SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
TESTES DE INVASÃO
Esteja um passo à frente de hackers e cibercriminosos
INVASÕES NÃO SÃO COISA DE CINEMA
No Brasil, é cada vez maior o número de
empresas que sofreram alguma invasão
em suas redes e sistemas de informação.
Mais que recursos financeiros, essas
ações criminosas são capazes de afetar a
imagem e a credibilidade de uma
organização.
INVASÕES E CIBERCRIME
Ataques de hackers não atingem apenas grandes
corporações.
Pesquisa da PWC na América Latina, revela que mais
de 65% das organizações que registraram sofrer algum
tipo de ataque eram pequenas e médias empresas.
Esse fato revela uma nova abordagem dos
cibercriminosos: invadir empresas pequenas e médias
como “trampolim” para alcançar empresas maiores.
entre 1 e 9;
45,36%
50 ou mais;
21,30%
de 10 a 49;
14,79%
não registraram
ou não sabem
fizer se houve
um incidente;
18,55%
Pesquisa PWC com empresas somente na América do Sul
O QUE UM TESTE DE INVASÃO (PENTEST)?
Uma auditoria que visa simular, como numa
situação real, abordagens de ataque de um
hacker.
Fornece a organização uma “fotografia” do seu
nível de segurança, testando suas equipes
internas e identificando vulnerabilidades de sua
infraestrutura de TI.
SEU COLABORADOR ESTÁ PREPARADO?
A grande maioria dos problemas de invasões começa
pela baixa ou inexistente preparo dos colaboradores
frente às principais ações de um hacker.
Seja abrindo um arquivo indevido, recebido por e- mail,
ou clicando num link de website malicioso, o usuário é a
principal fonte de sucesso para um atacante.
Descubra o nível de entendimento sobre segurança da
informação de seus colaboradores.
COMO FUNCIONA?
Levantamento de
informações
Enumeração de
vulnerabilidades
Exploração
Obtenção de
acessos
Relatório e plano
de ação
Resumidamente, um PENTEST tem 5 fases:
LEVANTAMENTO DA INFORMAÇÕES: nesta etapa o auditor obterá o máximo de
informações disponíveis sobre sua organização na Internet, em redes sociais e em
fontes públicas como forma de identificar seu nível de exposição.
ENUMERAÇÃO DE VULNERABILIDADES: Com base nas informações coletadas, o
auditor tentará identificar o máximo de vulnerabilidades possíveis em sua
infraestrutura.
EXPLORAÇÃO: Com uma lista de vulnerabilidades e fraquezas de sua organização nas
mão, chega a hora de tentar explorá-las para uma possível invasão. É neste nível, que
controles de segurança aplicados em sua empresa são realmente colocados a prova.
OBTENÇÃO DE ACESSOS: Uma vez dentro de sua rede ou sistema, chega a hora de
tentar obter o máximo de acessos possíveis.
RELATÓRIO E PLANO DE AÇÃO: Após explorar sua empresa, o auditor elaborará
um relatório detalhando como conseguiu invadir sua organização e apontará sugestões
de contramedidas.
IDENTIFIQUE SEUS PONTOS FRACOS
Se sua organização desenvolve software, então teste-o para
identificar onde hacker poderiam explorá-lo.
Se sua organização possui uma rede interna com arquivos
armazenados num servidor, descubra se numa abordagem de
hacking, um invasor conseguiria obter acesso a seus documentos e
planilhas.
Enfim, independente do tipo ou tamanho de seu negócio, qualquer
organização pode se favorecer de um teste de invasão,
identificando suas falhas e corrigindo-as de forma pró-ativa.
NÃO SEJA VÍTIMA.
Isso é importante para seu negócio? Então, entre em
contato com nossos consultores.
(67) 3222-1289
http://www.modelotecnologia.com.br/modelotec/

Mais conteúdo relacionado

Mais procurados

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicosSegurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicosAna Caroline GTI - EAD
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)Sti Uff
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Anti suborno e corrupção
Anti suborno e corrupçãoAnti suborno e corrupção
Anti suborno e corrupçãoRuben Delfini
 

Mais procurados (20)

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
VaultOne Apresentação
VaultOne ApresentaçãoVaultOne Apresentação
VaultOne Apresentação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Fraude nas empresas
Fraude nas empresasFraude nas empresas
Fraude nas empresas
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicosSegurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
Segurança e Auditoria de Sistemas - Aula 01 - Conceitos básicos
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Anti suborno e corrupção
Anti suborno e corrupçãoAnti suborno e corrupção
Anti suborno e corrupção
 
Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 

Semelhante a Testes de invasão: proteja seu negócio

Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBPetter Lopes
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Ibm Counter Fraud Management
Ibm Counter Fraud ManagementIbm Counter Fraud Management
Ibm Counter Fraud ManagementLeonardo Loureiro
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestJoas Antonio dos Santos
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 

Semelhante a Testes de invasão: proteja seu negócio (20)

Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Ibm Counter Fraud Management
Ibm Counter Fraud ManagementIbm Counter Fraud Management
Ibm Counter Fraud Management
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Aula 04
Aula 04Aula 04
Aula 04
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 

Testes de invasão: proteja seu negócio

  • 1. TESTES DE INVASÃO Esteja um passo à frente de hackers e cibercriminosos
  • 2. INVASÕES NÃO SÃO COISA DE CINEMA No Brasil, é cada vez maior o número de empresas que sofreram alguma invasão em suas redes e sistemas de informação. Mais que recursos financeiros, essas ações criminosas são capazes de afetar a imagem e a credibilidade de uma organização.
  • 3. INVASÕES E CIBERCRIME Ataques de hackers não atingem apenas grandes corporações. Pesquisa da PWC na América Latina, revela que mais de 65% das organizações que registraram sofrer algum tipo de ataque eram pequenas e médias empresas. Esse fato revela uma nova abordagem dos cibercriminosos: invadir empresas pequenas e médias como “trampolim” para alcançar empresas maiores. entre 1 e 9; 45,36% 50 ou mais; 21,30% de 10 a 49; 14,79% não registraram ou não sabem fizer se houve um incidente; 18,55% Pesquisa PWC com empresas somente na América do Sul
  • 4. O QUE UM TESTE DE INVASÃO (PENTEST)? Uma auditoria que visa simular, como numa situação real, abordagens de ataque de um hacker. Fornece a organização uma “fotografia” do seu nível de segurança, testando suas equipes internas e identificando vulnerabilidades de sua infraestrutura de TI.
  • 5. SEU COLABORADOR ESTÁ PREPARADO? A grande maioria dos problemas de invasões começa pela baixa ou inexistente preparo dos colaboradores frente às principais ações de um hacker. Seja abrindo um arquivo indevido, recebido por e- mail, ou clicando num link de website malicioso, o usuário é a principal fonte de sucesso para um atacante. Descubra o nível de entendimento sobre segurança da informação de seus colaboradores.
  • 6. COMO FUNCIONA? Levantamento de informações Enumeração de vulnerabilidades Exploração Obtenção de acessos Relatório e plano de ação Resumidamente, um PENTEST tem 5 fases: LEVANTAMENTO DA INFORMAÇÕES: nesta etapa o auditor obterá o máximo de informações disponíveis sobre sua organização na Internet, em redes sociais e em fontes públicas como forma de identificar seu nível de exposição. ENUMERAÇÃO DE VULNERABILIDADES: Com base nas informações coletadas, o auditor tentará identificar o máximo de vulnerabilidades possíveis em sua infraestrutura. EXPLORAÇÃO: Com uma lista de vulnerabilidades e fraquezas de sua organização nas mão, chega a hora de tentar explorá-las para uma possível invasão. É neste nível, que controles de segurança aplicados em sua empresa são realmente colocados a prova. OBTENÇÃO DE ACESSOS: Uma vez dentro de sua rede ou sistema, chega a hora de tentar obter o máximo de acessos possíveis. RELATÓRIO E PLANO DE AÇÃO: Após explorar sua empresa, o auditor elaborará um relatório detalhando como conseguiu invadir sua organização e apontará sugestões de contramedidas.
  • 7. IDENTIFIQUE SEUS PONTOS FRACOS Se sua organização desenvolve software, então teste-o para identificar onde hacker poderiam explorá-lo. Se sua organização possui uma rede interna com arquivos armazenados num servidor, descubra se numa abordagem de hacking, um invasor conseguiria obter acesso a seus documentos e planilhas. Enfim, independente do tipo ou tamanho de seu negócio, qualquer organização pode se favorecer de um teste de invasão, identificando suas falhas e corrigindo-as de forma pró-ativa. NÃO SEJA VÍTIMA.
  • 8. Isso é importante para seu negócio? Então, entre em contato com nossos consultores. (67) 3222-1289 http://www.modelotecnologia.com.br/modelotec/