Os especialistas da CYBER0 realizaram investigações de resposta a incidentes em vários sectores, dimensões de organizações e ambientes técnicos. Se a sua organização necessita de assistência para um possível incidente ou violação de segurança, contacte-nos preenchendo o formulário à direita ou telefonando-nos. Assim que recebermos o seu pedido, um consultor CYBER0 entrará em contacto consigo para avaliar a sua questao
Abordagem abrangente da cibersegurança, tendo em conta todos os elementos que podem afectar a segurança da organização, da sua infra-estrutura e dos seus dados
Abordagem abrangente da cibersegurança, tendo em conta todos os elementos que podem afectar a segurança da organização, da sua infra-estrutura e dos seus dados
Somos uma empresa composta por especialistas apaixonados pela cibersegurança, aplicando os nossos conhecimentos avançados e anos de experiência no campo. Utilizamos ferramentas de avaliação líderes no sector para identificar vulnerabilidades nos seus sistemas, prevenindo assim que problemas não detectados sejam explorados por cibercriminosos.
CYBER0 é criado por especialistas com experiência mundial: trabalhámos na Europa, Ásia e África
EXPERIÊNCIA INTERNACIONAL
Há mais de 10 anos que realizamos projectos desde a avaliação de processos de segurança até à segurança de leitores de cartões e aplicações de pagamento
EXPERIÊNCIA DIVERSA
Os nossos especialistas são certificados com os certificados mais reconhecidos a nível mundial, tais como: CISSP, CISA, OSCP, CEH, OSCE, OSWE, CRISC, CCDP, CCNP
PARCERIA CERTIFICADA
AJUDAMOS EMPRESAS OFERECENDO SERVIÇOS DE PONTA
TODOS
OS CLIENTES SOLICITARAM MAIS SERVIÇOS À CYBER0
4
PROJECTOS POR CLIENTE
100
PROJECTOS REALIZADOS PELOS NOSSOS ESPECIALISTAS
+
+
VASTA GAMA DE SERVIÇOS
Teste de intrusão (também conhecido como pen test) é um ataque cibernético simulado contra o seu sistema informático para verificar se existem vulnerabilidades exploráveis. No contexto da segurança das aplicações Web, os testes de intrusão são normalmente utilizados para aumentar uma firewall de aplicação Web (WAF).
A melhor altura para realizar um teste de intrusão é imediatamente antes de o seu sistema ser colocado em produção e quando já não estiver num estado de mudança constante. Se um teste de intrusão for realizado demasiado cedo, os seus sistemas ou redes podem continuar a sofrer alterações constantes e, como resultado, podem passar despercebidas possíveis falhas de segurança.
A análise de vulnerabilidades é um método automatizado para testar vulnerabilidades comuns da rede e do servidor e comunicar potenciais exposições. É mais económico do que o teste de intrusão. Um teste de intrusão, por outro lado, é utilizado como um controlo preventivo. Ajuda a explorar os pontos fracos na arquitectura da sua rede de TI e a determinar o grau em que um atacante malicioso pode obter acesso não autorizado aos seus bens.
Eis uma boa analogia: uma análise de vulnerabilidades é como ir até uma porta, verificar se está destrancada e parar aí. Um teste de invasão vai um pouco mais longe; não só verifica se a porta está destrancada, mas também abre a porta e entra.
A frequência dos testes de intrusão depende em grande medida da dimensão do seu ambiente, da frequência com que efectua alterações ao mesmo e se está sujeito a normas de conformidade. Recomendamos que efectue testes de intrusão pelo menos uma vez por ano.
No entanto, a conformidade, a instalação de novas infra-estruturas de rede, as alterações nas políticas cibernéticas e a tolerância ao risco cibernético desempenham um papel importante na frequência com que os testes de intrusão devem ser efectuados.
Os testes de penetração consistem nas seguintes fases: 1. Planeamento e reconhecimento Nesta fase, reunimos informações (por exemplo, nomes de rede e de domínio, servidor de correio electrónico) para compreender o funcionamento de um alvo e as suas potenciais vulnerabilidades. Além disso, definimos o âmbito e os objectivos de um teste e os métodos de teste a utilizar.
2. Análise O próximo passo é compreender como a aplicação alvo responderá a várias tentativas de intrusão.
3. Obtenção de acesso É quando realizamos ataques cibernéticos, como cross-site scripting, injecção de SQL e backdoors, para descobrir as vulnerabilidades do alvo.
4. Manter o acesso O objectivo desta fase é verificar se a vulnerabilidade pode ser utilizada para conseguir uma presença persistente no sistema explorado - o tempo suficiente para que um mau actor ganhe acesso em profundidade.
5. Comunicação dos resultados Por fim, o nosso pessoal de segurança analisa esta informação e coloca as suas conclusões num relatório que ajuda os profissionais de segurança a melhorar as defesas de segurança da aplicação para a proteger de futuros ataques.
A Forense Informática (também conhecida como Forense Digital) é um processo especial que envolve a identificação, a recolha, a preservação e a análise de informações armazenadas electronicamente (ESI), a fim de recolher e preservar provas de um determinado dispositivo informático de uma forma adequada para apresentação em tribunal.
As informações armazenadas electronicamente (por exemplo, mensagens de correio electrónico, imagens digitais, ficheiros de registo de rede, etc.) podem ser encontradas em discos rígidos de computadores, servidores e outros suportes de armazenamento digital (por exemplo, computadores, pen drives, DVD, CD-ROM, telemóveis). Inclui qualquer dispositivo que tenha um "cérebro" digital para armazenar informações.
Existem vários tipos de exames forenses digitais. Cada um trata de um aspecto específico das tecnologias da informação. Os principais tipos são os seguintes:
Análise forense de bases de dados. O exame das informações contidas nas bases de dados, tanto os dados como os metadados relacionados;
Análise forense de correio electrónico. A recuperação e análise de e-mails e outras informações contidas em plataformas de e-mail, como agendas e contactos;
Análise forense de malware. Pesquisa de código para identificar possíveis programas maliciosos e analisar a sua carga útil. Esses programas podem incluir cavalos de Tróia, ransomware ou vários vírus;
Análise forense da memória. Recolha de informações armazenadas na memória de acesso aleatório (RAM) e na cache de um computador;
Análise forense de telemóveis. O exame de dispositivos móveis para recuperar e analisar as informações neles contidas, incluindo contactos, mensagens de texto recebidas e enviadas, imagens e ficheiros de vídeo;
Análise forense de redes. Procura de provas através da monitorização do tráfego de rede, utilizando ferramentas como uma firewall ou um sistema de detecção de intrusões.
Os investigadores forenses seguem normalmente procedimentos normalizados, que dependem do contexto da investigação forense, do dispositivo que está a ser investigado ou da informação que os investigadores procuram. Em geral, estes procedimentos incluem as três etapas seguintes:
1) Recolha de dados. As informações armazenadas electronicamente devem ser recolhidas de forma a manter a sua integridade. Isto implica frequentemente o isolamento físico do dispositivo sob investigação para garantir que não pode ser acidentalmente contaminado ou adulterado. Os examinadores fazem uma cópia digital, também designada por imagem forense, do suporte de armazenamento do dispositivo e, em seguida, fecham o dispositivo original num cofre ou noutro local seguro para manter o seu estado original. A investigação é efectuada com base na cópia digital. Noutros casos, a informação disponível publicamente pode ser utilizada para fins forenses, como as publicações do Facebook.
2) Análise. Os investigadores analisam cópias digitais de suportes de armazenamento num ambiente estéril para recolher informações para um caso. São utilizadas várias ferramentas para o ajudar neste processo.
3) Apresentação. Os investigadores forenses apresentam as suas conclusões num processo legal, em que um juiz ou júri as utiliza para ajudar a determinar o resultado de uma acção judicial. Numa situação de recuperação de dados, os investigadores forenses apresentam o que conseguiram recuperar de um sistema comprometido.
Para criar requisitos para a protecção da informação, os países introduzem legislação e regulamentos no domínio da segurança da informação ao nível do governo e das autoridades individuais. Tais requisitos podem ser condicionalmente divididos em estatais (exigidos a todas as entidades jurídicas e/ou indivíduos) e sectoriais (que regulam o trabalho de ramos individuais da economia). A este respeito, a República de Angola não é excepção.
Aqui os requisitos para observar a segurança dos dados pessoais dos cidadãos são formados e exigidos - Lei de Protecção de Dados (Lei n.º 22/11 de 17 de Junho de 2011), bem como os requisitos do BNA (Banco Nacional de Angola) para organizações de crédito e financeiras ("representantes do sector bancário") AVISO N.º 082020.
Para além das leis e regulamentos locais, no caso do processamento de dados pessoais de membros da UE, as empresas devem cumprir os requisitos do RGPD (Regulamento Geral de Protecção de Dados). Além disso, as instituições financeiras, ao processarem dados de cartões de pagamento relacionados com o Payment Card Industry Security Standards Council, têm de cumprir a norma PCI DSS. O mesmo acontece com o sistema de pagamento SWIFT, cujos membros têm os seus próprios requisitos regulamentares e técnicos.
Em termos de conformidade com os requisitos para as empresas, é muito importante determinar os requisitos aplicáveis, bem como as formas mais curtas de os implementar. Para além disso, alguns dos requisitos das várias legislações aplicáveis sobrepõem-se, o que, se devidamente analisado, as empresas podem utilizar para reduzir os custos de implementação.
Envie o seu pedido e entraremos em contacto consigo
Os especialistas da CYBER0 realizaram investigações de resposta a incidentes em vários sectores, dimensões de organizações e ambientes técnicos. Se a sua organização necessita de assistência para um possível incidente ou violação de segurança, contacte-nos preenchendo o formulário à direita ou telefonando-nos. Assim que recebermos o seu pedido, um consultor CYBER0 entrará em contacto consigo para avaliar a sua questao.