Utilização de pentest na prevenção de ataques cibernéticos às organizações

Detalhes bibliográficos
Autor(a) principal: Vieira, Yago Dyogennes Bezerra
Data de Publicação: 2018
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE)
Texto Completo: https://repository.ufrpe.br/handle/123456789/1542
Resumo: Com a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas.
id UFRPE_242cf87b41923851e17e4c75fe2f678d
oai_identifier_str oai:dspace:123456789/1542
network_acronym_str UFRPE
network_name_str Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE)
repository_id_str https://v2.sherpa.ac.uk/id/repository/10612
spelling Utilização de pentest na prevenção de ataques cibernéticos às organizaçõesRedes de computação Medidas de segurançaFalhas de sistemas de computaçãoTeste de invasão (Medidas de segurança para computadores)Com a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas.With the evolution of technology, new devices are created, more users connect to the Internet and become addicted. Black hats have found that information and data are valuable to users and businesses and use knowledge for illicit purposes, stealing data, leaving companies totally inoperable after attacks, achieving profit or even competitive advantage. Knowing that no system is totally safe, criminals are looking for failures to innovate more and more in their attacks and only the big and medium companies are concerned about security, some medium and small only care when they suffer some type of damage resulting from a security breach of information. Even if companies invest in security it is necessary to apply it correctly, and an exploited vulnerability can compromise the entire corporate environment. Information security is an area of computing that aims to protect systems and devices against potential threats using the international standards and prevention recommended by experts in the field. Unknown to many companies, Pentest allows them to test their level of protection by testing the entire environment, simulating a real attack by a criminal, and measuring the risk and consequences of such attacks. Pentest is carefully carried out between contractor and contractor to ensure that none of your services stop while the tests are performed, you can still use a sequence based on certain methodologies, depending on the customer's needs. Given this scenario, in this monograph, it is discussed and proposed the use of intrusion testing in the prevention of cyber-attacks to organizations. The work showed that it was possible to carry out security tests in a company's computing environments, which would lead to the leakage, alteration and destruction of information from both the company and all its customers if they were discovered by a black hat. Real flaws were exploited in the computing environment of a company, which did not have the culture to protect its information. The main objective of the work was to demonstrate a method of security failure analysis (Pentest) and the use of some invasion techniques used by black hats, which if implemented by security teams will help to prevent attacks based on this type, organizations that must cultivate a culture of protection of their data, because even with all necessary security, no system is totally safe. As results there were flaws that could be exploited and consequently could cause damages such as: access leaving company systems unusable, destruction of data alteration and theft, disclosure of personal data without authorization, and if these risks occurred, would result in incalculable losses. Tests the company has been willing to invest in security and fix the flaws.BrasilD'Emery, Richarlyson AlvesNão encontradohttp://lattes.cnpq.br/3553920177544450Vieira, Yago Dyogennes Bezerra2019-09-16T17:54:09Z2019-09-16T17:54:09Z2018info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis132 f.application/pdfVIEIRA, Yago Dyogennes Bezerra. Utilização de pentest na prevenção de ataques cibernéticos às organizações. 2018. 132 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Unidade Acadêmica de Serra Talhada, Universidade Federal Rural de Pernambuco, Serra Talhada, 2018.https://repository.ufrpe.br/handle/123456789/1542porAtribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BRopenAccessinfo:eu-repo/semantics/openAccessreponame:Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE)instname:Universidade Federal Rural de Pernambuco (UFRPE)instacron:UFRPE2022-05-10T20:33:21Zoai:dspace:123456789/1542Repositório InstitucionalPUBhttps://repository.ufrpe.br/oai/requestrepositorio.sib@ufrpe.bropendoar:https://v2.sherpa.ac.uk/id/repository/106122022-05-10T20:33:21Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) - Universidade Federal Rural de Pernambuco (UFRPE)false
dc.title.none.fl_str_mv Utilização de pentest na prevenção de ataques cibernéticos às organizações
title Utilização de pentest na prevenção de ataques cibernéticos às organizações
spellingShingle Utilização de pentest na prevenção de ataques cibernéticos às organizações
Vieira, Yago Dyogennes Bezerra
Redes de computação Medidas de segurança
Falhas de sistemas de computação
Teste de invasão (Medidas de segurança para computadores)
title_short Utilização de pentest na prevenção de ataques cibernéticos às organizações
title_full Utilização de pentest na prevenção de ataques cibernéticos às organizações
title_fullStr Utilização de pentest na prevenção de ataques cibernéticos às organizações
title_full_unstemmed Utilização de pentest na prevenção de ataques cibernéticos às organizações
title_sort Utilização de pentest na prevenção de ataques cibernéticos às organizações
author Vieira, Yago Dyogennes Bezerra
author_facet Vieira, Yago Dyogennes Bezerra
author_role author
dc.contributor.none.fl_str_mv D'Emery, Richarlyson Alves
Não encontrado
http://lattes.cnpq.br/3553920177544450
dc.contributor.author.fl_str_mv Vieira, Yago Dyogennes Bezerra
dc.subject.por.fl_str_mv Redes de computação Medidas de segurança
Falhas de sistemas de computação
Teste de invasão (Medidas de segurança para computadores)
topic Redes de computação Medidas de segurança
Falhas de sistemas de computação
Teste de invasão (Medidas de segurança para computadores)
description Com a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas.
publishDate 2018
dc.date.none.fl_str_mv 2018
2019-09-16T17:54:09Z
2019-09-16T17:54:09Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv VIEIRA, Yago Dyogennes Bezerra. Utilização de pentest na prevenção de ataques cibernéticos às organizações. 2018. 132 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Unidade Acadêmica de Serra Talhada, Universidade Federal Rural de Pernambuco, Serra Talhada, 2018.
https://repository.ufrpe.br/handle/123456789/1542
identifier_str_mv VIEIRA, Yago Dyogennes Bezerra. Utilização de pentest na prevenção de ataques cibernéticos às organizações. 2018. 132 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Unidade Acadêmica de Serra Talhada, Universidade Federal Rural de Pernambuco, Serra Talhada, 2018.
url https://repository.ufrpe.br/handle/123456789/1542
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR
openAccess
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR
openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv 132 f.
application/pdf
dc.publisher.none.fl_str_mv Brasil
publisher.none.fl_str_mv Brasil
dc.source.none.fl_str_mv reponame:Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE)
instname:Universidade Federal Rural de Pernambuco (UFRPE)
instacron:UFRPE
instname_str Universidade Federal Rural de Pernambuco (UFRPE)
instacron_str UFRPE
institution UFRPE
reponame_str Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE)
collection Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE)
repository.name.fl_str_mv Repositório institucional da Universidade Federal Rural de Pernambuco (UFRPE) (RI-UFRPE) - Universidade Federal Rural de Pernambuco (UFRPE)
repository.mail.fl_str_mv repositorio.sib@ufrpe.br
_version_ 1809277166411579392