24
Modelagem de Ameaças para Pentester Porque nem sempre o objetivo é ganhar o Root Leandro Rocha Security BSides São Paulo (Co0L BSidesSP) - Edição 10

Modelagem ameaças para Pentester

Embed Size (px)

Citation preview

Page 1: Modelagem ameaças para Pentester

Modelagem de Ameaças para Pentester

Porque nem sempre o objetivo é ganhar o Root

Leandro RochaSecurity BSides São Paulo (Co0L BSidesSP) - Edição 10

Page 2: Modelagem ameaças para Pentester

SOBRE• Consultor na Conviso Application Security

• Formado em Sistemas - PUC

• Membro do Staff H2HC

• Pai

Page 3: Modelagem ameaças para Pentester

Palavras que não pronuncio!

P + U + T + A

C + U || K + U

F + O + D + A || E || I

M + E + R + D + A

Page 4: Modelagem ameaças para Pentester

Qual o cenário de abuso?

Page 5: Modelagem ameaças para Pentester

TROLAGEM

PALAVRAS TROLL

Page 6: Modelagem ameaças para Pentester

UM POUCO SOBRE AMEAÇAS

Page 7: Modelagem ameaças para Pentester

ATACANTE

Aquele que causa dano, pode ser uma Pessoa ou um Desastre Natural

O dano pode ser Intencional, acidental, manual, automatizada, escolhida a dedo, escolhida a esmo e etc..

Page 8: Modelagem ameaças para Pentester

ATIVOItem de valor para o atacante

Valor para o Atacante

Valor para você≠

Page 9: Modelagem ameaças para Pentester

VULNERABILIDADE

Bugs, falhas de desenho, falhas de processo, falhas de implementação, etc…

É o mecanismo utilizado pelo atacante para realizar a ameaça

Page 10: Modelagem ameaças para Pentester

AMEAÇAATIVO

MECANISMO ATACANTE

Page 11: Modelagem ameaças para Pentester

MITIGAÇÃO

Ação que minimiza ou elimina o dano causado pela ameaça

Page 12: Modelagem ameaças para Pentester

Estrela da Morte

Luke Skywalker

X-Wing

Exaustor Térmico

Tie-Fighters

Ativo

Atacante

Vulnerabilidade

Mitigação

Page 13: Modelagem ameaças para Pentester

COMO CALCULAR O RISCO

Page 14: Modelagem ameaças para Pentester

GRAU DE RISCO

IMPACTO

PROBABILIDADE

+BAIXO

MÉDIO

ALTO

0 < 3

3 < 6

6 < 9

Page 15: Modelagem ameaças para Pentester

RISCOGRAU DO RISCO

IMPACTO

ALTO MÉDIO CRÍTICO

MÉDIO BAIXO MÉDIO ALTO

BAIXO NOTA BAIXO MÉDIO

BAIXO MÉDIO ALTO

PROBABILIDADE

ALTO

Page 16: Modelagem ameaças para Pentester

BOAS PRÁTICAS PARA PENTESTERS

(Basedo em minha própria experiência errante)

Page 17: Modelagem ameaças para Pentester

Planejamento é tudo…

“Falta de inteligência é estar no ringue de olhos vendados”.

Gen. DAVID M. SHOUP

Page 18: Modelagem ameaças para Pentester

✓ Entender o negócio do cliente

✓ Definir os ativos

✓ Definir o atacante

✓ Mapear superfície de ataque

✓ Encontrar vulnerabilidades

Obtendo melhores resultados

Page 19: Modelagem ameaças para Pentester

Obtendo melhores resultados

Quem te contratou não entende de VULNERABILIDADE!

Entende de IMPACTO!

Page 20: Modelagem ameaças para Pentester

ATIVO ?

MECANISMO ATACANTE ?

Page 21: Modelagem ameaças para Pentester

Porque nem sempre o objetivo é ganhar o Root

SER ROOT É APENAS O COMEÇO

Page 22: Modelagem ameaças para Pentester
Page 23: Modelagem ameaças para Pentester

Referência1. https://www.owasp.org/index.php/RiskRating 2. https://www.owasp.org/index.php/Application_Threat_Modeling

3.https://www.owasp.org/images/9/99/Threat_Modeling_von_Webanwendungen_Mythen_und_Best_Practices_-_Matthias_Rohr.pdf

Page 24: Modelagem ameaças para Pentester

Social

@_rochax

br.linkedin.com/in/lrocha/

[email protected]