SlideShare uma empresa Scribd logo
1 de 65
Baixar para ler offline
© 2020, União Geek
André Henrique
Fundamentos do Desenvolvimento
Seguro de Softwares
Este é um conteúdo independente e pessoal.
Meu empregador não tem qualquer responsabilidade sobre
o que será apresentado aqui.
André Henrique, União Geek, 2020.
Who am I
● Entusiasta de Segurança da Informação e
Cofundador da Startup União Geek;
● Apaixonado por GNU/Linux, Programador,
Blogueiro, Gamer e Professor e eterno aluno;
● Pentester e Consultor em Segurança
Cibernética;
● Leader Writer na União Geek;
● Escritor de artigos (nacional e internacional) nos
portais União Geek, Medium e Hacking Articles;
● Competidor de CTF.
André Henrique, União Geek, 2020.
Who am I
● Formação Acadêmica:
– Redes de Computadores;
– Análise e Desenvolvimento de Sistemas;
● Especialista Pós-graduado:
– Segurança de Redes de Computadores com
ênfase em Análise de Tráfego Malicioso;
– Ethical Hacking & Cybersecurity com ênfase
em Segurança Ofensiva.
● Certificações internacionais em infraestrutura de
redes e ethical hacking.
( 5 pg. )O que veremos hoje?
●
Conceitos e Fundamentos de Segurança da Informação
●
Apontamentos Relevantes sobre a Segurança
●
Estratégias de Gestão: Metodologia de Segurança
●
Investimento em Desenvolvimento Seguro
●
O Software no Contexto Atual
●
Contexto da Insegurança de Software
●
Origem das Falhas de Software
●
Desenvolvimento Seguro de Software
●
Por onde começar?
© 2020, União Geek
Segurança da Informação:
Conceitos e Fundamentos
( 7 pg. )
“A proteção oferecida para um sistema de informação
automatizado a fim de alcançar os objetivos de preservar
a integridade, a disponibilidade e a confidencialidade
dos recursos do sistema [...]”
- William Stallings
Manual de Segurança de Computadores do National Institute of Standards and Technology.
Livro Criptografia e Segurança de Redes, Pearson.
Segurança da Informação é…
( 8 pg. )O que é Segurança da Informação?
Proteção
Preservar
Conjunto de Informações
O valor que estas informações possuem
( 9 pg. )O que é informação segura?
Você sabe definir
o que são
“informações seguras”?
Para que fosse possível
definir uma informação como sendo
segura, criou-se três princípios
de Segurança da Informação.
Tais princípios
são conhecidos como
“Tríade CIA”
( 10 pg. )Pilares da Segurança
( 11 pg. )Os Pilares: Tríade CIA
Confidencialidade
Disponibilidade
Integridade
• garantir que apenas a pessoa correta
tenha acesso à informação que
queremos distribuir
• garantir que os dados não sofram
alterações, tendo atenção com o seu ciclo
de vida (criação, manutenção e descarte)
• deve garantir que a informação esteja
sempre disponível para uso quando
usuários autorizados necessitarem
© 2020, União Geek
Segurança da Informação:
Apontamentos Relevantes
( 13 pg. )
“The only truly secure system is the one that is off,
inside a concrete block and guarded in a room with
armed guards, and yet I have my doubts.”
- Gene Spafford
Diretor de Operações de Computador, Auditoria e Tecnologia de Segurança
Purdue University, França
Apontamentos relevantes...
( 14 pg. )Apontamentos relevantes...
Não existe HARDWARE ou
SOFTWARE que possa garantir
100% de segurança
a uma rede ou sistema.
Segurança não é um estado
que se pode alcançar, é a
direção em que se pode
navegar, mas que não
chegaremos ao seu destino.
( 15 pg. )Apontamentos relevantes...
Segurança é um
processo dinâmico,
resultado de um
trabalho contínuo
em sua rede ou
Sistema.
Segurança é a percepção
de se estar protegido de
riscos, perigos e perdas, onde
o que devemos fazer é
administrar um nível
aceitável de risco.
( 16 pg. )
“A segurança então, é definida como a proteção contra
as ameaças.”
Apontamentos relevantes...
A má notícia é que é praticamente impossível criar uma lista
completa de ameaças para um determinado sistema.
( 17 pg. )
“A segurança então, é definida como a proteção contra
as ameaças.”
Apontamentos relevantes...
A boa notícia é que, felizmente, muitas ameaças já são ‘manjadas’
pelos desenvolvedores e testadores e, assim, dá para reverter a
situação e saber como se proteger delas.
( 18 pg. )
“A Segurança não é um produto que se pode comprar
de prateleira, mas que consiste de políticas, pessoas,
processos e tecnologia.”
- Kevin David Mitnick
Hacker, Engenheiro Social
Considerado pelo FBI e NSA, como o maior Hacker de seu tempo
Apontamentos relevantes...
( 19 pg. )Apontamentos relevantes...
Como planejar de uma forma correta?
A partir de uma política de segurança
Utilizando técnicas de gerenciamento e boas práticas
Planejando cada ação
( 20 pg. )Apontamentos relevantes...
O estabelecimento de um Programa de
Segurança da Informação em sua
empresa ou residência deve passar sempre
por ações que norteiem os pilares.
Tal modelo deve estar amparado
por um Sistema de Gestão de
Segurança da Informação que
precisa ser planejado e
organizado, implementado,
mantido e monitorado.
© 2020, União Geek
Estratégias de Gestão:
Metodologia de Segurança
( 22 pg. )
Seguindo a citação de Mitnick, para que se alcancem
resultados consistentes a partir de uma política de
segurança de software...
Gestão de Vulnerabilidades
( 23 pg. )
...a estratégia da empresa deve incluir algum
planejamento para integrar com sucesso os três
elementos essenciais do Processo de Gerenciamento de
Vulnerabilidades...
Gestão de Vulnerabilidades
( 24 pg. )
Pessoas, Tecnologias e
Metodologias
Gestão de Vulnerabilidades
( 25 pg. )Gestão de Vulnerabilidades
●
Definir o grupo de segurança de software,
que são todos os profissionais envolvidos no
processo de melhoria da segurança das
aplicações.
Pessoas
Tecnologia
●
Adotar uma ferramenta eficiente para executar
testes de avaliação de segurança nas aplicações
e nos servidores web com recursos de gerenciamento
de processo.
( 26 pg. )Gestão de Vulnerabilidades
●
Definir os ambientes a serem testados, as
oportunidades de teste, análise de
resultados, o encaminhamento dos
relatórios, e acompanhamento das melhorias.
Metodologias
Gerenciar vulnerabilidades permite
identificar falhas de segurança antes de
um agente malicioso, e, ao promover
ações imediatas de melhoria no
desenvolvimento, a empresa antecipa-se
ao risco de ataques.
© 2020, União Geek
Investimento em
desenvolvimento seguro
( 28 pg. )Investindo em segurança...
●
Cibercrime, vazamento de dados e
segurança de informações recebem
mais atenção que nunca nos
noticiários.
●
Governos e empresas dedicam mais e
mais recursos a essas áreas.
( 29 pg. )Investindo em segurança...
●
No entanto, a maioria dessa atenção parece
estar focada em medidas reativas:
– Como pegar os criminosos cibernéticos?
●
em vez de em medidas preventivas:
– Como podemos tornar nossos sistemas
seguros?
( 30 pg. )Investindo em segurança...
Embora seja difícil medir,
relatórios de pesquisa
indicam que a construção da
segurança vale o
investimento.
( 31 pg. )Investindo em segurança...
●
A educação é fundamental no
processo de construção de
software.
●
Se os programadores não
entendem a segurança do
software que estão construindo,
qualquer investimento adicional
no processo poderá ser inútil.
© 2020, União Geek
O software no contexto atual
( 33 pg. )Características
●
Software é onipresente, é ubíquo;
●
Ele afeta todos os aspectos de nossas vidas pessoais e
profissionais;
●
Dependemos do software nos diversos aspectos da nossa vida;
●
Funções críticas de negócio dependem de software;
●
Software está cada vez mais exposto à Internet;
●
Exposição aumentada torna o software visível para terceiros;
●
Nem todas as pessoas são bem intencionadas.
( 34 pg. )Características
●
A economia e as defesas das nações dependem, em grande parte, da
execução de software confiável;
●
Vulnerabilidades de software também são ubíquas, comprometendo:
– identidades pessoais
– propriedade intelectual
– confiança do consumidor
– serviços empresariais e operações
– infraestruturas críticas e governo
( 35 pg. )Características
●
Complexidade:
– Maioria dos ataques exploram bugs designados por vulnerabilidades;
– Estima-se entre 5-50 bugs por 1000 linhas de código;
Windows XP tinha aproximadamente 40 milhões de linhas de código
●
Extensibilidade:
– O que é o software nos nossos computadores?
S.O. + software em produção + patches + bibliotecas + drivers de
dispositivos + plugins + etc...
( 36 pg. )Características
●
Conectividade:
– Internet (bilhões de utilizadores) + sistemas de controle +
smartphones, ATMs + eletrodomésticos + etc...
© 2020, União Geek
Contexto da Insegurança
( 38 pg. )
“We wouldn’t have to spend so much time,
money, and effort on network security if we
didn’t have such bad software security.”
- John Viega, CTO of Secure Software Solutions
- Gary McGraw, Cigital's CTO
Building Secure Software, Editora Addison Wesley, 2001.
Um pensamento...
( 39 pg. )...e quais as soluções?
Para solucionar o problema da segurança nas aplicações é
necessário atuar na sua fonte, que está na falta de
critérios de segurança durante o ciclo de desenvolvimento
de software adotado pela empresa ou contratado de terceiros.
• ou seja, não basta adquirir uma ferramenta de testes...
• ...e colocá-la nas mãos da equipe de segurança de
de T.I. e achar que isso resolverá tudo.
( 40 pg. )
“Uma ferramenta por si só não pode resolver o
que fundamentalmente é um problema de
processo no desenvolvimento”
- Neil MacDonald, Gartner Group
...e mais um pensamento ;)
( 41 pg. )Causas de software inseguro
Então por que não focar no
desenvolvimento seguro desde o início
do projeto?
( 42 pg. )Causas de software inseguro
●
A velocidade que são desenvolvidos para atender a demanda do
mercado;
●
Nossa dificuldade de focar na medição de riscos;
●
O cliente também acaba decidindo não precisar de segurança
contra certos tipos de ameaça;
●
Falta de conhecimento;
●
Intenção maliciosa.
( 43 pg. )Causas de software inseguro
Imagina se alguém vai
se atrever a perder seu
tempo, atacando um
software que foi
desenvolvido por
mim...
© 2020, União Geek
Origem das falhas
de software
( 45 pg. )Origem das falhas
Maioria das
vulnerabilidades em
softwares são causadas
por erros de
programação.
( 46 pg. )Origem das falhas
● Segundo a ENISA (European Union
Agency for Cybersecurity) +64% das
vulnerabilidades da base do NIST
correspondem a erros de
programação (State of Vulnerability
Report 2018/2019, Dec 2019);
● +50% dessas são originadas em
erros clássicos como buffer
overflows, cross-site scripting e
outras falhas de injeção.
( 47 pg. )Origem das falhas
● Vulnerabilidades mais comuns incluem:
➔Integer overflow
➔Buffer overflow
➔Format string
➔Autenticação ausente
➔Autorização ausente ou incorreta
➔Confiar em entradas não-confiáveis
( 48 pg. )CWE
Top Common Vulnerabilities in Softwares 2018/2019
CWE: Common Weakness Enumeration
( 49 pg. )CAPEC
Top 20 most frequent CAPECs for exploitable critical vulnerabilities
CAPEC: Common Attack Pattern Enumeration and Classification is
a list of software weaknesses.
© 2020, União Geek
Desenvolvimento
Seguro de Software
( 51 pg. )Desenvolvimento Seguro de Software
●
Começa com o entendimento de práticas de codificação inseguras e como
podem ser exploradas;
●
Projetos inseguros podem levar a “erros não intencionais”, ou seja, o código
está corretamente implementado, mas o software resultante é vulnerável;
( 52 pg. )Desenvolvimento Seguro de Software
●
Projetos seguros exigem um entendimento dos requisitos de software
funcionais e não-funcionais;
●
Codificação segura exige um entendimento específico de cada linguagem
de programação e tecnologia e/ou plataformas envolvidas no desenvolvimento.
( 53 pg. )Fontes de Insegurança em Software
●
Considerações mínimas ou ausentes de segurança
durante todo o ciclo de vida do software;
●
Complexidade, mudanças, suposições incorretas;
●
Não pensar como um atacante;
●
Especificações e projetos falhos;
●
Implementação “pobre” das interfaces de software;
●
Interações inesperadas e não-intencionais;
●
Conhecimento inadequado de práticas de codificação
segura.
© 2020, União Geek
Por onde
Começar?
( 55 pg. )Por onde começar?
●
Para saber do que precisamos nos proteger e como devemos nos proteger,
precisamos entender quais são as vulnerabilidades mais encontradas em
softwares.
●
No cenário atual de segurança da informação, percebemos que devemos estar
preparados contra os possíveis ataques.
●
Nesse contexto, um grande aliado contra as ameaças na integração de
segurança no ciclo de desenvolvimento é a metodologia OWASP Software
Security Assurance Process, também descrita pela sigla OSSAP.
( 56 pg. )Por onde começar?
●
Ele apresenta o guia Open Web Application Security Project, mais conhecido
como OWASP.
– Por ele temos a lista das 10 vulnerabilidades mais comuns que são
exploradas nas aplicações web.
●
Mas, este guia não é o único que podemos encontrar. Há outro também muito
conhecido e mundialmente explorado que é o Top 25 CWE do MITRE.
●
Além disso, também vários outros projetos e instituições elaboram e
divulgam relatórios dos mais diversos tipos de ataques, como é o caso da
White-Hat Security.
( 57 pg. )
Top 25 Most Dangerous Errors (CWE)
1. Improper Restriction of Operations within the Bounds of a
Memory Buffer
2. Improper Neutralization of Input During Web Page
Generation ('Cross-site Scripting')
3. Improper Input Validation
4. Information Exposure
5. Out-of-bounds Read
6. Improper Neutralization of Special Elements used in an SQL
Command ('SQL Injection')
7. Use After Free
8. Integer Overflow or Wraparound
9. Cross-Site Request Forgery (CSRF)
10.Improper Limitation of a Pathname to a Restricted Directory
('Path Traversal')
11.Improper Neutralization of Special Elements used in an OS
Command ('OS Command Injection')
12. Out-of-bounds Write
13. Improper Authentication
14. NULL Pointer Dereference
15.Incorrect Permission Assignment for Critical Resource
16.Unrestricted Upload of File with Dangerous Type
17.Improper Restriction of XML External Entity Reference
18.Improper Control of Generation of Code ('Code
Injection')
19.Use of Hard-coded Credentials
20.Uncontrolled Resource Consumption
21.Missing Release of Resource after Effective Lifetime
22.Untrusted Search Path
23.Deserialization of Untrusted Data
24.Improper Privilege Management
25.Improper Certificate Validation
( 58 pg. )
OWASP Top 10
( 59 pg. )
O que fazer?
●
Conhecer as principais vulnerabilidades de sistemas
(pode utilizar o projeto OWASP Top 10 ou CWE Top 25)
●
Implemente boas práticas durante o ciclo de
desenvolvimento do software
●
Leia a documentação da linguagem/tecnologia
escolhida (utilize como guia de cabeceira)
●
Leia livros e artigos sobre a área e sua linguagem
●
Mantenha contato com programadores mais experientes
( 60 pg. )
O que fazer?
●
Estar sempre atualizado sobre o tema
●
Participe de eventos e treinamentos que
abordam a programação segura
●
Utilize o bom senso e mantenha seu código limpo,
legível e de fácil manutenção
© 2020, União Geek
Dúvidas?
@mrhenrike
© 2020, União Geek
© 2020, União Geek ( 63 pg. )
Referências (Principal)
● ANTONIO, Adriano Martins. Apostila Preparatória para Certificação Oficial Secure Programming Foundation da EXIN. PMG
Academy, 2019.
● CWE, Mitre. 2019. CWE Top 25 Most Dangerous Software Errors. Disponível em
<https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html> Acesso em 16 jun 2020.
● ENISA. 2020. State of Vulnerabilities 2018/2019: Analysis of Events in the life of Vulnerabilities. December 2019. Disponível
em <https://www.enisa.europa.eu/publications/technical-reports-on-cybersecurity-situation-the-state-of-cyber-security-
vulnerabilities/at_download/fullReport> Acesso em 20 jun 2020.
● LIMA, Edkallenn. 2016. Segurança da informação: proteção ou transtorno?. Disponível em
<https://pt.slideshare.net/edkallenn/palestra-segurana-da-informao-proteo-ou-transtorno> Acesso em 14 jun 2020.
● OWASP Foundation, The. 2020. OWASP Secure Coding Dojo. Disponível em <https://owasp.org/www-project-secure-coding-
practices-quick-reference-guide/migrated_content> Acesso em 20 jun 2020.
● OWASP Foundation, The. 2020. OWASP Secure Coding Practices – Quick Reference Guide. Disponível em
<https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/migrated_content> Acesso em 14 jun 2020.
● OWASP Foundation, The. 2010 OWASP Secure Coding Practices – Quick Reference Guide. Version 2.0, 2010. Disponível em
<https://owasp.org/www-pdf-archive/OWASP_SCP_Quick_Reference_Guide_v2.pdf> Acesso em 14 jun 2020.
● WhiteHat Security. 2019. The DevSecOps Approach - Using AppSec Statistics to Drive Better Outcomes. Disponível em
<https://info.whitehatsec.com/rs/675-YBI-674/images/2019_WhiteHatSecurity_StatsReport_TheDevSecOpsApproach.pdf> Acesso
em 20 jun 2020.
Esta apresentação foi produzida 100% com softwares livres.
www.uniaogeek.com.br
@uniaogeek
@uniaogeek.conhecimento

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Application Security Architecture and Threat Modelling
Application Security Architecture and Threat ModellingApplication Security Architecture and Threat Modelling
Application Security Architecture and Threat ModellingPriyanka Aash
 
Optimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to SuccessOptimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to SuccessSirius
 
IBM Qradar & resilient
IBM Qradar & resilientIBM Qradar & resilient
IBM Qradar & resilientPrime Infoserv
 
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE - ATT&CKcon
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckSlideTeam
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Setting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyderSetting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyderSebastien Deleersnyder
 
Introduction to QRadar
Introduction to QRadarIntroduction to QRadar
Introduction to QRadarPencilData
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewNaresh Rao
 

Mais procurados (20)

Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
CNASI 2015 - Desenvolvimento Seguro
CNASI 2015 - Desenvolvimento SeguroCNASI 2015 - Desenvolvimento Seguro
CNASI 2015 - Desenvolvimento Seguro
 
Application Security Architecture and Threat Modelling
Application Security Architecture and Threat ModellingApplication Security Architecture and Threat Modelling
Application Security Architecture and Threat Modelling
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Optimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to SuccessOptimizing Security Operations: 5 Keys to Success
Optimizing Security Operations: 5 Keys to Success
 
IBM Qradar & resilient
IBM Qradar & resilientIBM Qradar & resilient
IBM Qradar & resilient
 
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
MITRE ATT&CKcon 2.0: Prioritizing ATT&CK Informed Defenses the CIS Way; Phili...
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete Deck
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
IBM Security QRadar
 IBM Security QRadar IBM Security QRadar
IBM Security QRadar
 
Security and Compliance
Security and ComplianceSecurity and Compliance
Security and Compliance
 
Setting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyderSetting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyder
 
Introduction to QRadar
Introduction to QRadarIntroduction to QRadar
Introduction to QRadar
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overview
 
HDC2022:Track A - 脅威ハンティング
HDC2022:Track A - 脅威ハンティングHDC2022:Track A - 脅威ハンティング
HDC2022:Track A - 脅威ハンティング
 

Semelhante a Palestra: Fundamentos do Desenvolvimento Seguro de Softwares

Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 

Semelhante a Palestra: Fundamentos do Desenvolvimento Seguro de Softwares (20)

Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Palestra
PalestraPalestra
Palestra
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 

Palestra: Fundamentos do Desenvolvimento Seguro de Softwares

  • 1. © 2020, União Geek André Henrique Fundamentos do Desenvolvimento Seguro de Softwares
  • 2. Este é um conteúdo independente e pessoal. Meu empregador não tem qualquer responsabilidade sobre o que será apresentado aqui.
  • 3. André Henrique, União Geek, 2020. Who am I ● Entusiasta de Segurança da Informação e Cofundador da Startup União Geek; ● Apaixonado por GNU/Linux, Programador, Blogueiro, Gamer e Professor e eterno aluno; ● Pentester e Consultor em Segurança Cibernética; ● Leader Writer na União Geek; ● Escritor de artigos (nacional e internacional) nos portais União Geek, Medium e Hacking Articles; ● Competidor de CTF.
  • 4. André Henrique, União Geek, 2020. Who am I ● Formação Acadêmica: – Redes de Computadores; – Análise e Desenvolvimento de Sistemas; ● Especialista Pós-graduado: – Segurança de Redes de Computadores com ênfase em Análise de Tráfego Malicioso; – Ethical Hacking & Cybersecurity com ênfase em Segurança Ofensiva. ● Certificações internacionais em infraestrutura de redes e ethical hacking.
  • 5. ( 5 pg. )O que veremos hoje? ● Conceitos e Fundamentos de Segurança da Informação ● Apontamentos Relevantes sobre a Segurança ● Estratégias de Gestão: Metodologia de Segurança ● Investimento em Desenvolvimento Seguro ● O Software no Contexto Atual ● Contexto da Insegurança de Software ● Origem das Falhas de Software ● Desenvolvimento Seguro de Software ● Por onde começar?
  • 6. © 2020, União Geek Segurança da Informação: Conceitos e Fundamentos
  • 7. ( 7 pg. ) “A proteção oferecida para um sistema de informação automatizado a fim de alcançar os objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos do sistema [...]” - William Stallings Manual de Segurança de Computadores do National Institute of Standards and Technology. Livro Criptografia e Segurança de Redes, Pearson. Segurança da Informação é…
  • 8. ( 8 pg. )O que é Segurança da Informação? Proteção Preservar Conjunto de Informações O valor que estas informações possuem
  • 9. ( 9 pg. )O que é informação segura? Você sabe definir o que são “informações seguras”? Para que fosse possível definir uma informação como sendo segura, criou-se três princípios de Segurança da Informação. Tais princípios são conhecidos como “Tríade CIA”
  • 10. ( 10 pg. )Pilares da Segurança
  • 11. ( 11 pg. )Os Pilares: Tríade CIA Confidencialidade Disponibilidade Integridade • garantir que apenas a pessoa correta tenha acesso à informação que queremos distribuir • garantir que os dados não sofram alterações, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte) • deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem
  • 12. © 2020, União Geek Segurança da Informação: Apontamentos Relevantes
  • 13. ( 13 pg. ) “The only truly secure system is the one that is off, inside a concrete block and guarded in a room with armed guards, and yet I have my doubts.” - Gene Spafford Diretor de Operações de Computador, Auditoria e Tecnologia de Segurança Purdue University, França Apontamentos relevantes...
  • 14. ( 14 pg. )Apontamentos relevantes... Não existe HARDWARE ou SOFTWARE que possa garantir 100% de segurança a uma rede ou sistema. Segurança não é um estado que se pode alcançar, é a direção em que se pode navegar, mas que não chegaremos ao seu destino.
  • 15. ( 15 pg. )Apontamentos relevantes... Segurança é um processo dinâmico, resultado de um trabalho contínuo em sua rede ou Sistema. Segurança é a percepção de se estar protegido de riscos, perigos e perdas, onde o que devemos fazer é administrar um nível aceitável de risco.
  • 16. ( 16 pg. ) “A segurança então, é definida como a proteção contra as ameaças.” Apontamentos relevantes... A má notícia é que é praticamente impossível criar uma lista completa de ameaças para um determinado sistema.
  • 17. ( 17 pg. ) “A segurança então, é definida como a proteção contra as ameaças.” Apontamentos relevantes... A boa notícia é que, felizmente, muitas ameaças já são ‘manjadas’ pelos desenvolvedores e testadores e, assim, dá para reverter a situação e saber como se proteger delas.
  • 18. ( 18 pg. ) “A Segurança não é um produto que se pode comprar de prateleira, mas que consiste de políticas, pessoas, processos e tecnologia.” - Kevin David Mitnick Hacker, Engenheiro Social Considerado pelo FBI e NSA, como o maior Hacker de seu tempo Apontamentos relevantes...
  • 19. ( 19 pg. )Apontamentos relevantes... Como planejar de uma forma correta? A partir de uma política de segurança Utilizando técnicas de gerenciamento e boas práticas Planejando cada ação
  • 20. ( 20 pg. )Apontamentos relevantes... O estabelecimento de um Programa de Segurança da Informação em sua empresa ou residência deve passar sempre por ações que norteiem os pilares. Tal modelo deve estar amparado por um Sistema de Gestão de Segurança da Informação que precisa ser planejado e organizado, implementado, mantido e monitorado.
  • 21. © 2020, União Geek Estratégias de Gestão: Metodologia de Segurança
  • 22. ( 22 pg. ) Seguindo a citação de Mitnick, para que se alcancem resultados consistentes a partir de uma política de segurança de software... Gestão de Vulnerabilidades
  • 23. ( 23 pg. ) ...a estratégia da empresa deve incluir algum planejamento para integrar com sucesso os três elementos essenciais do Processo de Gerenciamento de Vulnerabilidades... Gestão de Vulnerabilidades
  • 24. ( 24 pg. ) Pessoas, Tecnologias e Metodologias Gestão de Vulnerabilidades
  • 25. ( 25 pg. )Gestão de Vulnerabilidades ● Definir o grupo de segurança de software, que são todos os profissionais envolvidos no processo de melhoria da segurança das aplicações. Pessoas Tecnologia ● Adotar uma ferramenta eficiente para executar testes de avaliação de segurança nas aplicações e nos servidores web com recursos de gerenciamento de processo.
  • 26. ( 26 pg. )Gestão de Vulnerabilidades ● Definir os ambientes a serem testados, as oportunidades de teste, análise de resultados, o encaminhamento dos relatórios, e acompanhamento das melhorias. Metodologias Gerenciar vulnerabilidades permite identificar falhas de segurança antes de um agente malicioso, e, ao promover ações imediatas de melhoria no desenvolvimento, a empresa antecipa-se ao risco de ataques.
  • 27. © 2020, União Geek Investimento em desenvolvimento seguro
  • 28. ( 28 pg. )Investindo em segurança... ● Cibercrime, vazamento de dados e segurança de informações recebem mais atenção que nunca nos noticiários. ● Governos e empresas dedicam mais e mais recursos a essas áreas.
  • 29. ( 29 pg. )Investindo em segurança... ● No entanto, a maioria dessa atenção parece estar focada em medidas reativas: – Como pegar os criminosos cibernéticos? ● em vez de em medidas preventivas: – Como podemos tornar nossos sistemas seguros?
  • 30. ( 30 pg. )Investindo em segurança... Embora seja difícil medir, relatórios de pesquisa indicam que a construção da segurança vale o investimento.
  • 31. ( 31 pg. )Investindo em segurança... ● A educação é fundamental no processo de construção de software. ● Se os programadores não entendem a segurança do software que estão construindo, qualquer investimento adicional no processo poderá ser inútil.
  • 32. © 2020, União Geek O software no contexto atual
  • 33. ( 33 pg. )Características ● Software é onipresente, é ubíquo; ● Ele afeta todos os aspectos de nossas vidas pessoais e profissionais; ● Dependemos do software nos diversos aspectos da nossa vida; ● Funções críticas de negócio dependem de software; ● Software está cada vez mais exposto à Internet; ● Exposição aumentada torna o software visível para terceiros; ● Nem todas as pessoas são bem intencionadas.
  • 34. ( 34 pg. )Características ● A economia e as defesas das nações dependem, em grande parte, da execução de software confiável; ● Vulnerabilidades de software também são ubíquas, comprometendo: – identidades pessoais – propriedade intelectual – confiança do consumidor – serviços empresariais e operações – infraestruturas críticas e governo
  • 35. ( 35 pg. )Características ● Complexidade: – Maioria dos ataques exploram bugs designados por vulnerabilidades; – Estima-se entre 5-50 bugs por 1000 linhas de código; Windows XP tinha aproximadamente 40 milhões de linhas de código ● Extensibilidade: – O que é o software nos nossos computadores? S.O. + software em produção + patches + bibliotecas + drivers de dispositivos + plugins + etc...
  • 36. ( 36 pg. )Características ● Conectividade: – Internet (bilhões de utilizadores) + sistemas de controle + smartphones, ATMs + eletrodomésticos + etc...
  • 37. © 2020, União Geek Contexto da Insegurança
  • 38. ( 38 pg. ) “We wouldn’t have to spend so much time, money, and effort on network security if we didn’t have such bad software security.” - John Viega, CTO of Secure Software Solutions - Gary McGraw, Cigital's CTO Building Secure Software, Editora Addison Wesley, 2001. Um pensamento...
  • 39. ( 39 pg. )...e quais as soluções? Para solucionar o problema da segurança nas aplicações é necessário atuar na sua fonte, que está na falta de critérios de segurança durante o ciclo de desenvolvimento de software adotado pela empresa ou contratado de terceiros. • ou seja, não basta adquirir uma ferramenta de testes... • ...e colocá-la nas mãos da equipe de segurança de de T.I. e achar que isso resolverá tudo.
  • 40. ( 40 pg. ) “Uma ferramenta por si só não pode resolver o que fundamentalmente é um problema de processo no desenvolvimento” - Neil MacDonald, Gartner Group ...e mais um pensamento ;)
  • 41. ( 41 pg. )Causas de software inseguro Então por que não focar no desenvolvimento seguro desde o início do projeto?
  • 42. ( 42 pg. )Causas de software inseguro ● A velocidade que são desenvolvidos para atender a demanda do mercado; ● Nossa dificuldade de focar na medição de riscos; ● O cliente também acaba decidindo não precisar de segurança contra certos tipos de ameaça; ● Falta de conhecimento; ● Intenção maliciosa.
  • 43. ( 43 pg. )Causas de software inseguro Imagina se alguém vai se atrever a perder seu tempo, atacando um software que foi desenvolvido por mim...
  • 44. © 2020, União Geek Origem das falhas de software
  • 45. ( 45 pg. )Origem das falhas Maioria das vulnerabilidades em softwares são causadas por erros de programação.
  • 46. ( 46 pg. )Origem das falhas ● Segundo a ENISA (European Union Agency for Cybersecurity) +64% das vulnerabilidades da base do NIST correspondem a erros de programação (State of Vulnerability Report 2018/2019, Dec 2019); ● +50% dessas são originadas em erros clássicos como buffer overflows, cross-site scripting e outras falhas de injeção.
  • 47. ( 47 pg. )Origem das falhas ● Vulnerabilidades mais comuns incluem: ➔Integer overflow ➔Buffer overflow ➔Format string ➔Autenticação ausente ➔Autorização ausente ou incorreta ➔Confiar em entradas não-confiáveis
  • 48. ( 48 pg. )CWE Top Common Vulnerabilities in Softwares 2018/2019 CWE: Common Weakness Enumeration
  • 49. ( 49 pg. )CAPEC Top 20 most frequent CAPECs for exploitable critical vulnerabilities CAPEC: Common Attack Pattern Enumeration and Classification is a list of software weaknesses.
  • 50. © 2020, União Geek Desenvolvimento Seguro de Software
  • 51. ( 51 pg. )Desenvolvimento Seguro de Software ● Começa com o entendimento de práticas de codificação inseguras e como podem ser exploradas; ● Projetos inseguros podem levar a “erros não intencionais”, ou seja, o código está corretamente implementado, mas o software resultante é vulnerável;
  • 52. ( 52 pg. )Desenvolvimento Seguro de Software ● Projetos seguros exigem um entendimento dos requisitos de software funcionais e não-funcionais; ● Codificação segura exige um entendimento específico de cada linguagem de programação e tecnologia e/ou plataformas envolvidas no desenvolvimento.
  • 53. ( 53 pg. )Fontes de Insegurança em Software ● Considerações mínimas ou ausentes de segurança durante todo o ciclo de vida do software; ● Complexidade, mudanças, suposições incorretas; ● Não pensar como um atacante; ● Especificações e projetos falhos; ● Implementação “pobre” das interfaces de software; ● Interações inesperadas e não-intencionais; ● Conhecimento inadequado de práticas de codificação segura.
  • 54. © 2020, União Geek Por onde Começar?
  • 55. ( 55 pg. )Por onde começar? ● Para saber do que precisamos nos proteger e como devemos nos proteger, precisamos entender quais são as vulnerabilidades mais encontradas em softwares. ● No cenário atual de segurança da informação, percebemos que devemos estar preparados contra os possíveis ataques. ● Nesse contexto, um grande aliado contra as ameaças na integração de segurança no ciclo de desenvolvimento é a metodologia OWASP Software Security Assurance Process, também descrita pela sigla OSSAP.
  • 56. ( 56 pg. )Por onde começar? ● Ele apresenta o guia Open Web Application Security Project, mais conhecido como OWASP. – Por ele temos a lista das 10 vulnerabilidades mais comuns que são exploradas nas aplicações web. ● Mas, este guia não é o único que podemos encontrar. Há outro também muito conhecido e mundialmente explorado que é o Top 25 CWE do MITRE. ● Além disso, também vários outros projetos e instituições elaboram e divulgam relatórios dos mais diversos tipos de ataques, como é o caso da White-Hat Security.
  • 57. ( 57 pg. ) Top 25 Most Dangerous Errors (CWE) 1. Improper Restriction of Operations within the Bounds of a Memory Buffer 2. Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. Improper Input Validation 4. Information Exposure 5. Out-of-bounds Read 6. Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') 7. Use After Free 8. Integer Overflow or Wraparound 9. Cross-Site Request Forgery (CSRF) 10.Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') 11.Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') 12. Out-of-bounds Write 13. Improper Authentication 14. NULL Pointer Dereference 15.Incorrect Permission Assignment for Critical Resource 16.Unrestricted Upload of File with Dangerous Type 17.Improper Restriction of XML External Entity Reference 18.Improper Control of Generation of Code ('Code Injection') 19.Use of Hard-coded Credentials 20.Uncontrolled Resource Consumption 21.Missing Release of Resource after Effective Lifetime 22.Untrusted Search Path 23.Deserialization of Untrusted Data 24.Improper Privilege Management 25.Improper Certificate Validation
  • 58. ( 58 pg. ) OWASP Top 10
  • 59. ( 59 pg. ) O que fazer? ● Conhecer as principais vulnerabilidades de sistemas (pode utilizar o projeto OWASP Top 10 ou CWE Top 25) ● Implemente boas práticas durante o ciclo de desenvolvimento do software ● Leia a documentação da linguagem/tecnologia escolhida (utilize como guia de cabeceira) ● Leia livros e artigos sobre a área e sua linguagem ● Mantenha contato com programadores mais experientes
  • 60. ( 60 pg. ) O que fazer? ● Estar sempre atualizado sobre o tema ● Participe de eventos e treinamentos que abordam a programação segura ● Utilize o bom senso e mantenha seu código limpo, legível e de fácil manutenção
  • 61. © 2020, União Geek Dúvidas? @mrhenrike
  • 63. © 2020, União Geek ( 63 pg. ) Referências (Principal) ● ANTONIO, Adriano Martins. Apostila Preparatória para Certificação Oficial Secure Programming Foundation da EXIN. PMG Academy, 2019. ● CWE, Mitre. 2019. CWE Top 25 Most Dangerous Software Errors. Disponível em <https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html> Acesso em 16 jun 2020. ● ENISA. 2020. State of Vulnerabilities 2018/2019: Analysis of Events in the life of Vulnerabilities. December 2019. Disponível em <https://www.enisa.europa.eu/publications/technical-reports-on-cybersecurity-situation-the-state-of-cyber-security- vulnerabilities/at_download/fullReport> Acesso em 20 jun 2020. ● LIMA, Edkallenn. 2016. Segurança da informação: proteção ou transtorno?. Disponível em <https://pt.slideshare.net/edkallenn/palestra-segurana-da-informao-proteo-ou-transtorno> Acesso em 14 jun 2020. ● OWASP Foundation, The. 2020. OWASP Secure Coding Dojo. Disponível em <https://owasp.org/www-project-secure-coding- practices-quick-reference-guide/migrated_content> Acesso em 20 jun 2020. ● OWASP Foundation, The. 2020. OWASP Secure Coding Practices – Quick Reference Guide. Disponível em <https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/migrated_content> Acesso em 14 jun 2020. ● OWASP Foundation, The. 2010 OWASP Secure Coding Practices – Quick Reference Guide. Version 2.0, 2010. Disponível em <https://owasp.org/www-pdf-archive/OWASP_SCP_Quick_Reference_Guide_v2.pdf> Acesso em 14 jun 2020. ● WhiteHat Security. 2019. The DevSecOps Approach - Using AppSec Statistics to Drive Better Outcomes. Disponível em <https://info.whitehatsec.com/rs/675-YBI-674/images/2019_WhiteHatSecurity_StatsReport_TheDevSecOpsApproach.pdf> Acesso em 20 jun 2020.
  • 64. Esta apresentação foi produzida 100% com softwares livres.