Com a simulação de um ataque autorizado pelo cliente, empresa identifica possíveis vulnerabilidades e apresenta um plano para mitigação de riscos
Você sabia que o Brasil sofreu mais de 1,6 bilhão de tentativas de ataques cibernéticos no primeiro trimestre deste ano, segundo levantamento da Fortinet? Com a migração rápida dos colaboradores para o trabalho remoto, alguns hackers se aproveitaram de vulnerabilidades nos sistemas para atacar pessoas físicas e empresas, muitas delas no setor de energia. De acordo com uma pesquisa da Avast, mais de dois em cada dez computadores corporativos (21%) no Brasil estão atualmente em risco.
Atenta a este cenário, a Stefanini Rafael, empresa do Grupo Stefanini focada em soluções de cibersegurança, comunicação e inteligência de dados, anuncia o lançamento de uma ferramenta de análise de risco 3D baseada em inteligência cibernética, para atender a demanda das corporações por proteção de dados sensíveis e estratégicos.
A análise de risco consiste na simulação de um ciberataque autorizado pelo cliente, que busca avaliar a segurança do sistema. O teste é realizado para identificar as vulnerabilidades e o potencial de partes não autorizadas da empresa obterem acesso a dados.
O processo identifica os sistemas de destino, revisa as informações disponíveis, levanta os pontos fortes e fracos, informa o cliente sobre as brechas de segurança e apresenta estratégias de mitigação dos riscos encontrados.
“A Stefanini Rafael conta com suas próprias ferramentas e aplicativos criados dentro de casa, como cavalos de Troia e malwares, para promover a análise. O uso da abordagem de ataques cibernéticos nos permite estar um passo à frente dos criminosos. Os hackers do nosso departamento Ofensivo são capazes de encontrar o que muitos outros não conseguem”, afirma Leidivino Natal, CEO da Stefanini Rafael.
A empresa abriga os recursos de proteção cibernética em três divisões: Ofensiva, Defensiva e Pesquisa. Na primeira, a equipe de “Resposta a Incidentes” (RI) reage a ataques em tempo real, sendo capaz de refazer as etapas dos invasores e identificar assinaturas e impressões digitais. Esse procedimento fornece informações valiosas que ajudam a infraestrutura comercial e crítica, governos e órgãos policiais a alcançar uma resolução mais rápida e satisfatória do incidente.
Já o departamento de Defesa é o braço de consultoria, que avalia o que um invasor faria ou qual tipo de vulnerabilidade ele procura. Além de realizar avaliações de risco mais detalhadas, os profissionais dessa área são responsáveis também pelo gerenciamento dos Cyber Security Operations Centers (C-SOCs), fornecidos a alguns clientes. “Nossas equipes de análise e pesquisa são muito experientes no tratamento de ataques em tempo real e na investigação de alertas e eventos suspeitos. A equipe do C-SOC é, essencialmente, a primeira camada na resposta a incidentes”, explica Marco Aurélio Peres, head de Cibersegurança da Stefanini Rafael.
A avaliação de possíveis vulnerabilidades é dividida em quatro partes:
Planejamento e Reconhecimento
Nesta fase, o invasor coleta o máximo de informações possíveis sobre o alvo. As informações podem ser endereços IP, detalhes de domínio, servidores de correio, topologia de rede etc. Um hacker especialista passará a maior parte do tempo nessa fase, o que ajudará em outras fases do ataque.
Varredura
Essa é a fase em que o invasor irá interagir com o alvo, com o objetivo de identificar as vulnerabilidades. Inclui a verificação da rede com várias ferramentas, identificação de unidades de compartilhamento aberto, portais de FTP abertos e serviços em execução. No caso de um aplicativo da Web, a parte de varredura pode ser dinâmica ou estática. Na verificação estática, o código do aplicativo é verificado por uma ferramenta ou por um analista de vulnerabilidades de aplicativos especializados. O objetivo é identificar as funções vulneráveis, bibliotecas e lógica implementadas. Na análise dinâmica, o testador passa várias entradas para o aplicativo e registra as respostas. Várias vulnerabilidades, como injeção, script entre sites e execução remota de código podem ser identificadas nessa fase.
Ganho de Acesso
Depois que as vulnerabilidades forem identificadas, o próximo passo é explorá-las para obter acesso ao alvo, que pode ser um sistema, firewall, zona segura ou servidor. “Esteja ciente de que nem todas as vulnerabilidades levarão você a esse estágio. Você precisa identificar aqueles que são exploráveis o suficiente para fornecer acesso ao alvo”, explica Natal.
Coleta de evidências e geração de relatórios
Após a conclusão do teste e coleta das evidências das vulnerabilidades exploradas, o próximo passo é relatá-las à gerência executiva para análise e ação.
Durante todo o processo, a Stefanini Rafael atribui um nível de prioridade às descobertas e encaminha um plano de mitigação. O relatório contém detalhes do tipo de teste realizado, especifica o domínio ao qual cada descoberta se refere e propõe, quando necessário, um projeto de aprimoramento de defesa cibernética.
Os principais benefícios da nova solução são:
- Amplia a perspectiva dos analistas sobre possíveis ameaças;
- Recursos avançados de deep web permitem a coleta e análise de informações que podem não ser acessíveis em mecanismos de pesquisa tradicionais;
- Monitoramento de metas predefinidas em tempo real;
- A automação libera os usuários para que se concentrem exclusivamente no trabalho de análise, investigação e exploração de insights;
- Capacita usuários novatos, sem experiência anterior em análise de dados, a utilizar os recursos e obter informações importantes;
- Fornece sistema de vigilância automatizado com análise de perfis designados.
“Com o trabalho remoto e a ampliação dos projetos de IoT, os ataques tendem a crescer, exigindo das corporações ferramentas que consigam agir de maneira proativa para minimizar os impactos de ações maliciosas. Nossa solução de análise de riscos 3D permite identificar vulnerabilidades e agir com a rapidez necessária para mitigá-las”, complementa o CEO da Stefanini Rafael.