📘 Capítulo 7: Gerenciamento de Vulnerabilidades

Resumo Completo
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:

1️⃣ Tipos de Vulnerabilidades

Gerenciamento de Vulnerabilidades (VM)

Processo crítico que abrange identificação, avaliação, tratamento e relato de vulnerabilidades em SOs, aplicações e componentes de TI.

Atividades Principais:

Vulnerabilidades por Sistema Operacional

Windows

  • Buffer overflows, problemas de validação, falhas de privilégio
  • MS08-067: worm Conficker (2008) - milhões infectados
  • MS17-010 (EternalBlue): WannaCry (2017) - execução remota

macOS

  • Base UNIX, controles de acesso, boot seguro
  • Percepção de "mais seguro" causa complacência
  • Shellshock (2014): falha no Bash

Linux

  • Open-source = desenvolvimento rápido
  • Vulnerabilidades no kernel, configurações incorretas
  • Heartbleed (2014): OpenSSL - ler memória do sistema

Mobile (Android/iOS)

  • Android: fragmentação, suporte inconsistente, Stagefright (MMS)
  • iOS: não open-source, watering hole attacks (2019)

Sistemas Embarcados e IoT

Sistemas Legados e EOL

End-of-Life (EOL)

  • Não mais suportados pelo fabricante
  • Sem patches de segurança críticos
  • Ex: Windows 7, Server 2008 (EOL jan/2020)

Sistemas Legados

  • Desatualizados mas ainda em uso
  • Substituição cara ou arriscada
  • Incompatíveis com métodos mais novos

Vulnerabilidades de Firmware

2️⃣ Ciclo de Gerenciamento de Vulnerabilidades

1. IdentificaçãoEncontrar vulnerabilidades
2. AvaliaçãoAnalisar severidade
3. PriorizaçãoPor risco/impacto
4. RemediaçãoCorrigir
5. VerificaçãoConfirmar correção
6. MonitoramentoContínuo

Fatores de Priorização

Exposure Factor (EF)

Extensão na qual ativo é suscetível a comprometimento. Fatores: autenticação fraca, segmentação inadequada, controle de acesso insuficiente.

3️⃣ Métodos de Identificação de Vulnerabilidades

Escaneamento de Vulnerabilidades

Processo automatizado que detecta:

Ferramentas Populares

openVAS
Nessus
Qualys

Threat Feeds

Fontes de informação em tempo real sobre ameaças emergentes.

Open-Source

  • Cyber Threat Alliance
  • MISP threat-sharing
  • AlienVault OTX
  • Gratuitos, mas menos profundos

Proprietários

  • IBM X-Force Exchange
  • Recorded Future
  • Mandiant FireEye
  • Informações mais abrangentes

OSINT (Open-Source Intelligence)

Coleta de informações publicamente disponíveis.

Shodan dispositivos IoT
Maltego visualização
Recon-ng reconhecimento
theHarvester emails

Outros Métodos

Comparação: Pen Testing vs Bug Bounty

Pen Testing Bug Bounty
Equipe contratada profissional Comunidade global
Prazo confinado Contínuo
Abordagem estruturada Habilidades diversas
Custo previsível Pago por descoberta

4️⃣ Análise e Correção

Opções de Scan

Tipo Descrição
Intrusivo Tenta explorar vulnerabilidade (mais preciso, não em sistemas vivos)
Não-Intrusivo Lista vulnerabilidades potenciais (mais comum, sistemas vivos)
Credenciado Com login, análise profunda (simula ataque interno)
Não-Credenciado Sem login, visão de atacante externo

Escaneamento de Aplicações

Monitoramento de Pacotes

Rastreia segurança de pacotes de terceiros, bibliotecas e dependências.

Validação de Remediação

Relato de Vulnerabilidades

5️⃣ Alerta e Monitoramento

Ferramentas de Monitoramento

1. Monitores de Rede

2. NetFlow (Flow Collector)

3. Monitores de Sistema e Logs

4. Monitores de Aplicação e Cloud

5. Scanners de Vulnerabilidades

Reportam total de vulnerabilidades não mitigadas por host.

6. Antivírus (EPP)

7. DLP (Data Loss Prevention)

Medeia cópia de dados marcados, restringe mídias/serviços não autorizados.

6️⃣ SIEM e SOAR

SIEM (Security Information and Event Management)

Software que coleta e correlaciona dados de segurança.

Coleta de Dados - 3 Tipos:

  1. Baseado em Agente: instalado no host, filtra e normaliza dados
  2. Listener/Collector: hosts empurram logs via syslog
  3. Sensor: capturas de pacotes e flow de tráfego

Agregação e Normalização

Atividades do SIEM

SOAR (Security Orchestration, Automation and Response)

Ajuste de Alertas (Alert Tuning)

⚠️ ALERT FATIGUE: Falsos positivos consomem tempo de analistas e podem fazer perder alertas reais!

7️⃣ DLP (Data Loss Prevention)

Componentes

Funcionamento

Remediação em DLP

Ação Descrição
Alert Only Cópia permitida, incidente registrado
Block Usuário impedido de copiar
Quarantine Acesso negado (arquivo criptografado/movido)
Tombstone Arquivo substituído por descrição da violação

8️⃣ Testes de Penetração (Pentest)

Tipos de Conhecimento

⚫ Black Box

Sem informação (simula atacante externo)

⚪ White Box

Conhecimento completo (código, arquitetura)

🔘 Gray Box

Informação parcial (simula ameaça interna)

Equipes de Segurança

Documentação Pré-Teste

Ciclo de Vida do Pentest

1. ReconhecimentoFootprinting, OSINT
2. ScanningEnumeração, portas
3. Ganhar AcessoExploração, pivoting
4. Manter AcessoBackdoors, rootkits
5. ReportarDocumentação

Tipos de Testes de Penetração

💡 DICAS FINAIS PARA PROVA: