PortuguêsEnglish

Tidings

How to make application vulnerability analysis

Publicado em 23/02/2018

A vulnerabilidade é o ponto fraco das aplicações e da infraestrutura de TI, por isso a importância de se ter um processo de gerenciamento de vulnerabilidade.

Vulnerability of applications and infrastructure

Vulnerability is the weakness of the applications and the IT infrastructure. Ela pode ser uma falha em um código fonte, uma brecha na rede de dados por falha de configuração e até mesmo uma imperfeição dentro de uma política de TI, permitindo que pessoas mal-intencionadas realizem operações não permitidas ou roubo de dados.

Os ataques cibernéticos podem ser produzidos através de scripts, uso de aplicativos, SQL injection, Cross-site scripting, entre outros tipos de ataques de grande impacto para as empresas. Atualmente, a automatização dos ataques aumenta a capacidade do atacante de testar mais alvos em períodos de tempo menores, repetindo este procedimento infinitas vezes a espera de um deslize da equipe de segurança.

Esse tipo de ataque pode atingir usuários comuns, entretanto, o maior foco dos incidentes de segurança são nas empresas, onde os principais impactos estão ligados a prejuízos financeiros diretos (boletos e transferências financeiras) e indiretos (perda de dados ou de credibilidade).

Os danos à imagem acabam sendo ampliados já que tanto fornecedores quanto clientes tem a confiança reduzida no serviço ou produto ofertado, causando queda no faturamento à curto e médio prazo.

Because every company must make application vulnerability analysis

A análise de vulnerabilidade de aplicação é um processo que define, identifica e classifica as brechas de segurança (vulnerabilidades) em um software qualquer, ativo conectado a rede de dados e comunicações em geral. A análise de vulnerabilidade de aplicação atua na prevenção de ataques virtuais focados nas aplicações que os usuários utilizam como acesso a bancos, carrinhos de compra, consultas e cadastros na Internet. A análise de vulnerabilidade de infra-estrutura atua na prevenção de ataques virtuais focados nos vários ativos que compõem a base tecnológica onde as aplicações são executadas.

Para as empresas, a análise de vulnerabilidade de aplicação atua em importantes aspectos nas políticas de cibersegurança com os seguintes benefícios:

  • Define e classifica recursos de tecnologia, como rede e sistemas;
  • Atribui níveis de importância, riscos e impactos aos recursos de tecnologia;
  • Identifica possíveis ameaças para cada recurso;
  • Estabelece responsáveis para a correção das vulnerabilidades;
  • Fornece informação para o desenvolvimento de estratégias para lidar com problemas potenciais com base nos riscos e impactos;
  • Ajuda na minimização dos impactos em caso de ataques virtuais.

Caso se encontre brechas de segurança como resultado da análise de vulnerabilidade de aplicação é preciso tomar as ações necessárias, que podem ser preventivas ou corretivas. Para isso são utilizados profissionais e ferramentas especializadas em segurança da informação antes que a vulnerabilidade se torne uma ameaça real e cause prejuízos.

How do existing solutions on the market

Com base em bancos de dados com informações sobre vulnerabilidades conhecidas, as soluções existentes no mercado buscam por brechas de segurança nas infraestruturas de hardware, software e serviços de tecnologia utilizados pelas empresas.

Além disso, fazem testes de penetração (pentesting) que podem ser automatizados ou realizados manualmente, executando a coleta de informações sobre o alvo definido previamente. O objetivo é identificar portas de entrada que podem resultar em ataques virtuais, o que aconteceu a pouco tempo em grandes empresas ligadas ao segmento de e-commerce.

Após o processo de análise de vulnerabilidades de aplicação e testes de segurança, todas as brechas de segurança encontrados são identificados e classificadas. Esta etapa inclui a avaliação das medidas corretivas e preventivas a serem tomadas pela empresa.

Solution N-Stalker Cloud WAF

Quando se trata de ferramentas para análise de vulnerabilidade de aplicação, é preciso ter certeza sobre a escolha da ferramenta correta.

Embora existam produtos que abordem áreas do ciclo de vida de gerenciamento de vulnerabilidades, um grande desafio é ter uma solução que forneça todos os componentes necessários para suportar um programa completo de gerenciamento de vulnerabilidades apresentando os melhores resultados.

Antes de decidir sobre uma ferramenta, você deve entender a capacidade de integração e funcionalidades da solução, considerando pontos essenciais ao processo de análise de vulnerabilidades de aplicação, tais como:

  • The asset management
  • The platform coverage
  • The ability to aggregate vulnerability data sources
  • Compatibility with third-party vulnerability references
  • Setting priorities
  • The existence of workflows
  • Ease of Use
  • Creating reports

Entre várias outras importantes características e funcionalidades que devem fazer parte de uma ferramenta a ser utilizada como prevenção e correção de incidentes de segurança.

A tool that has the example set of necessary features to ensure information security in your company is the N-Stalker Cloud WAF, uma solução única de software e serviços para o gerenciamento de vulnerabilidades em aplicativos web e ativos de rede.

A plataforma tem o objetivo de melhorar a eficiência do processo de segurança e governança para área de tecnologia da informação das empresas. Integrando a gestão da plataforma com as soluções de software e ativos de rede, os principais mecanismos de varredura e central de suporte especializado.

A solução N-Stalker Cloud WAF conduz a um avanço significativo no grau de maturidade da segurança da informação e governança em TI, com um mínimo impacto nos investimentos em tecnologia das empresas.

Como a natureza das ameaças está em constante evolução, o planejamento de gerenciamento de vulnerabilidades compreende um conjunto contínuo de práticas que devem ser atualizadas constantemente para garantir a efetividade no combate aos ataques virtuais e roubo de dados.

Conheça melhor a solução N-Stalker Cloud WAF, contact our experts e faça já a gestão da análise de vulnerabilidades de aplicação e infra em sua empresa.

Aker N-Stalker warns of potential attack on mobile devices and PCs

Publicado em 12/01/2018

publication of details about the Meltdown and Specter threats can open spaces to hacker attacks

São Paulo, January 10, 2018 - What should be a potential work of academic research on vulnerabilities in the most commonly used architecture microprocessors eventually accelerate the development of two major vulnerabilities affecting most computing devices around the world. Meltdown threats and calls Specter took the whole world, causing suppliers to work hastily to fix the problems in their products.

The questions apply to the main modern microprocessors, keystone for the operation of computers, smartphones and computing devices that are powered today by almost every major market of operating systems (Windows, Linux, Android, iOS, MacOS, FreeBSD and more) .

Because these are unprecedented failures, Thiago Zaninotti, CTO of Aker N-Stalker, Brazilian leader in cybersecurity technologies, explains what they are, how they affect us and how we can protect ourselves from these threats:

What are Specter and Meltdown?
O Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715) são ataques distintos, descoberto por pesquisadores independentes, mas que acabam por ter um efeito colateral semelhante: acesso a dados sensíveis sem o devido controle. Para ajudar a entender melhor funcionamento do ataque e a extensão do problema, vamos utilizar uma analogia do nosso dia-a-dia.

Toda vez que você liga o aplicativo de trânsito para sair de casa até o trabalho/escola, o sistema de GPS tem por objetivo lhe entregar a rota mais rápida para seu destino. Para fazer isso, o sistema calcula todos os possíveis caminhos alternativos, levando em consideração a frequência, trânsito e outras variáveis para escolher melhor caminho, desprezando todos os outros.

Da mesma forma, os microprocessadores modernos também possuem um sistema de previsão para calcular o melhor desempenho para os seus usuários. Sabendo que você sempre acessa a Internet quando está abrindo um determinado aplicativo, o seu processador executa estas instruções de maneira especulativa, buscando lhe entregar a melhor rota caso você decida realmente abrir o aplicativo. Desta forma, durante este exercício especulativo, o processador acaba por acessar e armazenar informações sensíveis, que podem ser utilizadas ou descartadas, de acordo com o comportamento do usuário.

These attacks consist in exploring this phase of speculative exercise when sensitive information is stored temporarily in common areas of the processor and may be redeemed by another process without access privilege. The extent of the problem ends up getting clear: Any malicious applications can access data from other applications that are running under the same microprocessor.

How can this attack affect me?
Any program that executes instructions inside your computer, including sites that are being viewed on the Internet, could try to exploit these flaws, seeking the temporary memory of your processor for sensitive information such as passwords, financial data or encryption keys. This means that you can be attacked just browsing the Internet.

At this point, examples of tools that exploit this type of attack, as well as technical details of exploration, are already widely disseminated on the Internet. Therefore, it is expected to pass attack to be increasingly common in the coming hours.

How to identify an attack?
Because it is a sophisticated attack, there is no safe way to identify whether the end user is being targeted in this attack. Some of the telltale signs may be abnormal consumption of CPU resources during Internet browsing, especially javascript resources. Anyway, we recommend that users take immediate preventive measures to avoid the attack.

How to protect against CPU failure Meltdown and Specter?
Some international institutions, including the US-CERT, suggested that the only real fix for these issues would be the complete replacement of microprocessors, however, because it is a problem with more than 20 years, it appears to be an impractical output in economic terms.

On the other hand, suppliers have made significant progress in the deployment of patches and firmware updates. Although the Meltdown of the fault has been corrected by most companies such as Microsoft, Apple and Google, the Specter is not easy to fix and will chase people for some time. At this time, we recommend that users take the following measures:

  • Keep your updated operating systems ;.
  • In the case of equipment or devices, check the firmware update from the manufacturer;
  • Upgrade your browser to the latest version available. In the case of chrome-enable the functionality "site isolation"As a countermeasure until a final update is available.
  • Keep your antivirus and download software only from trusted sources;

For corporate users, we recommend the adoption of a vulnerability management system to identify and build an action plan for correction of potential vulnerable assets.

Source: Vida Modernahttp://bit.ly/2Ftpyj5