PortuguêsEnglish

Notícias

Como fazer análise de vulnerabilidade de aplicação

Publicado em 23/02/2018

A vulnerabilidade é o ponto fraco das aplicações e da infraestrutura de TI, por isso a importância de se ter um processo de gerenciamento de vulnerabilidade.

Vulnerabilidade das aplicações e infraestruturas

Vulnerabilidade é o ponto fraco das aplicações e da infraestrutura de TI. Ela pode ser uma falha em um código fonte, uma brecha na rede de dados por falha de configuração e até mesmo uma imperfeição dentro de uma política de TI, permitindo que pessoas mal-intencionadas realizem operações não permitidas ou roubo de dados.

Os ataques cibernéticos podem ser produzidos através de scripts, uso de aplicativos, SQL injection, Cross-site scripting, entre outros tipos de ataques de grande impacto para as empresas. Atualmente, a automatização dos ataques aumenta a capacidade do atacante de testar mais alvos em períodos de tempo menores, repetindo este procedimento infinitas vezes a espera de um deslize da equipe de segurança.

Esse tipo de ataque pode atingir usuários comuns, entretanto, o maior foco dos incidentes de segurança são nas empresas, onde os principais impactos estão ligados a prejuízos financeiros diretos (boletos e transferências financeiras) e indiretos (perda de dados ou de credibilidade).

Os danos à imagem acabam sendo ampliados já que tanto fornecedores quanto clientes tem a confiança reduzida no serviço ou produto ofertado, causando queda no faturamento à curto e médio prazo.

Porque toda empresa deve fazer análise de vulnerabilidade de aplicação

A análise de vulnerabilidade de aplicação é um processo que define, identifica e classifica as brechas de segurança (vulnerabilidades) em um software qualquer, ativo conectado a rede de dados e comunicações em geral. A análise de vulnerabilidade de aplicação atua na prevenção de ataques virtuais focados nas aplicações que os usuários utilizam como acesso a bancos, carrinhos de compra, consultas e cadastros na Internet. A análise de vulnerabilidade de infra-estrutura atua na prevenção de ataques virtuais focados nos vários ativos que compõem a base tecnológica onde as aplicações são executadas.

Para as empresas, a análise de vulnerabilidade de aplicação atua em importantes aspectos nas políticas de cibersegurança com os seguintes benefícios:

  • Define e classifica recursos de tecnologia, como rede e sistemas;
  • Atribui níveis de importância, riscos e impactos aos recursos de tecnologia;
  • Identifica possíveis ameaças para cada recurso;
  • Estabelece responsáveis para a correção das vulnerabilidades;
  • Fornece informação para o desenvolvimento de estratégias para lidar com problemas potenciais com base nos riscos e impactos;
  • Ajuda na minimização dos impactos em caso de ataques virtuais.

Caso se encontre brechas de segurança como resultado da análise de vulnerabilidade de aplicação é preciso tomar as ações necessárias, que podem ser preventivas ou corretivas. Para isso são utilizados profissionais e ferramentas especializadas em segurança da informação antes que a vulnerabilidade se torne uma ameaça real e cause prejuízos.

Como funcionam as soluções existentes no mercado

Com base em bancos de dados com informações sobre vulnerabilidades conhecidas, as soluções existentes no mercado buscam por brechas de segurança nas infraestruturas de hardware, software e serviços de tecnologia utilizados pelas empresas.

Além disso, fazem testes de penetração (pentesting) que podem ser automatizados ou realizados manualmente, executando a coleta de informações sobre o alvo definido previamente. O objetivo é identificar portas de entrada que podem resultar em ataques virtuais, o que aconteceu a pouco tempo em grandes empresas ligadas ao segmento de e-commerce.

Após o processo de análise de vulnerabilidades de aplicação e testes de segurança, todas as brechas de segurança encontrados são identificados e classificadas. Esta etapa inclui a avaliação das medidas corretivas e preventivas a serem tomadas pela empresa.

Solução N-Stalker Cloud WAF

Quando se trata de ferramentas para análise de vulnerabilidade de aplicação, é preciso ter certeza sobre a escolha da ferramenta correta.

Embora existam produtos que abordem áreas do ciclo de vida de gerenciamento de vulnerabilidades, um grande desafio é ter uma solução que forneça todos os componentes necessários para suportar um programa completo de gerenciamento de vulnerabilidades apresentando os melhores resultados.

Antes de decidir sobre uma ferramenta, você deve entender a capacidade de integração e funcionalidades da solução, considerando pontos essenciais ao processo de análise de vulnerabilidades de aplicação, tais como:

  • O gerenciamento de ativos
  • A cobertura de plataformas
  • A capacidade de agregar dados de fontes de vulnerabilidade
  • A compatibilidade com referências de vulnerabilidade de terceiros
  • A definição de prioridades
  • A existência de fluxos de trabalho
  • Facilidade de uso
  • Criação de relatórios

Entre várias outras importantes características e funcionalidades que devem fazer parte de uma ferramenta a ser utilizada como prevenção e correção de incidentes de segurança.

Um exemplo de ferramenta que possui o conjunto de características necessárias para garantir a segurança da informação em sua empresa é a N-Stalker Cloud WAF, uma solução única de software e serviços para o gerenciamento de vulnerabilidades em aplicativos web e ativos de rede.

A plataforma tem o objetivo de melhorar a eficiência do processo de segurança e governança para área de tecnologia da informação das empresas. Integrando a gestão da plataforma com as soluções de software e ativos de rede, os principais mecanismos de varredura e central de suporte especializado.

A solução N-Stalker Cloud WAF conduz a um avanço significativo no grau de maturidade da segurança da informação e governança em TI, com um mínimo impacto nos investimentos em tecnologia das empresas.

Como a natureza das ameaças está em constante evolução, o planejamento de gerenciamento de vulnerabilidades compreende um conjunto contínuo de práticas que devem ser atualizadas constantemente para garantir a efetividade no combate aos ataques virtuais e roubo de dados.

Conheça melhor a solução N-Stalker Cloud WAF, entre em contato com os nossos especialistas e faça já a gestão da análise de vulnerabilidades de aplicação e infra em sua empresa.

Aker N-Stalker alerta sobre ataque em potencial contra dispositivos móveis e PCs

Publicado em 12/01/2018

Publicação de detalhes sobre as ameaças Meltdown e Spectre pode abrir espaços para ataques de hackers

São Paulo, 10 de janeiro de 2018 – O que deveria ser um trabalho potencial de pesquisa acadêmica sobre vulnerabilidades na arquitetura mais utilizada de microprocessadores acabou por acelerar a revelação de duas grandes vulnerabilidades que afetam a maioria dos dispositivos de computação ao redor do mundo. As ameaças chamadas Meltdown e Specter tomaram o mundo inteiro, fazendo com que fornecedores trabalhem às pressas para corrigir os problemas em seus produtos.

As questões se aplicam aos principais microprocessadores modernos, peça fundamental para o funcionamento de computadores, smartphones e dispositivos de computação que são alimentados hoje por quase todos os principais sistemas operacionais de mercado (Windows, Linux, Android, iOS, MacOS, FreeBSD e mais).

Por se tratarem de falhas sem precedentes, Thiago Zaninotti, CTO da Aker N-Stalker, empresa brasileira líder em tecnologias de cybersecurity, explica o que são, como nos afetam e como podemos nos proteger dessas ameaças:

O que são Spectre e Meltdown?
O Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715) são ataques distintos, descoberto por pesquisadores independentes, mas que acabam por ter um efeito colateral semelhante: acesso a dados sensíveis sem o devido controle. Para ajudar a entender melhor funcionamento do ataque e a extensão do problema, vamos utilizar uma analogia do nosso dia-a-dia.

Toda vez que você liga o aplicativo de trânsito para sair de casa até o trabalho/escola, o sistema de GPS tem por objetivo lhe entregar a rota mais rápida para seu destino. Para fazer isso, o sistema calcula todos os possíveis caminhos alternativos, levando em consideração a frequência, trânsito e outras variáveis para escolher melhor caminho, desprezando todos os outros.

Da mesma forma, os microprocessadores modernos também possuem um sistema de previsão para calcular o melhor desempenho para os seus usuários. Sabendo que você sempre acessa a Internet quando está abrindo um determinado aplicativo, o seu processador executa estas instruções de maneira especulativa, buscando lhe entregar a melhor rota caso você decida realmente abrir o aplicativo. Desta forma, durante este exercício especulativo, o processador acaba por acessar e armazenar informações sensíveis, que podem ser utilizadas ou descartadas, de acordo com o comportamento do usuário.

Estes ataques consistem em explorar esta fase do exercício especulativo, quando informações sensíveis são armazenadas temporariamente em áreas comuns do processador, podendo ser resgatadas por outro processo sem privilégio de acesso. A extensão do problema acaba ficando clara: Qualquer aplicativo mal intencionado pode acessar dados de outros aplicativos que estejam rodando sob o mesmo microprocessador.

Como este ataque pode me afetar?
Qualquer programa que execute instruções dentro do seu computador, incluindo sites que estejam sendo visualizados via Internet, podem tentar explorar essas falhas, buscando a memória temporária do seu processador por informações sensíveis tais como senhas, dados financeiros ou chaves de criptografia. Isso significa que você pode ser atacado apenas navegando pela Internet.

À esta altura, exemplos de ferramentas que explorem este tipo de ataque, bem como detalhes técnicos de exploração, já estão amplamente divulgados na Internet. Portanto, espera-se que ataque passe a ser cada vez mais frequente nas próximas horas.

Como identificar um ataque?
Por se tratar de um ataque sofisticado, não existe uma forma segura de identificar se o usuário final está sendo alvo deste ataque. Algum dos sinais indicativos pode ser o consumo anormal de recursos de CPU durante a navegação na Internet, especialmente de recursos de javascript. De qualquer forma, recomendamos que usuários tomem medidas preventivas imediatas para evitar o ataque.

Como se proteger contra falhas de CPU Meltdown e Specter?
Algumas instituições internacionais, incluindo o US-CERT, sugeriram que a única correção verdadeira para essas questões seria a substituição completa dos microprocessadores, entretanto, por se tratar de um problema com mais de 20 anos, parece ser uma saída impraticável em termos econômicos.

Por outro lado, os fornecedores fizeram progressos significativos na implantação de correções e atualizações de firmware. Embora a falha do Meltdown já tenha sido corrigida pela maioria das empresas, como a Microsoft, a Apple e o Google, o Spectre não é fácil de corrigir e vai perseguir pessoas por algum tempo. Neste momento, recomendamos que os usuários tomem as seguintes medidas:

  • Mantenha seus sistemas operacionais atualizados;.
  • No caso de equipamentos ou dispositivos, verifiquem a atualização de firmware do fabricante;
  • Atualize o seu navegador para a última versão disponível. No caso do chrome, habilite a funcionalidade “site isolation” como contramedida até que uma atualização definitiva esteja disponível.
  • Mantenha seu antivírus atualizado e faça download de software apenas a partir de fontes confiáveis;

Para usuários corporativos, recomendamos a adoção de um sistema de gestão de vulnerabilidades para identificar e construir um plano de ação para correção dos potenciais ativos vulneráveis.

Fonte: Vida Modernahttp://bit.ly/2Ftpyj5