8
TESTES DE INVASÃO Esteja um passo à frente de hackers e cibercriminosos

Modelo Tecnologia - Teste de Invasão

Embed Size (px)

Citation preview

Page 1: Modelo Tecnologia -  Teste de Invasão

TESTES DE INVASÃO Esteja um passo à frente de hackers e cibercriminosos

Page 2: Modelo Tecnologia -  Teste de Invasão

INVASÕES NÃO SÃO COISA DE CINEMA

No Brasil, é cada vez maior o número de empresas que sofreram alguma invasão em suas redes e sistemas de informação.

Mais que recursos financeiros, essas ações criminosas são capazes de afetar a imagem e a credibilidade de uma organização.

Page 3: Modelo Tecnologia -  Teste de Invasão

INVASÕES E CIBERCRIME

Ataques de hackers não atingem apenas grandes corporações.

Pesquisa da PWC na América Latina, revela que mais de 65% das organizações que registraram sofrer algum tipo de ataque eram pequenas e médias empresas.

Esse fato revela uma nova abordagem dos cibercriminosos: invadir empresas pequenas e médias como “trampolim” para alcançar empresas maiores.

entre 1 e 9; 45,36%

50 ou mais; 21,30%

de 10 a 49; 14,79%

não registraram ou não sabem fizer se houve um incidente;

18,55%

Pesquisa PWC com empresas somente na América do Sul

Page 4: Modelo Tecnologia -  Teste de Invasão

O QUE UM TESTE DE INVASÃO (PENTEST)?

Uma auditoria que visa simular, como numa situação real, abordagens de ataque de um hacker.

Fornece a organização uma “fotografia” do seu nível de segurança, testando suas equipes internas e identificando vulnerabilidades de sua infraestrutura de TI.

Page 5: Modelo Tecnologia -  Teste de Invasão

SEU COLABORADOR ESTÁ PREPARADO?

A grande maioria dos problemas de invasões começa pela baixa ou inexistente preparo dos colaboradores frente às principais ações de um hacker.

Seja abrindo um arquivo indevido, recebido por e- mail, ou clicando num link de website malicioso, o usuário é a principal fonte de sucesso para um atacante.

Descubra o nível de entendimento sobre segurança da informação de seus colaboradores.

Page 6: Modelo Tecnologia -  Teste de Invasão

COMO FUNCIONA?

Levantamento de informações

Enumeração de vulnerabilidades

Exploração Obtenção de

acessos

Relatório e plano de ação

Resumidamente, um PENTEST tem 5 fases:

LEVANTAMENTO DA INFORMAÇÕES: nesta etapa o auditor obterá o máximo de informações disponíveis sobre sua organização na Internet, em redes sociais e em fontes públicas como forma de identificar seu nível de exposição.

ENUMERAÇÃO DE VULNERABILIDADES: Com base nas informações coletadas, o auditor tentará identificar o máximo de vulnerabilidades possíveis em sua infraestrutura.

EXPLORAÇÃO: Com uma lista de vulnerabilidades e fraquezas de sua organização nas

mão, chega a hora de tentar explorá-las para uma possível invasão. É neste nível, que controles de segurança aplicados em sua empresa são realmente colocados a prova.

OBTENÇÃO DE ACESSOS: Uma vez dentro de sua rede ou sistema, chega a hora de tentar obter o máximo de acessos possíveis.

RELATÓRIO E PLANO DE AÇÃO: Após explorar sua empresa, o auditor elaborará

um relatório detalhando como conseguiu invadir sua organização e apontará sugestões de contramedidas.

Page 7: Modelo Tecnologia -  Teste de Invasão

IDENTIFIQUE SEUS PONTOS FRACOS

Se sua organização desenvolve software, então teste-o para identificar onde hacker poderiam explorá-lo.

Se sua organização possui uma rede interna com arquivos armazenados num servidor, descubra se numa abordagem de hacking, um invasor conseguiria obter acesso a seus documentos e planilhas.

Enfim, independente do tipo ou tamanho de seu negócio, qualquer organização pode se favorecer de um teste de invasão, identificando suas falhas e corrigindo-as de forma pró-ativa.

NÃO SEJA VÍTIMA.

Page 8: Modelo Tecnologia -  Teste de Invasão

Isso é importante para seu negócio? Então, entre em contato com nossos consultores.

(67) 3222-1289

http://www.modelotecnologia.com.br/modelotec/