Segurança em redes

Analisando este tema com o viés de um hacker ético, iremos analisar como é a segurança em redes. Os firewalls e os dispositivos IDS/IPS fazem parte de uma rede segura, mas nesta postagem analisaremos brevemente a localização e a função de cada dispositivo na rede. À medida que você se aventura através dos detalhes, tenha em mente que a proteção de uma rede é um processo como um todo; Entrar em uma rede, por outro lado, é um processo focado e precisa ser feito passo a passo. Considere-o semelhante à construção de uma barragem. Como o engenheiro de uma barragem, você deve considerar a integridade de toda a estrutura e planejar do jeito certo. Se você está procurando um jeito para sabotar a barragem, então tudo que é preciso é apenas um pequeno puxão no lugar certo e tudo inundará. O mesmo acontece com a segurança da rede.

Usando o nosso conhecimento fundamental de firewalls, seja proxy ou de rede, vamos olhar algumas estratégias de posicionamento básico que são comumente usados ??em redes de hoje.

A imagem abaixo é uma configuração básica que você encontrará em quase todas as configurações domésticas de hoje. Claro que esta não é necessariamente a rede de nível empresarial que você estará atacando, mas esse layout básico ainda abrange os ingredientes dos pontos vulneráveis ??de layouts maiores. A finalidade de incluir este desenho é para termos uma noção próxima de uma rede maior.

Rede doméstica

Rede doméstica

Vulnerabilidade em uma empresa

Mesmo nas instalações mais seguras, permanece um risco de comprometimento de segurança de rede por dispositivos falsos. Isso basicamente cria um ambiente de risco residencial em uma rede corporativa. É claro que as apostas e a potencial perda de recursos são muito maiores, mas a dinâmica do risco é a mesma. Por exemplo, imagine uma empresa inteira protegida com portas com smartcards, autenticação de dois fatores e segurança patrimonial no perímetro. Basta apenas um único ponto de acesso sem fio falso para reduzir todo o esforço de segurança da rede para algo que você poderia retirar de uma caixa do supermercado. Este é apenas um exemplo simples da vulnerabilidade inadvertida, mas útil, que é mais comum do que você pode imaginar.

Agora que passamos das vulnerabilidades básicas da nossa rede doméstica sem fio residencial, vamos mergulhar diretamente em um exemplo empresarial completo. O ambiente corporativo que seremos responsáveis pelo teste de invasão é semelhante ao desenhado abaixo.

Rede corporativa

Rede corporativa

Como você pode ver, existem camadas de proteção para impedir que visitantes não autorizados examinem a rede interna. Uma defesa em camadas aplica vários níveis (camadas) de bloqueios defensivos na esperança de que um hacker fique preso no meio do caminho. Nem todas as organizações têm os recursos financeiros para instalar tal solução, nem eles têm pessoal devidamente treinados para se manter atualizado e configurar os aparelhos de proteção adequadamente. Um firewall de US $ 10.000 é tão bom quanto o administrador que o mantém. Além disso, como hackers éticos, podemos confiar em uma maravilhosa variável para geração de vulnerabilidade: os usuários.

Referência: Certified Ethical Hacker version 9: Study Guide. Sybex. 2016.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *