qualquer tipo de autenticação ou por meio de senhas padrão. As principais técnicas de invasão são: Sniffing, execução de exploits e negação de serviço.

Existem ferramentas de código aberto, que são um framework desenvolvido para a execução de exploits contra hosts remotos e conta com 4 versões diferentes, onde cada uma possui funcionalidades específicas.

  • Mantendo acesso

Nesta fase, existem algumas ações que precisam ser cumpridas rigorosamente para  a validação do teste de invasão. Essas ações são: a reunião de informações sobre o sistema invadido, busca por arquivos significativos ao teste de invasão e a criação de backdoors para posteriores acessos ao sistema. Com isso, é possível ampliar a exploração da rede ganhando assim maior acesso às maquinas e sistemas que antes não estavam visíveis na fase de scanner.

Nessa etapa, usa-se uma ferramenta para explorar e testar vulnerabilidades de sistemas operacionais por meio da implantação de backdoors através de um plugin próprio e com o objetivo de obter a manutenção do acesso.

  • Cobrindo os rastros

Na última etapa do teste é preciso omitir a presença das atividades que foram realizadas na rede invadida. Para isso, é preciso encontrar maneiras de conseguir “esconder” arquivos dentro de outros arquivos a fim de evitar essa identificação. As principais técnicas para essa omissão são o tunelamento e esteganografia.

Existem alguns softwares que tem a função de esconder diversos arquivos dentro de um arquivo de imagem e vídeo, e também conta com a ferramenta de limpeza de registros. No caso das ferramentas de tunelamento, há a possibilidade de conseguir agir e executar o papel de um servidor.

Essa etapa é importante pois identifica se os arquivos da rede podem ser usados por essas ferramentas de encobrimento de rastros e possibilita ações mais assertivas das equipes de segurança, criando alertas e regras para verificar as ações desses tipos de softwares.

Gostou das técnicas abordadas nesse texto para tornar a sua rede corporativa mais segura? Já faz a segurança da rede de sua empresa a partir de outras técnicas? Nos conte como foi a sua experiência.

 

“As técnicas e ferramentas mencionadas neste texto servem apenas para propósito educativo e informativo de clientes, prospects e outros profissionais com o objetivo de melhorar, de forma geral, a segurança de suas redes e servidores. A Algar Telecom não se responsabiliza pelo uso das práticas descritas no texto.”

Posts relacionados:

Para melhorar sua experiência,
selecione um perfil de conteúdo: