Buscar

Compreender os principais elementos associados e vulnerabilidades

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 158 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 158 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 158 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Compreender os principais elementos 
associados e vulnerabilidade
Aula 1 – Conceitos de vulnerabilidades
Aula 2 – Frameworks e padrões
Aula 3 – Gestão de vulnerabilidade e processos
Aula 4 – Ferramentas
Aula 01
Conceitos de vulnerabilidades
Vulnerabilidades cibernéticas
Vivemos em uma era que a tecnologia permeia todos os
aspectos da nossa vida, e isso inclui o ambiente
corporativo.
Cada vez mais, empresas
tecnológicas para otimizar
recorrem as inovações
processos, melhorar a
doeficiência e atender as crescentes demandas 
mercado.
Vulnerabilidade
Fonte: Adobe Stock
dependentes de sistemas e redes
A medida que as organizações se tornam mais
interconectadas,
também se tornam alvos de pessoas mal-intencionadas
que buscam diversos interesses e motivações como:
• Obtenção de Dados Sensíveis;
• Lucro Financeiro;
• Destruição de Dados;
• Violação de Privacidade.
Fonte: Adobe Stock
Vulnerabilidade
Os atacantes realizam seus
exploração de vulnerabilidades.
ataques através da
Essas vulnerabilidades funcionam como portas de
entrada não autorizadas, permitindo que invasores
acessem e manipulem dados, sistemas e recursos 
sensíveis.
São como brechas em uma fortaleza, oferecendo uma 
oportunidade para a invasão.
Fonte: Adobe Stock
Exploração de Vulnerabilidades
Ao identificar e aproveitar essas vulnerabilidades, os
atacantes podem ganhar controle sobre os sistemas,
extraindo informações confidenciais, modificando
configurações ou até mesmo desativando medidas de
segurança.
Isso pode ter sérias ramificações, desde o roubo de
dados sensíveis até a interrupção de operações críticas. Fonte: Adobe Stock
Exploração de Vulnerabilidades
Portanto, compreender as vulnerabilidades é uma
questão de segurança pessoal, empresarial e nacional.
É essencial para se proteger contra ameaças crescentes
no ambiente digital e para fortalecer nossa resiliência
diante de desafios cibernéticos em constante evolução.
Nos próximos tópicos veremos sobre os conceitos
de vulnerabilidade, seus tipos, e como gerir
as vulnerabilidades dentro de um sistema.
Fonte: Adobe Stock
A seguir...
O que é Vulnerabilidade
No tópico anterior vimos o impacto que um ataque
cibernético pode causar em um organização, e vimos
que os invasores conseguem fazer seus ataques
através da exploração de uma vulnerabilidade.
Vimos que através das vulnerabilidades, os atacantes
podem acessar, manipular dados e sistemas e obter
recursos sensíveis de uma empresa.
O que é uma Vulnerabilidade?
Fonte: Adobe Stock
Vulnerabilidade é uma fraqueza ou falha em um sistema
digital que pode ser explorada por pessoas mal-
intencionadas para ganho malicioso.
Elas podem surgir devido a erros de programação,
configurações inadequadas, falta de atualizações de
segurança, entre outros fatores.
Quando não tratadas, as vulnerabilidades podem ser
aproveitadas por hackers, malware ou outras ameaças,
resultando em violações de segurança, roubo de dados,
danos a reputação e até a interrupção de serviços.
Fonte: Adobe Stock
O que é uma Vulnerabilidade?
As vulnerabilidades de software são falhas, erros ou
fraquezas em códigos de programas, aplicativos, ou
sistemas operacionais.
Essas vulnerabilidades podem ser exploradas por
pessoas mal-intencionadas, para causar danos ou
acessar informações protegidas.
Elas são um dos tipos mais comuns de vulnerabilidades
cibernéticas e representam uma área crítica de
preocupação em segurança digital.
Fonte: Adobe Stock
Vulnerabilidades de Software
As vulnerabilidades de hardware são falhas ou
fraquezas físicas em componentes de computadores ou
dispositivos eletrônicos. Essas falhas podem resultar em
problemas de segurança, desempenho ou
confiabilidade.
Ao contrário das vulnerabilidades de software, que são
falhas em código, as vulnerabilidades de hardware
envolvem defeitos físicos ou design inadequado dos
componentes.
Fonte: Adobe Stock
Vulnerabilidades de Hardware
As vulnerabilidades de rede referem-se a falhas ou
fraquezas nas configurações ou protocolos de uma rede
de computadores.
Essas vulnerabilidades podem ser exploradas por
indivíduos mal-intencionados para acessar informações,
interromper serviços ou realizar outras atividades
maliciosas.
Fonte: Adobe Stock
Vulnerabilidades de Rede
As vulnerabilidades de configuração referem-se a
situações em que os sistemas ou dispositivos não estão
configurados corretamente, deixando aberturas de
segurança que podem ser exploradas por invasores.
Essas vulnerabilidades podem surgir devido a
configurações inadequadas, falta de atualizações de
segurança, ou falha em aplicar políticas de segurança. Fonte: Adobe Stock
Vulnerabilidades de Configuração
As vulnerabilidades físicas referem-se a falhas ou
fraquezas que envolvem o acesso físico a dispositivos,
equipamentos ou instalações. Isso significa que, para
explorar essas vulnerabilidades, um atacante precisa ter
acesso físico ao hardware em questão.
Estas falhas podem ocorrer em sistemas de segurança
física, dispositivos ou até mesmo em prédios e salas 
onde os equipamentos estão localizados.
Fonte: Adobe Stock
Vulnerabilidades Físicas
No próximo tópico, aprenderemos que isso é
possível através da engenharia social.
Veremos como os invasores podem aproveitar situações
de acesso físico para realizar ataques e obter
informações confidenciais.
Fonte: Adobe Stock
A seguir...
Engenharia social
Mas acabamos a aula com a seguinte pergunta:
Como o atacante pode ter acesso físico ao local?
Uma das formas é utilizando técnicas de Engenharia 
Social!
Engenharia Social
Fonte: Adobe Stock
No tópico passado, aprendemos sobre o que é uma
vulnerabilidade, e os tipos de vulnerabilidades que
podem existir.
A Engenharia Social é uma 
manipular pessoas para
técnica que envolve 
obter informações
confidenciais, acesso a sistemas ou realizar ações que
podem comprometer a segurança.
É uma das maiores ameaças à segurança cibernética,
pois explora a natureza humana de confiar e ser
influenciado.
Fonte: Adobe Stock
O que é Engenharia Social?
Uma empresa pode comprar os melhores equipamentos
e softwares de segurança, mas ainda pode existir
vulnerabilidades, pois um dos elos mais fracos da
segurança cibernética é o fator humano.
As pessoas são suscetíveis a essas técnicas de
engenharia social, onde um atacante se faz passar por
uma fonte confiável para obter informações sensíveis.
Além disso, em situações de alta pressão ou distração,
até mesmo funcionários bem treinados podem cometer
erros que podem resultar em violações de segurança.
Fonte: Adobe Stock
O Elo Mais Fraco da Segurança
O filme “Prenda-me se for Capaz” é baseado na vida de
Frank Abagnale Jr., um fraudador que usava
engenharia social para cometer crimes. Ele se passava
por diversas identidades falsas, manipulando pessoas
para obter informações confidenciais e cometer
atividades ilegais.
Um exemplo é quando ele se passa por um piloto de
companhia aérea, ilustrando como engenharia social
pode ser eficaz ao explorar a confiança das pessoas.
Fonte: Adobe Stock
Caso de Frank Abagnale - Prenda-me se for Capaz
O Phishing é uma forma comum de engenharia social
em que os atacantes enviam mensagens falsas,
geralmente por e-mail, que parecem legítimas, muitas
vezes imitando organizações confiáveis.
Essas mensagens buscam obter informações pessoais,
como senhas ou dados bancários, enganando a vítima.
O objetivo é explorar a confiança natural das pessoas 
em comunicações aparentemente autênticas.
Fonte: Adobe Stock
Exemplo de engenharia social: Phishing
O Pretexting é uma forma de engenharia social em que
um atacante inventa uma situação falsa para obter
informações confidenciais. Isso envolve criar uma
persona fictícia ou uma situação inventada para ganhar
a confiança da vítima.
Por exemplo, alguém pode se passar por um funcionário
de TI para obter informações de login.
Essa técnica explora a tendência humanade querer 
ajudar e cooperar.
Fonte: Adobe Stock
Exemplo de engenharia social: Pretexting
O Tailgating, ou "carona", é uma tática que envolve
uma pessoa não autorizada seguindo de perto uma
pessoa autorizada para entrar em um local restrito sem
ser detectada. Por exemplo, alguém pode segurar a
porta de um prédio para uma pessoa desconhecida,
permitindo assim a entrada não autorizada.
Essa técnica explora a cortesia e a boa vontade das
pessoas em ajudar os outros. Muitas vezes, em
ambientes movimentados e apressados, as pessoas
podem não questionar quem está entrando junto delas.
Fonte: Adobe Stock
Exemplo de engenharia social: Tailgating
No mundo digital, a engenharia social é uma ameaça
real. É vital permanecer vigilante e adotar medidas
preventivas no dia a dia.
Evite compartilhar informações confidenciais em
resposta a solicitações suspeitas, verifique sempre a
autenticidade de comunicações e desconfie de falsos
pretextos ou situações incomuns.
Agora que entendemos sobre engenharia social, no
próximo tópico, vamos explorar uma das
vulnerabilidades mais recorrentes envolvendo o fator
humano, as senhas!
Fonte: Adobe Stock
A seguir...
Vulnerabilidades em Senhas
No tópico anterior vimos que o elo mais fraco da
segurança cibernética é o fator humano. E uma das
vulnerabilidades mais exploradas por esse fator são as
senhas.
Então nesse tópico vamos explorar melhor o conceito
das senhas e entender os riscos associados a
exploração dessa vulnerabilidade.
Vulnerabilidades em Senhas
Fonte: Adobe Stock
Uma senha é uma sequência de caracteres, como
letras, números e símbolos, que é utilizada para
autenticar um usuário.
Ela é empregada como uma forma de controle de
acesso, permitindo que apenas usuários autorizados
tenham entrada a determinadas contas, sistemas ou
dispositivos. Elas são usadas em diversos contextos:
• Contas Online;
• Dispositivos;
• Sistemas Empresariais.
O que é uma Senha?
Fonte: Adobe Stock
As senhas desempenham um papel fundamental na
segurança digital. Aqui estão algumas das principais
razões pelas quais as senhas são importantes:
• Controle de Acesso;
• Proteção de Dados Pessoais;
• Prevenção Contra Fraudes e Roubos de 
Identidade;
• Segurança Empresarial;
• Acesso a Dispositivos Eletrônicos.
Importância das Senhas
Fonte: Adobe Stock
As vulnerabilidades em senhas representam sérios
perigos a segurança cibernética. Senhas fracas ou
comprometidas possibilitam acesso não autorizado a
contas, dispositivos e sistemas.
Isso pode resultar em roubo de identidade, vazamento
de informações confidenciais, acesso a dados
financeiros, espionagem, danos a reputação e
extorsão. Em ambientes corporativos, senhas
comprometidas podem levar a ataques mais amplos, 
comprometendo redes e sistemas críticos.
Riscos das Vulnerabilidades em Senhas
Fonte: Adobe Stock
Existem vários tipos de vulnerabilidades em senhas que
podem ser exploradas por atacantes. Alguns dos
principais tipos incluem:
• Senhas Fracas;
• Reutilização de Senhas;
• Ataques de Força Bruta;
• Engenharia Social;
• Senhas Armazenadas Inseguramente.
Tipos de Vulnerabilidades em Senhas
Fonte: Adobe Stock
Certas práticas 
significativamente
ao criar senhas podem 
fortalecer a segurança das suas
credenciais. Aqui estão algumas boas práticas para a
criação de senhas:
• Complexidade;
• Comprimento Adequado;
• Evite Informações Pessoais;
• Não Use Palavras Comuns;
• Não Reutilize Senhas;
Boas Práticas na Criação de Senhas
Fonte: Adobe Stock
Neste tópico exploramos a importância da segurança
em senhas, mostrando os perigos associados a
essa vulnerabilidade.
Refletimos sobre como as escolhas na criação de
senhas impactam nossa segurança digital e destacamos
a necessidade de práticas seguras.
Agora que entendemos sobre as vulnerabilidades em
senhas, no próximo tópico, vamos explorar alguns
dos tipos de vulnerabilidades mais recorrentes.
A seguir...
Fonte: Adobe Stock
Principais Vulnerabilidades
Nos tópicos passados, exploramos vários conceitos e
tipos de vulnerabilidades existentes, mas quais são as
vulnerabilidades mais recorrentes?
Nesse tópico, responderemos essa pergunta,
abordando algumas das principais vulnerabilidades
existentes.
Principais Vulnerabilidades
Fonte: Adobe Stock
As senhas fracas representam uma das vulnerabilidades 
mais comuns e facilmente exploradas por atacantes.
Isso ocorre quando os usuários escolhem senhas que
são fáceis de adivinhar, sendo capazes de quebrar por
meio de ataques automatizados. Abaixo temos algumas
características comuns de senhas fracas:
• Simplicidade: 12345678, qwerty.
• Padrões Comuns: fernando123, natal2512.
• Reutilização: Se uma conta for comprometida, todas
as outras estarão em risco.
Senhas Fracas
Fonte: Adobe Stock
A vulnerabilidade de falta de atualizações ocorre quando
os sistemas, softwares e aplicativos não recebem as
últimas correções de segurança disponíveis.
Isso pode deixar o sistema exposto a vulnerabilidades
conhecidas que os invasores podem explorar.
Falta de Atualizações
Fonte: Adobe Stock
A vulnerabilidade de permissões excessivas acontece
quando usuários ou processos têm mais acesso do que
o necessário para realizar suas funções.
Isso pode abrir portas para atividades maliciosas e
comprometer a segurança do sistema.
Permissões Excessivas
Fonte: Adobe Stock
A vulnerabilidade de configurações padrões não 
alteradas pode representar uma vulnerabilidade
significativa para a segurança cibernética.
Isso ocorre quando os administradores ou usuários não
modificam as configurações de segurança de sistemas,
aplicativos ou dispositivos, deixando-os em um estado
pré-configurado que pode ser mais suscetível a ataques.
Configurações Padrões Não Alteradas
Fonte: Adobe Stock
A vulnerabilidade
representam uma
cibernética.
de redes wi-fi 
falha significativa
não seguras 
a segurança
Isso acontece quando utilizamos redes sem proteção,
como redes públicas em cafés, aeroportos ou hotéis,
que não requerem uma senha para se conectar. Usá-las
pode expor informações a potenciais invasores, pois o 
tráfego não é criptografado.
Redes Wi-Fi Não Seguras
Fonte: Adobe Stock
É de vital importância conhecer e estar ciente das
diversas vulnerabilidades que podem comprometer
nossos sistemas e dados. A falta de precaução pode
resultar em sérias consequências.
Portanto, é de vital importância adotar medidas
proativas, como senhas seguras, atualizações regulares
e monitoramento eficaz, para garantir a proteção contra
ameaças cibernéticas. A vigilância constante é a
chave para manter nossos sistemas seguros.
Importante
Fonte: Adobe Stock
Agora que vimos os principais tipos de vulnerabilidades,
na próxima aula, falaremos sobre as diferenças entre
vulnerabilidades, ameaças e riscos.
A seguir...
Fonte: Adobe Stock
Vulnerabilidades, Ameaças e Riscos
Neste tópico, vamos explorar o conceito de
Vulnerabilidades, Ameaças e Riscos, e veremos que
com a compressão desses itens, podemos aumentar a
segurança de uma empresa.
Vulnerabilidades, Ameaças e Riscos
Fonte: Adobe Stock
Vulnerabilidade se refere a uma fraqueza ou falha em
um sistema, processo, pessoa ou ativo que pode ser
explorada por ameaças para causar danos, prejuízos ou
comprometer a segurança.
Essas vulnerabilidades podem facilitar ou ampliar os
efeitos adversos de uma ameaça.
Imaginem a vulnerabilidade como uma parede rachada.
Essa parede é uma fraqueza pois corre o risco de um
ataque, que pode ser explicado através da ameaça.
Relembrando Vulnerabilidade...
Fonte: Adobe Stock
Ameaças, referem-se a atividades maliciosas ou
emeventos que visam explorar vulnerabilidades 
sistemas, redes, dispositivos ou dados digitais.
Elas tem o potencial de causar danos, roubar
informações confidenciais, interromper operações
normais ou comprometer a integridade e disponibilidade
de recursos digitais.
No exemplo anterior, a parede está vulnerávelpor estar
rachada, e a ameaça é que alguém mal-intencionado
pode usar um martelo e explorar essa vulnerabilidade.
Ameaças
Fonte: Adobe Stock
Riscos, em 
possibilidade 
adverso que
um contexto 
de perda, dano, 
possa afetar os
geral, 
ou
referem-se à 
qualquer evento
objetivos, metas ou
interesses de um indivíduo, organização ou sistema.
Em outras palavras, risco é a probabilidade de ocorrer
um evento indesejado que pode ter consequências
negativas.
Novamente no exemplo anterior, o risco da parede
quebrada, é que alguém mal-intencionado pode
atravessar esse muro e comprometer a organização.
Riscos
Fonte: Adobe Stock
Vulnerabilidades: São fraquezas
ativos
ou falhas em 
que podem sersistemas, processos ou 
exploradas por ameaças.
Ameaças: São elementos ou eventos adversos que tem
o potencial de explorar vulnerabilidades, resultando em
danos, perdas ou consequências adversas.
Riscos: A probabilidade de que uma ameaça explore
uma vulnerabilidade, resultando em consequências
negativas ou perdas para um indivíduo, organização ou
sistema.
Exemplificando...
Fonte: Adobe Stock
Neste tópico exploramos os conceitos de
vulnerabilidades, ameaças e riscos, e como são
importantes para manter a segurança.
Na próxima aula, vamos olhar mais de perto alguns dos
principais frameworks que existem para termos um
controle maior das vulnerabilidades existentes nos
sistemas.
Conclusão
Fonte: Adobe Stock
Aula 02
Frameworks e Padrões
Framework
No tópico atual, vamos explorar alguns dos principais
frameworks e padrões de segurança utilizado em
organizações. Estes são conjuntos de diretrizes
estabelecidas que servem como um guia sólido para
garantir a segurança da informação em ambientes
digitais.
Ao implementar corretamente esses frameworks, as
empresas podem fortalecer suas defesas contra
ameaças cibernéticas e proteger seus ativos digitais.
Frameworks
Fonte: Adobe Stock
O COBIT é um framework de boas práticas
desenvolvido pela ISACA e pelo IT Governance Institute.
Ele fornece diretrizes para governança e gestão de
tecnologia da informação (TI) em organizações.
O principal objetivo do COBIT é auxiliar as empresas a
alcançarem seus objetivos de negócio por meio de uma
governança efetiva de TI.
Ele oferece um conjunto de princípios e processos que
ajudam a garantir que a TI esteja alinhada com as
necessidades e estratégias organizacionais.
COBIT (Control Objectives for Information and Related Tec.)
Fonte: Adobe Stock
A ISO/IEC 27001 é uma norma internacional que
estabelece os requisitos para um Sistema de Gestão de
Segurança da Informação (SGSI). Ela é parte da série
de normas ISO/IEC 27000, que aborda diferentes
aspectos da segurança da informação.
Essa é uma norma que se aplica a organizações de
todos os setores e define os critérios para estabelecer,
implementar, operar, monitorar, revisar, manter e
aprimorar um Sistema de Gestão de Segurança da
Informação (SGSI).
ISO 27001
Fonte: Adobe Stock
O NIST Cybersecurity Framework é um conjunto
abrangente de diretrizes, melhores práticas e padrões
destinados a ajudar organizações a gerenciar e
melhorar sua postura de segurança cibernética.
Desenvolvido pelo NIST, uma agência do Departamento
de Comércio dos Estados Unidos, o framework foi criado
em resposta à crescente ameaça cibernética e à
necessidade de organizações de todos os setores
reforçarem suas defesas.
NIST Cybersecurity Framework
Fonte: Adobe Stock
O CIS Controls, também conhecidos como Center for
Internet Security Controls, são um conjunto de práticas
de segurança cibernética desenvolvidas pelo Center for
Internet Security.
Esses controles são projetados para serem um guia
prático e acionável para ajudar organizações a
protegerem seus sistemas e dados contra ameaças
cibernéticas. Os controles não são de um setor ou
tecnologia específica, o que os torna aplicáveis a uma
ampla variedade de organizações.
CIS Controls
Fonte: Adobe Stock
O OWASP é uma organização internacional sem fins
lucrativos dedicada a promover a segurança de
aplicativos web. O foco principal do OWASP é identificar
e mitigar as principais vulnerabilidades em aplicações
web.
OWASP
Fonte: Adobe Stock
Agora, que mencionamos o OWASP e sua importância
na identificação de vulnerabilidades em aplicações web,
no próximo tópico vamos explorar o OWASP Top 10.
Vamos examinar cada uma dessas dez vulnerabilidades
recorrentes em aplicações web.
A seguir...
Fonte: Adobe Stock
OWASP Top 10 – parte 1
No tópico anterior vimos alguns frameworks de
segurança cibernética. Finalizamos o tópico falando
sobre OWASP, e no tópico atual vamos nos aprofundar
em 5 das top 10 vulnerabilidades web mais
recorrentes, segundo esse framework.
OWASP Top 10 – parte 1
Fonte: Adobe Stock
A vulnerabilidade de Controle de Acesso Quebrado
refere-se a uma falha no sistema que permite a usuários
não autorizados acessar recursos ou funcionalidades
que deveriam estar restritos a um determinado grupo de
usuários.
Isso pode resultar em violações de privacidade,
vazamento de informações sensíveis ou até mesmo
ações maliciosas realizadas em nome de um usuário
não autorizado.
Controle de Acesso Quebrado
Fonte: Adobe Stock
A vulnerabilidade de falhas criptográficas refere-se a 
situações em que um sistema ou aplicativo utiliza
de criptografia de maneira inadequada,
em uma exposição potencial de dados
técnicas 
resultando 
sensíveis.
A criptografia é utilizada para proteger informações,
tornando-as ilegíveis para qualquer pessoa que não
possua a chave de descriptografia correta.
Falhas Criptográficas
Fonte: Adobe Stock
A vulnerabilidade de injeção é um tipo comum de falha 
de segurança em aplicações web. Ela ocorre quando
dados não confiáveis são tratados como código ou
comandos pelo sistema, permitindo que um atacante
insira código malicioso para ser executado. Existem
vários tipos de injeções, sendo os mais notórios:
• SQL Injection;
• Command Injection;
• Cross-Site Scripting.
Injeção
Fonte: Adobe Stock
A vulnerabilidade de design inseguro refere-se a uma
falha no projeto de um sistema ou aplicativo que cria
uma vulnerabilidade significativa de segurança.
Isso ocorre quando o design da aplicação não leva em
conta práticas de segurança adequadas desde o início,
tornando-a suscetível a exploração por atacantes.
Design Inseguro
Fonte: Adobe Stock
A vulnerabilidade de configuração incorreta de
segurança refere-se a uma falha na configuração de um
sistema, aplicação ou componente que deixa brechas de
segurança abertas.
Isso pode ocorrer quando os administradores não
configuram corretamente as defesas e controles de
segurança disponíveis.
Configuração Incorreta de Segurança
Fonte: Adobe Stock
Nesse tópico exploramos 5 das 10 vulnerabilidades do
OWASP Top 10, e no próximo tópico vamos aprender as
5 restantes.
A seguir...
Fonte: Adobe Stock
OWASP Top 10 – parte 2
No tópico passado, exploramos os conceitos de 5 das
10 vulnerabilidades do OWASP Top 10.
E nesse tópico, vamos finalizar as 5 vulnerabilidades
restantes, que são:
• Componentes Vulneráveis e Desatualizados;
• Falhas de Identificação e Autenticação;
• Falhas de Integridade de Software e Dados;
• Falhas de Registro e Monitoramento de Segurança;
• Server-Side Request Forgery.
OWASP Top 10 – parte 2
Fonte: Adobe Stock
A vulnerabilidade de componentes vulneráveis e
desatualizados refere-se à presença de bibliotecas,
frameworks ou outros componentes em um sistema que
possuem falhas de segurança conhecidas ou estão
desatualizados.
Isso pode criar pontos de entrada para ataques, uma
vez que os atacantes podem explorar as
vulnerabilidades conhecidas nessas versões antigas.
Componentes Vulneráveis e Desatualizados
Fonte: Adobe Stock
A vulnerabilidade de falhas de identificação e
autenticação refere-se a situações em que um sistema
não verifica adequadamente a identidade de um usuário,
ou não autentica corretamenteum usuário, permitindo
acesso não autorizado ou ações não permitidas.
Falhas de Identificação e Autenticação
Fonte: Adobe Stock
A vulnerabilidade de falhas de integridade de software
e dados refere-se a situações em que a integridade dos
dados ou do software é comprometida, seja por falhas
no código, manipulação maliciosa ou outros tipos de
ataques.
Isso pode resultar em perda, corrupção ou acesso não
autorizado a informações críticas.
Falhas de Integridade de Software e Dados
Fonte: Adobe Stock
A vulnerabilidade de falhas de registro e
monitoramento de segurança se refere a situações em
que um sistema não possui mecanismos adequados
para registrar e monitorar atividades relacionadas à
segurança.
Isso pode resultar na incapacidade de detectar e
responder a incidentes de segurança de forma eficaz.
Falhas de Registro e Monitoramento de Segurança
Fonte: Adobe Stock
A vulnerabilidade de server-side request forgery
(SSRF) é uma falha de segurança em aplicações web
que permite que um atacante envie requisições de forma
não autorizada a outros servidores a partir do servidor
onde a aplicação está hospedada.
Essa vulnerabilidade pode ter sérias consequências,
como a exposição de informações sensíveis, ataques a
sistemas internos, e até mesmo a possibilidade de
comprometer o servidor.
Server-Side Request Forgery
Fonte: Adobe Stock
No tópico atual, finalizamos as 10 restantes do OWASP
Top 10.
Agora que exploramos vários
vulnerabilidades, como podemos
ordem de prioridade?
conceitos sobre
classificá-las em
Na próxima aula, vamos explorar sobre como é feito a 
classificação das vulnerabilidades.
Conclusão
Fonte: Adobe Stock
Aula 03
Gestão de vulnerabilidade e 
processos
Gestão de Vulnerabilidades
Até o momento exploramos diversos conceitos e
exemplos de vulnerabilidades. Vimos os principais tipos,
e principais conceitos.
Agora imagine uma casa que possui diversas
rachaduras (vulnerabilidades), como sabemos quais
paredes estão rachadas? Qual parede devemos corrigir
primeiro, a rachadura da entrada principal, ou a do 
quarto de hóspedes?
Esse processo de organização e definição de prioridade 
é chamado de Gestão de Vulnerabilidades.
Gestão de Vulnerabilidades
Fonte: Adobe Stock
A gestão de vulnerabilidades é um processo contínuo e
sistemático 
priorização
que envolve a identificação, avaliação, 
e mitigação das vulnerabilidades em
sistemas, aplicativos e redes de uma organização.
Esse processo desempenha um papel crucial na
segurança da informação e é uma prática essencial para
proteger os ativos e dados sensíveis de uma
organização contra ameaças cibernéticas.
O que é Gestão de Vulnerabilidades?
Fonte: Adobe Stock
O objetivo da gestão de vulnerabilidades é proteger os
ativos e informações de uma organização contra
possíveis ataques cibernéticos, identificando, avaliando
e corrigindo falhas de segurança nos sistemas e
aplicativos utilizados.
É um processo contínuo para minimizar os riscos
associados às vulnerabilidades.
Objetivo da Gestão de Vulnerabilidades
Fonte: Adobe Stock
A gestão de vulnerabilidades 
segurança e integridade das
é essencial para a 
operações de uma
organização. Abaixo temos alguns motivos do porque é
importante:
• Protege contra ataques cibernéticos;
• Assegura conformidade com regulamentações;
• Reduz riscos financeiros e operacionais;
• Protege dados sensíveis.
Importância da Gestão de Vulnerabilidades
Fonte: Adobe Stock
O processo da gestão 
algumas etapas principais:
• Identificação: Etapa
vulnerabilidades;
de vulnerabilidades envolve
onde é identificado as
• Categorização: Etapa onde é feito a avaliação das 
vulnerabilidades e os seus impactos;
• Priorização: Etapa que é feito a priorização do
tratamento das vulnerabilidades de acordo com seus
impactos;
Processo da Gestão de Vulnerabilidades
Fonte: Adobe Stock
O processo da gestão 
algumas etapas principais:
de vulnerabilidades envolve
• Mitigação: Etapa onde se corrige as vulnerabilidades
encontradas de acordo com a priorização;
• Reavaliação: Etapa onde faz uma reavaliação para 
verificar se as vulnerabilidades foram corrigidas;
• Relatório: 
referência
Etapa onde se define métricas de 
para gerenciar as vulnerabilidades
continuamente.
Processo da Gestão de Vulnerabilidades
Fonte: Adobe Stock
No próximo tópico explorar o processo de como é feito
a identificação das vulnerabilidades e como elas são
categorizadas de acordo com suas gravidades.
A seguir...
Fonte: Adobe Stock
Classificação das Vulnerabilidades
Nesse tópico, vamos explorar um pouco sobre como é
feito o processo da classificação das vulnerabilidades
para melhor gerenciar a segurança da informação.
Já aprendemos a identificar possíveis fraquezas em
sistemas e softwares. Agora, vamos abordar alguns
conceitos de como as vulnerabilidades são catalogadas.
Classificação das Vulnerabilidades
Fonte: Adobe Stock
O processo de classificação de vulnerabilidades é o
conjunto de atividades que visa identificar, documentar e
avaliar as vulnerabilidades em sistemas, softwares ou
redes de uma organização.
Essa classificação é importante para entender a
natureza e a gravidade das vulnerabilidades, permitindo
priorizar as ações de correção ou mitigação.
O que é Classificação de Vulnerabilidades?
Fonte: Adobe Stock
A classificação 
importância para
de vulnerabilidades é de extrema 
a segurança da informação e a
proteção de sistemas e dados. Abaixo estão algumas
das razões pelas quais esse processo é crucial:
• Ajuda a priorizar ações de segurança;
• Avalia os riscos associados a cada 
vulnerabilidade;
• Organiza e documentar as vulnerabilidades 
identificadas;
• Reduz a exposição a ataques cibernéticos.
Importância da Classificação das Vulnerabilidades
Fonte: Adobe Stock
Processo da Classificação das 
Vulnerabilidades
O processo de Identificação de Vulnerabilidades envolve
a busca e documentação de pontos fracos em sistemas,
redes ou softwares que possam ser explorados por
atacantes. Isso é feito através de alguns passos:
• Coleta de Informações;
• Escaneamentos;
• Análise de Código;
• Teste de Penetração.
Identificação das Vulnerabilidades
Fonte: Adobe Stock
O CVE é
identificação
um sistema global de numeração e 
de vulnerabilidades em sistemas de
computadores. Foi criado para fornecer uma referência
única e comum para identificar e compartilhar
informações sobre vulnerabilidades de segurança.
Cada CVE é um identificador único atribuído a uma
vulnerabilidade específica e é composto pelo ano de 
emissão, seguido por um número.
CVE-2021-12345 é um exemplo de um identificador 
CVE.
CVE (Common Vulnerabilities and Exposures)
Fonte: Adobe Stock
O CVSS é um sistema de pontuação comum para
avaliar a gravidade das vulnerabilidades de segurança
em sistemas de computadores.
Esse sistema é amplamente utilizado nas organizações
para fornecer uma métrica padronizada que ajuda a
determinar o quão crítica uma vulnerabilidade é.
A pontuação resultante varia de 0 a 10, onde 10
representa uma vulnerabilidade crítica e 0 indica que a
vulnerabilidade não representa um risco significativo.
CVSS (Common Vulnerability Scoring System)
Fonte: Adobe Stock
O CWE é um sistema de classificação de fraquezas de
segurança em sistema de computadores. Ele fornece
uma lista padronizada e uma linguagem comum para
descrever diferentes tipos de fraquezas e
vulnerabilidades que pode conter nos sistemas.
Ao contrário do CVE, que fornece identificadores únicos
para vulnerabilidades específicas, o CWE se concentra 
em categorizar as causas raiz desses problemas, como
por exemplo
inseguras e
erros de programação, práticas
outras falhas que podem levar a
vulnerabilidades.
CWE (Common Weakness Enumeration)
Fonte: Adobe Stock
A atribuição de gravidade das vulnerabilidades envolve
avaliar o potencial impacto que uma vulnerabilidade
pode ter, considerando a confidencialidade, integridadee disponibilidade dos dados e sistemas afetados.
O CVSS atribui uma pontuação numérica a
vulnerabilidade, de 0 a 10, com pontuações mais altas
indicando maior gravidade.
Isso ajuda na priorização das ações de segurança,
permitindo que as organizações concentrem seus
esforços nas vulnerabilidades mais críticas.
Atribuição de Gravidade da Vulnerabilidade
Fonte: Adobe Stock
Neste tópico, exploramos o processo de classificação
de vulnerabilidades, essencial na gestão de segurança
da informação.
A identificação e catalogação de fraquezas são passos
cruciais, seguidos pela atribuição de identificadores
únicos (CVE) e a classificação das falhas comuns
(CWE).
O CVSS é crucial para avaliar a gravidade das
vulnerabilidades, permitindo a priorização das ações
corretivas.
Importante
Fonte: Adobe Stock
Agora que aprendemos o processo de identificação das
vulnerabilidades, no próximo tópico vamos explorar o
processo de Análise de Vulnerabilidades.
A seguir...
Fonte: Adobe Stock
Análise de Vulnerabilidades
Nesse tópico, vamos aprofundar sobre o processo
da análise de vulnerabilidades.
Veremos que a análise desempenha um papel crucial na
gestão de segurança da informação, indo além da
simples identificação ao avaliar riscos, prioridades e
estratégias de correção.
Análise de Vulnerabilidades
Fonte: Adobe Stock
A análise de vulnerabilidades é o processo de avaliar e
compreender as fraqueza em sistemas, softwares ou
redes que podem ser explorados por atacantes.
Essa análise vai além da simples
vulnerabilidades e envolve uma
identificação das
avaliação mais
detalhada dos riscos associados a cada uma delas.
Durante a análise, são considerados diversos fatores,
como o impacto potencial da exploração, a facilidade
com que a vulnerabilidade pode ser explorada e a
complexidade da correção.
O que é Análise de Vulnerabilidades
Fonte: Adobe Stock
O objetivo final da análise de vulnerabilidades é fornecer
informações detalhadas e qualitativas sobre cada
fraqueza identificada, permitindo que a organização
tome decisões informadas sobre como mitigar ou corrigir
essas vulnerabilidades para proteger seus sistemas e
dados contra ameaças cibernéticas.
Objetivo da Análise de Vulnerabilidades
Fonte: Adobe Stock
Etapas da Análise de 
Vulnerabilidades
Nesta etapa, é crucial entender a gravidade das
potenciais ameaças. Isso envolve considerar o impacto
que a exploração de uma vulnerabilidade pode ter nos
sistemas e dados da organização.
Além disso, é importante avaliar a probabilidade de que
a vulnerabilidade seja realmente explorada por um
atacante.
Avalição de Riscos
Fonte: Adobe Stock
O uso de ferramentas de escaneamento de
vulnerabilidades é uma prática eficaz para identificar
fraquezas conhecidas em sistemas e redes.
Essas ferramentas percorrem os sistemas em busca de
vulnerabilidades conhecidas, proporcionando uma visão
inicial dos pontos fracos que precisam ser tratados.
Uso de Scan de Vulnerabilidades
Fonte: Adobe Stock
Após a identificação 
vulnerabilidade em
inicial, é crucial analisar cada 
detalhes. Isso inclui avaliar o
potencial impacto da exploração, a facilidade com que
um atacante pode tirar proveito da vulnerabilidade e a
complexidade da correção.
Essa análise ajuda a determinar quais vulnerabilidades
são as mais críticas e exigem atenção imediata.
Avaliação das Vulnerabilidades
Fonte: Adobe Stock
Com base na avaliação dos riscos, é essencial criar um
plano detalhado para lidar com cada vulnerabilidade.
Isso pode envolver a definição de prioridades, alocação
de recursos e escolha das medidas de mitigação ou
correção a serem implementadas.
Plano de Tratamento de Risco
Fonte: Adobe Stock
Nesta etapa, as ações definidas no plano de tratamento
de risco são colocadas em prática.
Isso pode incluir a aplicação de patches de segurança, a
configuração de medidas de mitigação, a revisão de
configurações de sistemas ou a aceitação controlada de
riscos em determinados cenários.
Tratamento de Risco
Fonte: Adobe Stock
Nesse tópico exploramos as etapas por etapas cruciais
da análise de vulnerabilidades, desde a avaliação de
riscos até o tratamento eficaz das vulnerabilidades.
Compreendemos como essa prática é essencial para a
da informação, permitindo 
informadas e a prevenção
a tomada de 
de potenciais
segurança 
decisões 
desastres.
No próximo tópico exploraremos a fundo como é feito
a exploração das vulnerabilidades, através do Exploit.
A seguir...
Fonte: Adobe Stock
Exploits
Nesse mundo existem vários tipos de bolos e cada um
com suas próprias características. Mas o que podemos
usar como guia para preparar cada um desses bolos?
Uma receita!
Na receita vai conter todo o passo a passo de como
preparar o bolo, contendo toda a lista de ingredientes e
modo de preparo.
Podemos usar essa analogia para explicar como é feito 
a exploração de vulnerabilidades utilizando um exploit.
O que é Exploit?
Fonte: Adobe Stock
Um exploit é um código ou técnica criado para
aproveitar uma vulnerabilidade em um software, sistema
operacional ou serviço, permitindo a execução de ações
não autorizadas ou maliciosas no sistema alvo.
Explorando essas fraquezas, um atacante pode obter
acesso não autorizado, controlar ou até mesmo causar
danos ao sistema.
Exploits são frequentemente utilizados por hackers para
explorar falhas de segurança e comprometer a
integridade, e a segurança de um sistema.
O que é Exploit?
Fonte: Adobe Stock
Suas características essenciais destacam-se pela
precisão técnica, diversidade de métodos e objetivos
específicos. Aqui estão algumas características mais
importantes:
• Alvo Específico;
• Utilização de Vulnerabilidades Conhecidas;
• Objetivos Diversos;
• Exploração de Falhas de Segurança;
• Evolução Constante.
Características do Exploit
Fonte: Adobe Stock
Bancos de Exploit
O Exploit Database (EDB) é uma plataforma online que
se destaca como uma das fontes mais valiosas para
profissionais de segurança cibernética que buscam
informações sobre exploits.
Diferentemente de outros bancos, o exploit database se
concentra em exploits específicos, fornecendo detalhes
técnicos sobre como vulnerabilidades podem ser
exploradas.
Exploit Database
Fonte: Adobe Stock
O National Vulnerability Database (NVD) é uma fonte
crucial para a compreensão e gestão de
vulnerabilidades cibernéticas.
Operado pelo National Institute of Standards and
Technology (NIST) dos Estados Unidos, o NVD se
destaca por ser uma fonte oficial e abrangente de
informações sobre vulnerabilidades de segurança.
NVD
Fonte: Adobe Stock
A Rapid7 é uma empresa de segurança cibernética que
oferece uma variedade de soluções e serviços
projetados para ajudar organizações a melhorar sua
postura de segurança.
Fundada em 2000, a Rapid7 tornou-se uma figura 
proeminente no cenário da segurança cibernética,
fornecendo ferramentas inovadoras para gerenciamento
de vulnerabilidades, detecção de ameaças e automação
de operações de segurança.
Rapid 7
Fonte: Adobe Stock
Bugtraq é uma plataforma de segurança cibernética que
se destaca como um fórum e lista de discussão
dedicada a divulgação de informações sobre
vulnerabilidades e exploits.
É uma fonte valiosa para profissionais de segurança que
desejam ficar atualizados sobre as últimas descobertas
e ameaças no cenário cibernético.
Bugtraq
Fonte: Adobe Stock
Nesse tópico compreendemos que exploits
são ferramentas técnicas projetadas para explorar
falhas de segurança em sistemas e aplicativos.
Essenciais para testes de segurança, também
representam uma ameaça quando utilizados de maneira
maliciosa.
Ao explorar bancos de vulnerabilidades, como Exploit
DB e o NVD, reconhecemos a necessidade contínua de
atualizações e correções para fortalecer nossas defesas
cibernéticas.
Importante
Fonte: Adobe Stock
Até o momento exploramos diversos conceitos do
processo da gestão de vulnerabilidades, desde a
identificaçãoe análise da mesma.
Mas e como podemos nos preparar para esses
ataques? No próximo tópico exploraremos sobre
a Detecção e Resposta a Incidentes.
A seguir...
Fonte: Adobe Stock
Detecção e Resposta a Incidentes
Neste tópico, veremos um tema muito importante no
mundo da segurança cibernética!
Até o momento, exploramos vários conceitos de
vulnerabilidade, mas como sabemos os procedimentos
que serão feitos caso ocorra um ataque em sua
empresa?
A resposta para isso é a Detecção e Respostas a
Incidentes!
Detecção e Resposta a Incidentes
Fonte: Adobe Stock
Um incidente cibernético é um evento que compromete
a integridade, confidencialidade ou disponibilidade de
sistemas de informação e redes de computadores.
Esses incidentes envolvem atividades que buscam
explorar, danificar ou obter acesso não autorizado a
informações digitais.
O que são Incidentes Cibernéticos?
Fonte: Adobe Stock
A resposta a incidentes cibernéticos refere-se ao
conjunto de ações e procedimentos adotados por uma
organização para detectar, conter, erradicar e recuperar-
se de eventos adversos relacionados à segurança da
informação.
Esses eventos, conhecidos como incidentes
cibernéticos, podem incluir ataques, violações de dados,
malware, phishing, entre outros.
O que é Resposta a Incidentes Cibernéticos?
Fonte: Adobe Stock
As fases de uma resposta a incidentes
cibernéticos geralmente seguem um ciclo que envolve
as seguintes etapas:
• Identificação: Nessa fase, a equipe busca identificar
atividades suspeitas por meio de análises de logs,
detecção de anomalias e alertas de segurança;
• Classificação: Após a identificação, o incidente é
classificado em termos de gravidade e impacto,
priorizando ações com base na natureza do incidente;
Fases de uma Resposta a Incidentes Cibernéticos
Fonte: Adobe Stock
As fases de um incidente cibernético geralmente
seguem um ciclo que envolve as seguintes fases:
• Contenção: A equipe age para conter o incidente,
isolando sistemas afetados, desativando contas
comprometidas e aplicando medidas para evitar sua
propagação;
• Erradicação: Uma vez contido, concentra-se na
erradicação, removendo completamente a ameaça e
corrigindo as vulnerabilidades subjacentes;
Fonte: Adobe Stock
Fases de uma Resposta a Incidentes Cibernéticos
As fases de um incidente cibernético geralmente
seguem um ciclo que envolve as seguintes fases:
• Recuperação: A última fase envolve a recuperação,
restaurando sistemas e operações normais,
aprendendo com o incidente para fortalecer as
defesas futuras.
Fonte: Adobe Stock
Fases de uma Resposta a Incidentes Cibernéticos
A detecção de incidentes cibernéticos é o processo de
identificar atividades e eventos suspeitos ou maliciosos
em sistemas de informação e redes de computadores.
O objetivo principal é identificar possíveis ameaças a
segurança da informação antes que causem danos
substanciais.
A detecção eficaz de incidentes cibernéticos é um
componente crucial da estratégia de cibersegurança de
uma organização.
Detecção de Incidentes Cibernéticos
Fonte: Adobe Stock
• Monitoramento: A detecção começa
monitoramento constante de sistemas,
com o
redes e
tráfego de dados.
• Anomalias de Comportamento: A detecção também
envolve a identificação de padrões de comportamento
anormal nos usuários ou nos sistemas.
• Ferramentas de Detecção: O uso de ferramentas,
como sistemas de detecção de intrusos, sistemas de
prevenção de intrusões e antivírus, são fundamentais
para automatizar a detecção de possíveis ameaças.
Principais Características da Detecção de Incidentes
Fonte: Adobe Stock
Nesse tópico vimos a importância da detecção e
resposta a incidentes para uma organização.
Podemos observar que através da resposta a
incidentes, uma empresa pode se preparar para um
possível incidente que ocorra em uma organização.
Até o momento aprendemos diversos conceitos e
processos das vulnerabilidades, e na próxima aula
exploraremos algumas ferramentas para a análise de
vulnerabilidades.
Conclusão
Fonte: Adobe Stock
Aula 04
Ferramentas
Ferramentas de Análise de Vulnerabilidades
Nesse tópico exploraremos algumas das principais
ferramentas no cenário da análise de vulnerabilidades.
Veremos características dessas ferramentas e como
elas desempenham um papel fundamental na proteção
contra ameaças cibernéticas.
Ferramenta de Análise de Vulnerabilidades
Fonte: Adobe Stock
Uma ferramenta de análise de vulnerabilidade é um
software que ajuda a identificar e avaliar possíveis
falhas de segurança em sistemas, redes ou aplicativos.
Essas ferramentas realizam varreduras automáticas
para encontrar pontos fracos, como configurações
inadequadas ou falhas de software, permitindo que as
organizações corrijam essas vulnerabilidades antes que
sejam exploradas por ameaças maliciosas.
Os resultados gerados incluem relatórios detalhados e 
recomendações para melhorar a segurança.
O que é uma Ferramenta de Análise de Vulnerabilidades?
Fonte: Adobe Stock
O Nessus é uma poderosa ferramenta que se destaca
como um scanner de vulnerabilidades. Desenvolvido
pela Tenable, o Nessus é amplamente utilizado por
profissionais de segurança cibernética para identificar e
avaliar vulnerabilidades em sistemas. Dentre as
características do Nessus, podemos destacar:
• Varredura Automática;
• Atualização de Vulnerabilidades;
• Relatórios Detalhados.
Nessus
Fonte: Adobe Stock
O OWASP ZAP é uma ferramenta de segurança de
aplicativos web de código aberto, desenvolvida pela
OWASP. Sua principal função é ajudar na identificação
de vulnerabilidades de segurança em aplicações web
durante o desenvolvimento e testes de segurança.
Abaixo estão algumas características do OWASP ZAP:
• Testes de Segurança Automatizados;
• Exploração Manual;
• Customização e Extensibilidade.
OWASP ZAP (Zed Attack Proxy)
Fonte: Adobe Stock
O OpenVAS é uma ferramenta de código aberto
de segurançaprojetada para realizar varreduras e
análises de vulnerabilidades em sistemas, redes e
aplicativos. Sua principal função é identificar possíveis
falhas de segurança que podem ser exploradas por
ameaças maliciosas. Aqui estão alguns pontos
importantes sobre o OpenVAS:
• Scanner de Vulnerabilidades;
• Varreduras Configuráveis;
• Integração com Outras Ferramentas.
OpenVAS (Open Vulnerability Assessment System)
Fonte: Adobe Stock
O Nexpose é uma ferramenta de análise de
vulnerabilidades desenvolvida pela Rapid7. O Nexpose
é projetado para ajudar organizações a identificar e
mitigar riscos de segurança em seus ambientes de TI.
Aqui estão alguns aspectos-chave do Nexpose como
uma ferramenta de análise de vulnerabilidades:
• Varreduras de Ativos de Rede;
• Gestão de Riscos;
• Monitoramento Contínuo.
Nexpose
Fonte: Adobe Stock
O Nmap é uma ferramenta de exploração de redes que
ajuda na identificação de serviços em execução e até
mesmo no reconhecimento do sistema operacional de
dispositivos em uma rede.
Embora não seja estritamente uma ferramenta de
análise de vulnerabilidades, é frequentemente usada
nesse contexto.
O Nmap oferece uma visão geral da topologia de rede,
permitindo a identificação de possíveis alvos para
análises mais detalhadas.
Nmap (Network Mapper)
Fonte: Adobe Stock
Nesse tópico exploramos algumas das principais
ferramentas para a análise de vulnerabilidades, e vimos
algumas características e peculiaridades de cada uma.
No próximo tópico abordaremos sobre mais duas
ferramentas de segurança cibernética, o SIEM e SOAR.
A seguir...
Fonte: Adobe Stock
SIEM SOAR
No tópico atual, exploraremos mais duas ferramentas
muito importantes no mundo da segurança cibernética, o
SIEM e o SOAR.
Com essas ferramentas podemos fortalecer a
segurança digital de uma organização, deixando-a
melhor preparada para possíveis ameaças cibernéticas.
SIEM SOAR
Fonte: Adobe Stock
O SIEM (Security Information and Event Management) é
uma abordagem integrada para gerenciamento de
segurançada informação em uma organização.
O SIEM combina dois componentes essenciais: a
gestão de informações de segurança (SIM) e o
gerenciamento de eventos de segurança (SEM).
Esses dois componentes trabalham em conjunto para
fornecer uma visão abrangente e eficiente da postura de
segurança de uma organização.
O que é SIEM?
Fonte: Adobe Stock
O SIEM possui várias características essenciais que o
tornam uma ferramenta valiosa no campo da segurança
cibernética. Aqui estão algumas das características
principais do SIEM:
• Coleta de Dados: Recolhe dados de segurança de
várias fontes;
• Normalização e Correlação: Organiza dados de
maneira consistente e identifica padrões ou ameaças;
• Alertas em Tempo Real: Gera alertas imediatos para
atividades suspeitas;
Características do SIEM
Fonte: Adobe Stock
O SIEM possui várias características essenciais que o
tornam uma ferramenta valiosa no campo da segurança
cibernética. Aqui estão algumas das características
principais do SIEM:
• Armazenamento Centralizado: Mantém dados
centralizados para análises e investigações;
• Análise de Comportamento: Identifica desvios de
padrões normais de atividade;
• Geração de Relatórios: Cria relatório personalizados 
para conformidade e insights de segurança.
Características do SIEM
Fonte: Adobe Stock
O SOAR (Security Orchestration, Automation, and
Response) é uma abordagem na área de segurança
cibernética que se concentra na orquestração,
automação e resposta a incidentes de segurança.
Essa tecnologia visa melhorar a eficiência operacional
das equipes de segurança, permitindo uma resposta
mais rápida e coordenada a ameaças cibernéticas.
O que é SOAR?
Fonte: Adobe Stock
As características do SOAR estão focadas em
orquestrar, automatizar e responder eficientemente a
incidentes de segurança. Aqui estão algumas das
características principais:
• Orquestração: Coordenação eficiente de processos
de segurança, integrando diferentes ferramentas e
sistemas;
• Integração de Ferramentas de Segurança:
Conexão e colaboração com diversas ferramentas de
segurança para uma resposta abrangente;
Características do SOAR
Fonte: Adobe Stock
• Resposta a Incidentes Automatizada:
Implementação automática de ações em resposta a
incidentes para acelerar a contenção de ameaças;
• Análise de Dados e Contexto: Avaliação de dados
de segurança e contexto para tomada de decisões
informadas durante incidentes;
Características do SOAR
Fonte: Adobe Stock• Priorização de Incidentes: Classificação automática
de incidentes para focar nas ameaças mais críticas
primeiro;
• Gerenciamento de Conhecimento: Armazenamento
e compartilhamento de informações relevantes sobre
ameaças e estratégias de resposta.
Características do SOAR
Fonte: Adobe Stock
Nesse tópico, exploramos o SIEM como um
guardião digital, coletando e analisando dados para
fortalecer a segurança cibernética.
Já o SOAR, completa atuando como um maestro digital,
orquestrando e automatizando respostas a incidentes.
Ambas as ferramentas são essenciais para a detecção,
resposta e melhoria contínua da segurança em um
ambiente cibernético em constante evolução.
Importante
Fonte: Adobe Stock
Recapitulando
Este curso proporcionou uma compreensão profunda
sobre o conceito de vulnerabilidade no universo digital,
elucidando não apenas sua definição e significância,
mas também explorando as técnicas de engenharia
social utilizadas para explorá-las. Você se aprofundou no
estudo das diversas ameaças e riscos presentes no
ciberespaço, familiarizando-se com frameworks e
padrões de segurança essenciais, além de compreender
a importância da iniciativa OWASP na promoção de
práticas seguras de desenvolvimento.
Conclusão
Fonte: Adobe Stock
Apresentador
Notas de apresentação
https://stock.adobe.com/br/images/cybersecurity-essential-technology-businesses-utilizing-advanced-cybersecurity-technology-on-a-global-network-protection-and-defense-safeguarding-critical-data-and-ensuring-digital-security/721298768
Além disso, o curso abordou de maneira detalhada o
tema dos exploits, ensinando métodos eficazes para
detectar e responder a incidentes de segurança. Você
também conheceu as soluções avançadas oferecidas
pelos sistemas SIEM e SOAR, que são ferramentas
cruciais para a gestão de informações de segurança e a
resposta automatizada a ameaças, capacitando-o com o
conhecimento necessário para fortalecer as defesas
digitais contra ataques cibernéticos.
Conclusão
Fonte: Adobe Stock
Apresentador
Notas de apresentação
https://stock.adobe.com/br/images/secure-software-development-code-on-screen-with-padlock-symbol-blurred-background-copy-space/723841047
ANTONIO, A. M. CISEF - Segurança Cibernética: uma questão de sobrevivência. [S. l.: s. n.], 2021.
DA SILVA, M. B. F. Cibersegurança Visão Panorâmica Sobre a Segurança da Informação na
Internet. [S. l.: s. n.], 2023.
WENDT, E.; JORGE, H. V. N. Crimes Cibernéticos ameaças e procedimentos de investigação. [S. l.:
s. n.], 2012.
Referências
Apresentador
Notas de apresentação
https://stock.adobe.com/br/images/secure-software-development-code-on-screen-with-padlock-symbol-blurred-background-copy-space/723841047
	Compreender os principais elementos associados e vulnerabilidade
	Número do slide 2
	Aula 01
	Vulnerabilidades cibernéticas
	Vulnerabilidade
	Vulnerabilidade
	Exploração de Vulnerabilidades
	Exploração de Vulnerabilidades
	A seguir...
	O que é Vulnerabilidade
	O que é uma Vulnerabilidade?
	O que é uma Vulnerabilidade?
	Vulnerabilidades de Software
	Vulnerabilidades de Hardware
	Vulnerabilidades de Rede
	Vulnerabilidades de Configuração
	Vulnerabilidades Físicas
	A seguir...
	Engenharia social
	Engenharia Social
	O que é Engenharia Social?
	O Elo Mais Fraco da Segurança
	Caso de Frank Abagnale - Prenda-me se for Capaz
	Exemplo de engenharia social: Phishing
	Exemplo de engenharia social: Pretexting
	Exemplo de engenharia social: Tailgating
	A seguir...
	Vulnerabilidades em Senhas
	Vulnerabilidades em Senhas
	O que é uma Senha?
	Importância das Senhas
	Riscos das Vulnerabilidades em Senhas
	Tipos de Vulnerabilidades em Senhas
	Boas Práticas na Criação de Senhas
	A seguir...
	Principais Vulnerabilidades
	Principais Vulnerabilidades
	Senhas Fracas
	Falta de Atualizações
	Permissões Excessivas
	Configurações Padrões Não Alteradas
	Redes Wi-Fi Não Seguras
	Importante
	A seguir...
	Vulnerabilidades, Ameaças e Riscos
	Vulnerabilidades, Ameaças e Riscos
	Relembrando Vulnerabilidade...
	Ameaças
	Riscos
	Exemplificando...
	Conclusão
	Número do slide 52
	Aula 02
	Framework
	Frameworks
	COBIT (Control Objectives for Information and Related Tec.)
	ISO 27001
	NIST Cybersecurity Framework
	CIS Controls
	OWASP
	A seguir...
	OWASP Top 10 – parte 1
	OWASP Top 10 – parte 1
	Controle de Acesso Quebrado
	Falhas Criptográficas
	Injeção
	Design Inseguro
	Configuração Incorreta de Segurança
	A seguir...
	OWASP Top 10 – parte 2
	OWASP Top 10 – parte 2
	Componentes Vulneráveis e Desatualizados
	Falhas de Identificação e Autenticação
	Falhas de Integridade de Software e Dados
	Falhas de Registro e Monitoramento de Segurança
	Server-Side Request Forgery
	Conclusão
	Número do slide 78
	Aula 03
	Gestão de Vulnerabilidades
	Gestão de Vulnerabilidades
	O que é Gestão de Vulnerabilidades?
	Objetivo da Gestão de Vulnerabilidades
	Importância da Gestão de Vulnerabilidades
	Processo da Gestão de Vulnerabilidades
	Processo da Gestão de Vulnerabilidades
	A seguir...
	Classificação das Vulnerabilidades
	Classificação das Vulnerabilidades
	O que é Classificação de Vulnerabilidades?
	Importância da Classificação das Vulnerabilidades
	Número do slide 92
	Identificação das Vulnerabilidades
	CVE (Common Vulnerabilities and Exposures)
	CVSS (Common Vulnerability Scoring System)
	CWE (Common Weakness Enumeration)
	Atribuição de Gravidade da Vulnerabilidade
	Importante
	A seguir...
	Análise de Vulnerabilidades
	Análise de Vulnerabilidades
	O que é Análise de Vulnerabilidades
	Objetivo da Análise de VulnerabilidadesNúmero do slide 104
	Avalição de Riscos
	Uso de Scan de Vulnerabilidades
	Avaliação das Vulnerabilidades
	Plano de Tratamento de Risco
	Tratamento de Risco
	A seguir...
	Exploits
	O que é Exploit?
	O que é Exploit?
	Características do Exploit
	Número do slide 115
	Exploit Database
	O National Vulnerability Database (NVD) é uma fonte crucial para a compreensão e gestão de vulnerabilidades cibernéticas.
	Rapid 7
	Bugtraq
	Importante
	A seguir...
	Detecção e Resposta a Incidentes
	Detecção e Resposta a Incidentes
	O que são Incidentes Cibernéticos?
	O que é Resposta a Incidentes Cibernéticos?
	Fases de uma Resposta a Incidentes Cibernéticos
	Fases de uma Resposta a Incidentes Cibernéticos
	Fases de uma Resposta a Incidentes Cibernéticos
	Detecção de Incidentes Cibernéticos
	Principais Características da Detecção de Incidentes
	Conclusão
	Número do slide 132
	Aula 04
	Ferramentas de Análise de Vulnerabilidades
	Ferramenta de Análise de Vulnerabilidades
	O que é uma Ferramenta de Análise de Vulnerabilidades?
	Nessus
	OWASP ZAP (Zed Attack Proxy)
	OpenVAS (Open Vulnerability Assessment System)
	Nexpose
	Nmap (Network Mapper)
	A seguir...
	SIEM SOAR
	SIEM SOAR
	O que é SIEM?
	Características do SIEM
	Características do SIEM
	O que é SOAR?
	Características do SOAR
	Características do SOAR
	Características do SOAR
	Importante
	Número do slide 153
	 
	Conclusão
	Conclusão
	Referências
	Número do slide 158

Continue navegando