Utilização de pentest na prevenção de ataques cibernéticos às organizações
Autor(a) principal: | |
---|---|
Data de Publicação: | 2018 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) |
Texto Completo: | https://repository.ufrpe.br/handle/123456789/1542 |
Resumo: | Com a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas. |
id |
UFRPE_242cf87b41923851e17e4c75fe2f678d |
---|---|
oai_identifier_str |
oai:dspace:123456789/1542 |
network_acronym_str |
UFRPE |
network_name_str |
Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) |
repository_id_str |
https://v2.sherpa.ac.uk/id/repository/10612 |
spelling |
Utilização de pentest na prevenção de ataques cibernéticos às organizaçõesRedes de computação Medidas de segurançaFalhas de sistemas de computaçãoTeste de invasão (Medidas de segurança para computadores)Com a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas.With the evolution of technology, new devices are created, more users connect to the Internet and become addicted. Black hats have found that information and data are valuable to users and businesses and use knowledge for illicit purposes, stealing data, leaving companies totally inoperable after attacks, achieving profit or even competitive advantage. Knowing that no system is totally safe, criminals are looking for failures to innovate more and more in their attacks and only the big and medium companies are concerned about security, some medium and small only care when they suffer some type of damage resulting from a security breach of information. Even if companies invest in security it is necessary to apply it correctly, and an exploited vulnerability can compromise the entire corporate environment. Information security is an area of computing that aims to protect systems and devices against potential threats using the international standards and prevention recommended by experts in the field. Unknown to many companies, Pentest allows them to test their level of protection by testing the entire environment, simulating a real attack by a criminal, and measuring the risk and consequences of such attacks. Pentest is carefully carried out between contractor and contractor to ensure that none of your services stop while the tests are performed, you can still use a sequence based on certain methodologies, depending on the customer's needs. Given this scenario, in this monograph, it is discussed and proposed the use of intrusion testing in the prevention of cyber-attacks to organizations. The work showed that it was possible to carry out security tests in a company's computing environments, which would lead to the leakage, alteration and destruction of information from both the company and all its customers if they were discovered by a black hat. Real flaws were exploited in the computing environment of a company, which did not have the culture to protect its information. The main objective of the work was to demonstrate a method of security failure analysis (Pentest) and the use of some invasion techniques used by black hats, which if implemented by security teams will help to prevent attacks based on this type, organizations that must cultivate a culture of protection of their data, because even with all necessary security, no system is totally safe. As results there were flaws that could be exploited and consequently could cause damages such as: access leaving company systems unusable, destruction of data alteration and theft, disclosure of personal data without authorization, and if these risks occurred, would result in incalculable losses. Tests the company has been willing to invest in security and fix the flaws.BrasilD'Emery, Richarlyson AlvesNão encontradohttp://lattes.cnpq.br/3553920177544450Vieira, Yago Dyogennes Bezerra2019-09-16T17:54:09Z2019-09-16T17:54:09Z2018info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis132 f.application/pdfVIEIRA, Yago Dyogennes Bezerra. Utilização de pentest na prevenção de ataques cibernéticos às organizações. 2018. 132 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Unidade Acadêmica de Serra Talhada, Universidade Federal Rural de Pernambuco, Serra Talhada, 2018.https://repository.ufrpe.br/handle/123456789/1542porAtribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BRopenAccessinfo:eu-repo/semantics/openAccessreponame:Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE)instname:Universidade Federal Rural de Pernambuco (UFRPE)instacron:UFRPE2022-05-10T20:33:21Zoai:dspace:123456789/1542Repositório InstitucionalPUBhttps://repository.ufrpe.br/oai/requestrepositorio.sib@ufrpe.bropendoar:https://v2.sherpa.ac.uk/id/repository/106122022-05-10T20:33:21Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) - Universidade Federal Rural de Pernambuco (UFRPE)false |
dc.title.none.fl_str_mv |
Utilização de pentest na prevenção de ataques cibernéticos às organizações |
title |
Utilização de pentest na prevenção de ataques cibernéticos às organizações |
spellingShingle |
Utilização de pentest na prevenção de ataques cibernéticos às organizações Vieira, Yago Dyogennes Bezerra Redes de computação Medidas de segurança Falhas de sistemas de computação Teste de invasão (Medidas de segurança para computadores) |
title_short |
Utilização de pentest na prevenção de ataques cibernéticos às organizações |
title_full |
Utilização de pentest na prevenção de ataques cibernéticos às organizações |
title_fullStr |
Utilização de pentest na prevenção de ataques cibernéticos às organizações |
title_full_unstemmed |
Utilização de pentest na prevenção de ataques cibernéticos às organizações |
title_sort |
Utilização de pentest na prevenção de ataques cibernéticos às organizações |
author |
Vieira, Yago Dyogennes Bezerra |
author_facet |
Vieira, Yago Dyogennes Bezerra |
author_role |
author |
dc.contributor.none.fl_str_mv |
D'Emery, Richarlyson Alves Não encontrado http://lattes.cnpq.br/3553920177544450 |
dc.contributor.author.fl_str_mv |
Vieira, Yago Dyogennes Bezerra |
dc.subject.por.fl_str_mv |
Redes de computação Medidas de segurança Falhas de sistemas de computação Teste de invasão (Medidas de segurança para computadores) |
topic |
Redes de computação Medidas de segurança Falhas de sistemas de computação Teste de invasão (Medidas de segurança para computadores) |
description |
Com a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas. |
publishDate |
2018 |
dc.date.none.fl_str_mv |
2018 2019-09-16T17:54:09Z 2019-09-16T17:54:09Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
VIEIRA, Yago Dyogennes Bezerra. Utilização de pentest na prevenção de ataques cibernéticos às organizações. 2018. 132 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Unidade Acadêmica de Serra Talhada, Universidade Federal Rural de Pernambuco, Serra Talhada, 2018. https://repository.ufrpe.br/handle/123456789/1542 |
identifier_str_mv |
VIEIRA, Yago Dyogennes Bezerra. Utilização de pentest na prevenção de ataques cibernéticos às organizações. 2018. 132 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Unidade Acadêmica de Serra Talhada, Universidade Federal Rural de Pernambuco, Serra Talhada, 2018. |
url |
https://repository.ufrpe.br/handle/123456789/1542 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR openAccess info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
132 f. application/pdf |
dc.publisher.none.fl_str_mv |
Brasil |
publisher.none.fl_str_mv |
Brasil |
dc.source.none.fl_str_mv |
reponame:Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) instname:Universidade Federal Rural de Pernambuco (UFRPE) instacron:UFRPE |
instname_str |
Universidade Federal Rural de Pernambuco (UFRPE) |
instacron_str |
UFRPE |
institution |
UFRPE |
reponame_str |
Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) |
collection |
Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) |
repository.name.fl_str_mv |
Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) - Universidade Federal Rural de Pernambuco (UFRPE) |
repository.mail.fl_str_mv |
repositorio.sib@ufrpe.br |
_version_ |
1809277166411579392 |