Plataforma de documentação operacional e gerencial da SETIC
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anterior Revisão anterior Próxima revisão | Revisão anterior | ||
start:cases_infraestrutura:defacement [2022/04/12 15:31] Iasmin Lima Batista |
start:cases_infraestrutura:defacement [2022/04/25 17:20] (atual) Iasmin Lima Batista |
||
---|---|---|---|
Linha 1: | Linha 1: | ||
- | ====== | + | ====== |
^ Numero do projeto | ^ Numero do projeto | ||
- | | | + | | |
^ Origem | ^ Origem | ||
| A implementação tem como finalidade a detecção e tratamento célere de incidentes de Defacement | | A implementação tem como finalidade a detecção e tratamento célere de incidentes de Defacement | ||
Linha 9: | Linha 9: | ||
---- | ---- | ||
+ | O projeto tem como finalidade a detecção e tratamento célere de incidentes de Defacement, que se trata de uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web através da exploração de vulnerabilidades nas páginas e servidores web. | ||
Linha 15: | Linha 15: | ||
---- | ---- | ||
+ | **O que é Defacement? | ||
+ | O " | ||
+ | Fora o aspecto visual, o ataque hacker pode impactar na perda de visitantes do site a curto e a longo prazos. Isso porque o conteúdo fica indisponível até a situação ser resolvida, além da confiança do usuário que pode diminuir devido à sensação de insegurança no site e por não ter como ele saber se além do deface, houve algum outro tipo de vulnerabilidade na página. Outro grande problema está relacionado aos mecanismos de busca, como o Google, que costumam derrubar sites comprometidos nas páginas de resultados de pesquisas, caso o problema não seja resolvido rapidamente. | ||
- | **A Tecnologia** \\ | + | **Cenário Inicial** \\ |
+ | O fator motivador para estruturação do serviço foi o fato de não existir na estrutura desta Superintendência uma rotina ou mecanismo de verificação nos sites mantidos na estrutura, devido a isto possíveis ataques de Defacement não seriam detectados de forma célere, sendo por vezes os ataques descobertos por meio de terceiros ou notícias da mídia, como exemplo citamos a matéria publicada no site de notícias G1 no exercício de 2019, | ||
+ | | ||
+ | **Quais soluções foram propostas? | ||
+ | Foi proposto a implantação de uma ferramenta capaz de checar as modificações de um site a cada 15min e enviar uma notificação via telegram para o grupo responsável para tomar as primeiras medidas. | ||
+ | Também foi implementado uma ferramenta capaz de conectar ao sistema de proxy reverso e realizar a troca da página atacada para uma página de manutenção, | ||
+ | **A Tecnologia** \\ | ||
+ | A ferramenta utilizada consiste em um bot que executa um script, o qual baixa uma versão " | ||
- | **Implantação na SEJUS** | + | Para complementar a ferramenta, foi criado um script que utiliza a ferramenta Puppet Bot para se conectar ao proxy reverso da SETIC e caso for identificado o Defacement é procedida a retirada do site do ar, sendo substituído por uma página de manutenção, |
- | + | ||
- | + | ||
- | **Quais soluções foram propostas? | + | |
+ | Pensando em futuras modificações foi confeccionado um manual para a equipe de datacenter onde orienta como adicionar novas URLs ao bot e definir o ponto do site a ser monitorado será utilizado como baseline. | ||
==== Custos ==== | ==== Custos ==== | ||
+ | ---- | ||
+ | A solução não incorreu em gastos para o Estado visto ter sido utilizado soluções de código aberto e/ou já desenvolvidas e mantidas pela equipe de servidores da Gerência de Datacenter.\\ | ||
- | ---- | ||
==== Etapas do Projeto ==== | ==== Etapas do Projeto ==== | ||
Linha 37: | Linha 45: | ||
^ Etapa/ | ^ Etapa/ | ||
- | | <font inherit/ | + | | <font inherit/ |
- | | <font inherit/ | + | | <font inherit/ |
- | | <font inherit/ | + | | <font inherit/ |
- | | <font inherit/ | + | | <font inherit/ |
- | | <font inherit/ | + | | <font inherit/ |
==== Resultados alcançados ==== | ==== Resultados alcançados ==== | ||
Linha 47: | Linha 55: | ||
---- | ---- | ||
- | * | + | * Após testes realizados pela equipe a ferramenta de detecção de defacement funcionou perfeitamente sendo capaz de detectar 100% das tentativas de descaracterização dos sites propostos; |
- | * | + | * A implantação tornou possível a automatização de checagem dos sites, gerando assim economia de tempo e recursos dos servidores; |
- | * | + | * A ferramenta mostra possibilidade de adição de mais sites/ |