Plataforma de documentação operacional e gerencial da SETIC
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anterior Revisão anterior Próxima revisão | Revisão anterior | ||
start:cases_infraestrutura:defacement [2022/04/19 12:28] Iasmin Lima Batista |
start:cases_infraestrutura:defacement [2022/04/25 17:20] (atual) Iasmin Lima Batista |
||
---|---|---|---|
Linha 1: | Linha 1: | ||
- | ====== | + | ====== |
- | ^ Numero do projeto | + | ^ Numero do projeto |
- | | | + | | |
- | ^ Origem | + | ^ Origem |
- | | A implementação tem como finalidade a detecção e tratamento célere de incidentes de Defacement | + | | A implementação tem como finalidade a detecção e tratamento célere de incidentes de Defacement |
==== Objetivo ==== | ==== Objetivo ==== | ||
---- | ---- | ||
- | |||
O projeto tem como finalidade a detecção e tratamento célere de incidentes de Defacement, que se trata de uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web através da exploração de vulnerabilidades nas páginas e servidores web. | O projeto tem como finalidade a detecção e tratamento célere de incidentes de Defacement, que se trata de uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web através da exploração de vulnerabilidades nas páginas e servidores web. | ||
+ | |||
==== Escopo ==== | ==== Escopo ==== | ||
---- | ---- | ||
- | + | **O que é Defacement? | |
- | **O que é Defacement? | + | |
O " | O " | ||
Fora o aspecto visual, o ataque hacker pode impactar na perda de visitantes do site a curto e a longo prazos. Isso porque o conteúdo fica indisponível até a situação ser resolvida, além da confiança do usuário que pode diminuir devido à sensação de insegurança no site e por não ter como ele saber se além do deface, houve algum outro tipo de vulnerabilidade na página. Outro grande problema está relacionado aos mecanismos de busca, como o Google, que costumam derrubar sites comprometidos nas páginas de resultados de pesquisas, caso o problema não seja resolvido rapidamente. | Fora o aspecto visual, o ataque hacker pode impactar na perda de visitantes do site a curto e a longo prazos. Isso porque o conteúdo fica indisponível até a situação ser resolvida, além da confiança do usuário que pode diminuir devido à sensação de insegurança no site e por não ter como ele saber se além do deface, houve algum outro tipo de vulnerabilidade na página. Outro grande problema está relacionado aos mecanismos de busca, como o Google, que costumam derrubar sites comprometidos nas páginas de resultados de pesquisas, caso o problema não seja resolvido rapidamente. | ||
**Cenário Inicial** \\ | **Cenário Inicial** \\ | ||
- | O fator motivador para estruturação do serviço foi o fato de não existir na estrutura desta Superintendência uma rotina ou mecanismo de verificação nos sites mantidos na estrutura, devido a isto possíveis ataques de Defacement não seriam detectados de forma célere, sendo por vezes os ataques descobertos por meio de terceiros ou notícias da mídia, como exemplo citamos a matéria publicada no site de notícias G1 no exercício de 2019, [[https:// | + | O fator motivador para estruturação do serviço foi o fato de não existir na estrutura desta Superintendência uma rotina ou mecanismo de verificação nos sites mantidos na estrutura, devido a isto possíveis ataques de Defacement não seriam detectados de forma célere, sendo por vezes os ataques descobertos por meio de terceiros ou notícias da mídia, como exemplo citamos a matéria publicada no site de notícias G1 no exercício de 2019, |
+ | [[https:// | ||
- | **A Tecnologia** \\ | ||
**Quais soluções foram propostas? | **Quais soluções foram propostas? | ||
- | foi proposto a implantação de uma ferramenta capaz de checar as modificações de um site a cada 15min e enviar uma notificação via telegram para o grupo responsável para tomar as primeiras medidas. Também foi implementado uma ferramenta capaz de conectar ao sistema de proxy reverso e realizar a troca da página atacada para uma página de manutenção, | + | Foi proposto a implantação de uma ferramenta capaz de checar as modificações de um site a cada 15min e enviar uma notificação via telegram para o grupo responsável para tomar as primeiras medidas. |
+ | Também foi implementado uma ferramenta capaz de conectar ao sistema de proxy reverso e realizar a troca da página atacada para uma página de manutenção, | ||
- | ==== Custos ==== | + | **A Tecnologia** \\ |
+ | A ferramenta utilizada consiste em um bot que executa um script, o qual baixa uma versão " | ||
- | ---- | + | Para complementar a ferramenta, foi criado um script que utiliza a ferramenta Puppet Bot para se conectar ao proxy reverso da SETIC e caso for identificado o Defacement é procedida a retirada do site do ar, sendo substituído por uma página de manutenção, |
- | ==== Etapas | + | Pensando em futuras modificações foi confeccionado um manual para a equipe de datacenter onde orienta como adicionar novas URLs ao bot e definir o ponto do site a ser monitorado será utilizado como baseline. |
+ | ==== Custos ==== | ||
---- | ---- | ||
+ | A solução não incorreu em gastos para o Estado visto ter sido utilizado soluções de código aberto e/ou já desenvolvidas e mantidas pela equipe de servidores da Gerência de Datacenter.\\ | ||
- | ^ Etapa/ | ||
- | | <font inherit/ | ||
- | |Análise do cenário da SEJUS com relação a atendimentos de TIC | ||
- | |[[https:// | ||
- | | | ||
- | | <font inherit/ | + | ==== Etapas |
- | |Proposta e Implementação | + | |
- | |[[https:// | + | |
- | | | + | |
- | | <font inherit/ | + | ---- |
- | |Realização de testes | + | |
- | |[[https:// | + | |
- | | | + | |
- | | <font inherit/ | + | ^ Etapa/ |
- | |Divulgação da Implementação nas mídias oficiais da SETIC e SEJUS | + | | <font inherit/ |
- | |[[https://rondonia.ro.gov.br/sejus-integra-portal-de-atendimento-da-setic-e-dinamiza-trabalho-nas-68-unidades-no-estado/|Matéria no site da SETIC]] [[https://www.instagram.com/p/ | + | | <font inherit/ |
- | | | + | | <font inherit/ |
- | + | | <font inherit/ | |
- | | <font inherit/ | + | | <font inherit/ |
- | |Documentação do case na Wiki | + | |
- | |[[https:// | + | |
- | | | + | |
==== Resultados alcançados ==== | ==== Resultados alcançados ==== | ||
Linha 66: | Linha 55: | ||
---- | ---- | ||
- | * | + | * Após testes realizados pela equipe a ferramenta de detecção de defacement funcionou perfeitamente sendo capaz de detectar 100% das tentativas de descaracterização dos sites propostos; |
- | * | + | * A implantação tornou possível a automatização de checagem dos sites, gerando assim economia de tempo e recursos dos servidores; |
- | * | + | * A ferramenta mostra possibilidade de adição de mais sites/ |
- | + |