Plataforma de documentação operacional e gerencial da SETIC
Essa é uma revisão anterior do documento!
Numero do projeto | Equipe Responsável | Data de Inicio | Data de Implementação |
---|---|---|---|
0019 | Datacenter | 17/09/2021 | 22/11/2021 |
Origem | Observações | ||
A implementação tem como finalidade a detecção e tratamento célere de incidentes de Defacement |
O projeto tem como finalidade a detecção e tratamento célere de incidentes de Defacement, que se trata de uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web através da exploração de vulnerabilidades nas páginas e servidores web.
O que é Defacement?
O “deface” ou “defacement” é o processo de modificação do conteúdo que é exibido em um site, sendo comum que o invasor não acesse a base de dados e nem inative o servidor, ele simplesmente deixa uma mensagem para os usuários e responsáveis, colocando o recado por cima da estrutura original do site invadido. Muitas comparações para entender o deface citam as pichações: é quase uma assinatura mesmo, com a diferença de que a parede é a página de outra pessoa. Em vez dos menus, dos textos e tal, aparece uma imagem escolhida e subida pelo hacker, além de uma assinatura para o invasor se identificar e marcar território, com uma mensagem que ele escolher.
Fora o aspecto visual, o ataque hacker pode impactar na perda de visitantes do site a curto e a longo prazos. Isso porque o conteúdo fica indisponível até a situação ser resolvida, além da confiança do usuário que pode diminuir devido à sensação de insegurança no site e por não ter como ele saber se além do deface, houve algum outro tipo de vulnerabilidade na página. Outro grande problema está relacionado aos mecanismos de busca, como o Google, que costumam derrubar sites comprometidos nas páginas de resultados de pesquisas, caso o problema não seja resolvido rapidamente.
Cenário Inicial
O fato de não existir uma verificação nos sites mantidos pela Setic, faz com que ataques de Defacement não serem descobertos antes de noticias de terceiros, assim como foi publicado no site da G1:
https://g1.globo.com/ro/rondonia/noticia/2019/06/25/hacker-invade-24-sites-do-governo-de-rondonia.ghtml
A Tecnologia
Quais soluções foram propostas?
foi proposto a implantação de uma ferramenta capaz de checar as modificações de um site a cada 15min e enviar uma notificação via telegram para o grupo responsável para tomar as primeiras medidas. Também foi implementado uma ferramenta capaz de conectar ao sistema de proxy reverso e realizar a troca da página atacada para uma página de manutenção, diminuindo o tempo de resposta da equipe, permitindo a verificação interna do ocorrido e realizando as correções para deixar o site funcional novamente.
Etapa/Entrega | Descrição | Chamado Correlacionado |
---|---|---|
1 - Conceito | Análise do cenário da SEJUS com relação a atendimentos de TIC | Chamado 2021100382 |
2 - Estruturação | Proposta e Implementação do GLPI na SEJUS | Chamado 2021101312 Chamado 2021101306 Chamado 2021101309 |
3 - Teste | Entrada dos Serviços em Operação | SEI - Informação 29 |
4 - Divulgação | Divulgação da Implementação nas mídias oficiais da SETIC e SEJUS | Matéria no site da SETIC Post no Instagram da SETIC Post no Instagram da SETIC |
5 - Documentação | Documentação do case na Wiki | Chamado 2021102118 |