+55 (11) 5199 7230 | contato@aser.com.br

Emulação de adversários aprimora testes de intrusão com metodologias reais

Emulação de adversários aprimora testes de intrusão com metodologias reais
Tempo de Leitura 2 Minutos

Emulação de adversários aprimora testes de intrusão com metodologias reais

Utilizando frameworks de ataques e manobras maliciosas de criminosos de elite, tal técnica garante que sua infraestrutura está protegida contra golpes do mundo real.

 

Segurança ofensiva já é, felizmente, algo comum entre times de segurança. É cada vez mais normal que empresas adotem a estratégia de red team (time vermelho) — ou seja, o uso de um time interno que tenta atacar o ecossistema computacional da empresa com o objetivo de descobrir brechas e detectar vulnerabilidades que poderiam ser exploradas por criminosos cibernéticos. Geralmente, o red team trabalha em conjunto com o blue team (time azul), que se encarrega de analisar os relatórios de ataques simulados, entender as fraquezas da infraestrutura e corrigi-las da melhor forma possível.

Porém, sabia que existe uma técnica que pode melhorar ainda mais a sua estratégia de segurança ofensiva? Estamos falando da emulação de adversários. Diferente de testes de intrusão tradicionais, na emulação, o time interno utiliza inteligência de ameaças (threat intelligence) de grupos criminosos reais para reconstruí-las da forma mais fiel possível. Dessa forma, você consegue testar seus sistemas contra os modus operandi usados, por exemplo, por grupos de ameaça persistente avançada (advanced persistent threat ou APT), que costumam ser compostos por crackers de elite.

Diagnóstico de Segurança

Um dos recursos mais populares entre os adeptos da emulação de adversários é a biblioteca livre ATT&CK, da MITRE. De acordo com a própria instituição, trata-se de “uma base de conhecimento globalmente acessível de táticas e técnicas adversárias com base em observações do mundo real. A base de conhecimento da ATT&CK é usada como base para o desenvolvimento de modelos e metodologias de ameaças específicas no setor privado, no governo e na comunidade de produtos e serviços de segurança cibernética”.

São diversos tipos de metodologias que podem ser estudadas e reconstituídas: reconhecimento, acesso inicial, execução, persistência, escalação de privilégios, evasão de defesas, exfiltração, movimentação lateral… Enfim, as possibilidades são inúmeras. Com a Aser Security, você pode contar com uma equipe altamente capacitada para aplicar segurança ofensiva em sua empresa, realizando manutenções e melhorias contínuas em seu ecossistema corporativo. Fale com nossos consultores e saiba mais!