Módulo 18_Noções básicas sobre defesa Flashcards
Analistas de segurança cibernética devem se preparar para qualquer tipo de ataque. É seu trabalho proteger os ativos da rede da organização. Para fazer isso, os analistas de segurança cibernética devem primeiro identificar:
Ativos - qualquer coisa de valor para uma organização que deve ser protegida, incluindo servidores, dispositivos de infraestrutura, dispositivos finais e o maior ativo, dados.
Vulnerabilidades - Uma fraqueza em um sistema ou em seu design que pode ser explorada por um agente de ameaça.
Ameaças - Qualquer perigo potencial para um ativo.
A identificação de ameaças fornece a uma organização uma lista de prováveis ameaças para um ambiente específico. Ao identificar ameaças, é importante fazer várias perguntas:
Quais são as possíveis vulnerabilidades de um sistema?
Quem pode querer explorar essas vulnerabilidades para acessar ativos de informações específicos?
Quais são as consequências se as vulnerabilidades do sistema forem exploradas e os ativos forem perdidos?
A identificação da ameaça para um sistema de banca electrónica incluiria:
Compromisso interno do sistema - O atacante usa os servidores de e-banking expostos para invadir um sistema bancário interno.
Dados roubados do cliente - Um atacante rouba os dados pessoais e financeiros dos clientes bancários do banco de dados do cliente.
Transações falsas de um servidor externo - Um invasor altera o código do aplicativo de e-banking e faz transações personificando um usuário legítimo.
Transações falsas usando um PIN de cliente roubado ou cartão inteligente - Um invasor rouba a identidade de um cliente e conclui transações mal-intencionadas da conta comprometida.
Ataque insider no sistema - Um funcionário do banco encontra uma falha no sistema a partir do qual montar um ataque.
Erros de entrada de dados - Um usuário insere dados incorretos ou faz solicitações de transação incorretas.
Destruição do data center - Um evento cataclísmico danifica gravemente ou destrói o data center.
Uma topologia simples de uma abordagem de defesa em profundidade:
Roteador de borda - A primeira linha de defesa é conhecida como um roteador de borda (R1 na figura). O roteador de borda tem um conjunto de regras especificando qual tráfego ele permite ou nega. Ele passa todas as conexões que se destinam à LAN interna para o firewall.
Firewall - A segunda linha de defesa é o firewall. O firewall é um dispositivo de ponto de verificação que executa filtragem adicional e rastreia o estado das conexões. Ele nega o início de conexões de redes externas (não confiáveis) para a rede interna (confiável), enquanto permite que usuários internos estabeleçam conexões bidirecionais com as redes não confiáveis. Ele também pode executar autenticação de usuário (proxy de autenticação) para conceder aos usuários remotos externos acesso a recursos de rede interna.
Roteador interno - Outra linha de defesa é o roteador interno (R2 na figura). Ele pode aplicar regras de filtragem finais no tráfego antes de ser encaminhado para seu destino.
Dispositivos comuns em uma abordagemd e defesa profunda:
Os roteadores e firewalls não são os únicos dispositivos que são usados em uma abordagem de defesa profunda. Outros dispositivos de segurança incluem IPS (Intrusion Prevention Systems), Proteção Avançada contra Malware (AMP), sistemas de segurança de conteúdo da Web e de e-mail, serviços de identidade, controles de acesso à rede e muito mais.
Existem duas analogias comuns que são usadas para descrever uma abordagem de defesa em profundidade.
- Cebola de segurança.
- Alcachofra de segurança.
Técnica de defesa em profundidade: cebola de segurança
Um ator de ameaça teria que descascar as defesas de uma rede camada por camada de uma maneira semelhante a descascar uma cebola. Somente depois de penetrar cada camada, o ator da ameaça alcançaria os dados ou o sistema de destino.
Recursos:
Dispositivos Endurecidos;
Autenticação, Autorização, and Contabilidade (AAA);
Filtragem de conteúdo;
Intrusion Prevention Systems (IPS);
Firewall.
Técnica de defesa em profundidade: alcachofra de segurança
Como funciona?
Cada camada adiciona um nível extra de segurança para impedir ou dificultar ataques:
1️⃣ Perímetro externo → Firewalls e WAFs para bloquear tráfego suspeito.
2️⃣ Camada de rede → Monitoramento, segmentação e controle de acessos internos.
3️⃣ Camada de aplicativos → Segurança no software, autenticação robusta e validação de entradas.
4️⃣ Proteção de dados → Criptografia, backups e controle de permissões.
5️⃣ Camada humana → Treinamento e conscientização para evitar phishing e engenharia social.
✅ Vantagens
✔️ Impede que uma única falha comprometa todo o sistema.
✔️ Dificulta a progressão do ataque, exigindo mais esforço do invasor.
✔️ Aumenta a resiliência contra ameaças variadas.
Como a evolução das redes sem fronteiras facilitou a ação dos atores de ameaça na “alcachofra de segurança”, e quais as implicações dessa estratégia?
A evolução das redes sem fronteiras permitiu que atores de ameaça comprometessem mais facilmente dispositivos menos protegidos, como dispositivos móveis, que funcionam como “folhas” na analogia da “alcachofra de segurança”. Eles podem acessar dados confidenciais sem precisar romper todas as camadas de proteção. Essa estratégia destaca a importância de proteger cada dispositivo na rede para garantir a segurança dos dados mais sensíveis, que estão no “coração” da alcachofra.
Políticas de negócio aplicadas à Redes:
Políticas de negócio são as diretrizes que são desenvolvidas por uma organização para governar suas ações. As políticas definem padrões de comportamento correto para a empresa e seus funcionários. Na rede, as políticas definem as atividades permitidas na rede. Isso define uma linha de base de uso aceitável. Se um comportamento que viola a política de negócios for detectado na rede, é possível que tenha ocorrido uma violação de segurança.
Políticas de segurança comuns em empresas: 1️⃣ Política de Controle de Acesso
📌 Define quem pode acessar sistemas, redes e dados.
✅ Usa autenticação multifator (MFA) e privilégios mínimos (cada usuário só acessa o necessário).
Políticas de segurança comuns em empresas: 2️⃣ Política de Senhas
📌 Regras para criação e armazenamento de senhas seguras.
✅ Exige senhas fortes, trocas periódicas e proibição de reutilização.
Políticas de segurança comuns em empresas: 3️⃣ Política de Backup e Recuperação
📌 Garante cópias seguras dos dados em caso de falha ou ataque.
✅ Implementa backups automáticos, armazenamento offsite e testes de recuperação.
Políticas de segurança comuns em empresas: 4️⃣ Política de Uso Aceitável (AUP)
📌 Define o que é permitido no uso de internet, e-mails e dispositivos da empresa.
✅ Restringe downloads suspeitos, acesso a sites não confiáveis e uso de dispositivos pessoais sem aprovação.
Políticas de segurança comuns em empresas: 5️⃣ Política de Segurança Física
📌 Protege servidores, data centers e escritórios contra acessos não autorizados.
✅ Implementa câmeras, cartões de acesso e áreas restritas.