TESTES DE INVASÃO
Esteja um passo à frente de hackers e cibercriminosos
INVASÕES NÃO SÃO COISA DE CINEMA
No Brasil, é cada vez maior o número de
empresas que sofreram alguma invasão
em suas redes e sistemas de informação.
Mais que recursos financeiros, essas
ações criminosas são capazes de afetar a
imagem e a credibilidade de uma
organização.
INVASÕES E CIBERCRIME
Ataques de hackers não atingem apenas grandes
corporações.
Pesquisa da PWC na América Latina, revela que mais
de 65% das organizações que registraram sofrer algum
tipo de ataque eram pequenas e médias empresas.
Esse fato revela uma nova abordagem dos
cibercriminosos: invadir empresas pequenas e médias
como “trampolim” para alcançar empresas maiores.
entre 1 e 9;
45,36%
50 ou mais;
21,30%
de 10 a 49;
14,79%
não registraram
ou não sabem
fizer se houve
um incidente;
18,55%
Pesquisa PWC com empresas somente na América do Sul
O QUE UM TESTE DE INVASÃO (PENTEST)?
Uma auditoria que visa simular, como numa
situação real, abordagens de ataque de um
hacker.
Fornece a organização uma “fotografia” do seu
nível de segurança, testando suas equipes
internas e identificando vulnerabilidades de sua
infraestrutura de TI.
SEU COLABORADOR ESTÁ PREPARADO?
A grande maioria dos problemas de invasões começa
pela baixa ou inexistente preparo dos colaboradores
frente às principais ações de um hacker.
Seja abrindo um arquivo indevido, recebido por e- mail,
ou clicando num link de website malicioso, o usuário é a
principal fonte de sucesso para um atacante.
Descubra o nível de entendimento sobre segurança da
informação de seus colaboradores.
COMO FUNCIONA?
Levantamento de
informações
Enumeração de
vulnerabilidades
Exploração
Obtenção de
acessos
Relatório e plano
de ação
Resumidamente, um PENTEST tem 5 fases:
LEVANTAMENTO DA INFORMAÇÕES: nesta etapa o auditor obterá o máximo de
informações disponíveis sobre sua organização na Internet, em redes sociais e em
fontes públicas como forma de identificar seu nível de exposição.
ENUMERAÇÃO DE VULNERABILIDADES: Com base nas informações coletadas, o
auditor tentará identificar o máximo de vulnerabilidades possíveis em sua
infraestrutura.
EXPLORAÇÃO: Com uma lista de vulnerabilidades e fraquezas de sua organização nas
mão, chega a hora de tentar explorá-las para uma possível invasão. É neste nível, que
controles de segurança aplicados em sua empresa são realmente colocados a prova.
OBTENÇÃO DE ACESSOS: Uma vez dentro de sua rede ou sistema, chega a hora de
tentar obter o máximo de acessos possíveis.
RELATÓRIO E PLANO DE AÇÃO: Após explorar sua empresa, o auditor elaborará
um relatório detalhando como conseguiu invadir sua organização e apontará sugestões
de contramedidas.
IDENTIFIQUE SEUS PONTOS FRACOS
Se sua organização desenvolve software, então teste-o para
identificar onde hacker poderiam explorá-lo.
Se sua organização possui uma rede interna com arquivos
armazenados num servidor, descubra se numa abordagem de
hacking, um invasor conseguiria obter acesso a seus documentos e
planilhas.
Enfim, independente do tipo ou tamanho de seu negócio, qualquer
organização pode se favorecer de um teste de invasão,
identificando suas falhas e corrigindo-as de forma pró-ativa.
NÃO SEJA VÍTIMA.
Isso é importante para seu negócio? Então, entre em
contato com nossos consultores.
(67) 3222-1289
http://www.modelotecnologia.com.br/modelotec/

Modelo Tecnologia - Teste de Invasão

  • 1.
    TESTES DE INVASÃO Estejaum passo à frente de hackers e cibercriminosos
  • 2.
    INVASÕES NÃO SÃOCOISA DE CINEMA No Brasil, é cada vez maior o número de empresas que sofreram alguma invasão em suas redes e sistemas de informação. Mais que recursos financeiros, essas ações criminosas são capazes de afetar a imagem e a credibilidade de uma organização.
  • 3.
    INVASÕES E CIBERCRIME Ataquesde hackers não atingem apenas grandes corporações. Pesquisa da PWC na América Latina, revela que mais de 65% das organizações que registraram sofrer algum tipo de ataque eram pequenas e médias empresas. Esse fato revela uma nova abordagem dos cibercriminosos: invadir empresas pequenas e médias como “trampolim” para alcançar empresas maiores. entre 1 e 9; 45,36% 50 ou mais; 21,30% de 10 a 49; 14,79% não registraram ou não sabem fizer se houve um incidente; 18,55% Pesquisa PWC com empresas somente na América do Sul
  • 4.
    O QUE UMTESTE DE INVASÃO (PENTEST)? Uma auditoria que visa simular, como numa situação real, abordagens de ataque de um hacker. Fornece a organização uma “fotografia” do seu nível de segurança, testando suas equipes internas e identificando vulnerabilidades de sua infraestrutura de TI.
  • 5.
    SEU COLABORADOR ESTÁPREPARADO? A grande maioria dos problemas de invasões começa pela baixa ou inexistente preparo dos colaboradores frente às principais ações de um hacker. Seja abrindo um arquivo indevido, recebido por e- mail, ou clicando num link de website malicioso, o usuário é a principal fonte de sucesso para um atacante. Descubra o nível de entendimento sobre segurança da informação de seus colaboradores.
  • 6.
    COMO FUNCIONA? Levantamento de informações Enumeraçãode vulnerabilidades Exploração Obtenção de acessos Relatório e plano de ação Resumidamente, um PENTEST tem 5 fases: LEVANTAMENTO DA INFORMAÇÕES: nesta etapa o auditor obterá o máximo de informações disponíveis sobre sua organização na Internet, em redes sociais e em fontes públicas como forma de identificar seu nível de exposição. ENUMERAÇÃO DE VULNERABILIDADES: Com base nas informações coletadas, o auditor tentará identificar o máximo de vulnerabilidades possíveis em sua infraestrutura. EXPLORAÇÃO: Com uma lista de vulnerabilidades e fraquezas de sua organização nas mão, chega a hora de tentar explorá-las para uma possível invasão. É neste nível, que controles de segurança aplicados em sua empresa são realmente colocados a prova. OBTENÇÃO DE ACESSOS: Uma vez dentro de sua rede ou sistema, chega a hora de tentar obter o máximo de acessos possíveis. RELATÓRIO E PLANO DE AÇÃO: Após explorar sua empresa, o auditor elaborará um relatório detalhando como conseguiu invadir sua organização e apontará sugestões de contramedidas.
  • 7.
    IDENTIFIQUE SEUS PONTOSFRACOS Se sua organização desenvolve software, então teste-o para identificar onde hacker poderiam explorá-lo. Se sua organização possui uma rede interna com arquivos armazenados num servidor, descubra se numa abordagem de hacking, um invasor conseguiria obter acesso a seus documentos e planilhas. Enfim, independente do tipo ou tamanho de seu negócio, qualquer organização pode se favorecer de um teste de invasão, identificando suas falhas e corrigindo-as de forma pró-ativa. NÃO SEJA VÍTIMA.
  • 8.
    Isso é importantepara seu negócio? Então, entre em contato com nossos consultores. (67) 3222-1289 http://www.modelotecnologia.com.br/modelotec/