O que é segurança ofensiva?
Assine a newsletter da IBM Veja os serviços X-Force Red
Dois trabalhadores sentados na mesa compartilhada, ambos olhando para o monitor de computador
O que é segurança ofensiva?

Segurança ofensiva, ou "OffSec", refere-se a uma variedade de estratégias de segurança proativas que usam as mesmas táticas que os agentes maliciosos usam em ataques do mundo real para fortalecer a segurança da rede em vez de prejudicá-la. Métodos de segurança ofensivos comuns incluem formação de equipes vermelhas, teste de penetração e avaliação de vulnerabilidade.

Operações de segurança ofensivas são muitas vezes realizadas por hackers éticos, profissionais de segurança cibernética que usam suas habilidades de hackers para encontrar e corrigir falhas do sistema de TI. Ao contrário dos criminosos cibernéticos reais, que invadem sistemas para roubar dados confidenciais ou descartar malware, hackers éticos executam violações simuladas com permissão. Eles param de causar danos reais e usam as descobertas de seus ataques falsos para ajudar as organizações a melhorar suas defesas.

Historicamente, a segurança ofensiva também se referiu a estratégias para invasores frustrantes, como atrair atores de ameaças para diretórios finais. Esses métodos antagonísticos são menos comuns no atual cenário de segurança da informação.

O valor da segurança ofensiva

Para entender por que a segurança ofensiva é importante, é útil compará-la à segurança defensiva.

Medidas de segurança defensivas, como software antivírus e firewalls, são reativas por design. Essas ferramentas são criadas para bloquear ameaças conhecidas ou detectar comportamentos suspeitos. Algumas ferramentas avançadas de segurança defensiva, como plataformas SOAR, também podem automatizar as respostas a ataques contínuos.

Embora as táticas de segurança defensiva possam ajudar a impedir ataques cibernéticos em andamento, esses métodos criam uma grande carga de trabalho para as equipes de segurança. Os analistas devem classificar alertas e dados para separar ameaças reais de alarmes falsos. Além disso, as medidas de segurança defensivas só podem proteger contra vetores de ataque conhecidos, deixando as organizações expostas a ameaças cibernéticas novas e desconhecidas.

A segurança ofensiva complementa a segurança defensiva. As equipes de segurança usam táticas OffSec para descobrir e responder a vetores de ataques desconhecidos que outras medidas de segurança podem perder. A segurança ofensiva também é mais proativa do que a segurança defensiva. Em vez de responder a ataques cibernéticos à medida que eles acontecem, medidas de segurança ofensivas encontram e abordam falhas antes que os invasores possam explorá-las.

Em suma, a segurança ofensiva gera informações que tornam a segurança defensiva ainda mais eficaz. Também reduz a carga das equipes de segurança. Devido a esses benefícios, a segurança ofensiva é um padrão do setor em alguns setores altamente regulamentados.

Táticas de segurança ofensivas

As táticas, técnicas e procedimentos (TTPs) usados por profissionais de segurança ofensivos são os mesmos usados por agentes de ameaças. Ao usar esses TTPs, os profissionais de OffSec podem eliminar as possíveis vulnerabilidades que os hackers reais podem usar ao testar os programas de segurança existentes.

As principais táticas de segurança ofensiva incluem:

Verificação de vulnerabilidades

A verificação de vulnerabilidades é um processo automatizado para detectar vulnerabilidades nos ativos de TI de uma organização. Envolve o uso de uma ferramenta especializada para verificar vulnerabilidades em sistemas de computador.

Os verificadores de vulnerabilidades podem pesquisar vulnerabilidades conhecidas associadas a versões específicas de software nos ativos. Eles também podem realizar testes mais ativos, como ver como os aplicativos respondem a strings comuns de injeção SQL ou outras entradas maliciosas.

Os hackers costumam usar escaneamentos de vulnerabilidade para identificar vulnerabilidades que podem ser exploradas durante um ataque. Por sua vez, os especialistas da OffSec usam os mesmos scanners de vulnerabilidade para encontrar e fechar essas vulnerabilidades antes que os hackers possam apreendê-las. Essa abordagem proativa permite que as empresas fiquem à frente das ameaças e fortaleçam suas defesas.

Teste de penetração

O teste de penetração, ou "pen testing", é o uso de ataques cibernéticos simulados para encontrar vulnerabilidades em sistemas de computador. Essencialmente, os testadores de caneta atuam como scanners de vulnerabilidades humanas, procurando falhas na rede imitando hackers reais. Como os testadores de penetração adotam a perspectiva de um invasor, eles podem identificar com frequência as vulnerabilidades que os agentes mal-intencionados têm maior probabilidade de atacar.

Como os especialistas em segurança humana realizam testes de caneta, eles podem detectar vulnerabilidades que ferramentas totalmente automatizadas podem ignorar. Como os testadores de penetração exploram as falhas que encontram, é menos provável que eles apresentem falsos positivos. Se eles conseguem explorar uma falha, os cibercriminosos também conseguem. E como os testes de caneta geralmente são fornecidos por serviços de segurança terceirizados, eles geralmente encontram falhas que as equipes de segurança internas podem ignorar.

Equipe vermelha

O Red Teaming, também conhecido como “simulação adversarial”, é um exercício no qual um grupo de especialistas usa os TTPs de cibercriminosos do mundo real para lançar um ataque simulado contra um sistema de computador.

Ao contrário dos testes de penetração, o red teaming é uma avaliação de segurança adversária. A equipe vermelha explora ativamente os vetores de ataque (sem causar danos reais) para ver até onde eles podem ir. A equipe vermelha também enfrenta uma equipe azul de engenheiros de segurança que pretende detê-los. Isso dá à organização a chance de testar seus procedimentos práticos de resposta a incidentes.

As organizações empregarão uma equipe interna vermelha ou contratarão um terceiro para realizar exercícios de equipe vermelha. Para testar as defesas técnicas e a conscientização dos funcionários, as operações da equipe vermelha podem usar uma variedade de táticas. Os métodos comuns da equipe vermelha incluem ataques simulados de ransomware , phishing e outras simulações de engenharia social , e até mesmo técnicas de violação no local, como utilização não autorizada.

As equipes vermelhas podem realizar diferentes tipos de testes dependendo da quantidade de informações que possuem. Em um teste de caixa branca, a equipe vermelha tem total transparência na estrutura interna e no código-fonte do sistema de destino. Num teste de caixa preta, a equipe vermelha não tem informações sobre o sistema e deve invadir de fora, assim como os hackers do mundo real. Em um teste caixa cinza, a equipe vermelha pode ter algum conhecimento básico do sistema alvo, como intervalos de IP para dispositivos de rede, mas não muito mais. 

Habilidades e ferramentas de segurança ofensivas

Experiência prática em hacking, conhecimento de linguagens de programação e familiaridade com a segurança de aplicativos da web são vitais para os esforços de segurança ofensivos. Para validar sua experiência nesses domínios, os profissionais de segurança ofensiva geralmente ganham certificações como Offensive Security Certified Professional (OSCP) ou Certified Ethical Hacker (CEH).

Equipes offSec também seguem metodologias de hacking ético estabelecidas, incluindo projetos de código aberto como o Open Source Security Testing Methodology Manual (OSSTMM) e o Penetration Testing Execution Standard (PTES).

Os profissionais de segurança ofensiva também são qualificados com ferramentas comuns de segurança ofensiva, incluindo:

Metasploit: uma estrutura para desenvolver e automatizar explorações em relação aos sistemas de TI. É usado principalmente para testes de caneta e avaliação de vulnerabilidade.

Kali Linux: um sistema operacional Linux projetado para testes de caneta e análise forense digital.

Burp Suite: uma ferramenta de teste de segurança de aplicativos da web que pode verificar vulnerabilidades, interceptar e modificar o tráfego da web e automatizar ataques.

Wireshark: um analisador de protocolo de rede que captura e inspeciona o tráfego de rede, ajudando a identificar problemas de segurança nas comunicações de rede.

Nmap: uma ferramenta de verificação de rede usada para descoberta de rede, verificação de porta e identificação de serviço.

Aircrack-ng: Um conjunto de ferramentas para testar a segurança da rede Wi-Fi, com a capacidade de farejar pacotes, capturar handshakes e quebrar criptografias de senha.

John the Ripper: Uma ferramenta de quebra de senhas que executa ataques de força bruta contra hashes de senhas.

sqlmap: uma ferramenta que automatiza o processo de exploração de vulnerabilidades de injeção SQL em aplicativos da web.

Soluções relacionadas
Serviços de segurança ofensiva X-Force® Red 

Os serviços de segurança ofensivos da X-Force® Redn podem ajudar a identificar, priorizar e remediar falhas de segurança que cobrem todo o seu ecossistema digital e físico.

Conheça os serviços de segurança ofensiva X-Force® Red

IBM security®ophyllumori recon

Descubra a TI sombra e mantenha sua equipe de segurança no alvo com descobertas correlacionadas e factuais com base em tentação adversarial. Os fluxos de trabalho simplificados melhoram a resiliência geral por meio de integrações com seu ecossistema de segurança existente.

Explore o Randori Recon

X-Force® Red vulnerability management services 

Adote um programa de gerenciamento de vulnerabilidades que identifica, prioriza e gerencia a correção de falhas que podem expor seus ativos mais importantes.

Explore os serviços de gerenciamento de vulnerabilidades X-Force®

X-Force® Red adversary simulation services

Os exercícios de simulação de adversários, que incluem agrupamento vermelho e agrupamento roxo, podem encontrar e preencher lacunas em suas equipes de resposta a incidentes, controles e processos para ajudá-lo a minimizar os danos se ocorrer uma violação.

Explore o X-Force® Red adversary Simulation Services
Recursos O que é o teste de penetração?

Ao organizar ataques falsos, os testadores de caneta ajudam as equipes de segurança a descobrir vulnerabilidades críticas de segurança e melhorar a postura geral de segurança.

O que é gerenciamento de vulnerabilidades?

Saiba como as soluções de gerenciamento de vulnerabilidades ajudam as equipes de segurança a descobrir, priorizar e resolver proativamente as vulnerabilidades de segurança nos ativos de TI.

O que é hacking cibernético?

Hacking (também chamado de hacking cibernético) é o uso de meios não convencionais ou ilícitos para obter acesso não autorizado a um dispositivo digital, sistema de computador ou rede de computadores.

Dê o próximo passo

A equipe global da IBM X-Force Red oferece uma gama completa de serviços de segurança ofensivos, incluindo testes de penetração, gerenciamento de vulnerabilidades e simulação adversária, para ajudar a identificar, priorizar e remediar falhas de segurança que cobrem todo o seu ecossistema digital e físico.

Explore os serviços de segurança ofensiva X-Force Red