Desafios e Soluções em Segurança Cibernética II

Victória Santana da Cruz
Arbeit Studio
Published in
7 min readSep 26, 2024

Há alguns dias, publicamos um artigo abordando os Principais Desafios em Segurança Cibernética, destacando as ameaças que afetam diretamente a integridade e a confiabilidade das infraestruturas digitais.

Como dito anteriormente, embora possa parecer um tema muito “batido”, ainda existem muitas lacunas de conhecimento a serem preenchidas na área de CyberSec. Por isso, nesse artigo exploramos mais 5 ameaças em potencial para a área de Segurança Cibernética, e claro, oferecemos as soluções práticas para enfrentá-las.

Configurações Seguras de Software

Desafio: Configurações incorretas de software podem deixar seus sistemas vulneráveis a ataques. Isso inclui servidores, bancos de dados e aplicativos.

Neste ponto, podemos voltar a falar do famoso “Misconfiguration”, em tradução livre, configurações incorretas.

Vale ressaltar que encontrar problemas relacionados a configurações é muito mais comum do que se pensa, já que muitas vezes esses problemas são causados por origens não maliciosas. Por exemplo, as vezes mexemos em algo para testar bugs e afins, e não voltamos as configurações ao “normal”, dessa forma, o software passa a carregar consigo problemas como credenciais padrões, permissionamentos e portas abertas.

Solução: Automatizar verificações de configuração usando ferramentas de gerenciamento e realizar auditorias regulares para garantir que todos os sistemas estejam configurados corretamente.

Seguir as melhores práticas de segurança para configurações padrão e personalizadas são um bom inicio. Além disso, ao se criar um novo recurso (máquina virtual, banco de dados, instalar um software ou coisas do tipo), tenha a prática de questionar para que será usado, por quem, com qual finalidade e avalie o que poderá ser alterado visando um nível muito mais alto de segurança.

Desenvolvimento Seguro de Software

Desafio: Incorporar segurança em todas as fases do ciclo de vida do desenvolvimento de software é essencial para prevenir vulnerabilidades.

Apesar de ser um tema um tanto quanto “novo” no mercado, especialmente no Brasil, seguir práticas de desenvolvimento seguro de software vem se tornado algo cada vez mais necessário e exigido por empresas e times de tecnologia.

Por mais que pareça algo super complexo, existem diversos frameworks e guias a serem seguidos para trabalharmos com esse mindset.

Um exemplo que podemos citar é o conteúdo criado pela OWASP, onde é possível encontrar um guia trazendo todos os pontos que devemos tomar cuidado ao desenvolver um código. Obviamente que seguir tudo o que tem no guia não é Silver Bullet, mas irá evitar inúmeros problemas.

Solução: Adotar práticas de DevSecOps, integrando segurança no desenvolvimento desde o início. Realizar revisões de código, testes de segurança automatizados e utilizar ferramentas de análise de vulnerabilidades para identificar e corrigir problemas antes da implementação. Seguir guias de desenvolvimento seguro de software e sempre ficar atento a assuntos como Gestão de dependências e scans de vulnerabilidades e portas.

Gestão de Identidades e Acessos

Desafio: Garantir que apenas pessoas autorizadas tenham acesso a sistemas e dados sensíveis é crucial para prevenir violações de segurança.

Esse é um tópico que muitas vezes é considerado “chatisse da galera de ti”, entretanto, sua relevância não pode ser ignorada. Em casos onde um hacker consegue uma credencial de um usuário não técnico, como um Gerente ou Diretor, ele passa a ter acesso aos diversos privilégios que aquele cargo sequer deveria ter.

Por exemplo, apenas por ser gerente de uma área como a comercial, as credenciais deste usuário podem fazer todas as ações em um ERP, logo, isso pode ser um risco. Aqui poderíamos explorar diversos cenários, mas na essência devemos pensar em conceder apenas os acessos necessários para os usuários realizarem as atividades pertinentes aos seus setores.

Em operações criticas, mesmo quando um usuário tem permissões mais altas, é muito comum precisar de um double check para liberar algo.

Solução: Implementar soluções de gestão de identidades e acessos (IAM) robustas, incluindo autenticação multifator (MFA) e gestão de privilégios. Monitorar e revisar regularmente os acessos para garantir conformidade com as políticas de segurança.

Se tratando de soluções de tecnologia, existem muitos conteúdos criados pela AWS explicando sobre o funcionamento de IAM, vale a pena consultar estes materiais como base para criar a sua politica de IAM.

Ataques de Força Bruta e Exploração de Vulnerabilidades

Desafio: Ataques de força bruta e a exploração de vulnerabilidades conhecidas são métodos comuns usados por atacantes para comprometer sistemas. Este é o tipo de ataque onde o Hacker pode ter dois grandes objetivos:

  • Quebrar Senhas e Criptografias: Atacantes tentam descobrir senhas, protocolos, cookies, hashes ou combinações de criptografias por meio de tentativas repetidas. Isso pode incluir ataques de força bruta, onde uma grande quantidade de tentativas é realizada para acessar um serviço. Exemplos incluem tentar descobrir portas abertas em um IP ou usar técnicas como o Dictionary Attack para testar várias combinações de login e senha em um formulário.
  • Criar Sobrecarga e Revelar Informações: Outro objetivo é sobrecarregar um serviço, fazendo-o falhar e potencialmente revelar informações úteis, como a versão do sistema operacional ou do banco de dados. Isso pode ser feito através de ataques de negação de serviço (DoS) ou negação de serviço distribuída (DDoS), onde um único ou múltiplos atacantes geram um volume elevado de tráfego para derrubar o serviço.

Solução: Adote senhas fortes e limite tentativas de login, permitindo novas tentativas apenas após um intervalo de tempo.

Mantenha sistemas e softwares atualizados com os patches de segurança mais recentes.

Em sistemas críticos, use ferramentas de monitoramento e bloqueio para detectar e responder a acessos suspeitos.

Monitoramento e Detecção de Ameaças

Desafio: Identificar atividades suspeitas e responder rapidamente a incidentes de segurança são atribuições essenciais para minimizar danos e proteger a integridade dos sistemas.

Com o aumento contínuo da complexidade dos ambientes de T.I e a sofisticação das ameaças cibernéticas, as organizações enfrentam desafios crescentes na detecção de comportamentos anômalos e na resposta eficaz a incidentes.

Muitas vezes, a falta de uma visão clara e a dificuldade de relacionar eventos dispersos, tornam a identificação precoce de ameaças um desafio, resultando em respostas tardias e prejuízos significativos.

Além disso, a quantidade massiva de dados, falta de integração entre sistemas de monitoramento e ausência de uma estratégia de resposta a incidentes podem deixar as organizações vulneráveis a ataques prolongados e de grande impacto.

Solução: Para enfrentar esses desafios, é crucial implementar uma estratégia robusta de monitoramento e detecção de ameaças que integre tecnologias avançadas e processos eficientes.

Uma das abordagens mais eficazes é a adoção de sistemas de SIEM (Security Information and Event Management), que permitem a coleta, correlação e análise de grandes volumes de dados de logs e eventos de segurança em tempo real.

Esses sistemas oferecem uma visão centralizada de todas as atividades dentro da rede, facilitando a identificação de comportamentos suspeitos e a detecção precoce de ameaças.

Além da tecnologia, é fundamental estabelecer uma equipe dedicada de resposta a incidentes, responsável por investigar, mitigar e comunicar incidentes de segurança. Essa equipe deve estar preparada para atuar rapidamente, utilizando playbooks e procedimentos previamente definidos para diferentes tipos de ameaças, garantindo uma resposta coordenada e eficaz. Sabemos que isso nem sempre é viável financeiramente, porém em casos de operações maiores é essencial.

Finalmente, para maximizar a eficácia do monitoramento e da detecção, é recomendável o uso de ferramentas de análise comportamental e de inteligência artificial, que podem identificar padrões anômalos que escapariam a sistemas tradicionais, além de permitir a automação de respostas a incidentes menos complexos, liberando recursos humanos para focarem em ameaças mais sofisticadas.

Monitoramento Contínuo de Dependências

Desafio: A dependência de bibliotecas e frameworks de terceiros pode introduzir vulnerabilidades no software e tornar a exploração delas possíveis.

Uma dependência, é basicamente como um “pedaço” de código feito por um terceiro que pode ser usado em seu projeto, tentando deixar de forma muito simplista.

Por exemplo, ao invés de criar um código completo que faz uma requisição, podemos apenas importar (instalar) uma dependência em um projeto e usar o código pronto. Assim, podemos trazer para o projeto códigos desconhecidos e potencialmente vulneráveis. Para pessoas técnicas isso é trivial, mas para quem não é pode ser algo de outro mundo.

Solução: Utilizar ferramentas de análise de dependências para monitorar continuamente os projetos e com isso identificar vulnerabilidades conhecidas.

Atualizar regularmente as dependências para versões seguras costuma ser uma boa alternativa, porém deve ser vista com muita calma, pois somente atualizar para a versão mais nova poderá causar N outros problemas no seu software por incompatibilidades.

Pois é, esse é um dos maiores problemas que um time de desenvolvimento enfrenta no dia a dia, principalmente ao atualizar projetos legados.

Treinamento e Desenvolvimento de Capacitação para Colaboradores

Desafio: A falta de conhecimento e treinamento adequado entre os funcionários pode levar a erros que comprometam a segurança da empresa como um todo, por isso esse tema que muitas vezes parece ser sem relevância é extremamente importante.

Dentro da área de Cyber, é comum usar a frase de que “o elo mais fraco sempre é o usuário”, pois mesmo com instruções claras, em algum momento elas serão ignoradas e poderão causar danos.

Podemos citar como exemplos disso, o uso de senhas fracas, acesso a sites que carregam scripts, abertura de emails de phishing, não tomar cuidado com a segurança de computadores de trabalho, trafegar informações sensíveis e sigilosas sem proteção por senhas por exemplo, usar redes de internet inseguras entre outros inúmeros casos que podem ser citados.

Solução: Realizar treinamentos regulares de segurança para todos os funcionários, cobrindo tópicos como práticas de segurança, identificação de phishing e resposta a incidentes é algo que precisa ser feito sempre.

E claro, promover uma cultura de segurança e boas práticas dentro da organização é algo que se torna cada vez mais essencial.

Conclusão

Em suma, a segurança cibernética é uma área dinâmica e em constante evolução, com novas ameaças emergindo a cada dia, exigindo respostas ágeis e soluções inovadoras.

Entendemos que o número de ameaças é grande, mas as soluções são diretamente proporcionais. Ao adotar práticas preventivas, a cultura organizacional de segurança é promovida, o que é essencial para mitigar riscos, proteger a integridade dos sistemas e garantir a confidencialidade dos dados. Além de claro, reforçar a defesa contra ataques.

Autoria: Erick Mohr

--

--