Saltar para o conteúdo

Segurança de software - noções básicas de segurança e vulnerabilidades mais comuns

Fonte: Wikiversidade

Noções Básicas de Segurança de Software e Top 10 OWASP

A segurança de software é essencial para proteger sistemas e dados de ataques maliciosos. Todo tipo de sistema está exposto a vulnerabilidades, e é necessário entendê-las para poder mitigá-las ou reduzir ao máximo possível o risco a que elas estão expostos.

A Open Web Application Security Project (OWASP) é uma fundação sem fins lucrativos que ajuda a definir e divulgar as principais vulnerabilidades de segurança em aplicações web. O OWASP Top 10 é uma lista das vulnerabilidades mais comuns em software, atualizada regularmente, que serve como referência global para desenvolvedores e profissionais de segurança.

Neste tutorial, vamos cobrir os conceitos mais básicos de segurança de software e, após isso, aplicá-los nas 10 vulnerabilidades mais comuns em aplicações web, seja na área do front-end, back-end ou banco de dados. O objetivo desse tutorial é auxiliar você, desenvolvedor, a entender quais são os principais vetores de ataque (alvos) que um atacante tenta explorar no primeiro contato com seu sistema para que, ao longo do processo de desenvolvimento, você possa pensar nisso antes dele e proteger seu sistema, seu cliente e seus usuários de futuros problemas.

Conceitos Básicos

  • Vulnerabilidade: Uma falha ou fraqueza em um sistema que pode ser explorada por atacantes.
  • Ameaça: Qualquer circunstância com potencial de explorar uma vulnerabilidade.
  • Risco: A probabilidade de uma ameaça explorar uma vulnerabilidade e causar um impacto negativo.
  • Mitigação: Medidas para reduzir ou eliminar o risco de vulnerabilidades.

Top 10 OWASP (2021)

1. Broken Access Control

  • Descrição: Falhas que permitem acesso não autorizado a recursos ou ações restritas.
  • Exemplo: Usuários conseguindo alterar dados de outros usuários.
  • Mitigação: Implementar controles de acesso robustos e verificar permissões adequadas.

2. Cryptographic Failures

  • Descrição: Falta de proteção para dados sensíveis, como senhas e informações pessoais.
  • Exemplo: Dados transmitidos sem criptografia.
  • Mitigação: Usar algoritmos criptográficos seguros e protocolos de transporte seguro (TLS).

3. Injection

  • Descrição: Injeção de código malicioso, como SQL, NoSQL, LDAP, ou comandos do sistema.
  • Exemplo: Ataques SQL Injection para manipular dados do banco de dados.
  • Mitigação: Usar consultas preparadas e validação de entradas.

4. Insecure Design

  • Descrição: Falhas no design de software que expõem vulnerabilidades.
  • Exemplo: Ausência de limites de taxa para proteger contra ataques de força bruta.
  • Mitigação: Implementar práticas de design seguro e revisões de arquitetura.

5. Security Misconfiguration

  • Descrição: Configurações incorretas que deixam o sistema vulnerável.
  • Exemplo: Erros em permissões de diretórios e permissões de rede.
  • Mitigação: Automatizar o processo de configuração e seguir práticas recomendadas.

6. Vulnerable and Outdated Components

  • Descrição: Uso de componentes obsoletos ou inseguros que podem ser explorados.
  • Exemplo: Dependências de bibliotecas desatualizadas.
  • Mitigação: Atualizar regularmente bibliotecas e componentes de terceiros.

7. Identification and Authentication Failures

  • Descrição: Falhas na autenticação e gerenciamento de sessões.
  • Exemplo: Sessões que não expiram ou reutilização de tokens de sessão.
  • Mitigação: Implementar autenticação multifator e controles de sessão adequados.

8. Software and Data Integrity Failures

  • Descrição: Falhas em garantir a integridade de software e dados.
  • Exemplo: Uso de bibliotecas de terceiros sem verificação de integridade.
  • Mitigação: Usar assinaturas digitais e verificar a origem de software externo.

9. Security Logging and Monitoring Failures

  • Descrição: Falta de monitoramento e registro de atividades para identificar e responder a incidentes.
  • Exemplo: Ausência de logs para rastrear atividades suspeitas.
  • Mitigação: Implementar logging e monitoramento contínuos com alertas automáticos.

10. Server-Side Request Forgery (SSRF)

  • Descrição: Ataques que fazem o servidor realizar requisições para destinos não autorizados.
  • Exemplo: Atacante enviando uma URL maliciosa que o servidor processa.
  • Mitigação: Validar e restringir URLs de destino e evitar requisições para recursos internos.

Conclusão

Compreender o Top 10 OWASP é um passo crucial para melhorar a segurança de software. A prevenção e mitigação dessas vulnerabilidades envolve práticas de codificação segura, revisão contínua de segurança e atualizações constantes. Conhecer as principais ameaças ajuda a projetar aplicações mais seguras e resistentes a ataques.