PLANO DE AULA PRÁTICA

Uso de Ferramentas de Auditoria Agora que já entendemos o conceito e a importância da auditoria em TI, vamos colocar a teoria em prática utilizando ferramentas reais de auditoria. A auditoria de segurança da informação envolve a identificação de vulnerabilidades, monitoramento de redes e análise de logs para garantir que os sistemas estejam protegidos contra ameaças. No mercado, existem diversas ferramentas utilizadas por profissionais da área para realizar auditorias. Hoje, vamos explorar quatro delas: Nmap – Para análise de portas e serviços ativos. Wireshark – Para captura e análise de pacotes na rede. OpenVAS – Para identificação de falhas de segurança em sistemas. Wazuh (ou OSSEC) – Para monitoramento de logs e detecção de ameaças. Cada grupo irá instalar e utilizar essas ferramentas para realizar uma auditoria básica em um ambiente de teste e documentar as descobertas. Passo a passo: Instalação e Uso das Ferramentas 1. Nmap – Analisando Portas e Serviços Ativos O Nmap (Network Mapper) é uma ferramenta usada para explorar redes e identificar serviços em execução em máquinas remotas. Instalação do Nmap No Linux (Ubuntu/Debian): sudo apt update && sudo apt install nmap -y No Windows: Baixe o instalador do Nmap no site oficial: https://nmap.org/download.html. Siga as instruções do assistente de instalação. Comando básico para varredura de portas Para escanear uma rede e listar dispositivos ativos, use: nmap -sn 192.168.1.0/24 Para escanear uma máquina específica e listar serviços em execução, use: nmap -sV 192.168.1.10 🚀 Tarefa: Cada grupo deve rodar um escaneamento básico em uma máquina local e identificar os serviços ativos. 2. Wireshark – Captura e Análise de Pacotes O Wireshark é uma ferramenta de análise de tráfego de rede que permite visualizar os pacotes transmitidos em tempo real. Instalação do Wireshark No Linux (Ubuntu/Debian): sudo apt update && sudo apt install wireshark -y No Windows: Baixe o instalador do site oficial: https://www.wireshark.org/download.html. Instale e abra o programa. Como usar o Wireshark Abra o Wireshark e selecione a interface de rede ativa (ex: Wi-Fi ou Ethernet). Clique em Start para começar a captura de pacotes. Utilize filtros para identificar tráfego específico, como: Capturar apenas tráfego HTTP: http Filtrar pacotes de uma máquina específica: ip.addr == 192.168.1.10 Analise os pacotes capturados para verificar se há tráfego suspeito. 🚀 Tarefa: Capturar pacotes durante o uso da internet e identificar protocolos sendo utilizados. 3. OpenVAS – Identificação de Vulnerabilidades O OpenVAS é um scanner de vulnerabilidades que ajuda a identificar falhas de segurança em sistemas. Instalação do OpenVAS no Linux (Kali Linux recomendado) sudo apt update && sudo apt install openvas -y sudo gvm-setup sudo gvm-start No Windows, o OpenVAS precisa ser executado em uma máquina virtual com Linux. Como usar o OpenVAS Acesse a interface web do OpenVAS em https://127.0.0.1:9392/. Faça login com as credenciais geradas na instalação. Crie um novo scan e adicione um IP ou rede para análise. Execute o scan e aguarde os resultados. 🚀 Tarefa: Executar um scan em uma máquina local e identificar possíveis vulnerabilidades. 4. Wazuh – Monitoramento de Logs e Detecção de Ameaças O Wazuh (ou OSSEC) é uma ferramenta de monitoramento de logs que ajuda a detectar ataques e violações de segurança. Instalação do Wazuh no Linux (Servidor + Agente) 🔹 1. Adicionar a Chave GPG do Wazuh Antes de instalar o Wazuh, precisamos adicionar a chave GPG para validar os pacotes: sudo mkdir -p /etc/apt/keyrings curl -sO https://packages.wazuh.com/key/GPG-KEY-WAZUH sudo mv GPG-KEY-WAZUH /etc/apt/keyrings/wazuh.asc 🔹 2. Adicionar o Repositório do Wazuh Agora, adicionamos o repositório Wazuh ao sistema: echo "deb [signed-by=/etc/apt/keyrings/wazuh.asc] https://packages.wazuh.com/4.x/apt/ stable main" | sudo tee /etc/apt/sources.list.d/wazuh.list Atualize a lista de pacotes: sudo apt update 🔹 3. Instalar o Wazuh Manager (Servidor) Se este sistema será o servidor Wazuh, instale o Wazuh Manager: sudo apt install -y wazuh-manager Habilite e inicie o serviço: sudo systemctl enable --now wazuh-manager 🔹 Se estiver rodando no WSL, onde systemd pode não estar disponível, inicie manualmente: sudo /var/ossec/bin/wazuh-control start Verifique o status: sudo /var/ossec/bin/wazuh-control status 🔹 4. Instalar o Wazuh Agent (Cliente) Se este sistema será um cliente a ser monitorado, instale o Wazuh Agent: sudo apt install -y wazuh-agent Agora, configure o IP do Servidor Wazuh no agente: sudo nano /var/ossec/etc/ossec.conf Encontre a linha: <address>MANAGER_IP</address> Substitua MANAGER_IP pelo IP do servidor Wazuh. Salve (CTRL + X, Y, Enter) e inicie o agente: sudo systemctl enable --now wazuh-agent 🔹 Se estiver rodando no WSL, onde systemd pode não estar disponível, inicie manualmente: sudo /var/ossec/bin/wazuh-control start 🔹 5. Acessar o Painel Web do Wazuh Agora, no navegador, acesse: https://<IP-DO-SERVIDOR>:5601/app/wazuh Se o painel não abrir, verifique se a porta 5601 está aberta: sudo ufw allow 5601/tcp Caso esteja rodando em Docker, descubra o IP do container: docker inspect -f '{{range .NetworkSettings.Networks}}{{.IPAddress}}{{end}}' wazuh-manager E use esse IP para acessar. 🔹 6. Alternativa: Rodar Wazuh via Docker Se preferir rodar o Wazuh no Docker, use: docker run -d --name wazuh-manager -p 1514:1514 -p 55000:55000 wazuh/wazuh Verifique se está rodando: docker ps Agora, acesse via navegador: https://<IP-DO-SERVIDOR>:5601/app/wazuh

📌 Plano de Testes para Auditoria com Ferramentas de Segurança

🎯 Objetivo: Realizar testes práticos com ferramentas de auditoria e documentar os resultados. 🔹 1. Nmap – Análise de Portas e Serviços ✅ Testes a serem realizados:🔹 1.1. Executar um escaneamento de rede para listar dispositivos ativos. nmap -sn 192.168.1.0/24 Resultado esperado: A lista de dispositivos conectados à rede. 🔹 1.2. Escanear uma máquina específica e listar os serviços em execução. nmap -sV 192.168.1.10 Resultado esperado: Lista de serviços e versões dos serviços ativos. 🔹 1.3. Verificar se há portas vulneráveis abertas em um servidor específico. nmap --script=vuln 192.168.1.10 Resultado esperado: Relatório de possíveis vulnerabilidades. 🚀 Tarefa:📌 Cada grupo deve rodar um escaneamento básico em uma máquina local e identificar os serviços ativos.📌 Anotar as portas abertas e possíveis vulnerabilidades encontradas. 🔹 2. Wireshark – Captura e Análise de Pacotes ✅ Testes a serem realizados:🔹 2.1. Capturar pacotes de rede em tempo real. Abrir o Wireshark e selecionar a interface de rede ativa. Clicar em Start para iniciar a captura. Navegar em um site qualquer e capturar os pacotes gerados. 🔹 2.2. Aplicar filtros para analisar tráfego específico. Capturar apenas tráfego HTTP: http Filtrar pacotes de uma máquina específica: ip.addr == 192.168.1.10 🔹 2.3. Identificar se há dados sensíveis sendo transmitidos. Buscar por credenciais ou informações não criptografadas. 🚀 Tarefa:📌 Capturar pacotes enquanto um colega acessa um site HTTP e verificar se informações podem ser interceptadas.📌 Analisar os pacotes e identificar protocolos sendo utilizados. 🔹 3. OpenVAS – Identificação de Vulnerabilidades ✅ Testes a serem realizados:🔹 3.1. Verificar se o OpenVAS está rodando corretamente: sudo systemctl status gvmd Resultado esperado: O serviço deve estar ativo. 🔹 3.2. Criar um escaneamento na interface do OpenVAS: Acessar o OpenVAS via navegador: https://127.0.0.1:9392/ Criar um novo scan e adicionar um IP para análise. Executar o scan e aguardar o relatório. 🔹 3.3. Identificar falhas de segurança no relatório. Listar CVE identificados. Avaliar a gravidade das vulnerabilidades. 🚀 Tarefa:📌 Executar um scan de vulnerabilidades em uma máquina local.📌 Identificar falhas críticas e sugerir possíveis correções. 🔹 4. Wazuh – Monitoramento de Logs e Detecção de Ameaças ✅ Testes a serem realizados:🔹 4.1. Verificar se o Wazuh Manager está rodando: sudo /var/ossec/bin/wazuh-control status Resultado esperado: Todos os serviços devem estar ativos. 🔹 4.2. Simular um ataque para verificar a detecção: Criar um usuário suspeito no sistema: sudo useradd hacker -m -s /bin/bash Verificar se o evento foi registrado no Wazuh:sudo tail -f /var/ossec/logs/alerts/alerts.json Resultado esperado: O Wazuh deve detectar a criação do usuário suspeito. 🔹 4.3. Acessar os logs pelo painel web: Abrir o navegador e acessar: https://<IP-DO-SERVIDOR>:5601/app/wazuh Verificar os alertas na interface. 🚀 Tarefa:📌 Criar uma atividade suspeita no sistema e verificar se o Wazuh gera alertas.📌 Analisar os logs e sugerir ações de mitigação. 🔹 Conclusão Os alunos devem realizar todos os testes e documentar as descobertas, incluindo:✔ Relatórios de varredura do Nmap.✔ Capturas de pacotes suspeitos no Wireshark.✔ Relatórios de vulnerabilidades gerados pelo OpenVAS.✔ Alertas de segurança capturados pelo Wazuh. 📌 Objetivo final: Os alunos devem compreender a importância das auditorias e correlacionar os dados entre as ferramentas para um diagnóstico completo da segurança da rede.

Introdução à Auditoria de Sistemas da Informação
Esta apresentação oferece uma visão geral da auditoria de sistemas da informação. Exploraremos os conceitos, objetivos, e a importância desta prática. Prepare-se para uma jornada informativa!
O que é Auditoria de Sistemas da Informação?
Definição
É um exame objetivo e sistemático. Avalia a governança, segurança e controles dos sistemas de informação.
Objetivo Principal
Garantir a integridade, confidencialidade e disponibilidade dos dados. Também visa assegurar a conformidade com normas.
Objetivos da Auditoria de Sistemas da Informação
1
Avaliação de Controles
Verificar a eficácia dos controles internos implementados.
2
Segurança da Informação
Garantir a proteção dos dados contra acessos não autorizados.
3
Conformidade
Assegurar o cumprimento de leis e regulamentações aplicáveis.
Importância da Auditoria de Sistemas da Informação
Redução de Riscos
Identifica vulnerabilidades e ajuda a mitigar riscos.
Melhoria Contínua
Fornece recomendações para aprimorar os processos.
Confiança
Aumenta a confiança das partes interessadas na gestão da informação.
Tipos de Auditoria de Sistemas da Informação
Conformidade
Verifica o cumprimento de normas e regulamentos.
Segurança
Avalia a segurança dos sistemas e dados.
Desempenho
Analisa a eficiência e eficácia dos sistemas.
Auditoria Interna vs. Auditoria Externa
1
Interna
Realizada por funcionários da organização.
2
Externa
Conduzida por auditores independentes.
3
Objetivo
Ambas visam a melhoria, mas a externa oferece maior credibilidade.
Normas e Regulamentações de Auditoria (COBIT, ISO 27001)
1
COBIT
Framework para governança e gestão de TI.
2
ISO 27001
Norma para sistemas de gestão da segurança da informação.
3
Outras
PCI DSS, SOX, e outras normas específicas do setor.
O Papel do Auditor de Sistemas da Informação
Avaliar

1

Recomendar

2

Verificar

3

O auditor desempenha um papel crucial na garantia da segurança e conformidade. Ele avalia os controles, recomenda melhorias e verifica sua implementação.
Habilidades Necessárias para um Auditor de SI

1

Comunicação

2

Análise

3

Técnicas

4

Conhecimento
Um auditor de SI precisa de conhecimento técnico, habilidades analíticas, e capacidade de comunicação. A combinação destas habilidades garante auditorias eficazes.
Planejamento da Auditoria: Definição do Escopo

1

Objetivos

2

Riscos

3

Recursos
O planejamento é crucial para o sucesso da auditoria. Defina os objetivos, avalie os riscos, e aloque os recursos necessários. Isso garante um escopo bem definido.
Avaliação de Riscos em Sistemas de Informação
Identificação
Identificar os riscos relevantes para os sistemas de informação.
Análise
Analisar a probabilidade e o impacto de cada risco.
Priorização
Priorizar os riscos com base em sua importância.
Identificação de Controles Internos
1
Controles Preventivos
Impedem a ocorrência de erros ou fraudes.
2
Controles Detectivos
Identificam erros ou fraudes que já ocorreram.
3
Controles Corretivos
Corrigem erros ou fraudes identificadas.
Testes de Controles: Tipos e Metodologias
Testes de Observação
Observar a execução dos controles.
Testes de Inspeção
Analisar documentos e registros.
Testes de Reexecução
Reexecutar os controles para verificar sua eficácia.
Técnicas de Coleta de Evidências
Entrevistas
Coletar informações diretamente das pessoas.
Documentação
Analisar documentos e registros relevantes.
Observação
Observar os processos em execução.
Amostragem em Auditoria de SI
1
Definição
Selecionar uma amostra representativa da população.
2
Objetivo
Obter conclusões sobre a população com base na amostra.
3
Tipos
Amostragem estatística e não estatística.
Ferramentas de Auditoria Assistida por Computador (CAATs)
1
ACL
2
IDEA
3
Outras
CAATs auxiliam na análise de grandes volumes de dados. Elas automatizam tarefas e melhoram a eficiência da auditoria.
Análise de Dados e Identificação de Anomalias
Coletar

1

Analisar

2

Identificar

3

A análise de dados é essencial para identificar anomalias e padrões suspeitos. Isso ajuda a detectar possíveis fraudes ou erros.
Documentação da Auditoria: Papéis de Trabalho

1

Objetivo

2

Conteúdo

3

Organização
Os papéis de trabalho documentam o processo de auditoria. Eles devem ser claros, organizados, e completos. Isso garante a rastreabilidade e a qualidade da auditoria.
Elaboração do Relatório de Auditoria

1

Clareza

2

Objetividade

3

Relevância
O relatório de auditoria deve ser claro, objetivo, e relevante. Ele apresenta os resultados, as conclusões, e as recomendações da auditoria.
Comunicação dos Resultados da Auditoria
Partes Interessadas
Comunicar os resultados às partes interessadas relevantes.
Discussão
Discutir os resultados com a gestão para obter feedback.
Ações
Definir ações corretivas com base nos resultados.
Acompanhamento das Recomendações
1
Implementação
Verificar a implementação das recomendações.
2
Eficácia
Avaliar a eficácia das ações corretivas.
3
Melhoria Contínua
Assegurar a melhoria contínua dos controles.
Desafios na Auditoria de Sistemas da Informação
Tecnologia
A rápida evolução tecnológica.
Complexidade
A complexidade dos sistemas.
Recursos
A falta de recursos qualificados.
Auditoria em Nuvem (Cloud Computing)
Segurança
Garantir a segurança dos dados na nuvem.
Conformidade
Cumprir regulamentos específicos da nuvem.
Disponibilidade
Assegurar a disponibilidade dos serviços na nuvem.
Auditoria de Segurança da Informação
1
Objetivo
Proteger os dados contra ameaças internas e externas.
2
Foco
Avaliar os controles de segurança implementados.
3
Importância
Essencial para a proteção dos ativos da organização.
Auditoria de Conformidade com LGPD
1
Dados
Verificar o tratamento de dados pessoais.
2
Direitos
Garantir os direitos dos titulares dos dados.
3
Processos
Avaliar os processos de conformidade com a LGPD.
A auditoria de conformidade com a LGPD é fundamental para garantir a proteção dos dados pessoais e o cumprimento da lei.
Auditoria de Continuidade de Negócios
Planos

1

Testes

2

Recuperação

3

A auditoria de continuidade de negócios avalia a capacidade da organização de continuar operando em caso de desastres. Ela verifica os planos, testes, e a capacidade de recuperação.
Tendências em Auditoria de Sistemas da Informação

1

Automação

2

Análise

3

Inteligência
A automação, a análise de dados, e a inteligência artificial estão transformando a auditoria. Elas melhoram a eficiência, a precisão, e a capacidade de detecção de fraudes.
Ética e Independência do Auditor

1

Integridade

2

Objetividade

3

Confidencialidade
A ética e a independência são fundamentais para a credibilidade da auditoria. O auditor deve ser íntegro, objetivo, e confidencial. A conformidade aumenta a segurança.
Exemplos Práticos de Auditoria de SI
Banco
Auditoria de segurança em sistemas bancários.
Saúde
Auditoria de conformidade com a HIPAA.
Varejo
Auditoria de segurança em sistemas de e-commerce.
Perguntas e Respostas
Este é o momento para tirar suas dúvidas. Pergunte sobre os temas abordados e aprofunde seu conhecimento. Estamos aqui para ajudar.
Considerações Finais
A auditoria de sistemas da informação é essencial para a segurança e conformidade. Ela garante a proteção dos dados e a melhoria contínua dos processos. Implemente!