Vídeo: The Nimitz Encounters 2024
Um elemento central do teste de segurança da informação é saber o que testar e o que procurar pelos hackers. Toda organização possui seu próprio ambiente de rede exclusivo, tolerância ao risco e requisitos. Portanto, nem todas as avaliações de segurança são as mesmas. Algumas avaliações são amplas para incluir tudo com um endereço IP ou URL, enquanto outros só podem se concentrar em servidores, redes sem fio ou aplicativos web específicos.
Independentemente do tamanho da sua organização ou da indústria em que opera, as seguintes são as áreas-chave de qualquer rede que são muitas vezes exploradas por hackers criminais e insiders desonesto:
-
Pessoas > Segurança física
-
Senhas
-
Sistemas de infra-estrutura de rede
-
Redes sem fio
-
Dispositivos móveis
-
Sistemas operacionais
-
-
Aplicações da Web
-
Bancos de dados e sistemas de armazenamento
-
Essas áreas devem ser revisadas para o "fruto baixo" que acaba sendo explorado e causando problemas em muitas empresas. Suas varreduras de vulnerabilidade, testes de penetração e exercícios relacionados podem se concentrar em uma ou mais dessas áreas em qualquer momento. Você pode realmente matar dois pássaros com uma pedra.
Durante os testes de segurança, certifique-se de procurar as falhas de segurança mais comuns, tais como:
Abrir portas de rede e serviços propensos a explorações, como FTP, proxies HTTP e Microsoft SQL Server
-
Parâmetros de software ausentes, incluindo patches para software de terceiros, como Java e Adobe Reader
-
Abrir compartilhamentos de rede que expõem informações confidenciais
-
falhas na Web, como scripts entre sites e injeção SQL
-
Senhas fracas em firewalls, sistemas operacionais e banco de dados servidores
-
Suscetibilidade de usuários com confiança excessiva para clicar em links maliciosos ou anexos em e-mails não solicitados e para permitir que pessoas não autorizadas no prédio
-
Procure por essas vulnerabilidades de múltiplas perspectivas: da Internet como um outsider não confiável, bem como de dentro da rede como um usuário confiável. Quanto mais ângulos, melhor.
Olhe praticamente todas as brechas de dados importantes que fazem as manchetes e você verá que é quase sempre uma dessas vulnerabilidades de segurança que foi ignorada pelas equipes de TI e segurança e posteriormente explorada por alguém com intenção.Seu objetivo é rastrear esses pontos fracos e corrigi-los para que você e sua empresa não acabem se tornando uma estatística.