ٱçã
</p>
<p><strong>Leia com atenção antes de prosseguir para as próximas abas!</strong> Este tópico tem o intuíto de proporcionar aos colaboradores que atuam tecnicamente na sustentação de tecnologia da informação da instituição, uma visão externa e olística de suas infraestruturas e como elas são vistas por atores, ameaças e possíveis atacantes externos, e através desta visão, incentivar ações contínuas de proatividade na defesa cibernética institucional com o uso de inteligência. Alertamos que todas as ações realizadas e informações obtidas utilizando os serviços exemplificados neste tópico, são de inteira responsabilidade de quem as pratica ou detém, direta ou indiretamente, dando causa a responsabilização nas esferas administrativa, cível e penal, em casos de transgressões, ações não autorizadas e/ou abusivas. Por isso, utilize no que compete a sua infraestrutura, desde que autorizado por sua coordenação, e com todo o devido cuidado.</p>
<p>
Reputação de IPs Públicos
</p>
<p><strong>Verifique aqui como anda a reputação de seus IPs públicos.</strong></p>
<p><strong>Por que isso é importante?</strong></p>
<ul>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Através da checagem de reputação de IPs você poderá identificar IPs/hosts, sob sua responsabilidade administrativa, que estejam infectados, realizando ações maliciosas contra terceiros ou que estejam sendo explorados através vulnerabilidades, de forma silenciosa, comprometendo a segurança da sua infraestrutura.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Por exemplo: Um IP que foi identificado com baixa reputação ou que está presente em listas de bloqueios como possível parte de uma botnet, foi reportado por terceiros que foram atacados.</li>
</ul>
<div class="row-fluid module variacao-module-01">
<div class="outstanding-header">
<h2 class="outstanding-title">Exemplos de ferramentas online para verificação de reputação de IPs:</h2>
</div>
</div>
<ul>
<li><a title="MxToolBox BlackLists" href="https://mxtoolbox.com/blacklists.aspx" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>MxToolBox BlackLists</a></li>
<li><a title="MultiRBL" href="https://www.multirbl.net/" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>MultiRBL</a></li>
<li><a title="AbuseIPDB" href="https://www.abuseipdb.com/" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>AbuseIPDB</a></li>
<li><a title="BarracudaCentral" href="https://www.barracudacentral.org/lookups/lookup-reputation" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>BarracudaCentral</a></li>
<li><a title="IPVOID Reputation" href="https://www.ipvoid.com/ip-blacklist-check/" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>IPVOID Reputation</a></li>
<li><a title="VirusTotal Check" href="https://www.virustotal.com/gui/home/search" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>VirusTotal Check</a></li>
<li><a title="Talos Intelligence" href="https://talosintelligence.com/reputation_center/" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Talos Intelligence</a></li>
<li><a title="Symantec Broadcom IP Reputation Investigation" href="https://ipremoval.sms.symantec.com/lookup" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Symantec Broadcom IP Reputation Investigation</a></li>
</ul>
<p><strong>O que devo fazer se identifiquei um IP comprometido?</strong></p>
<ul>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Este é o ponto de partida para uma investigação em sua infraestrutura. Verifique a data em que a reputação deste IP foi comprometida, identifique o host em sua infraestrutura, verifique processos, conexões e portas suspeitas, analise os logs de serviços e acessos locais, logs de firewall e logs de mecanismos internos de proteção, tente identificar também as tentativas ou acessos deste IP a outros hosts da rede, se ficar comprovado o comprometimento, retire-o da sua rede e isole-o. </li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Todos os hosts identificados como comprometidos deverão ser totalmente sanitizados antes de voltarem a fazer parte da infraestrutura.</li>
</ul>
<p>
Portas/serviços externos
</p>
<p><strong>Verifique as principais portas de serviços expostas.</strong></p>
<p><strong>Por que isso é importante?</strong></p>
<ul>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>As portas de serviços que estão públicas na sua infraestrutura são canais de comunicação com o mundo externo, por isso você deve ter o conhecimento exato de quais portas os atores, ameaças e possíveis atacantes externos estão conseguindo ou tentando acessar, qual o serviço responsável por cada uma delas e o mais importante, se estes serviços são do seu conhecimento.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Sempre monitore em sua proteção de borda as conexões que entram e as que saem da infraestrutura, gere relatórios de inteligência como: serviços que mais geraram tráfego, mais geraram conexões, portas mais requisitadas, host de destino e origem mais requisitados. Com certeza você terá bons insights através destes dados, melhorará a segurança e o desempenho da sua rede.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Este é o principal objetivo deste tópico, trazer a você as informações necessárias para controle das portas públicas de sua infraestrutura, e assim identificar ações suspeitas ou desconhecidas, identificar serviços inseguros publicamente, vulnerabilidades e incentivar o fortalecimento das proteções em todos os tipos de serviços, sejam eles externos ou internos.</li>
</ul>
<div class="row-fluid module variacao-module-01">
<div class="outstanding-header">
<h2 class="outstanding-title">Exemplos de ferramentas online para verificação de suas portas externas:</h2>
</div>
</div>
<ul>
<li><a title="IPVOID Portscan" href="https://www.ipvoid.com/port-scan/" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>IPVOID Portscan</a></li>
<li><a title="DNS Checker Portscan" href="https://dnschecker.org/port-scanner.php" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>DNS Checker Portscan</a></li>
</ul>
<p> <strong>O que devo fazer quando identificar uma porta aberta externamente?</strong></p>
<ul>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Verifique se o serviço é do seu conhecimento ou de conhecimento da equipe, e se sim, se deveria estar público.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Caso se depare com um serviço desconhecido, verifique imediatamente o host que hospeda o serviço e as regras de acesso a ele. Se mesmo assim não reconhecerem o serviço, bloqueie-o na proteção local, na proteção de borda e faça uma análise detalhada no host, ele pode estar comprometido, comprometendo também toda a sua infraestrutura.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Verifique as versões do serviço e procure saber se não estão vulneráveis. Serviços expostos e vulneráveis são certeza de incidentes sérios de segurança cibernética. Atualize-os!</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Serviços sensíveis como, por exemplo: bancos de dados, gerenciadores de banco de dados, acessos ou gerenciamentos remotos de servidores, jamais devem ser expostos. Em caso de necessidade, estes serviços devem ser mantidos com acesso através de uma VPN.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Ao desativar um serviço, jamais se esqueça de remover sua regra de acesso na proteção local ou proteção de borda.</li>
</ul>
<p>
Portas/serviços internos
</p>
<p><strong>Verifique as principais portas de serviços internas.</strong></p>
<p><strong>Por que isso é importante?</strong></p>
<ul>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Conhecer as portas que cada host disponibiliza para serviços e suas finalidades em seu ambiente interno é essencial, afinal, mesmo sendo portas internas, podem ocorrer incidentes de segurança cibernética, como por exemplo a propagação de malware entre os hosts de uma mesma rede, que entrou no ambiente através de um dispositivo externo.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Além deste cuidados, devemos dar atanção às portas de serviços internos que operam entre outras subredes internas (vlans) da infraestrutura, que aumentam ainda mais os canais comunicação entre seus ambientes locais. Por isso você deve ter o conhecimento exato de quais portas de serviços estão disponíveis internamente entre suas redes (vlans), qual o serviço responsável por cada uma delas, se estes serviços são do seu conhecimento e o mais importante, se realmente a vlan "X" deveria estar acessando a vlan "Y" e o serviço disponibilizado nela.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Por isso fortemente recomendada a segmentação da sua rede em vlans, esta camada de isolamento poderá ser decisiva diante de alguns ataques, por exemplo, de Ransomwares e Worms, casos em que o malware tentará se propagar para outros hosts das redes internas através de portas de serviços vulneráveis. A segmentação da sua rede também proporciona uma visão clara de possíveis ações maliciosas realizadas entre as redes, facilitando a detecção e mitigação de um ataque, além de muitos outros benefícios técnicos e operacionais.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Sempre monitore em sua proteção de borda as conexões que entram e as que saem da infraestrutura, gere relatórios de inteligência como: serviços que mais geraram tráfego, mais geraram conexões, portas mais requisitadas, host de destino e origem mais requisitados. Com certeza você terá bons insights através destes dados, melhorará a segurança e o desempenho da sua rede.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Este é o principal objetivo deste tópico, trazer as informações necessárias para controle das portas internas e a segmentação das redes de sua infraestrutura, e assim identificar ações suspeitas ou desconhecidas, identificar serviços inseguros , vulnerabilidades e incentivar o fortalecimento das proteções em todos os serviços.</li>
</ul>
<div class="row-fluid module variacao-module-01">
<div class="outstanding-header">
<h2 class="outstanding-title">Exemplos de ferramentas para checagem de portas internas e segmentação de rede:</h2>
</div>
</div>
<ul>
<li><a title="Nmap" href="https://nmap.org/" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Nmap</a></li>
<li><a title="ZenMap" href="https://nmap.org/zenmap/" target="_blank" rel="noopener noreferrer"><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>ZenMap</a></li>
</ul>
<p> <strong>O que devo fazer quando identificar uma porta aberta internamente?</strong></p>
<ul>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Verifique se o serviço é do seu conhecimento ou de conhecimento da equipe, e se sim, se deveria estar compartilhado entre outros hosts e outras redes.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Caso se depare com um serviço desconhecido, identifique imediatamente o host que hospeda o serviço em sua infraestrutura, verifique processos, conexões e outras portas suspeitas, analise os logs de serviços e acessos locais, logs de firewall, as regras de acesso a ele e logs de mecanismos internos de proteção, tente identificar também as tentativas ou acessos deste IP a outros hosts da rede, se ficar comprovado o comprometimento, retire-o da sua rede e isole-o. </li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Se mesmo assim não reconhecerem o serviço, bloqueie-o na proteção local, na proteção de borda e faça uma análise detalhada no host, ele pode estar comprometido, comprometendo também toda a sua infraestrutura.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Todos os hosts identificados como comprometidos deverão ser totalmente sanitizados antes de voltarem a fazer parte da infraestrutura.</li>
<li>Durante as análises, caso se depare com um host ou um serviço de uma vlan que não deveria estar sendo acessado, reveja imaediatamente suas configurações de segurança e roteamento, limitando tal acesso.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Verifique as versões do serviço e procure saber se não estão vulneráveis. Serviços internos e vulneráveis propiciam ações de deslocamentos laterais na rede e são certeza de incidentes sérios de segurança cibernética. Atualize-os!</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Serviços sensíveis como, por exemplo: bancos de dados, gerenciadores de banco de dados, acessos ou gerenciamentos remotos de servidores, jamais devem estar acessíveis a múltiplas redes, além das redes que os administram.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Ao desativar um serviço, jamais se esqueça de remover sua regra de acesso na proteção local ou proteção de borda.</li>
</ul>
<p>
Testes
</p>
<p><strong>Verifique as principais vulnerabilidades em alguns de seus serviços externos/públicos.</strong></p>
<p><strong>Por que isso é importante?</strong></p>
<ul>
<ul>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Conhecer as vulnerabilidades que cada host expõe é essencial, principalmente quando este host está publicado na internet. Através deste reconhecimento, poderemos estar a frente dos atacantes, corrigindo-as o mais rápido possível, prevenindo e evitando ataques que podem causar incidentes cibernéticos.</li>
<li><span style="font-size: 14pt;"><strong><span style="font-size: 18pt;">-</span> </strong></span>Este é o principal objetivo da ferramenta VTEST, disponibilizada pleo CAIS/RNP, a execução de testes e validações das principais vulnerabilidades em serviços.</li>
</ul>
</ul>
<div class="row-fluid module variacao-module-01">
<div class="outstanding-header">
<h2 class="outstanding-title">Ferramenta VTEST disponibilizada pelo CAIS/RNP:</h2>
</div>
</div>
<p><a href="https://vtest.cais.rnp.br" target="_blank" rel="noopener noreferrer">https://vtest.cais.rnp.br</a></p>
<p>