Ir para o Conteúdo 1 Ir para a Página Inicial 2 Ir para o menu de Navegação 3 Ir para a Busca 4 Ir para o Mapa do site 5
Abrir menu principal de navegação
Gabinete de Segurança Institucional
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • cnh social
  • enem
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • Assuntos
    • Estrutura
    • Segurança Institucional
    • Segurança Presidencial
    • Viagens Presidenciais e Cerimonial Militar
    • Segurança de Infraestruturas Críticas
      • Guia Boas Práticas Segurança de Infraestruturas Críticas
    • Segurança da Informação e Cibernética
      • E-Ciber - Estratégia Nacional de Cibersegurança
      • PNSI - Política Nacional de Segurança da Informação
    • Segurança de Fronteiras
    • Assuntos Aeroespaciais
    • Programa Nuclear Brasileiro
      • Atividades do setor nuclear 2025
      • Sipron - Sistema de Proteção ao Programa Nuclear Brasileiro
  • Composição
    • Organograma
    • Gabinete do Ministro
      • Ministro de Estado Chefe do GSI
      • Perfis e Currículos
    • Secretaria Executiva
    • Secretaria de Segurança Presidencial
    • Secretaria de Acompanhamento e Gestão de Assuntos Estratégicos
    • Secretaria de Coordenação e Assuntos Aeroespaciais
    • Secretaria de Segurança da Informação e Cibernética
  • Colegiados do GSI
    • CDN - Conselho de Defesa Nacional
      • Composição
      • Base legal
      • Atos
      • Sistemas
      • Fale conosco
      • Processos
    • CREDEN - Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CDPNB - Comitê de Desenvolvimento do Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
      • Plano Estratégico de Comunicação Social do Setor Nuclear
    • CDPEB - Comitê de Desenvolvimento do Programa Espacial Brasileiro
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CGSI - Comitê Gestor da Segurança da Informação
      • Composição
      • Base legal
      • Atas
    • CNCiber - Comitê Nacional de Cibersegurança
      • Composição
      • Base legal
      • Resoluções
      • Grupos técnicos
      • Atas
    • CNFron - Comitê Nacional de Fronteiras
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • CNSIC - Comitê Nacional de Segurança de Infraestruturas Críticas
      • Composição
      • Base legal
      • Grupos técnicos
      • Atas
    • Copron - Comissão de Coordenação da Proteção ao Programa Nuclear Brasileiro
      • Composição
      • Base legal
      • Atas
    • CIG-GSI - Comitê de Governança, Riscos e Controle do Gabinete de Segurança Institucional
      • Composição
      • Base legal
      • Atas
    • CEPPIF - Comitê-Executivo do Programa de Proteção Integrada de Fronteiras
      • Composição
      • Base legal
      • Agenda de reuniões
  • Acesso à Informação
    • Institucional
      • Sobre o GSI
      • Organograma
      • Competências
      • Base legal
      • Quem é quem
      • Plano Estratégico Institucional do GSI
      • Integridade Institucional
      • Consultas Públicas
      • Heráldica
      • Horário de atendimento
    • Ações e Programas
    • Chamamento público
    • Governança
    • Receitas e Despesas
    • Carta de serviços
    • Participação social
    • Convênios e Transferências
    • Licitações e Contratos
      • TEDs
    • Renúncia de receitas
    • Auditorias
    • Servidores
    • Informações classificadas
      • Tratamento de Dados Pessoais
    • Serviço de Informação ao Cidadão - SIC
    • Dados Abertos
      • Portal Brasileiro de Dados Abertos
      • Dados Abertos do GSI/PR
    • Agendas de Autoridades
    • Ferramentas e aspectos tecnológicos
    • Programas financiados pelo Fundo de Amparo ao Trabalhador (FAT)
    • Perguntas Frequentes
    • Acordos de Cooperação Técnica
  • Centrais de Conteúdo
  • Canais de Atendimento
    • Consulta Assentimento prévio
  • CTIR.Gov em números
  • Apoio
  • GOV.BR
    • Serviços
      • Buscar serviços por
        • Categorias
        • Órgãos
        • Estados
      • Serviços por público alvo
        • Cidadãos
        • Empresas
        • Órgãos e Entidades Públicas
        • Demais segmentos (ONGs, organizações sociais, etc)
        • Servidor Público
    • Temas em Destaque
      • Orçamento Nacional
      • Redes de Atendimento do Governo Federal
      • Proteção de Dados Pessoais
      • Serviços para Imigrantes
      • Política e Orçamento Educacionais
      • Educação Profissional e Tecnológica
      • Educação Profissional para Jovens e Adultos
      • Trabalho e Emprego
      • Serviços para Pessoas com Deficiência
      • Combate à Discriminação Racial
      • Política de Proteção Social
      • Política para Mulheres
      • Saúde Reprodutiva da Mulher
      • Cuidados na Primeira Infância
      • Habitação Popular
      • Controle de Poluição e Resíduos Sólidos
    • Notícias
      • Serviços para o cidadão
      • Saúde
      • Agricultura e Pecuária
      • Cidadania e Assistência Social
      • Ciência e Tecnologia
      • Comunicação
      • Cultura e Esporte
      • Economia e Gestão Pública
      • Educação e Pesquisa
      • Energia
      • Forças Armadas e Defesa Civil
      • Infraestrutura
      • Justiça e Segurança
      • Meio Ambiente
      • Trabalho e Previdência
      • Turismo
    • Galeria de Aplicativos
    • Acompanhe o Planalto
    • Navegação
      • Acessibilidade
      • Mapa do Site
      • Termo de Uso e Aviso de Privacidade
    • Consultar minhas solicitações
    • Órgãos do Governo
    • Por dentro do Gov.br
      • Dúvidas Frequentes em relação ao Portal gov.br
      • Dúvidas Frequentes da conta gov.br
      • Ajuda para Navegar o Portal
      • Conheça os elementos do Portal
      • Política de e-participação
      • Termos de Uso
      • Governo Digital
      • Guia de Edição de Serviços do Portal Gov.br
    • Canais do Executivo Federal
    • Dados do Governo Federal
      • Dados Abertos
      • Painel Estatístico de Pessoal
      • Painel de Compras do Governo Federal
      • Acesso à Informação
    • Empresas e Negócios
Links Úteis
  • Galeria de Aplicativos
  • Participe
  • Galeria de Aplicativos
  • Participe
Redes sociais
  • Twitter
  • Linkedin
  • YouTube
Você está aqui: Página Inicial Segurança da Informação e Cibernética OSIC OSIC 03/2023
Info

Notícias

OSIC 03/2023

DEFACEMENTㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por WhatsApp Compartilhe por LinkedIn link para Copiar para área de transferência
Publicado em 27/01/2023 00h00 Atualizado em 28/02/2025 08h46

[TLP:CLEAR]

 ㅤㅤ
ㅤㅤ

Abuso de Sítio Eletrônico de Governo - DEFACEMENT

Textos: João Alberto Muniz Gaspar
Produção: Secretaria de Segurança da Informação e Cibernética

Os sítios institucionais na internet ou, em inglês, sites , são importantes meios de comunicação entre governo e sociedade. Por meio deles, são disponibilizados serviços essenciais ao cidadão e informações úteis para toda a sociedade.

Devido à importância e à consequente visibilidade, acabam sendo alvos de atividades maliciosas como ataques às suas páginas e abusos de seus serviços, que podem afetar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações.

Conforme estatística do Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo – CTIR Gov, o abuso de site de maior ocorrência no Governo Federal é o ataque de desfiguração de site , mais conhecido como defacement . Ele pode ser definido como um ataque cibernético que visa atingir uma página da web específica, explorando suas vulnerabilidades.

Muitos consideram esse ataque pouco importante, pois entendem equivocadamente que se limitaria a um invasor que altera o conteúdo legítimo de páginas do site para um texto ou uma imagem de protesto que represente ideias ou pensamentos sobre um determinado assunto.

Entretanto, é importante entender que defacement se refere a um ataque em que tanto a aparência, como o conteúdo de um site ou página da web é afetado, modificando, alterando e até excluindo o conteúdo originalmente disponibilizado, atacando sua disponibilidade e sua integridade.

Isso significa, portanto, que o próprio código de construção da página afetada (HTML) está sendo alterado sem permissão. Porém, vale destacar que o defacement não se concentra apenas no código HTML, podendo atingir também outros componentes da página web .

Uma das técnicas de exploração de vulnerabilidades utilizadas no defacement é o ataque de injeção de SQL, em que um código malicioso é executado usando a linguagem HTML, os endereços das páginas na rede (URLs) e outros campos onde os dados podem ser manipulados.

Isso pode permitir ao invasor o acesso a dados reservados armazenados no site ou a modificação de dados armazenados nos bancos de dados, através de operações de inserção, atualização e/ou exclusão de dados, acessados por meio da página.

As causas mais comuns ​​de defacement são contramedidas de segurança insuficientes, falta de atualizações periódicas do sistema e medidas defensivas deficientes. Vale destacar que servidores configurados incorretamente representam vulnerabilidades que podem ser facilmente detectadas por ferramentas de sondagem empregadas por hackers . Uma vez detectada uma vulnerabilidade, um ataque pode ser iniciado imediatamente, pois a maioria dos ataques de defacement são oportunistas.

Com o avanço da digitalização, o número de sites vitimados por ataques de defacement aumentou ao longo dos anos, tornando o tema muito importante. As técnicas do atacante variam, assim como as vítimas.

Os tipos mais comuns de ataque são bugs de aplicativos da web (27,22%), seguidos por injeções de SQL (18,00%). Outras técnicas usadas são envenenamento de URL (3,76%), invasão de servidor de transferência de arquivos FTP (3,11%), engenharia social (3%), configuração incorreta de compartilhamento (2,38%), invasão de servidor SSH para acesso remoto (2,18%) e invasão de servidor de e-mail (1,15%).

As técnicas de detecção de defacement podem ser agrupadas em três categorias:

  • detecção baseada em anomalias;
  • detecção baseada em assinaturas; e
  • técnicas de aprendizado de máquina.

As técnicas tradicionais baseadas em anomalias envolvem a comparação de checksum e ferramentas de comparação DIFF, que comparam a página em exibição no momento com uma referência off-line , sendo que a mais simples e rápida para páginas web estáticas é a primeira.

A técnica baseada em detecção de assinaturas envolve padrões de ataque conhecidos (regras) que são armazenados para monitorar a página da web . Se houver uma correspondência com as regras armazenadas, haverá um alarme para um ataque. No entanto, esse tipo de técnica é eficiente apenas para tipos de ataques conhecidos, sendo incapaz de identificar novos tipos de ataques.

Técnicas avançadas como o aprendizado de máquina têm desempenhado um papel vital na classificação de páginas da web em desfiguradas ou normais, sendo que diferentes métodos têm sido propostos. No entanto, um fator importante é que a precisão da detecção deve ser de alto nível e os alarmes falsos (falsos positivos) devem ser reduzidos para menos de 1% em função das elevadas exigências de recursos de computacionais para lidar com grandes conjuntos de dados envolvidos.

Para evitar ataques de defacement , recomenda-se adotar, dentre outras, as boas práticas abaixo.

1) Controlar os uploads para o site: se um site permite uploads de arquivos, alguém pode fazer upload de um arquivo malicioso e sobrescrever um dos arquivos existentes. Caso seja necessário permitir o upload de arquivos, é conveniente adotar as seguintes regras de compartilhamento de arquivos:

a.  alterar a permissão dos arquivos recebidos para que o servidor não tente executá-los;

b.  armazenar os arquivos recebidos fora do diretório raiz;

c.  modificar os nomes dos arquivos ao armazená-los para que um hacker não possa acessá-los em momento futuro;

d.  limitar os tipos de extensões de arquivo permitidos e seu tamanho; e

e.  verificar com um antimalware cada arquivo recebido.

2) Adotar o princípio do menor privilégio: consiste em dar acesso às pessoas dentro da organização apenas ao que é absolutamente necessário para o desempenho de suas responsabilidades, e nada mais além disso.

3) Utilizar protocolo HTTPS no site em substituição ao HTTP: com isso, um certificado SSL protege a transferência de informações confidenciais entre o usuário e o servidor, bem como dificulta que invasores criem uma versão falsa do site , além de ajudar a ganhar a confiança do usuário.

4) Proteger as informações de login : a proteção das informações de login é a primeira barreira contra uma invasão. Para isso, deve-se sempre adotar boas práticas como:

a.  utilizar sempre senhas fortes;

b.  obrigar a troca periódica de senhas;

c.  não utilizar e bloquear as contas padrão do tipo ADMIN, USER, GUEST;

d.  limitar o número de tentativas de login ; e

e.  usar autenticação de dois fatores (2FA) ou multifator (MFA).

5) Realizar o backup regularmente.

6) Realizar auditorias de vulnerabilidade constantemente.

    7) Usar o teste CAPTCHA para proteger contra tentativas de acesso por meio de bots.

      8) Utilizar plugins apenas quando necessários.

      9) Manter o software do servidor web atualizado.

      O Departamento de Segurança da Informação e Cibernética (DSIC) recomenda que qualquer usuário que constate um incidente cibernético, como o defacement , informe imediatamente a Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR) da instituição.

      O DSIC solicita ainda que propostas de temas, sugestões ou outras contribuições sejam encaminhadas ao e-mail educa.si@presidencia.gov.br para fomentar futuras publicações da OSIC.

      Por fim, outros conceitos podem ser verificados no glossário do DSIC disponível em:

      https://www.gov.br/gsi/pt-br/assuntos/dsi/glossario-de-seguranca-da-informacao-1

      [TLP:CLEAR]

      Ciência e Tecnologia
      Compartilhe por Facebook Compartilhe por Twitter Compartilhe por WhatsApp Compartilhe por LinkedIn link para Copiar para área de transferência
      • Assuntos
        • Estrutura
        • Segurança Institucional
        • Segurança Presidencial
        • Viagens Presidenciais e Cerimonial Militar
        • Segurança de Infraestruturas Críticas
          • Guia Boas Práticas Segurança de Infraestruturas Críticas
        • Segurança da Informação e Cibernética
          • E-Ciber - Estratégia Nacional de Cibersegurança
          • PNSI - Política Nacional de Segurança da Informação
        • Segurança de Fronteiras
        • Assuntos Aeroespaciais
        • Programa Nuclear Brasileiro
          • Atividades do setor nuclear 2025
          • Sipron - Sistema de Proteção ao Programa Nuclear Brasileiro
      • Composição
        • Organograma
        • Gabinete do Ministro
          • Ministro de Estado Chefe do GSI
          • Perfis e Currículos
        • Secretaria Executiva
        • Secretaria de Segurança Presidencial
        • Secretaria de Acompanhamento e Gestão de Assuntos Estratégicos
        • Secretaria de Coordenação e Assuntos Aeroespaciais
        • Secretaria de Segurança da Informação e Cibernética
      • Colegiados do GSI
        • CDN - Conselho de Defesa Nacional
          • Composição
          • Base legal
          • Atos
          • Sistemas
          • Fale conosco
          • Processos
        • CREDEN - Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo
          • Composição
          • Base legal
          • Grupos técnicos
          • Atas
        • CDPNB - Comitê de Desenvolvimento do Programa Nuclear Brasileiro
          • Composição
          • Base legal
          • Grupos técnicos
          • Atas
          • Plano Estratégico de Comunicação Social do Setor Nuclear
        • CDPEB - Comitê de Desenvolvimento do Programa Espacial Brasileiro
          • Composição
          • Base legal
          • Grupos técnicos
          • Atas
        • CGSI - Comitê Gestor da Segurança da Informação
          • Composição
          • Base legal
          • Atas
        • CNCiber - Comitê Nacional de Cibersegurança
          • Composição
          • Base legal
          • Resoluções
          • Grupos técnicos
          • Atas
        • CNFron - Comitê Nacional de Fronteiras
          • Composição
          • Base legal
          • Grupos técnicos
          • Atas
        • CNSIC - Comitê Nacional de Segurança de Infraestruturas Críticas
          • Composição
          • Base legal
          • Grupos técnicos
          • Atas
        • Copron - Comissão de Coordenação da Proteção ao Programa Nuclear Brasileiro
          • Composição
          • Base legal
          • Atas
        • CIG-GSI - Comitê de Governança, Riscos e Controle do Gabinete de Segurança Institucional
          • Composição
          • Base legal
          • Atas
        • CEPPIF - Comitê-Executivo do Programa de Proteção Integrada de Fronteiras
          • Composição
          • Base legal
          • Agenda de reuniões
      • Acesso à Informação
        • Institucional
          • Sobre o GSI
          • Organograma
          • Competências
          • Base legal
          • Quem é quem
          • Plano Estratégico Institucional do GSI
          • Integridade Institucional
          • Consultas Públicas
          • Heráldica
          • Horário de atendimento
        • Ações e Programas
        • Chamamento público
        • Governança
        • Receitas e Despesas
        • Carta de serviços
        • Participação social
        • Convênios e Transferências
        • Licitações e Contratos
          • TEDs
        • Renúncia de receitas
        • Auditorias
        • Servidores
        • Informações classificadas
          • Tratamento de Dados Pessoais
        • Serviço de Informação ao Cidadão - SIC
        • Dados Abertos
          • Portal Brasileiro de Dados Abertos
          • Dados Abertos do GSI/PR
        • Agendas de Autoridades
        • Ferramentas e aspectos tecnológicos
        • Programas financiados pelo Fundo de Amparo ao Trabalhador (FAT)
        • Perguntas Frequentes
        • Acordos de Cooperação Técnica
      • Centrais de Conteúdo
      • Canais de Atendimento
        • Consulta Assentimento prévio
      • CTIR.Gov em números
      • Apoio
      Redefinir Cookies
      Redes sociais
      • Twitter
      • Linkedin
      • YouTube
      Acesso àInformação
      Todo o conteúdo deste site está publicado sob a licença Creative Commons Atribuição-SemDerivações 3.0 Não Adaptada.
      Voltar ao topo da página
      Fale Agora Refazer a busca