Baixe o app para aproveitar ainda mais
Prévia do material em texto
Compreender os principais elementos associados e vulnerabilidade Aula 1 – Conceitos de vulnerabilidades Aula 2 – Frameworks e padrões Aula 3 – Gestão de vulnerabilidade e processos Aula 4 – Ferramentas Aula 01 Conceitos de vulnerabilidades Vulnerabilidades cibernéticas Vivemos em uma era que a tecnologia permeia todos os aspectos da nossa vida, e isso inclui o ambiente corporativo. Cada vez mais, empresas tecnológicas para otimizar recorrem as inovações processos, melhorar a doeficiência e atender as crescentes demandas mercado. Vulnerabilidade Fonte: Adobe Stock dependentes de sistemas e redes A medida que as organizações se tornam mais interconectadas, também se tornam alvos de pessoas mal-intencionadas que buscam diversos interesses e motivações como: • Obtenção de Dados Sensíveis; • Lucro Financeiro; • Destruição de Dados; • Violação de Privacidade. Fonte: Adobe Stock Vulnerabilidade Os atacantes realizam seus exploração de vulnerabilidades. ataques através da Essas vulnerabilidades funcionam como portas de entrada não autorizadas, permitindo que invasores acessem e manipulem dados, sistemas e recursos sensíveis. São como brechas em uma fortaleza, oferecendo uma oportunidade para a invasão. Fonte: Adobe Stock Exploração de Vulnerabilidades Ao identificar e aproveitar essas vulnerabilidades, os atacantes podem ganhar controle sobre os sistemas, extraindo informações confidenciais, modificando configurações ou até mesmo desativando medidas de segurança. Isso pode ter sérias ramificações, desde o roubo de dados sensíveis até a interrupção de operações críticas. Fonte: Adobe Stock Exploração de Vulnerabilidades Portanto, compreender as vulnerabilidades é uma questão de segurança pessoal, empresarial e nacional. É essencial para se proteger contra ameaças crescentes no ambiente digital e para fortalecer nossa resiliência diante de desafios cibernéticos em constante evolução. Nos próximos tópicos veremos sobre os conceitos de vulnerabilidade, seus tipos, e como gerir as vulnerabilidades dentro de um sistema. Fonte: Adobe Stock A seguir... O que é Vulnerabilidade No tópico anterior vimos o impacto que um ataque cibernético pode causar em um organização, e vimos que os invasores conseguem fazer seus ataques através da exploração de uma vulnerabilidade. Vimos que através das vulnerabilidades, os atacantes podem acessar, manipular dados e sistemas e obter recursos sensíveis de uma empresa. O que é uma Vulnerabilidade? Fonte: Adobe Stock Vulnerabilidade é uma fraqueza ou falha em um sistema digital que pode ser explorada por pessoas mal- intencionadas para ganho malicioso. Elas podem surgir devido a erros de programação, configurações inadequadas, falta de atualizações de segurança, entre outros fatores. Quando não tratadas, as vulnerabilidades podem ser aproveitadas por hackers, malware ou outras ameaças, resultando em violações de segurança, roubo de dados, danos a reputação e até a interrupção de serviços. Fonte: Adobe Stock O que é uma Vulnerabilidade? As vulnerabilidades de software são falhas, erros ou fraquezas em códigos de programas, aplicativos, ou sistemas operacionais. Essas vulnerabilidades podem ser exploradas por pessoas mal-intencionadas, para causar danos ou acessar informações protegidas. Elas são um dos tipos mais comuns de vulnerabilidades cibernéticas e representam uma área crítica de preocupação em segurança digital. Fonte: Adobe Stock Vulnerabilidades de Software As vulnerabilidades de hardware são falhas ou fraquezas físicas em componentes de computadores ou dispositivos eletrônicos. Essas falhas podem resultar em problemas de segurança, desempenho ou confiabilidade. Ao contrário das vulnerabilidades de software, que são falhas em código, as vulnerabilidades de hardware envolvem defeitos físicos ou design inadequado dos componentes. Fonte: Adobe Stock Vulnerabilidades de Hardware As vulnerabilidades de rede referem-se a falhas ou fraquezas nas configurações ou protocolos de uma rede de computadores. Essas vulnerabilidades podem ser exploradas por indivíduos mal-intencionados para acessar informações, interromper serviços ou realizar outras atividades maliciosas. Fonte: Adobe Stock Vulnerabilidades de Rede As vulnerabilidades de configuração referem-se a situações em que os sistemas ou dispositivos não estão configurados corretamente, deixando aberturas de segurança que podem ser exploradas por invasores. Essas vulnerabilidades podem surgir devido a configurações inadequadas, falta de atualizações de segurança, ou falha em aplicar políticas de segurança. Fonte: Adobe Stock Vulnerabilidades de Configuração As vulnerabilidades físicas referem-se a falhas ou fraquezas que envolvem o acesso físico a dispositivos, equipamentos ou instalações. Isso significa que, para explorar essas vulnerabilidades, um atacante precisa ter acesso físico ao hardware em questão. Estas falhas podem ocorrer em sistemas de segurança física, dispositivos ou até mesmo em prédios e salas onde os equipamentos estão localizados. Fonte: Adobe Stock Vulnerabilidades Físicas No próximo tópico, aprenderemos que isso é possível através da engenharia social. Veremos como os invasores podem aproveitar situações de acesso físico para realizar ataques e obter informações confidenciais. Fonte: Adobe Stock A seguir... Engenharia social Mas acabamos a aula com a seguinte pergunta: Como o atacante pode ter acesso físico ao local? Uma das formas é utilizando técnicas de Engenharia Social! Engenharia Social Fonte: Adobe Stock No tópico passado, aprendemos sobre o que é uma vulnerabilidade, e os tipos de vulnerabilidades que podem existir. A Engenharia Social é uma manipular pessoas para técnica que envolve obter informações confidenciais, acesso a sistemas ou realizar ações que podem comprometer a segurança. É uma das maiores ameaças à segurança cibernética, pois explora a natureza humana de confiar e ser influenciado. Fonte: Adobe Stock O que é Engenharia Social? Uma empresa pode comprar os melhores equipamentos e softwares de segurança, mas ainda pode existir vulnerabilidades, pois um dos elos mais fracos da segurança cibernética é o fator humano. As pessoas são suscetíveis a essas técnicas de engenharia social, onde um atacante se faz passar por uma fonte confiável para obter informações sensíveis. Além disso, em situações de alta pressão ou distração, até mesmo funcionários bem treinados podem cometer erros que podem resultar em violações de segurança. Fonte: Adobe Stock O Elo Mais Fraco da Segurança O filme “Prenda-me se for Capaz” é baseado na vida de Frank Abagnale Jr., um fraudador que usava engenharia social para cometer crimes. Ele se passava por diversas identidades falsas, manipulando pessoas para obter informações confidenciais e cometer atividades ilegais. Um exemplo é quando ele se passa por um piloto de companhia aérea, ilustrando como engenharia social pode ser eficaz ao explorar a confiança das pessoas. Fonte: Adobe Stock Caso de Frank Abagnale - Prenda-me se for Capaz O Phishing é uma forma comum de engenharia social em que os atacantes enviam mensagens falsas, geralmente por e-mail, que parecem legítimas, muitas vezes imitando organizações confiáveis. Essas mensagens buscam obter informações pessoais, como senhas ou dados bancários, enganando a vítima. O objetivo é explorar a confiança natural das pessoas em comunicações aparentemente autênticas. Fonte: Adobe Stock Exemplo de engenharia social: Phishing O Pretexting é uma forma de engenharia social em que um atacante inventa uma situação falsa para obter informações confidenciais. Isso envolve criar uma persona fictícia ou uma situação inventada para ganhar a confiança da vítima. Por exemplo, alguém pode se passar por um funcionário de TI para obter informações de login. Essa técnica explora a tendência humanade querer ajudar e cooperar. Fonte: Adobe Stock Exemplo de engenharia social: Pretexting O Tailgating, ou "carona", é uma tática que envolve uma pessoa não autorizada seguindo de perto uma pessoa autorizada para entrar em um local restrito sem ser detectada. Por exemplo, alguém pode segurar a porta de um prédio para uma pessoa desconhecida, permitindo assim a entrada não autorizada. Essa técnica explora a cortesia e a boa vontade das pessoas em ajudar os outros. Muitas vezes, em ambientes movimentados e apressados, as pessoas podem não questionar quem está entrando junto delas. Fonte: Adobe Stock Exemplo de engenharia social: Tailgating No mundo digital, a engenharia social é uma ameaça real. É vital permanecer vigilante e adotar medidas preventivas no dia a dia. Evite compartilhar informações confidenciais em resposta a solicitações suspeitas, verifique sempre a autenticidade de comunicações e desconfie de falsos pretextos ou situações incomuns. Agora que entendemos sobre engenharia social, no próximo tópico, vamos explorar uma das vulnerabilidades mais recorrentes envolvendo o fator humano, as senhas! Fonte: Adobe Stock A seguir... Vulnerabilidades em Senhas No tópico anterior vimos que o elo mais fraco da segurança cibernética é o fator humano. E uma das vulnerabilidades mais exploradas por esse fator são as senhas. Então nesse tópico vamos explorar melhor o conceito das senhas e entender os riscos associados a exploração dessa vulnerabilidade. Vulnerabilidades em Senhas Fonte: Adobe Stock Uma senha é uma sequência de caracteres, como letras, números e símbolos, que é utilizada para autenticar um usuário. Ela é empregada como uma forma de controle de acesso, permitindo que apenas usuários autorizados tenham entrada a determinadas contas, sistemas ou dispositivos. Elas são usadas em diversos contextos: • Contas Online; • Dispositivos; • Sistemas Empresariais. O que é uma Senha? Fonte: Adobe Stock As senhas desempenham um papel fundamental na segurança digital. Aqui estão algumas das principais razões pelas quais as senhas são importantes: • Controle de Acesso; • Proteção de Dados Pessoais; • Prevenção Contra Fraudes e Roubos de Identidade; • Segurança Empresarial; • Acesso a Dispositivos Eletrônicos. Importância das Senhas Fonte: Adobe Stock As vulnerabilidades em senhas representam sérios perigos a segurança cibernética. Senhas fracas ou comprometidas possibilitam acesso não autorizado a contas, dispositivos e sistemas. Isso pode resultar em roubo de identidade, vazamento de informações confidenciais, acesso a dados financeiros, espionagem, danos a reputação e extorsão. Em ambientes corporativos, senhas comprometidas podem levar a ataques mais amplos, comprometendo redes e sistemas críticos. Riscos das Vulnerabilidades em Senhas Fonte: Adobe Stock Existem vários tipos de vulnerabilidades em senhas que podem ser exploradas por atacantes. Alguns dos principais tipos incluem: • Senhas Fracas; • Reutilização de Senhas; • Ataques de Força Bruta; • Engenharia Social; • Senhas Armazenadas Inseguramente. Tipos de Vulnerabilidades em Senhas Fonte: Adobe Stock Certas práticas significativamente ao criar senhas podem fortalecer a segurança das suas credenciais. Aqui estão algumas boas práticas para a criação de senhas: • Complexidade; • Comprimento Adequado; • Evite Informações Pessoais; • Não Use Palavras Comuns; • Não Reutilize Senhas; Boas Práticas na Criação de Senhas Fonte: Adobe Stock Neste tópico exploramos a importância da segurança em senhas, mostrando os perigos associados a essa vulnerabilidade. Refletimos sobre como as escolhas na criação de senhas impactam nossa segurança digital e destacamos a necessidade de práticas seguras. Agora que entendemos sobre as vulnerabilidades em senhas, no próximo tópico, vamos explorar alguns dos tipos de vulnerabilidades mais recorrentes. A seguir... Fonte: Adobe Stock Principais Vulnerabilidades Nos tópicos passados, exploramos vários conceitos e tipos de vulnerabilidades existentes, mas quais são as vulnerabilidades mais recorrentes? Nesse tópico, responderemos essa pergunta, abordando algumas das principais vulnerabilidades existentes. Principais Vulnerabilidades Fonte: Adobe Stock As senhas fracas representam uma das vulnerabilidades mais comuns e facilmente exploradas por atacantes. Isso ocorre quando os usuários escolhem senhas que são fáceis de adivinhar, sendo capazes de quebrar por meio de ataques automatizados. Abaixo temos algumas características comuns de senhas fracas: • Simplicidade: 12345678, qwerty. • Padrões Comuns: fernando123, natal2512. • Reutilização: Se uma conta for comprometida, todas as outras estarão em risco. Senhas Fracas Fonte: Adobe Stock A vulnerabilidade de falta de atualizações ocorre quando os sistemas, softwares e aplicativos não recebem as últimas correções de segurança disponíveis. Isso pode deixar o sistema exposto a vulnerabilidades conhecidas que os invasores podem explorar. Falta de Atualizações Fonte: Adobe Stock A vulnerabilidade de permissões excessivas acontece quando usuários ou processos têm mais acesso do que o necessário para realizar suas funções. Isso pode abrir portas para atividades maliciosas e comprometer a segurança do sistema. Permissões Excessivas Fonte: Adobe Stock A vulnerabilidade de configurações padrões não alteradas pode representar uma vulnerabilidade significativa para a segurança cibernética. Isso ocorre quando os administradores ou usuários não modificam as configurações de segurança de sistemas, aplicativos ou dispositivos, deixando-os em um estado pré-configurado que pode ser mais suscetível a ataques. Configurações Padrões Não Alteradas Fonte: Adobe Stock A vulnerabilidade representam uma cibernética. de redes wi-fi falha significativa não seguras a segurança Isso acontece quando utilizamos redes sem proteção, como redes públicas em cafés, aeroportos ou hotéis, que não requerem uma senha para se conectar. Usá-las pode expor informações a potenciais invasores, pois o tráfego não é criptografado. Redes Wi-Fi Não Seguras Fonte: Adobe Stock É de vital importância conhecer e estar ciente das diversas vulnerabilidades que podem comprometer nossos sistemas e dados. A falta de precaução pode resultar em sérias consequências. Portanto, é de vital importância adotar medidas proativas, como senhas seguras, atualizações regulares e monitoramento eficaz, para garantir a proteção contra ameaças cibernéticas. A vigilância constante é a chave para manter nossos sistemas seguros. Importante Fonte: Adobe Stock Agora que vimos os principais tipos de vulnerabilidades, na próxima aula, falaremos sobre as diferenças entre vulnerabilidades, ameaças e riscos. A seguir... Fonte: Adobe Stock Vulnerabilidades, Ameaças e Riscos Neste tópico, vamos explorar o conceito de Vulnerabilidades, Ameaças e Riscos, e veremos que com a compressão desses itens, podemos aumentar a segurança de uma empresa. Vulnerabilidades, Ameaças e Riscos Fonte: Adobe Stock Vulnerabilidade se refere a uma fraqueza ou falha em um sistema, processo, pessoa ou ativo que pode ser explorada por ameaças para causar danos, prejuízos ou comprometer a segurança. Essas vulnerabilidades podem facilitar ou ampliar os efeitos adversos de uma ameaça. Imaginem a vulnerabilidade como uma parede rachada. Essa parede é uma fraqueza pois corre o risco de um ataque, que pode ser explicado através da ameaça. Relembrando Vulnerabilidade... Fonte: Adobe Stock Ameaças, referem-se a atividades maliciosas ou emeventos que visam explorar vulnerabilidades sistemas, redes, dispositivos ou dados digitais. Elas tem o potencial de causar danos, roubar informações confidenciais, interromper operações normais ou comprometer a integridade e disponibilidade de recursos digitais. No exemplo anterior, a parede está vulnerávelpor estar rachada, e a ameaça é que alguém mal-intencionado pode usar um martelo e explorar essa vulnerabilidade. Ameaças Fonte: Adobe Stock Riscos, em possibilidade adverso que um contexto de perda, dano, possa afetar os geral, ou referem-se à qualquer evento objetivos, metas ou interesses de um indivíduo, organização ou sistema. Em outras palavras, risco é a probabilidade de ocorrer um evento indesejado que pode ter consequências negativas. Novamente no exemplo anterior, o risco da parede quebrada, é que alguém mal-intencionado pode atravessar esse muro e comprometer a organização. Riscos Fonte: Adobe Stock Vulnerabilidades: São fraquezas ativos ou falhas em que podem sersistemas, processos ou exploradas por ameaças. Ameaças: São elementos ou eventos adversos que tem o potencial de explorar vulnerabilidades, resultando em danos, perdas ou consequências adversas. Riscos: A probabilidade de que uma ameaça explore uma vulnerabilidade, resultando em consequências negativas ou perdas para um indivíduo, organização ou sistema. Exemplificando... Fonte: Adobe Stock Neste tópico exploramos os conceitos de vulnerabilidades, ameaças e riscos, e como são importantes para manter a segurança. Na próxima aula, vamos olhar mais de perto alguns dos principais frameworks que existem para termos um controle maior das vulnerabilidades existentes nos sistemas. Conclusão Fonte: Adobe Stock Aula 02 Frameworks e Padrões Framework No tópico atual, vamos explorar alguns dos principais frameworks e padrões de segurança utilizado em organizações. Estes são conjuntos de diretrizes estabelecidas que servem como um guia sólido para garantir a segurança da informação em ambientes digitais. Ao implementar corretamente esses frameworks, as empresas podem fortalecer suas defesas contra ameaças cibernéticas e proteger seus ativos digitais. Frameworks Fonte: Adobe Stock O COBIT é um framework de boas práticas desenvolvido pela ISACA e pelo IT Governance Institute. Ele fornece diretrizes para governança e gestão de tecnologia da informação (TI) em organizações. O principal objetivo do COBIT é auxiliar as empresas a alcançarem seus objetivos de negócio por meio de uma governança efetiva de TI. Ele oferece um conjunto de princípios e processos que ajudam a garantir que a TI esteja alinhada com as necessidades e estratégias organizacionais. COBIT (Control Objectives for Information and Related Tec.) Fonte: Adobe Stock A ISO/IEC 27001 é uma norma internacional que estabelece os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Ela é parte da série de normas ISO/IEC 27000, que aborda diferentes aspectos da segurança da informação. Essa é uma norma que se aplica a organizações de todos os setores e define os critérios para estabelecer, implementar, operar, monitorar, revisar, manter e aprimorar um Sistema de Gestão de Segurança da Informação (SGSI). ISO 27001 Fonte: Adobe Stock O NIST Cybersecurity Framework é um conjunto abrangente de diretrizes, melhores práticas e padrões destinados a ajudar organizações a gerenciar e melhorar sua postura de segurança cibernética. Desenvolvido pelo NIST, uma agência do Departamento de Comércio dos Estados Unidos, o framework foi criado em resposta à crescente ameaça cibernética e à necessidade de organizações de todos os setores reforçarem suas defesas. NIST Cybersecurity Framework Fonte: Adobe Stock O CIS Controls, também conhecidos como Center for Internet Security Controls, são um conjunto de práticas de segurança cibernética desenvolvidas pelo Center for Internet Security. Esses controles são projetados para serem um guia prático e acionável para ajudar organizações a protegerem seus sistemas e dados contra ameaças cibernéticas. Os controles não são de um setor ou tecnologia específica, o que os torna aplicáveis a uma ampla variedade de organizações. CIS Controls Fonte: Adobe Stock O OWASP é uma organização internacional sem fins lucrativos dedicada a promover a segurança de aplicativos web. O foco principal do OWASP é identificar e mitigar as principais vulnerabilidades em aplicações web. OWASP Fonte: Adobe Stock Agora, que mencionamos o OWASP e sua importância na identificação de vulnerabilidades em aplicações web, no próximo tópico vamos explorar o OWASP Top 10. Vamos examinar cada uma dessas dez vulnerabilidades recorrentes em aplicações web. A seguir... Fonte: Adobe Stock OWASP Top 10 – parte 1 No tópico anterior vimos alguns frameworks de segurança cibernética. Finalizamos o tópico falando sobre OWASP, e no tópico atual vamos nos aprofundar em 5 das top 10 vulnerabilidades web mais recorrentes, segundo esse framework. OWASP Top 10 – parte 1 Fonte: Adobe Stock A vulnerabilidade de Controle de Acesso Quebrado refere-se a uma falha no sistema que permite a usuários não autorizados acessar recursos ou funcionalidades que deveriam estar restritos a um determinado grupo de usuários. Isso pode resultar em violações de privacidade, vazamento de informações sensíveis ou até mesmo ações maliciosas realizadas em nome de um usuário não autorizado. Controle de Acesso Quebrado Fonte: Adobe Stock A vulnerabilidade de falhas criptográficas refere-se a situações em que um sistema ou aplicativo utiliza de criptografia de maneira inadequada, em uma exposição potencial de dados técnicas resultando sensíveis. A criptografia é utilizada para proteger informações, tornando-as ilegíveis para qualquer pessoa que não possua a chave de descriptografia correta. Falhas Criptográficas Fonte: Adobe Stock A vulnerabilidade de injeção é um tipo comum de falha de segurança em aplicações web. Ela ocorre quando dados não confiáveis são tratados como código ou comandos pelo sistema, permitindo que um atacante insira código malicioso para ser executado. Existem vários tipos de injeções, sendo os mais notórios: • SQL Injection; • Command Injection; • Cross-Site Scripting. Injeção Fonte: Adobe Stock A vulnerabilidade de design inseguro refere-se a uma falha no projeto de um sistema ou aplicativo que cria uma vulnerabilidade significativa de segurança. Isso ocorre quando o design da aplicação não leva em conta práticas de segurança adequadas desde o início, tornando-a suscetível a exploração por atacantes. Design Inseguro Fonte: Adobe Stock A vulnerabilidade de configuração incorreta de segurança refere-se a uma falha na configuração de um sistema, aplicação ou componente que deixa brechas de segurança abertas. Isso pode ocorrer quando os administradores não configuram corretamente as defesas e controles de segurança disponíveis. Configuração Incorreta de Segurança Fonte: Adobe Stock Nesse tópico exploramos 5 das 10 vulnerabilidades do OWASP Top 10, e no próximo tópico vamos aprender as 5 restantes. A seguir... Fonte: Adobe Stock OWASP Top 10 – parte 2 No tópico passado, exploramos os conceitos de 5 das 10 vulnerabilidades do OWASP Top 10. E nesse tópico, vamos finalizar as 5 vulnerabilidades restantes, que são: • Componentes Vulneráveis e Desatualizados; • Falhas de Identificação e Autenticação; • Falhas de Integridade de Software e Dados; • Falhas de Registro e Monitoramento de Segurança; • Server-Side Request Forgery. OWASP Top 10 – parte 2 Fonte: Adobe Stock A vulnerabilidade de componentes vulneráveis e desatualizados refere-se à presença de bibliotecas, frameworks ou outros componentes em um sistema que possuem falhas de segurança conhecidas ou estão desatualizados. Isso pode criar pontos de entrada para ataques, uma vez que os atacantes podem explorar as vulnerabilidades conhecidas nessas versões antigas. Componentes Vulneráveis e Desatualizados Fonte: Adobe Stock A vulnerabilidade de falhas de identificação e autenticação refere-se a situações em que um sistema não verifica adequadamente a identidade de um usuário, ou não autentica corretamenteum usuário, permitindo acesso não autorizado ou ações não permitidas. Falhas de Identificação e Autenticação Fonte: Adobe Stock A vulnerabilidade de falhas de integridade de software e dados refere-se a situações em que a integridade dos dados ou do software é comprometida, seja por falhas no código, manipulação maliciosa ou outros tipos de ataques. Isso pode resultar em perda, corrupção ou acesso não autorizado a informações críticas. Falhas de Integridade de Software e Dados Fonte: Adobe Stock A vulnerabilidade de falhas de registro e monitoramento de segurança se refere a situações em que um sistema não possui mecanismos adequados para registrar e monitorar atividades relacionadas à segurança. Isso pode resultar na incapacidade de detectar e responder a incidentes de segurança de forma eficaz. Falhas de Registro e Monitoramento de Segurança Fonte: Adobe Stock A vulnerabilidade de server-side request forgery (SSRF) é uma falha de segurança em aplicações web que permite que um atacante envie requisições de forma não autorizada a outros servidores a partir do servidor onde a aplicação está hospedada. Essa vulnerabilidade pode ter sérias consequências, como a exposição de informações sensíveis, ataques a sistemas internos, e até mesmo a possibilidade de comprometer o servidor. Server-Side Request Forgery Fonte: Adobe Stock No tópico atual, finalizamos as 10 restantes do OWASP Top 10. Agora que exploramos vários vulnerabilidades, como podemos ordem de prioridade? conceitos sobre classificá-las em Na próxima aula, vamos explorar sobre como é feito a classificação das vulnerabilidades. Conclusão Fonte: Adobe Stock Aula 03 Gestão de vulnerabilidade e processos Gestão de Vulnerabilidades Até o momento exploramos diversos conceitos e exemplos de vulnerabilidades. Vimos os principais tipos, e principais conceitos. Agora imagine uma casa que possui diversas rachaduras (vulnerabilidades), como sabemos quais paredes estão rachadas? Qual parede devemos corrigir primeiro, a rachadura da entrada principal, ou a do quarto de hóspedes? Esse processo de organização e definição de prioridade é chamado de Gestão de Vulnerabilidades. Gestão de Vulnerabilidades Fonte: Adobe Stock A gestão de vulnerabilidades é um processo contínuo e sistemático priorização que envolve a identificação, avaliação, e mitigação das vulnerabilidades em sistemas, aplicativos e redes de uma organização. Esse processo desempenha um papel crucial na segurança da informação e é uma prática essencial para proteger os ativos e dados sensíveis de uma organização contra ameaças cibernéticas. O que é Gestão de Vulnerabilidades? Fonte: Adobe Stock O objetivo da gestão de vulnerabilidades é proteger os ativos e informações de uma organização contra possíveis ataques cibernéticos, identificando, avaliando e corrigindo falhas de segurança nos sistemas e aplicativos utilizados. É um processo contínuo para minimizar os riscos associados às vulnerabilidades. Objetivo da Gestão de Vulnerabilidades Fonte: Adobe Stock A gestão de vulnerabilidades segurança e integridade das é essencial para a operações de uma organização. Abaixo temos alguns motivos do porque é importante: • Protege contra ataques cibernéticos; • Assegura conformidade com regulamentações; • Reduz riscos financeiros e operacionais; • Protege dados sensíveis. Importância da Gestão de Vulnerabilidades Fonte: Adobe Stock O processo da gestão algumas etapas principais: • Identificação: Etapa vulnerabilidades; de vulnerabilidades envolve onde é identificado as • Categorização: Etapa onde é feito a avaliação das vulnerabilidades e os seus impactos; • Priorização: Etapa que é feito a priorização do tratamento das vulnerabilidades de acordo com seus impactos; Processo da Gestão de Vulnerabilidades Fonte: Adobe Stock O processo da gestão algumas etapas principais: de vulnerabilidades envolve • Mitigação: Etapa onde se corrige as vulnerabilidades encontradas de acordo com a priorização; • Reavaliação: Etapa onde faz uma reavaliação para verificar se as vulnerabilidades foram corrigidas; • Relatório: referência Etapa onde se define métricas de para gerenciar as vulnerabilidades continuamente. Processo da Gestão de Vulnerabilidades Fonte: Adobe Stock No próximo tópico explorar o processo de como é feito a identificação das vulnerabilidades e como elas são categorizadas de acordo com suas gravidades. A seguir... Fonte: Adobe Stock Classificação das Vulnerabilidades Nesse tópico, vamos explorar um pouco sobre como é feito o processo da classificação das vulnerabilidades para melhor gerenciar a segurança da informação. Já aprendemos a identificar possíveis fraquezas em sistemas e softwares. Agora, vamos abordar alguns conceitos de como as vulnerabilidades são catalogadas. Classificação das Vulnerabilidades Fonte: Adobe Stock O processo de classificação de vulnerabilidades é o conjunto de atividades que visa identificar, documentar e avaliar as vulnerabilidades em sistemas, softwares ou redes de uma organização. Essa classificação é importante para entender a natureza e a gravidade das vulnerabilidades, permitindo priorizar as ações de correção ou mitigação. O que é Classificação de Vulnerabilidades? Fonte: Adobe Stock A classificação importância para de vulnerabilidades é de extrema a segurança da informação e a proteção de sistemas e dados. Abaixo estão algumas das razões pelas quais esse processo é crucial: • Ajuda a priorizar ações de segurança; • Avalia os riscos associados a cada vulnerabilidade; • Organiza e documentar as vulnerabilidades identificadas; • Reduz a exposição a ataques cibernéticos. Importância da Classificação das Vulnerabilidades Fonte: Adobe Stock Processo da Classificação das Vulnerabilidades O processo de Identificação de Vulnerabilidades envolve a busca e documentação de pontos fracos em sistemas, redes ou softwares que possam ser explorados por atacantes. Isso é feito através de alguns passos: • Coleta de Informações; • Escaneamentos; • Análise de Código; • Teste de Penetração. Identificação das Vulnerabilidades Fonte: Adobe Stock O CVE é identificação um sistema global de numeração e de vulnerabilidades em sistemas de computadores. Foi criado para fornecer uma referência única e comum para identificar e compartilhar informações sobre vulnerabilidades de segurança. Cada CVE é um identificador único atribuído a uma vulnerabilidade específica e é composto pelo ano de emissão, seguido por um número. CVE-2021-12345 é um exemplo de um identificador CVE. CVE (Common Vulnerabilities and Exposures) Fonte: Adobe Stock O CVSS é um sistema de pontuação comum para avaliar a gravidade das vulnerabilidades de segurança em sistemas de computadores. Esse sistema é amplamente utilizado nas organizações para fornecer uma métrica padronizada que ajuda a determinar o quão crítica uma vulnerabilidade é. A pontuação resultante varia de 0 a 10, onde 10 representa uma vulnerabilidade crítica e 0 indica que a vulnerabilidade não representa um risco significativo. CVSS (Common Vulnerability Scoring System) Fonte: Adobe Stock O CWE é um sistema de classificação de fraquezas de segurança em sistema de computadores. Ele fornece uma lista padronizada e uma linguagem comum para descrever diferentes tipos de fraquezas e vulnerabilidades que pode conter nos sistemas. Ao contrário do CVE, que fornece identificadores únicos para vulnerabilidades específicas, o CWE se concentra em categorizar as causas raiz desses problemas, como por exemplo inseguras e erros de programação, práticas outras falhas que podem levar a vulnerabilidades. CWE (Common Weakness Enumeration) Fonte: Adobe Stock A atribuição de gravidade das vulnerabilidades envolve avaliar o potencial impacto que uma vulnerabilidade pode ter, considerando a confidencialidade, integridadee disponibilidade dos dados e sistemas afetados. O CVSS atribui uma pontuação numérica a vulnerabilidade, de 0 a 10, com pontuações mais altas indicando maior gravidade. Isso ajuda na priorização das ações de segurança, permitindo que as organizações concentrem seus esforços nas vulnerabilidades mais críticas. Atribuição de Gravidade da Vulnerabilidade Fonte: Adobe Stock Neste tópico, exploramos o processo de classificação de vulnerabilidades, essencial na gestão de segurança da informação. A identificação e catalogação de fraquezas são passos cruciais, seguidos pela atribuição de identificadores únicos (CVE) e a classificação das falhas comuns (CWE). O CVSS é crucial para avaliar a gravidade das vulnerabilidades, permitindo a priorização das ações corretivas. Importante Fonte: Adobe Stock Agora que aprendemos o processo de identificação das vulnerabilidades, no próximo tópico vamos explorar o processo de Análise de Vulnerabilidades. A seguir... Fonte: Adobe Stock Análise de Vulnerabilidades Nesse tópico, vamos aprofundar sobre o processo da análise de vulnerabilidades. Veremos que a análise desempenha um papel crucial na gestão de segurança da informação, indo além da simples identificação ao avaliar riscos, prioridades e estratégias de correção. Análise de Vulnerabilidades Fonte: Adobe Stock A análise de vulnerabilidades é o processo de avaliar e compreender as fraqueza em sistemas, softwares ou redes que podem ser explorados por atacantes. Essa análise vai além da simples vulnerabilidades e envolve uma identificação das avaliação mais detalhada dos riscos associados a cada uma delas. Durante a análise, são considerados diversos fatores, como o impacto potencial da exploração, a facilidade com que a vulnerabilidade pode ser explorada e a complexidade da correção. O que é Análise de Vulnerabilidades Fonte: Adobe Stock O objetivo final da análise de vulnerabilidades é fornecer informações detalhadas e qualitativas sobre cada fraqueza identificada, permitindo que a organização tome decisões informadas sobre como mitigar ou corrigir essas vulnerabilidades para proteger seus sistemas e dados contra ameaças cibernéticas. Objetivo da Análise de Vulnerabilidades Fonte: Adobe Stock Etapas da Análise de Vulnerabilidades Nesta etapa, é crucial entender a gravidade das potenciais ameaças. Isso envolve considerar o impacto que a exploração de uma vulnerabilidade pode ter nos sistemas e dados da organização. Além disso, é importante avaliar a probabilidade de que a vulnerabilidade seja realmente explorada por um atacante. Avalição de Riscos Fonte: Adobe Stock O uso de ferramentas de escaneamento de vulnerabilidades é uma prática eficaz para identificar fraquezas conhecidas em sistemas e redes. Essas ferramentas percorrem os sistemas em busca de vulnerabilidades conhecidas, proporcionando uma visão inicial dos pontos fracos que precisam ser tratados. Uso de Scan de Vulnerabilidades Fonte: Adobe Stock Após a identificação vulnerabilidade em inicial, é crucial analisar cada detalhes. Isso inclui avaliar o potencial impacto da exploração, a facilidade com que um atacante pode tirar proveito da vulnerabilidade e a complexidade da correção. Essa análise ajuda a determinar quais vulnerabilidades são as mais críticas e exigem atenção imediata. Avaliação das Vulnerabilidades Fonte: Adobe Stock Com base na avaliação dos riscos, é essencial criar um plano detalhado para lidar com cada vulnerabilidade. Isso pode envolver a definição de prioridades, alocação de recursos e escolha das medidas de mitigação ou correção a serem implementadas. Plano de Tratamento de Risco Fonte: Adobe Stock Nesta etapa, as ações definidas no plano de tratamento de risco são colocadas em prática. Isso pode incluir a aplicação de patches de segurança, a configuração de medidas de mitigação, a revisão de configurações de sistemas ou a aceitação controlada de riscos em determinados cenários. Tratamento de Risco Fonte: Adobe Stock Nesse tópico exploramos as etapas por etapas cruciais da análise de vulnerabilidades, desde a avaliação de riscos até o tratamento eficaz das vulnerabilidades. Compreendemos como essa prática é essencial para a da informação, permitindo informadas e a prevenção a tomada de de potenciais segurança decisões desastres. No próximo tópico exploraremos a fundo como é feito a exploração das vulnerabilidades, através do Exploit. A seguir... Fonte: Adobe Stock Exploits Nesse mundo existem vários tipos de bolos e cada um com suas próprias características. Mas o que podemos usar como guia para preparar cada um desses bolos? Uma receita! Na receita vai conter todo o passo a passo de como preparar o bolo, contendo toda a lista de ingredientes e modo de preparo. Podemos usar essa analogia para explicar como é feito a exploração de vulnerabilidades utilizando um exploit. O que é Exploit? Fonte: Adobe Stock Um exploit é um código ou técnica criado para aproveitar uma vulnerabilidade em um software, sistema operacional ou serviço, permitindo a execução de ações não autorizadas ou maliciosas no sistema alvo. Explorando essas fraquezas, um atacante pode obter acesso não autorizado, controlar ou até mesmo causar danos ao sistema. Exploits são frequentemente utilizados por hackers para explorar falhas de segurança e comprometer a integridade, e a segurança de um sistema. O que é Exploit? Fonte: Adobe Stock Suas características essenciais destacam-se pela precisão técnica, diversidade de métodos e objetivos específicos. Aqui estão algumas características mais importantes: • Alvo Específico; • Utilização de Vulnerabilidades Conhecidas; • Objetivos Diversos; • Exploração de Falhas de Segurança; • Evolução Constante. Características do Exploit Fonte: Adobe Stock Bancos de Exploit O Exploit Database (EDB) é uma plataforma online que se destaca como uma das fontes mais valiosas para profissionais de segurança cibernética que buscam informações sobre exploits. Diferentemente de outros bancos, o exploit database se concentra em exploits específicos, fornecendo detalhes técnicos sobre como vulnerabilidades podem ser exploradas. Exploit Database Fonte: Adobe Stock O National Vulnerability Database (NVD) é uma fonte crucial para a compreensão e gestão de vulnerabilidades cibernéticas. Operado pelo National Institute of Standards and Technology (NIST) dos Estados Unidos, o NVD se destaca por ser uma fonte oficial e abrangente de informações sobre vulnerabilidades de segurança. NVD Fonte: Adobe Stock A Rapid7 é uma empresa de segurança cibernética que oferece uma variedade de soluções e serviços projetados para ajudar organizações a melhorar sua postura de segurança. Fundada em 2000, a Rapid7 tornou-se uma figura proeminente no cenário da segurança cibernética, fornecendo ferramentas inovadoras para gerenciamento de vulnerabilidades, detecção de ameaças e automação de operações de segurança. Rapid 7 Fonte: Adobe Stock Bugtraq é uma plataforma de segurança cibernética que se destaca como um fórum e lista de discussão dedicada a divulgação de informações sobre vulnerabilidades e exploits. É uma fonte valiosa para profissionais de segurança que desejam ficar atualizados sobre as últimas descobertas e ameaças no cenário cibernético. Bugtraq Fonte: Adobe Stock Nesse tópico compreendemos que exploits são ferramentas técnicas projetadas para explorar falhas de segurança em sistemas e aplicativos. Essenciais para testes de segurança, também representam uma ameaça quando utilizados de maneira maliciosa. Ao explorar bancos de vulnerabilidades, como Exploit DB e o NVD, reconhecemos a necessidade contínua de atualizações e correções para fortalecer nossas defesas cibernéticas. Importante Fonte: Adobe Stock Até o momento exploramos diversos conceitos do processo da gestão de vulnerabilidades, desde a identificaçãoe análise da mesma. Mas e como podemos nos preparar para esses ataques? No próximo tópico exploraremos sobre a Detecção e Resposta a Incidentes. A seguir... Fonte: Adobe Stock Detecção e Resposta a Incidentes Neste tópico, veremos um tema muito importante no mundo da segurança cibernética! Até o momento, exploramos vários conceitos de vulnerabilidade, mas como sabemos os procedimentos que serão feitos caso ocorra um ataque em sua empresa? A resposta para isso é a Detecção e Respostas a Incidentes! Detecção e Resposta a Incidentes Fonte: Adobe Stock Um incidente cibernético é um evento que compromete a integridade, confidencialidade ou disponibilidade de sistemas de informação e redes de computadores. Esses incidentes envolvem atividades que buscam explorar, danificar ou obter acesso não autorizado a informações digitais. O que são Incidentes Cibernéticos? Fonte: Adobe Stock A resposta a incidentes cibernéticos refere-se ao conjunto de ações e procedimentos adotados por uma organização para detectar, conter, erradicar e recuperar- se de eventos adversos relacionados à segurança da informação. Esses eventos, conhecidos como incidentes cibernéticos, podem incluir ataques, violações de dados, malware, phishing, entre outros. O que é Resposta a Incidentes Cibernéticos? Fonte: Adobe Stock As fases de uma resposta a incidentes cibernéticos geralmente seguem um ciclo que envolve as seguintes etapas: • Identificação: Nessa fase, a equipe busca identificar atividades suspeitas por meio de análises de logs, detecção de anomalias e alertas de segurança; • Classificação: Após a identificação, o incidente é classificado em termos de gravidade e impacto, priorizando ações com base na natureza do incidente; Fases de uma Resposta a Incidentes Cibernéticos Fonte: Adobe Stock As fases de um incidente cibernético geralmente seguem um ciclo que envolve as seguintes fases: • Contenção: A equipe age para conter o incidente, isolando sistemas afetados, desativando contas comprometidas e aplicando medidas para evitar sua propagação; • Erradicação: Uma vez contido, concentra-se na erradicação, removendo completamente a ameaça e corrigindo as vulnerabilidades subjacentes; Fonte: Adobe Stock Fases de uma Resposta a Incidentes Cibernéticos As fases de um incidente cibernético geralmente seguem um ciclo que envolve as seguintes fases: • Recuperação: A última fase envolve a recuperação, restaurando sistemas e operações normais, aprendendo com o incidente para fortalecer as defesas futuras. Fonte: Adobe Stock Fases de uma Resposta a Incidentes Cibernéticos A detecção de incidentes cibernéticos é o processo de identificar atividades e eventos suspeitos ou maliciosos em sistemas de informação e redes de computadores. O objetivo principal é identificar possíveis ameaças a segurança da informação antes que causem danos substanciais. A detecção eficaz de incidentes cibernéticos é um componente crucial da estratégia de cibersegurança de uma organização. Detecção de Incidentes Cibernéticos Fonte: Adobe Stock • Monitoramento: A detecção começa monitoramento constante de sistemas, com o redes e tráfego de dados. • Anomalias de Comportamento: A detecção também envolve a identificação de padrões de comportamento anormal nos usuários ou nos sistemas. • Ferramentas de Detecção: O uso de ferramentas, como sistemas de detecção de intrusos, sistemas de prevenção de intrusões e antivírus, são fundamentais para automatizar a detecção de possíveis ameaças. Principais Características da Detecção de Incidentes Fonte: Adobe Stock Nesse tópico vimos a importância da detecção e resposta a incidentes para uma organização. Podemos observar que através da resposta a incidentes, uma empresa pode se preparar para um possível incidente que ocorra em uma organização. Até o momento aprendemos diversos conceitos e processos das vulnerabilidades, e na próxima aula exploraremos algumas ferramentas para a análise de vulnerabilidades. Conclusão Fonte: Adobe Stock Aula 04 Ferramentas Ferramentas de Análise de Vulnerabilidades Nesse tópico exploraremos algumas das principais ferramentas no cenário da análise de vulnerabilidades. Veremos características dessas ferramentas e como elas desempenham um papel fundamental na proteção contra ameaças cibernéticas. Ferramenta de Análise de Vulnerabilidades Fonte: Adobe Stock Uma ferramenta de análise de vulnerabilidade é um software que ajuda a identificar e avaliar possíveis falhas de segurança em sistemas, redes ou aplicativos. Essas ferramentas realizam varreduras automáticas para encontrar pontos fracos, como configurações inadequadas ou falhas de software, permitindo que as organizações corrijam essas vulnerabilidades antes que sejam exploradas por ameaças maliciosas. Os resultados gerados incluem relatórios detalhados e recomendações para melhorar a segurança. O que é uma Ferramenta de Análise de Vulnerabilidades? Fonte: Adobe Stock O Nessus é uma poderosa ferramenta que se destaca como um scanner de vulnerabilidades. Desenvolvido pela Tenable, o Nessus é amplamente utilizado por profissionais de segurança cibernética para identificar e avaliar vulnerabilidades em sistemas. Dentre as características do Nessus, podemos destacar: • Varredura Automática; • Atualização de Vulnerabilidades; • Relatórios Detalhados. Nessus Fonte: Adobe Stock O OWASP ZAP é uma ferramenta de segurança de aplicativos web de código aberto, desenvolvida pela OWASP. Sua principal função é ajudar na identificação de vulnerabilidades de segurança em aplicações web durante o desenvolvimento e testes de segurança. Abaixo estão algumas características do OWASP ZAP: • Testes de Segurança Automatizados; • Exploração Manual; • Customização e Extensibilidade. OWASP ZAP (Zed Attack Proxy) Fonte: Adobe Stock O OpenVAS é uma ferramenta de código aberto de segurançaprojetada para realizar varreduras e análises de vulnerabilidades em sistemas, redes e aplicativos. Sua principal função é identificar possíveis falhas de segurança que podem ser exploradas por ameaças maliciosas. Aqui estão alguns pontos importantes sobre o OpenVAS: • Scanner de Vulnerabilidades; • Varreduras Configuráveis; • Integração com Outras Ferramentas. OpenVAS (Open Vulnerability Assessment System) Fonte: Adobe Stock O Nexpose é uma ferramenta de análise de vulnerabilidades desenvolvida pela Rapid7. O Nexpose é projetado para ajudar organizações a identificar e mitigar riscos de segurança em seus ambientes de TI. Aqui estão alguns aspectos-chave do Nexpose como uma ferramenta de análise de vulnerabilidades: • Varreduras de Ativos de Rede; • Gestão de Riscos; • Monitoramento Contínuo. Nexpose Fonte: Adobe Stock O Nmap é uma ferramenta de exploração de redes que ajuda na identificação de serviços em execução e até mesmo no reconhecimento do sistema operacional de dispositivos em uma rede. Embora não seja estritamente uma ferramenta de análise de vulnerabilidades, é frequentemente usada nesse contexto. O Nmap oferece uma visão geral da topologia de rede, permitindo a identificação de possíveis alvos para análises mais detalhadas. Nmap (Network Mapper) Fonte: Adobe Stock Nesse tópico exploramos algumas das principais ferramentas para a análise de vulnerabilidades, e vimos algumas características e peculiaridades de cada uma. No próximo tópico abordaremos sobre mais duas ferramentas de segurança cibernética, o SIEM e SOAR. A seguir... Fonte: Adobe Stock SIEM SOAR No tópico atual, exploraremos mais duas ferramentas muito importantes no mundo da segurança cibernética, o SIEM e o SOAR. Com essas ferramentas podemos fortalecer a segurança digital de uma organização, deixando-a melhor preparada para possíveis ameaças cibernéticas. SIEM SOAR Fonte: Adobe Stock O SIEM (Security Information and Event Management) é uma abordagem integrada para gerenciamento de segurançada informação em uma organização. O SIEM combina dois componentes essenciais: a gestão de informações de segurança (SIM) e o gerenciamento de eventos de segurança (SEM). Esses dois componentes trabalham em conjunto para fornecer uma visão abrangente e eficiente da postura de segurança de uma organização. O que é SIEM? Fonte: Adobe Stock O SIEM possui várias características essenciais que o tornam uma ferramenta valiosa no campo da segurança cibernética. Aqui estão algumas das características principais do SIEM: • Coleta de Dados: Recolhe dados de segurança de várias fontes; • Normalização e Correlação: Organiza dados de maneira consistente e identifica padrões ou ameaças; • Alertas em Tempo Real: Gera alertas imediatos para atividades suspeitas; Características do SIEM Fonte: Adobe Stock O SIEM possui várias características essenciais que o tornam uma ferramenta valiosa no campo da segurança cibernética. Aqui estão algumas das características principais do SIEM: • Armazenamento Centralizado: Mantém dados centralizados para análises e investigações; • Análise de Comportamento: Identifica desvios de padrões normais de atividade; • Geração de Relatórios: Cria relatório personalizados para conformidade e insights de segurança. Características do SIEM Fonte: Adobe Stock O SOAR (Security Orchestration, Automation, and Response) é uma abordagem na área de segurança cibernética que se concentra na orquestração, automação e resposta a incidentes de segurança. Essa tecnologia visa melhorar a eficiência operacional das equipes de segurança, permitindo uma resposta mais rápida e coordenada a ameaças cibernéticas. O que é SOAR? Fonte: Adobe Stock As características do SOAR estão focadas em orquestrar, automatizar e responder eficientemente a incidentes de segurança. Aqui estão algumas das características principais: • Orquestração: Coordenação eficiente de processos de segurança, integrando diferentes ferramentas e sistemas; • Integração de Ferramentas de Segurança: Conexão e colaboração com diversas ferramentas de segurança para uma resposta abrangente; Características do SOAR Fonte: Adobe Stock • Resposta a Incidentes Automatizada: Implementação automática de ações em resposta a incidentes para acelerar a contenção de ameaças; • Análise de Dados e Contexto: Avaliação de dados de segurança e contexto para tomada de decisões informadas durante incidentes; Características do SOAR Fonte: Adobe Stock• Priorização de Incidentes: Classificação automática de incidentes para focar nas ameaças mais críticas primeiro; • Gerenciamento de Conhecimento: Armazenamento e compartilhamento de informações relevantes sobre ameaças e estratégias de resposta. Características do SOAR Fonte: Adobe Stock Nesse tópico, exploramos o SIEM como um guardião digital, coletando e analisando dados para fortalecer a segurança cibernética. Já o SOAR, completa atuando como um maestro digital, orquestrando e automatizando respostas a incidentes. Ambas as ferramentas são essenciais para a detecção, resposta e melhoria contínua da segurança em um ambiente cibernético em constante evolução. Importante Fonte: Adobe Stock Recapitulando Este curso proporcionou uma compreensão profunda sobre o conceito de vulnerabilidade no universo digital, elucidando não apenas sua definição e significância, mas também explorando as técnicas de engenharia social utilizadas para explorá-las. Você se aprofundou no estudo das diversas ameaças e riscos presentes no ciberespaço, familiarizando-se com frameworks e padrões de segurança essenciais, além de compreender a importância da iniciativa OWASP na promoção de práticas seguras de desenvolvimento. Conclusão Fonte: Adobe Stock Apresentador Notas de apresentação https://stock.adobe.com/br/images/cybersecurity-essential-technology-businesses-utilizing-advanced-cybersecurity-technology-on-a-global-network-protection-and-defense-safeguarding-critical-data-and-ensuring-digital-security/721298768 Além disso, o curso abordou de maneira detalhada o tema dos exploits, ensinando métodos eficazes para detectar e responder a incidentes de segurança. Você também conheceu as soluções avançadas oferecidas pelos sistemas SIEM e SOAR, que são ferramentas cruciais para a gestão de informações de segurança e a resposta automatizada a ameaças, capacitando-o com o conhecimento necessário para fortalecer as defesas digitais contra ataques cibernéticos. Conclusão Fonte: Adobe Stock Apresentador Notas de apresentação https://stock.adobe.com/br/images/secure-software-development-code-on-screen-with-padlock-symbol-blurred-background-copy-space/723841047 ANTONIO, A. M. CISEF - Segurança Cibernética: uma questão de sobrevivência. [S. l.: s. n.], 2021. DA SILVA, M. B. F. Cibersegurança Visão Panorâmica Sobre a Segurança da Informação na Internet. [S. l.: s. n.], 2023. WENDT, E.; JORGE, H. V. N. Crimes Cibernéticos ameaças e procedimentos de investigação. [S. l.: s. n.], 2012. Referências Apresentador Notas de apresentação https://stock.adobe.com/br/images/secure-software-development-code-on-screen-with-padlock-symbol-blurred-background-copy-space/723841047 Compreender os principais elementos associados e vulnerabilidade Número do slide 2 Aula 01 Vulnerabilidades cibernéticas Vulnerabilidade Vulnerabilidade Exploração de Vulnerabilidades Exploração de Vulnerabilidades A seguir... O que é Vulnerabilidade O que é uma Vulnerabilidade? O que é uma Vulnerabilidade? Vulnerabilidades de Software Vulnerabilidades de Hardware Vulnerabilidades de Rede Vulnerabilidades de Configuração Vulnerabilidades Físicas A seguir... Engenharia social Engenharia Social O que é Engenharia Social? O Elo Mais Fraco da Segurança Caso de Frank Abagnale - Prenda-me se for Capaz Exemplo de engenharia social: Phishing Exemplo de engenharia social: Pretexting Exemplo de engenharia social: Tailgating A seguir... Vulnerabilidades em Senhas Vulnerabilidades em Senhas O que é uma Senha? Importância das Senhas Riscos das Vulnerabilidades em Senhas Tipos de Vulnerabilidades em Senhas Boas Práticas na Criação de Senhas A seguir... Principais Vulnerabilidades Principais Vulnerabilidades Senhas Fracas Falta de Atualizações Permissões Excessivas Configurações Padrões Não Alteradas Redes Wi-Fi Não Seguras Importante A seguir... Vulnerabilidades, Ameaças e Riscos Vulnerabilidades, Ameaças e Riscos Relembrando Vulnerabilidade... Ameaças Riscos Exemplificando... Conclusão Número do slide 52 Aula 02 Framework Frameworks COBIT (Control Objectives for Information and Related Tec.) ISO 27001 NIST Cybersecurity Framework CIS Controls OWASP A seguir... OWASP Top 10 – parte 1 OWASP Top 10 – parte 1 Controle de Acesso Quebrado Falhas Criptográficas Injeção Design Inseguro Configuração Incorreta de Segurança A seguir... OWASP Top 10 – parte 2 OWASP Top 10 – parte 2 Componentes Vulneráveis e Desatualizados Falhas de Identificação e Autenticação Falhas de Integridade de Software e Dados Falhas de Registro e Monitoramento de Segurança Server-Side Request Forgery Conclusão Número do slide 78 Aula 03 Gestão de Vulnerabilidades Gestão de Vulnerabilidades O que é Gestão de Vulnerabilidades? Objetivo da Gestão de Vulnerabilidades Importância da Gestão de Vulnerabilidades Processo da Gestão de Vulnerabilidades Processo da Gestão de Vulnerabilidades A seguir... Classificação das Vulnerabilidades Classificação das Vulnerabilidades O que é Classificação de Vulnerabilidades? Importância da Classificação das Vulnerabilidades Número do slide 92 Identificação das Vulnerabilidades CVE (Common Vulnerabilities and Exposures) CVSS (Common Vulnerability Scoring System) CWE (Common Weakness Enumeration) Atribuição de Gravidade da Vulnerabilidade Importante A seguir... Análise de Vulnerabilidades Análise de Vulnerabilidades O que é Análise de Vulnerabilidades Objetivo da Análise de VulnerabilidadesNúmero do slide 104 Avalição de Riscos Uso de Scan de Vulnerabilidades Avaliação das Vulnerabilidades Plano de Tratamento de Risco Tratamento de Risco A seguir... Exploits O que é Exploit? O que é Exploit? Características do Exploit Número do slide 115 Exploit Database O National Vulnerability Database (NVD) é uma fonte crucial para a compreensão e gestão de vulnerabilidades cibernéticas. Rapid 7 Bugtraq Importante A seguir... Detecção e Resposta a Incidentes Detecção e Resposta a Incidentes O que são Incidentes Cibernéticos? O que é Resposta a Incidentes Cibernéticos? Fases de uma Resposta a Incidentes Cibernéticos Fases de uma Resposta a Incidentes Cibernéticos Fases de uma Resposta a Incidentes Cibernéticos Detecção de Incidentes Cibernéticos Principais Características da Detecção de Incidentes Conclusão Número do slide 132 Aula 04 Ferramentas de Análise de Vulnerabilidades Ferramenta de Análise de Vulnerabilidades O que é uma Ferramenta de Análise de Vulnerabilidades? Nessus OWASP ZAP (Zed Attack Proxy) OpenVAS (Open Vulnerability Assessment System) Nexpose Nmap (Network Mapper) A seguir... SIEM SOAR SIEM SOAR O que é SIEM? Características do SIEM Características do SIEM O que é SOAR? Características do SOAR Características do SOAR Características do SOAR Importante Número do slide 153 Conclusão Conclusão Referências Número do slide 158
Compartilhar