1-Introdução à Cibersegurança:

1.1 Oque é Cibersegurança?

A Cibersegurança visa proteger computadores ou sistemas, através de técnicas e ações necessárias, com o objetivo de evitar o uso mal-intencionado de informações ou ataques;

Podemos dividir as práticas de cibersegurança em 3 times:

1.1.1 Blue Team:

Untitled

O blue team tem como principal objetivo a defesa, eles simulam e implementam a defesa contra os ataques de forma proativa com a meta de manter a segurança das aplicações e sistemas sejam eles armazenamento de dados, gerenciamento de acessos ou autenticações do sistema.

Alguns exemplos de tarefas do dia a dia desse time são implementar autenticação de dois fatores, identificar ataques e invasões a sistemas. O Blue team fornece uma resposta aos incidentes relacionados a segurança, implementação de controles e proteção da infraestrutura, também buscam ameaças e fazem de forma ativa o monitoramento de segurança.

1.1.2 Red Team:

Untitled

O Red Team é focado em em ataques, ou seja, eles simulam ataques hackers e exploram brechas de vulnerabilidade dentro do sistema sejam eles envolvendo phishing, OSINT, pentest, entre outros. Esse time deve possuir conhecimento sobre os principais tipos de ameaça que uma empresa pode sofrer, e os simulam de forma mais realista possível, após esses testes eles recomendam melhorias que devem ser implementadas dentro do sistema

O Red team atua na defesa ofensiva, buscando vulnerabilidades potenciais e a forma de remediá-las. Também conhecem as práticas de Engenharia social, que é usada para acesso a dados pessoais e informações bancárias das pessoas, por meio de ameaça e senso de urgência e são pesquisadores de segurança, ou seja, são especialistas em analisar a habilidade atual da empresa defender seus bens de diferentes tipos de ataques.

1.1.3 PenTesting e Red Team:

Pentesting ou Teste de Penetração ( ͡° ͜ʖ ͡°) é uma atividade usada por profissionais de TI especializados em segurança dos quais simulam ataques a infraestruturas tecnológicas, apps e etc. O principal propósito do pentesting é avaliar a segurança de um sistema ou ambiente, para ajudar a organização a se proteger.

Durante um pentest os especialistas em segurança utilizam técnicas e ferramentas que um hacker normalmente usaria pra penetrar nas defesas e falhas de um sistema. isso é feito com o objetivo de expor essas brechas e reportá-las o mais cedo possível antes que seja tarde demais.

O processo de pentesting geralmente envolve as seguintes etapas:

  1. Coleta de Informações: Os profissionais de segurança reúnem informações sobre o alvo, como infraestrutura, sistemas, redes, aplicativos e potenciais pontos de entrada.
  2. Análise de Vulnerabilidades: A equipe de pentesting identifica e avalia possíveis vulnerabilidades nos sistemas e aplicações alvo.
  3. Exploração: Os especialistas tentam explorar as vulnerabilidades identificadas para ganhar acesso não autorizado ou comprometer a segurança.
  4. Ganho de Acesso: Se bem-sucedidos, os pentesters tentam ganhar acesso aos sistemas ou dados confidenciais para demonstrar as consequências de um ataque real.
  5. Documentação: Todas as etapas do processo, resultados, vulnerabilidades encontradas e recomendações são documentados em um relatório detalhado.
  6. Recomendações e Mitigações: Com base nos resultados do teste, são fornecidas recomendações para fortalecer a segurança e mitigar as vulnerabilidades encontradas.

Pentesting é a prática para avaliar e melhorar a postura de segurança de uma organização, permitindo que elas descubram e tomem medidas perante suas brechas de segurança.

Existe uma variedade Gigantesca de pentests, incluindo testes de aplicativos, testes de redes internas e externas, testes de engenharia social e muito mais, cada um focado em aspectos específicos da segurança cibernética.

Desenvolvimento Seguro (application security):

O desenvolvimento segura é nada mais nada menos que uma etapa extra no desenvolvimento, da qual é feita uma adoção e junção de práticas de segurança no desenvolvimento do sistema para identificar, remover e prevenir vulnerabilidades e resistir a ataques (esse processo também é conhecido como AppSec ou application security).

Essas atividades incluem: Modelagem de ameaças, análise do código, revisão de código e claro, implementação de uma cultura de “shift left” em segurança, ou seja, é trazida cedo no ciclo de vida do software.

É importante mencionar que existem organizações que também estão adotando o purple team que é uma equipe que tem como objetivo garantir a sinergia e a colaboração entre o blue team e o red team.

1.1.4 Hacker Etico:

Um hacker ético, também conhecido como "hacker do bem" ou "hacker de chapéu branco" como vamos ver mais para a frente, é um profissional de segurança cibernética que utiliza suas habilidades técnicas para identificar e corrigir vulnerabilidades em sistemas, redes, aplicativos e infraestruturas de TI.