Jump to content

Jefferson Lautenschlager

Pessoal da TecnoSpeed
  • Contagem de Conteúdo

    11
  • Ingressou

  • Última visita

  • Dias Ganhos

    2

Jefferson Lautenschlager ganhou o dia em Dezembro 10 2023

Jefferson Lautenschlager teve o conteúdo mais curtido!

Informações Pessoais

  • Cidade
    Maringá
  • Estado
    Paraná (PR)

Clientes & Parceiros

  • Você é um cliente TecnoSpeed?
    Não

Visitantes Recentes do Perfil

O bloco de visitantes recentes está desativado e não está sendo mostrado a outros usuários.

Conquistas de Jefferson Lautenschlager

  • Ótima Reputação Raro

Emblemas Recentes

13

Reputação na Comunidade

  1. O ataque Man-in-the-Middle (MitM) representa uma ameaça significativa à segurança da comunicação digital. Nesse tipo de ataque, um invasor intercepta e possivelmente altera as comunicações entre duas partes, tornando-se "o homem no meio" do processo de troca de dados. Como é um ataque Man-in-the-Middle (MitM)? No ataque MitM, o invasor se posiciona entre o remetente e o destinatário, podendo monitorar, modificar ou até mesmo injetar novos dados na comunicação. Este ataque pode ocorrer em diversos cenários, como redes Wi-Fi, conexões Bluetooth, e-mails, mensagens instantâneas e até mesmo em transações online. Quais são os métodos comuns utilizados neste ataque? Sniffing de Pacotes: O invasor pode utilizar ferramentas para capturar e analisar os pacotes de dados transmitidos pela rede, extraindo informações sensíveis. Interceptação SSL/TLS: Alguns atacantes conseguem quebrar a criptografia SSL/TLS para acessar dados confidenciais, mesmo em conexões aparentemente seguras. Spoofing de DNS: Ao redirecionar solicitações DNS, um invasor pode direcionar usuários para sites falsos, onde podem capturar credenciais de login. Quais são os seus objetivos? Os objetivos de um ataque MitM variam, incluindo roubo de informações pessoais, interceptação de comunicações sensíveis, falsificação de identidade e até mesmo a distribuição de malware. Como posso me proteger de um ataque Man-in-the-Middle (MitM)? Uso de criptografía: Implementar protocolos de criptografía robustos, como SSL/TLS, ajuda a proteger a confidencialidade dos dados durante a transmissão. Atualizações e Patches: Manter sistemas e softwares atualizados reduz as vulnerabilidades que podem ser exploradas em ataques MitM. Consciência do Usuário: Educar usuários sobre práticas seguras na internet, como evitar redes Wi-Fi públicas não seguras, pode ajudar a prevenir ataques MitM. Verificação de Certificados: Certificar-se de que os certificados SSL/TLS são válidos e confiáveis ao acessar sites protegidos por HTTPS pode impedir ataques. Em resumo, compreender o funcionamento do ataque Man-in-the-Middle é crucial para proteger dados sensíveis em um mundo cada vez mais interconectado. A conscientização, juntamente com práticas de segurança sólidas, desempenha um papel fundamental na prevenção e mitigação dessas ameaças.
  2. O Active Directory (AD) é um serviço de diretório desenvolvido pela Microsoft, utilizado principalmente em ambientes de rede baseados no sistema operacional Windows. Ele desempenha um papel fundamental na administração e organização de recursos em uma rede, proporcionando um mecanismo centralizado para gerenciar usuários, computadores, grupos, políticas de segurança e outros recursos de rede. A função principal do Active Directory é fornecer um diretório hierárquico e distribuído que armazena informações sobre objetos na rede. Estes objetos podem incluir: Usuários: Contas de usuários, que podem ser autenticadas para acessar recursos na rede. Computadores: Registros para todas as máquinas na rede que fazem parte do domínio do Active Directory. Grupos: Conjuntos de usuários ou computadores que podem ser gerenciados coletivamente. Serviços: Informações sobre serviços disponíveis na rede. Políticas: Configurações de segurança, configurações de desktop e outras políticas aplicadas a usuários e computadores. Ao centralizar essas informações em um diretório, o Active Directory simplifica a administração de rede. Além disso, ele permite a implementação de políticas de segurança consistentes, facilita a atribuição de permissões e simplifica o gerenciamento de recursos em grande escala. O Active Directory também suporta a replicação de dados entre controladores de domínio, garantindo a disponibilidade e a consistência das informações em toda a rede. Essa estrutura hierárquica e distribuída é organizada em unidades organizacionais (OUs), domínios e florestas, proporcionando flexibilidade na administração de redes de diferentes tamanhos e complexidades.
  3. O Active Directory desempenha um papel fundamental na segurança da informação em ambientes corporativos baseados em tecnologias Microsoft. Algumas das razões pelas quais o Active Directory é crucial para a segurança da informação incluem: 1. Controle de Acesso: O AD fornece um mecanismo centralizado para gerenciar e controlar o acesso a recursos na rede. Isso inclui dados, aplicativos, servidores e outros ativos importantes. 2. Autenticação e Autorização: O Active Directory é essencial para autenticação de usuários, garantindo que apenas usuários autorizados tenham acesso aos recursos específicos com base em suas permissões e atribuições de grupo. 3. Políticas de Grupo (GPO): As Políticas de Grupo no AD permitem a aplicação consistente de configurações de segurança em todos os dispositivos dentro do domínio. Isso inclui configurações como políticas de senha, bloqueio de contas e restrições de software. 4. Auditoria e Monitoramento: O AD suporta recursos de auditoria que registram eventos importantes, permitindo o monitoramento de atividades de usuários, alterações em políticas e outros eventos críticos para a segurança. 5. Proteção contra Ameaças Internas: O controle rigoroso sobre contas de usuário, grupos e permissões ajuda a mitigar ameaças internas, reduzindo o risco de acesso não autorizado ou uso indevido de informações confidenciais. 6. Recuperação de Desastres: O AD oferece recursos de backup e recuperação que são vitais para a continuidade dos negócios. Isso é fundamental para garantir a disponibilidade e a integridade dos dados mesmo em situações de desastre. 7. Gerenciamento de Identidade: O AD é uma parte crucial de soluções de gerenciamento de identidade, permitindo a administração eficiente de contas de usuário, senhas e outras informações relacionadas à identidade. 8. Replicação Segura: A replicação segura do AD garante a consistência dos dados entre os controladores de domínio, contribuindo para a resiliência e a confiabilidade do ambiente. 9. Integração com Outras Soluções de Segurança: O AD pode ser integrado a outras soluções de segurança, como soluções de antivírus, firewalls e sistemas de detecção de intrusões, proporcionando uma abordagem abrangente para proteger a rede. 10. Criptografia e Segurança de Comunicação: O AD suporta a criptografia de comunicações entre clientes e servidores, contribuindo para a segurança das informações transmitidas na rede. Em resumo, o Active Directory desempenha um papel crítico na implementação e manutenção de práticas de segurança eficazes, garantindo que apenas usuários autorizados tenham acesso a recursos específicos e fornecendo uma estrutura robusta para gerenciar identidades e políticas de segurança em toda a organização.
  4. Os ataques de negação de serviço distribuído, ou DDoS, representam uma das ameaças mais perturbadoras no mundo da segurança cibernética. Esses ataques, muitas vezes realizados por redes de computadores comprometidos, sobrecarregam um alvo específico com tráfego malicioso, tornando-o inacessível para usuários legítimos. Neste artigo, exploraremos o que é um ataque DDoS, suas implicações e como se proteger contra essa ameaça. O que é um Ataque DDoS? Um ataque DDoS envolve o uso de uma rede de computadores comprometidos, conhecida como uma "botnet", para enviar uma sobrecarga massiva de tráfego a um servidor ou rede específica. Isso é feito com o objetivo de sobrecarregar os recursos da vítima, como largura de banda, poder de processamento ou memória, tornando seus serviços inacessíveis. Implicações dos Ataques DDoS: Tempo de Inatividade: A vítima enfrenta interrupções de serviço, resultando em tempo de inatividade indesejado e perda de receita. Reputação Danificada: Os clientes e usuários ficam frustrados com a inacessibilidade, o que pode afetar a reputação da organização. Perda Financeira: Empresas podem enfrentar perdas financeiras diretas e indiretas devido a interrupções nos negócios. Risco de Exposição: Em alguns casos, ataques DDoS podem ser usados como distração para explorar vulnerabilidades de segurança. Proteção e Mitigação: Firewalls e Filtros: Implemente firewalls e filtros para bloquear tráfego malicioso e identificar padrões típicos de ataques DDoS. Redundância de Servidores: Tenha servidores redundantes para distribuir a carga e minimizar o impacto de um ataque. Serviços de Mitigação de DDoS: Considere a contratação de serviços especializados de mitigação de DDoS para monitorar e proteger sua rede. Testes de Estresse: Realize testes regulares de estresse em sua infraestrutura para avaliar a resiliência contra ataques DDoS. Educação e Conscientização: Treine sua equipe para reconhecer os sinais de um ataque DDoS e saiba como responder adequadamente. Os ataques DDoS representam uma ameaça constante, mas a preparação adequada e a implementação de medidas de segurança podem ajudar a minimizar os riscos. A segurança cibernética é uma prioridade para empresas e indivíduos, e a proteção contra ataques DDoS é uma parte fundamental desse esforço.
  5. A vulnerabilidade de SQL Injection é uma das ameaças mais comuns e perigosas no mundo da segurança cibernética. Ela explora falhas em aplicativos da web que interagem com bancos de dados, permitindo que invasores manipulem diretamente consultas SQL para o banco de dados. Essa exploração pode resultar em acesso não autorizado, vazamento de dados sensíveis e até mesmo a destruição de informações. O que é SQL Injection? SQL Injection ocorre quando um invasor insere código SQL malicioso em campos de entrada de um aplicativo da web. Em vez de tratar esses campos como simples dados de entrada, o aplicativo executa o código SQL injetado, permitindo ao invasor acessar, modificar ou excluir informações no banco de dados subjacente. Riscos Associados: Acesso não autorizado: Os invasores podem obter acesso não autorizado a informações confidenciais, como senhas, detalhes de cartões de crédito e dados pessoais de usuários. Vazamento de dados: Dados confidenciais podem ser expostos, resultando em perda de confiança dos clientes e possíveis implicações legais. Alterações indesejadas: Os invasores podem alterar registros no banco de dados, causando danos aos dados ou corrompendo a integridade dos sistemas. Negativa de serviço: SQL Injection pode ser usado para sobrecarregar um banco de dados, tornando-o inacessível e interrompendo operações comerciais. Como se Proteger: Validação e Sanitização de Entradas: Certifique-se de que todas as entradas do usuário sejam validadas e sanitizadas adequadamente para evitar a execução de código SQL malicioso. Uso de Consultas Parametrizadas: Utilize consultas parametrizadas ou objetos de mapeamento relacional (ORM) em vez de construir consultas SQL manualmente. Princípio do Privilégio Mínimo: Garanta que seu banco de dados e aplicativo tenham privilégios mínimos necessários para as operações. Atualizações e Patching: Mantenha seu software e frameworks atualizados para corrigir potenciais vulnerabilidades. Testes de Segurança: Realize testes de penetração e varreduras de segurança regulares para identificar e corrigir vulnerabilidades. Treinamento de Pessoal: Eduque sua equipe de desenvolvimento sobre boas práticas de segurança, especialmente em relação a SQL Injection. A vulnerabilidade de SQL Injection é uma ameaça real e séria que pode ter sérias consequências para organizações e indivíduos. A prevenção e a conscientização são cruciais para proteger sistemas e dados contra essa ameaça. A segurança cibernética é uma responsabilidade compartilhada, e a defesa contra SQL Injection começa com boas práticas de programação e conscientização.
  6. No mundo digital de hoje, senhas são a chave para acessar praticamente todas as áreas de nossas vidas online, desde contas de e-mail e redes sociais até serviços bancários e de compras. Entretanto, lembrar senhas fortes e únicas para cada conta pode ser uma tarefa impossível. É aqui que entra a importância de um gerenciador de senhas. 1. Senhas Fortes e Únicas: Um gerenciador de senhas pode criar senhas complexas e exclusivas para cada uma de suas contas, tornando muito mais difícil para os invasores adivinhar ou quebrar suas senhas. 2. Proteção contra Ataques de Força Bruta: Os gerenciadores de senhas geralmente incluem proteção contra ataques de força bruta, que tentam adivinhar senhas repetidamente. Isso ajuda a proteger suas contas contra invasões. 3. Armazenamento Seguro: Suas senhas são armazenadas de forma segura e criptografada em um único local. Isso elimina a necessidade de anotá-las em locais físicos suscetíveis a perdas ou roubos. 4. Facilidade de Uso: Os gerenciadores de senhas preenchem automaticamente suas credenciais em sites e aplicativos, economizando tempo e eliminando a digitação manual. 5. Sincronização entre Dispositivos: Muitos gerenciadores de senhas permitem que você acesse suas senhas em vários dispositivos, proporcionando conveniência e segurança em qualquer lugar. 6. Lembretes de Mudança de Senha: Os gerenciadores de senhas podem lembrar você de alterar senhas periodicamente, o que é uma prática importante de segurança. 7. Segurança de Conta aprimorada: Proteger suas senhas é uma camada essencial de segurança para suas contas online, evitando que terceiros acessem seus dados pessoais, financeiros e sensíveis. 8. Evita a Reutilização de Senhas: Usar a mesma senha em várias contas é um risco significativo. Um gerenciador de senhas permite que você crie senhas únicas para cada serviço. 9. Backup de Dados: Muitos gerenciadores de senhas oferecem opções de backup, para que você não perca suas senhas em caso de perda de dispositivo. 10. Paz de Espírito: Um gerenciador de senhas oferece tranquilidade, sabendo que suas contas estão protegidas contra ameaças cibernéticas. Em resumo, um gerenciador de senhas é uma ferramenta essencial para proteger suas informações online e simplificar a gestão de senhas. Ao adotar essa prática, você está fortalecendo sua segurança digital e reduzindo o risco de exposição a ataques cibernéticos.
  7. Com o crescimento do trabalho em casa, a segurança da informação se tornou uma preocupação cada vez mais relevante. Ao trabalhar em home office, é importante adotar medidas de segurança adequadas para proteger seus dados e garantir a confidencialidade das informações da empresa. Aqui estão alguns cuidados essenciais: 1. Rede Wi-Fi Segura: Certifique-se de que sua rede Wi-Fi doméstica esteja protegida com uma senha forte e criptografada. Evite redes públicas não seguras. 2. Atualize seu Software: Mantenha seu sistema operacional, aplicativos e antivírus atualizados com as últimas atualizações de segurança. 3. Use uma VPN (Rede Virtual Privada): Uma VPN protege seus dados ao criar uma conexão criptografada com a rede da empresa, mesmo quando você está em casa. 4. Senhas Fortes e Autenticação de Dois Fatores (2FA): Use senhas complexas e exclusivas para contas de trabalho. Ative a autenticação de dois fatores sempre que possível. 5. Não Compartilhe Dispositivos ou Contas: Evite compartilhar seu computador ou dispositivos de trabalho com outras pessoas em sua casa. Isso reduz o risco de acesso não autorizado. 6. Bloqueie seu Computador: Configure seu computador para bloquear automaticamente após um período de inatividade e defina senhas de proteção de tela. 7. Armazenamento Seguro de Documentos: Mantenha documentos de trabalho em pastas seguras e criptografadas, e faça backups regularmente. 8. Consciência de Phishing: Esteja atento a e-mails suspeitos, mensagens de texto ou chamadas telefônicas que possam ser tentativas de phishing. Não clique em links ou baixe anexos suspeitos. 9. Eduque-se e Sua Família: Eduque sua família sobre a importância da segurança e da privacidade no trabalho em casa para evitar acidentes. 10. Comunique-se com a Equipe de TI: Mantenha um canal aberto de comunicação com a equipe de TI da sua empresa para relatar incidentes de segurança ou pedir orientações. Lembrando que a segurança da informação é uma responsabilidade compartilhada. Ao adotar essas práticas de segurança, você está ajudando a proteger a si mesmo, sua empresa e os dados confidenciais dos clientes. Mantenha-se vigilante e atualizado sobre as melhores práticas de segurança em home office para garantir um ambiente de trabalho seguro e produtivo.
  8. Na era digital, a informação é um ativo vital para empresas de todos os tamanhos. Garantir a segurança dessas informações tornou-se uma prioridade crucial. O investimento em segurança da informação não é apenas uma opção, mas uma necessidade incontestável para a proteção de dados e a continuidade dos negócios. 1. Proteção de Dados Sensíveis As empresas lidam com informações sensíveis, como dados financeiros, informações do cliente e propriedade intelectual. Investir em segurança da informação protege esses ativos valiosos contra ameaças internas e externas. 2. Evitar Custos e Danos à Reputação Uma violação de dados pode resultar em custos significativos, incluindo multas regulatórias, perda de negócios e danos à reputação. Investir em segurança da informação ajuda a evitar essas consequências prejudiciais. 3. Conformidade Legal e Regulatória Muitas indústrias têm regulamentações rigorosas de segurança da informação que as empresas devem cumprir. Investir em conformidade é essencial para evitar penalidades legais. 4. Continuidade dos Negócios A segurança da informação desempenha um papel crítico na garantia da continuidade dos negócios. Proteger sistemas e dados ajuda a evitar interrupções que podem prejudicar operações e clientes. 5. Confiabilidade para Clientes e Parceiros Investir em segurança demonstra comprometimento com a proteção dos interesses de clientes e parceiros, construindo confiança e relacionamentos sólidos. 6. Combate a Ameaças em Evolução As ameaças cibernéticas estão em constante evolução. O investimento contínuo em segurança da informação permite às empresas se manterem à frente dessas ameaças em constante mudança. 7. Crescimento Sustentável Um ambiente de negócios seguro cria as condições necessárias para o crescimento sustentável, inovação e sucesso a longo prazo. Investir em segurança da informação não é apenas um gasto; é um investimento essencial na proteção de ativos, na mitigação de riscos e na garantia do sucesso empresarial. À medida que o cenário de ameaças continua a evoluir, a segurança da informação deve permanecer no centro da estratégia empresarial.
  9. Olá pessoal! Gostaria de compartilhar com vocês algo bem interessante relacionado a engenharia social e segurança da informação. Hoje muito se discute sobre os métodos utilizados para conseguir informações de uma pessoa ou de uma empresa. O assunto que estou trazendo aqui neste post, está relacionado a uma táctica utilizada que pode passar despercebido em nosso dia a dia, mas que pode nos trazer grandes problemas. Introdução O baiting em cibersegurança é uma estratégia maliciosa em que os cibercriminosos usam iscas em equipamentos físicos como por exemplo pendrives, HDs externos, cartões de memórias entre outros acessórios para atrair suas vítimas e obter acesso não autorizado a sistemas ou informações confidenciais. Este documento tem como objetivo esclarecer o que é o baiting em cibersegurança, como funciona e como proteger-se contra ele. O que é Baiting em Cibersegurança? 1. Definição Baiting em cibersegurança refere-se ao uso de iscas digitais ou físicas, como arquivos em pendrives ou links aparentemente inofensivos, para enganar as pessoas e comprometer a segurança de seus dispositivos ou redes. 2. Objetivos dos Atacantes Os cibercriminosos utilizam o baiting para: Roubo de Informações: Acessar dados confidenciais, como senhas e informações financeiras. Implantação de Malware: Injetar malware em sistemas para controlá-los remotamente. Extorsão: Chantagem de vítimas após comprometer sua privacidade. Como Funciona o Baiting em Cibersegurança? 1. Disfarce da Isca Os cibercriminosos disfarçam suas iscas digitais como arquivos aparentemente inofensivos, como documentos, imagens ou links. 2. Entrega da Isca A isca é entregue à vítima por meio de equipamento portátil, mensagens instantâneas, mídias sociais ou sites maliciosos. 3. Curiosidade ou Engano As vítimas são atraídas pela isca devido à curiosidade, acreditando que é legítima. 4. Comprometimento Quando a isca é aberta ou acessada, os cibercriminosos podem realizar ações maliciosas, como roubo de dados ou instalação de malware. Como Proteger-se contra Baiting em Cibersegurança? 1. Desconfie de Fontes Desconhecidas Evite abrir arquivos que estejam em dispositivo de armazenamento desconhecidos ou clicar em links de fontes desconhecidas ou não confiáveis. 2. Verifique a Autenticidade Confirme a autenticidade do dispositivo, mensagens e links antes de interagir com eles. 3. Mantenha o Software Atualizado Mantenha seu sistema operacional, navegadores e programas antivírus atualizados para evitar vulnerabilidades. 4. Eduque-se Esteja ciente das táticas de engenharia social e ensine suas equipes a reconhecer o baiting em cibersegurança. 5. Use Soluções de Segurança Utilize firewalls, antivírus e sistemas de detecção de ameaças para ajudar a identificar e bloquear iscas digitais. Conclusão O baiting em cibersegurança representa uma ameaça real para a segurança digital. Ao entender como funciona e adotar medidas preventivas, você pode ajudar a proteger-se contra essa tática maliciosa. A conscientização, a vigilância constante e o investimento em soluções de segurança adequadas são passos essenciais para manter sua cibersegurança robusta e resistente a ameaças de baiting.
  10. Olá pessoal, Gostaria de compartilhar com vocês, uma vulnerabilidade que vem sendo encontrada com uma frequência muito grande nas APIs e sites da Web. Acredito que a maioria das pessoas nunca ouviram falar desse assunto e de sua importância, algo que pode trazer um grande problema para os usuários e empresas que oferecem esse tipo de serviço via web. Para não reinventar a roda, irei mencionar uma descrição dessa vulnerabilidade e a fonte dessas informações. Após realizar a leitura da descrição, sugiro que deem uma olhada na fonte, lá vocês irão encontrar alguns exemplos de como esse ataque acontece. Ataque de sequestro de sessão Descrição: O ataque Session Hijacking consiste na exploração do mecanismo de controle de sessão da web, que normalmente é gerenciado por um token de sessão. Como a comunicação http usa muitas conexões TCP diferentes, o servidor web precisa de um método para reconhecer as conexões de cada usuário. O método mais útil depende de um token que o Servidor Web envia ao navegador do cliente após uma autenticação de cliente bem-sucedida. Um token de sessão é normalmente composto por uma string de largura variável e pode ser utilizado de diversas formas, como na URL, no cabeçalho da requisição http como cookie, em outras partes do cabeçalho da requisição http, ou ainda no corpo da requisição http. O ataque Session Hijacking compromete o token de sessão roubando ou prevendo um token de sessão válido para obter acesso não autorizado ao servidor Web. O token de sessão pode ser comprometido de diferentes maneiras; os mais comuns são: Token de sessão previsível; Sniffing de Sessão; Ataques do lado do cliente (XSS, códigos JavaScript maliciosos, cavalos de Troia, etc); Ataque man-in-the-middle Ataque Man-in-the-browser Fonte: https://owasp.org/www-community/attacks/Session_hijacking_attack
  11. Em busca de um produto mais seguro, hoje podemos encontrar várias informações na web, dentre elas temos a Owasp. Uma comunidade online que cria e disponibiliza documentação, ferramentas e tecnologias voltados à segurança das aplicações web. Também podemos contar com uma lista das principais vulnerabilidades encontradas na internet. Top 10 OWASP O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicativos da web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da web. Os 10 principais riscos de segurança de aplicativos da Web Existem três novas categorias, quatro categorias com mudanças de nomenclatura e escopo e alguma consolidação no Top 10 para 2021. A01:2021-O controle de acesso quebrado sobe da quinta posição; 94% dos aplicativos foram testados para alguma forma de controle de acesso quebrado. As 34 Enumerações de Fraquezas Comuns (CWEs) mapeadas para Controle de Acesso Quebrado tiveram mais ocorrências em aplicativos do que qualquer outra categoria. A02:2021-As falhas criptográficas sobem uma posição para a 2ª posição, anteriormente conhecida como Exposição de Dados Sensíveis, que era um sintoma amplo e não uma causa raiz. O foco renovado aqui está nas falhas relacionadas à criptografia, que geralmente levam à exposição de dados confidenciais ou ao comprometimento do sistema. A03:2021-A injeção desliza para a terceira posição. 94% dos aplicativos foram testados para alguma forma de injeção, e os 33 CWEs mapeados nesta categoria têm o segundo maior número de ocorrências em aplicativos. Cross-site Scripting agora faz parte desta categoria nesta edição. A04:2021-Design inseguro é uma nova categoria para 2021, com foco em riscos relacionados a falhas de projeto. Se realmente queremos “ir para a esquerda” como um setor, isso exige mais uso de modelagem de ameaças, padrões e princípios de design seguros e arquiteturas de referência. A05:2021-Configuração incorreta de segurança subiu do 6º lugar na edição anterior; 90% dos aplicativos foram testados para algum tipo de configuração incorreta. Com mais mudanças em software altamente configurável, não é surpreendente ver essa categoria subir. A antiga categoria para XML External Entities (XXE) agora faz parte desta categoria. A06:2021-Vulnerable and Outdated Components foi anteriormente intitulado Using Components with Known Vulnerabilities e é o número 2 na pesquisa da comunidade Top 10, mas também tinha dados suficientes para entrar no Top 10 por meio de análise de dados. Essa categoria subiu do 9º lugar em 2017 e é um problema conhecido que lutamos para testar e avaliar o risco. É a única categoria a não ter nenhuma Vulnerabilidade e Exposições Comuns (CVEs) mapeadas para os CWEs incluídos, portanto, uma exploração padrão e pesos de impacto de 5,0 são considerados em suas pontuações. A07:2021-As falhas de identificação e autenticação eram anteriormente a autenticação quebrada e está deslizando para baixo da segunda posição e agora inclui CWEs que estão mais relacionados a falhas de identificação. Essa categoria ainda é parte integrante do Top 10, mas a maior disponibilidade de estruturas padronizadas parece estar ajudando. A08:2021-Software and Data Integrity Failures é uma nova categoria para 2021, com foco em fazer suposições relacionadas a atualizações de software, dados críticos e pipelines de CI/CD sem verificar a integridade. Um dos impactos mais ponderados dos dados do Common Vulnerability and Exposures/Common Vulnerability Scoring System (CVE/CVSS) mapeados para os 10 CWEs nesta categoria. A desserialização insegura de 2017 agora faz parte dessa categoria maior. A09:2021-As falhas de registro e monitoramento de segurança eram anteriormente Registro e monitoramento insuficientes e são adicionadas a partir da pesquisa do setor (nº 3), passando do número 10 anteriormente. Essa categoria é expandida para incluir mais tipos de falhas, é difícil de testar e não está bem representada nos dados CVE/CVSS. No entanto, falhas nesta categoria podem afetar diretamente a visibilidade, alertas de incidentes e perícia. A10:2021-Server-Side Request Forgery é adicionado da pesquisa da comunidade Top 10 (#1). Os dados mostram uma taxa de incidência relativamente baixa com cobertura de teste acima da média, juntamente com classificações acima da média para potencial de exploração e impacto. Esta categoria representa o cenário em que os membros da comunidade de segurança estão nos dizendo que isso é importante, embora não esteja ilustrado nos dados neste momento. Fonte: https://owasp.org/www-project-top-ten/
×
×
  • Create New...