Plataforma de documentação operacional e gerencial da SETIC
Essa é uma revisão anterior do documento!
Numero do projeto | Equipe Responsável | Data de Inicio | Data de Implementação |
---|---|---|---|
0019 | Datacenter | 17/09/2021 | 22/11/2021 |
Origem | Observações | ||
A implementação tem como finalidade a detecção e tratamento célere de incidentes de Defacement |
O projeto tem como finalidade a detecção e tratamento célere de incidentes de Defacement, que se trata de uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web através da exploração de vulnerabilidades nas páginas e servidores web.
O que é Defacement?
O “deface” ou “defacement” é o processo de modificação do conteúdo que é exibido em um site, sendo comum que o invasor não acesse a base de dados e nem inative o servidor, ele simplesmente deixa uma mensagem para os usuários e responsáveis, colocando o recado por cima da estrutura original do site invadido. Muitas comparações para entender o deface citam as pichações: é quase uma assinatura mesmo, com a diferença de que a parede é a página de outra pessoa. Em vez dos menus, dos textos e tal, aparece uma imagem escolhida e subida pelo hacker, além de uma assinatura para o invasor se identificar e marcar território, com uma mensagem que ele escolher.
Fora o aspecto visual, o ataque hacker pode impactar na perda de visitantes do site a curto e a longo prazos. Isso porque o conteúdo fica indisponível até a situação ser resolvida, além da confiança do usuário que pode diminuir devido à sensação de insegurança no site e por não ter como ele saber se além do deface, houve algum outro tipo de vulnerabilidade na página. Outro grande problema está relacionado aos mecanismos de busca, como o Google, que costumam derrubar sites comprometidos nas páginas de resultados de pesquisas, caso o problema não seja resolvido rapidamente.
Cenário Inicial
O fator motivador para estruturação do serviço foi o fato de não existir na estrutura desta Superintendência uma rotina ou mecanismo de verificação nos sites mantidos na estrutura, devido a isto possíveis ataques de Defacement não seriam detectados de forma célere, sendo por vezes os ataques descobertos por meio de terceiros ou notícias da mídia, como exemplo citamos a matéria publicada no site de notícias G1 no exercício de 2019,
Hacker invade 24 sites do governo de Rondônia
A Tecnologia
Quais soluções foram propostas?
foi proposto a implantação de uma ferramenta capaz de checar as modificações de um site a cada 15min e enviar uma notificação via telegram para o grupo responsável para tomar as primeiras medidas. Também foi implementado uma ferramenta capaz de conectar ao sistema de proxy reverso e realizar a troca da página atacada para uma página de manutenção, diminuindo o tempo de resposta da equipe, permitindo a verificação interna do ocorrido e realizando as correções para deixar o site funcional novamente.
Etapa/Entrega | Descrição | Chamado Correlacionado |
---|---|---|
1 - Conceito | Análise do cenário da SEJUS com relação a atendimentos de TIC | Chamado 2021100382 |
2 - Estruturação | Proposta e Implementação do GLPI na SEJUS | Chamado 2021101312 Chamado 2021101306 Chamado 2021101309 |
3 - Teste | Realização de testes | Chamado GLPI 2021094501 |
4 - Divulgação | Divulgação da Implementação nas mídias oficiais da SETIC e SEJUS | Matéria no site da SETIC Post no Instagram da SETIC Post no Instagram da SETIC |
5 - Documentação | Documentação do case na Wiki | Chamado 2021102118 |