Segurança digital na era da informação

A tecnologia é realmente incrível, isso ninguém pode negar, mas a mesma tecnologia que facilita as nossa vidas também pode ser utilizada para destruir, roubar e causar grandes problemas.

Nós vivemos na era da informação onde milhões de dados trafegam na internet de um lado para o outro em questões de segundo.
 
Com a internet podemos estudar, trabalhar, se comunicar, comprar, vender e qualquer outra facilidade moderna que alguns anos atrás seria impensável. 
 
É comum nos dias de hoje utilizarmos um smartphone para pagar uma conta em menos de 5 segundos bastando apontar o camera do dispositivo para a conta, há mais de 15 anos atrás as empresas normalmente tinham um funcionario conhecido como office boy (ou garoto do escritório) no qual o trabalho dele era ir ao banco pagar contas, fazer depositos entregar e receber documentos pois demandava tempo ir ao banco ou ficar nas filas, por isso era mais fácil ter um funcionário focado nisso. 
 
Hoje basta um smartphone e uma conexão a internet para resolver tudo em questão de segundos. 
 

Todos temos que concordar que a tecnologia é realmente incrível, isso ninguém pode negar, mas a mesma tecnologia que facilita as nossas vidas também pode ser utilizada para destruir, roubar e causar grandes problemas. 

 

Quer um exemplo real?

Imagine o seguinte cenário:

 

Uma empresa instala um sistema de monitoramento por vídeo afim de garantir a segurança física do local e de seus colaboradores, é uma tecnologia criada para fornecer segurança, afinal tudo que acontece é gravado e está sendo monitorado.

Isso é um exemplo da tecnologia sendo usada para o que foi projetada, mas vamos imaginar a mesma tecnologia sendo usada para o mal.
 

O que aconteceria se um hacker malicioso ou um grupo criminoso conseguisse acesso a esse sistema?

Eles poderiam vigiar tudo que acontece dentro da empresa, a rotina, os acessos, e planejar um roubo cinematográfico ou pior um ataque cibernético direcionado conduzindo alguém até as instalações internas para infectar os servidores e controlar toda informação daquele negócio. 
 
Você ainda é daquelas pessoas que acreditam que isso é coisa de filme? Em pleno 2019? pois sinto em te dizer, mas isso já é a realidade a muito tempo.
 
Imagina como é desafiador manter a camada tecnologia de uma empresa segura, estamos falando de site, servidores, aplicações web, estações de trabalho, redes wireless, banco de dados, televisores, aplicativos de celular, ou seja, qualquer coisa que se comunique com a internet.

Aqui na Desec Security somos especializados no que chamamos de segurança ofensiva, basicamente o trabalho da nossa equipe é encontrar vulnerabilidades e possibilidade de fraudes nos sistemas digitais dos nossos clientes.
 

Case – Pentest Externo

Durante uma simulação de ataque cibernético (Pentest externo) em um grande cliente nosso, após explorar uma vulnerabilidade em uma aplicação web e ganhar acesso ao ambiente corporativo do cliente através da internet foi possível obter acesso ao sistema de monitoramento interno da empresa podendo assisti-los e controla-los sem ser detectado.

Isso é só um exemplo dos riscos que centenas de negócios possuem na camada tecnológica.



Os testes realizados neste cliente em específico foi um sucesso, visto que o intuito do teste era exatamente esse, simular um ataque hacker malicioso afim de identificar possíveis fraquezas e vulnerabilidade no ambiente digital, pois uma vez, conhecendo os verdadeiros riscos é possível se antecipar e melhorar a segurança digital.
 
 
Após a conclusão dos testes demonstramos todos os pontos vulneráveis com todos os detalhes de como subvertemos a segurança da aplicação, como conseguimos escalar nosso acesso, descobrir os hashes criptografados e ter acesso ao sistema de monitoramento por vídeo sem ser detectado além de pontuar todas as recomendações necessárias para corrigirem os problemas, melhorar a segurança e otimizar os controles existentes.
 
Ao término de um teste de invasão o cliente realiza as recomendações de segurança fornecidas pela nossa equipe e nós realizamos os re-test que basicamente é uma forma de comprovar se o problema foi corretamente solucionado.
 
Com isso, após o Pentest o cliente não só conhece os riscos e fraquezas do seu ambiente como também os corrige, melhora de uma forma muito abrangente a segurança como um todo, uma vez que muitas das recomendações já acabam melhorando e fortalecendo a segurança de outros pontos do ambiente.
 

Seu ambiente está seguro? Não sabe?

Conheça nossos serviços de testes de segurança e descubra qual se encaixa melhor para o seu negócio.
 

CONHEÇA NOSSOS SERVIÇOS

 
Para que um pentest seja efetivo é necessário que o profissional que esteja realizando o teste seja bem capacitado.
 
Você deve estar se perguntando como o profissional que realiza os testes de segurança (Pentest) vai conseguir simular um ataque hacker malicioso.
 
O profissional que realiza os testes de segurança (conhecido como Pentester) normalmente conhece profundamente a tecnologia, como os sistemas funcionam em sua base e estudam as mesmas técnicas utilizadas por hackers maliciosos.
 
Normalmente um pentester tem bons conhecimentos em redes, protocolos, sistemas operacionais, web, segurança da informação, linguagens de programação, falhas e vulnerabilidades em sistemas, entendem como a maioria dos ataques acontecem, são pessoas inteligentes e que estão sempre em busca de conhecimento e passam horas testando a segurança dos mais diversos ambientes digitais de forma legal e profissional.
 
 

Quer aprender a realizar pentest do zero? Quer se tornar um Pentester profissional?

Conheça nosso treinamento de Pentest Profissional totalmente online.
 

CURSO DE PENTEST PROFISSIONAL

 
por Ricardo Longatto

+55 11 3075 2780 contato@desecsecurity.com
Horário de Atendimento: 09:00 às 18 hrs

Av. Presidente Juscelino Kubitschek, 1455
4º Andar - Vila Olimpia - São Paulo - SP
CEP: 04.543-011 - Tel.: (11)2124-3725

Av. José Versolato, 101 - 12º andar
Centro - São Bernardo do Campo – SP
CEP: 09750-730 - Tel.: (11)2149-7222


Desec Security
Desec Security - Todos os Direitos Reservados