Translate

Mostrar mensagens com a etiqueta Segurança da Informação. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Segurança da Informação. Mostrar todas as mensagens

domingo, 22 de março de 2026

🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

 

Bellacosa Mainframe fala sobre RACF e Zero Trust sobrevivendo na cloud


🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

“Na dúvida, negue o acesso.” — provavelmente um sábio administrador de RACF em 1987

Se você vem do mundo mainframe… parabéns.
Você já foi treinado na ordem Jedi da segurança corporativa.

Se você é novo… prepare-se.
A cloud é menos “datacenter climatizado” e mais Mad Max com APIs.

Este guia é um mapa completo — estilo Bellacosa — para entender Cloud Security de verdade, conectando:

🏛️ Mainframe
☁️ Cloud
🔐 Zero Trust
👤 IAM
🛡️ Criptografia
🚧 CASB, CSPM, RBAC e companhia

Tudo com exemplos práticos, curiosidades e alguns easter eggs 😄


🧠 Capítulo 1 — O maior mito da segurança antiga

Antigamente:

“Se está dentro da rede, pode confiar.”

Modelo 🏰 Castle & Moat

  • Firewall na borda
  • Rede interna confiável
  • Usuários conhecidos
  • Sistemas centralizados

Funcionava… até aparecer:

💣 Internet
💣 Mobilidade
💣 SaaS
💣 Trabalho remoto
💣 Phishing


💥 Problema fatal

Se o invasor entrasse…

➡️ Tinha acesso lateral quase ilimitado
➡️ Movimentação interna fácil
➡️ Detecção tardia


🧠 Capítulo 2 — Zero Trust: paranoia como arquitetura

🔐 “Never trust. Always verify.”

Zero Trust assume:

👉 O atacante pode já estar dentro
👉 Nenhum dispositivo é confiável
👉 Nenhum usuário é confiável
👉 Nem a rede interna é confiável


🧩 O que o Zero Trust protege

  • 👤 Usuários
  • 💻 Dispositivos
  • 📦 Workloads
  • 🌐 Tráfego
  • 💾 Dados

💡 Easter egg mainframe

Se você conhece RACF:

👉 Zero Trust não é tão novo assim…

Mainframe já fazia:

✔ Least privilege
✔ Auditoria rigorosa
✔ Controle centralizado
✔ Autorização explícita


👤 Capítulo 3 — IAM: o novo perímetro

Na cloud:

🔑 Identidade = Firewall humano

IAM decide:

✔ Quem pode acessar
✔ O quê
✔ Como
✔ Quando
✔ Em quais condições


🔐 Trio sagrado da identidade

👤 IdP — armazena identidades

🚀 SSO — login único

🛡️ MFA — prova reforçada


💣 Exemplo real

Senha vazada:

❌ Sem MFA → invasão
✅ Com MFA → bloqueado


🎭 Capítulo 4 — RBAC: o acesso segue o cargo

RBAC = Role-Based Access Control

Permissões baseadas na função, não na pessoa.


🏢 Exemplo clássico

👩‍💼 RH → Folha de pagamento
🧑‍💻 Help Desk → Contas de login
👩‍💻 Dev → Código


⚠️ O erro mortal

Dar acesso demais.

Muitos incidentes começam com:

“Esse usuário não deveria ter acesso a isso…”


☁️ Capítulo 5 — Shared Responsibility: a armadilha da cloud

Muita gente acha:

“Está na cloud, então está seguro.”

❌ Errado.

Modelo correto:

🤝 Responsabilidade Compartilhada


☁️ Provedor protege

🏢 Datacenter
🧱 Hardware
🌐 Infraestrutura física


🧑‍💼 Cliente protege

👤 Usuários
💾 Dados
⚙️ Configurações
🔐 Permissões


💣 A maioria dos vazamentos ocorre por erro do cliente.


🔐 Capítulo 6 — Criptografia: dados que se protegem sozinhos

Cloud é distribuída.
Dados viajam.

Sem criptografia:

👉 Dados legíveis para qualquer interceptador.


🔒 Estados do dado

💾 At rest — armazenado
🚚 In transit — em movimento
🧠 In use — em processamento


🔑 Dois métodos fundamentais

🔒 Simétrica (AES)

  • Rápida
  • Grandes volumes
  • Discos, bancos, storage

🔐 Assimétrica (RSA, ECC)

  • Troca segura de chaves
  • Certificados
  • Identidade

🌐 TLS na prática

Quando você vê 🔒 no navegador:

1️⃣ Servidor apresenta certificado
2️⃣ Cliente verifica CA
3️⃣ Negociam chave
4️⃣ Comunicação segura


🏛️ Curiosidade poderosa — Mainframe novamente

IBM Z possui:

👉 Pervasive Encryption

Criptografa praticamente tudo por padrão:

  • Disco
  • Banco
  • Rede
  • Backup
  • Dados exportados

Mainframe sendo futurista desde o século passado 😎


🚀 Capítulo 7 — FHE: criptografia nível ficção científica

Fully Homomorphic Encryption permite:

🧠 Processar dados SEM descriptografar

Imagine:

🏥 Hospital analisando dados médicos na cloud
🏦 Banco processando dados financeiros confidenciais

Sem revelar os dados.

Ainda emergente — mas revolucionário.


🌐 Capítulo 8 — CASB: o guarda da nuvem

Cloud Access Security Broker

Fica entre usuários e serviços cloud.


🔎 Detecta

✔ Uploads suspeitos
✔ Compartilhamento indevido
✔ Uso de apps não autorizados
✔ Vazamento de dados


💣 Combate Shadow IT

Funcionário usando ferramentas pessoais com dados corporativos.

Sem CASB → invisível
Com CASB → monitorado ou bloqueado


🔧 Capítulo 9 — CSPM: detector de erros humanos

Maior risco da cloud:

❌ Configuração incorreta

CSPM monitora:

  • Storage público
  • Permissões excessivas
  • Falta de criptografia
  • Serviços expostos

💥 Caso clássico

Bucket público com dados sensíveis.

Acontece mais do que você imagina.


📦 Capítulo 10 — CWPP e CNAPP: proteção total

📦 CWPP

Protege workloads:

  • VMs
  • Containers
  • Apps

🚀 CNAPP

Combina:

✔ CSPM
✔ CWPP
✔ Segurança de apps
✔ Proteção em runtime


🧠 Capítulo 11 — Framework NIST: ciclo completo

Identify → Protect → Detect → Respond → Recover

Segurança não é um estado.

É um processo contínuo.


🏁 Conclusão — O verdadeiro segredo

🔐 Segurança moderna não protege apenas sistemas.
👤 Protege identidades.
💾 Protege dados.
🌐 Protege o negócio digital inteiro.


🏆 Mensagem final ao Padawan

Se você domina:

✔ Identidade
✔ Privilégio mínimo
✔ Criptografia
✔ Visibilidade
✔ Configuração correta

👉 Você domina a segurança na cloud.


☕ Easter Egg final (nível Bellacosa)

Se um administrador mainframe viajasse no tempo para hoje, ele provavelmente diria:

“Vocês reinventaram o RACF… só que distribuído e com marketing.”



domingo, 15 de fevereiro de 2026

🔥💀 DO CARTÃO PERFURADO AO COFRE NA MONTANHA

 

Bellacosa Mainframe e o mundo secreto do Storage Mainframe cartridges e o cofre na montanha de ferro

🔥💀 DO CARTÃO PERFURADO AO COFRE NA MONTANHA

“Como seus dados COBOL sobreviveram a guerras, ransomware… e ao tempo”


🧨 Introdução (sem mimimi)

Se você escreve COBOL hoje…
existe uma chance enorme de que o dado que você manipula:

  • já esteve em um cartão perfurado
  • passou por uma fita magnética
  • e talvez hoje esteja guardado em um cofre subterrâneo

Sim… isso não é romantização.
Isso é a linha evolutiva real do mainframe.

E no meio dessa história… existe um nome quase lendário:

👉 Iron Mountain


🧱 Capítulo 1 — Cartão perfurado: o “INSERT INTO” de 1930

Antes de existir dataset…
antes de existir VSAM…

👉 Existia isso:

  • Cartões físicos
  • 80 colunas
  • Cada furo = dado

💀 Tradução Bellacosa:

“Seu SELECT era um buraco no papel”


🧠 Curiosidades

  • Um programa COBOL inteiro = caixa de cartões
  • Derrubar a pilha = ABEND físico real
  • Ordenação = literalmente reorganizar papel

⚠️ Problema

  • Lento
  • Frágil
  • Não escalável

👉 Aí veio a revolução…


📼 Capítulo 2 — Tape: o primeiro “Big Data” do mundo

👉 A fita trouxe:

  • 📦 Volume massivo
  • 🔄 Processamento sequencial
  • ⚡ Muito mais velocidade que cartão

💀 Tradução:

“Sai o papel… entra o fluxo contínuo”


🧠 Como isso impactou o COBOL?

👉 Nasce o modelo que você usa até hoje:

  • Arquivo sequencial
  • Batch
  • Processamento em massa

💡 Insight poderoso

👉 Seu COBOL batch moderno…

💀 ainda pensa como fita


📦 Capítulo 3 — Cartridge: o “pendrive” do mainframe

  • Fita aberta → cartridge fechado
  • Mais proteção
  • Mais densidade
  • Automação

📊 Exemplo real

  • LTO-9 → 18 TB (nativo)
  • Compressão → até 45 TB

💀 Tradução:

“Uma fita hoje guarda mais que um datacenter antigo inteiro”


🏔️ Capítulo 4 — Iron Mountain: o cofre dos dados do mundo

👉 Agora entra o nível lendário…

A Iron Mountain:

  • Guarda dados em minas subterrâneas
  • Protegidas contra:
    • fogo
    • guerra
    • desastre
  • Usada por:
    • bancos
    • governos
    • Fortune 500

💀 Tradução Bellacosa:

“Se tudo der errado… seus dados estão dentro de uma montanha”


🚚 Como funciona

  1. Backup em fita
  2. Fita retirada da library
  3. Transporte seguro
  4. Armazenamento em cofre

🔐 Segurança real

👉 Isso cria o famoso:

AIR GAP físico


🧠 Capítulo 5 — Por que fita ainda manda?


⚔️ Disk vs Tape (sem romantismo)

CritérioDiskTape
Velocidade🐢
Custo💸💰
Durabilidade
Segurança⚠️🔐

💀 Verdade dura:

“Disco é rápido… fita é eterna”


🧨 Capítulo 6 — Ransomware não perdoa (mas fita sim)

👉 Se o backup estiver online:

💀 Ele será criptografado junto


👉 Se estiver em fita offline:

✔️ Intocado
✔️ Recuperável
✔️ Seguro


🧠 Capítulo 7 — O que o dev COBOL precisa entender


💡 Você NÃO está só escrevendo código

Você está:

  • Alimentando sistemas de retenção
  • Gerando dados regulatórios
  • Criando histórico corporativo

🎯 Dicas práticas

👉 Quando pensar em arquivos:

  • Sequencial → fita-friendly
  • Batch → tape-driven
  • Grande volume → tape inevitável

👉 Quando pensar em backup:

  • Disk → rápido
  • Tape → seguro

👉 Quando pensar em DR:

💀 “Se não tem fita… não tem garantia”


🧨 Curiosidades que ninguém te conta

  • CERN usa tape para centenas de PB
  • Cloud providers usam tape no backend
  • LTO roadmap chega a 576 TB por fita (futuro)

💀 Conclusão — A verdade que poucos entendem

👉 O mundo mudou
👉 A tecnologia evoluiu

Mas…


💀 A fita nunca morreu


Ela só:

  • Ficou mais densa
  • Mais segura
  • Mais invisível

🎯 Frase final estilo Bellacosa

“Seu COBOL pode rodar no Z17…
mas a memória da empresa ainda descansa em fita — guardada dentro de uma montanha.”

 

quinta-feira, 12 de fevereiro de 2026

🐉✨ Bahamut — O SysAdmin Supremo dos Dragões

 

Bellacosa Mainframe apresenta Bahamut

🐉✨ Bahamut — O SysAdmin Supremo dos Dragões

Se dragões comuns são servidores potentes e dragões antigos são data centers inteiros, Bahamut é o administrador raiz do cluster inteiro da criação.
Não roda job. Não responde ticket. Não entra em manutenção.

Ele define as políticas do sistema.

No multiverso da fantasia, especialmente no D&D, Bahamut não é apenas um dragão — é o padrão-ouro moral dos alados, o firmware divino da justiça dracônica.


📜 Origem e História — Muito Antes do Manual do Jogador

4

Bahamut tem múltiplas origens, dependendo do “dataset mitológico” carregado:

🐟 Mitologia Árabe (origem remota)

O nome vem de Bahamut, um peixe colossal da cosmologia islâmica medieval que sustentaria o mundo.
Sim — originalmente não era dragão.

📌 Tradução Bellacosa:

Começou como infraestrutura física do universo… depois virou administrador lógico.


🐉 Dungeons & Dragons (versão consagrada)

No D&D, Bahamut é:

  • O Deus dos Dragões Metálicos
  • Guardião da justiça e da honra
  • Oponente direto de Tiamat
  • Um dos seres mais poderosos do cosmos

Ele aparece desde as primeiras edições como o arquétipo do dragão bom absoluto.


🧬 Classificação no Bestiário Fantástico

Dependendo da edição e cenário:

  • 👑 Divindade Maior
  • 🐉 Dragão Ancestral Supremo
  • ⚖️ Entidade de Alinhamento Leal e Bom
  • Ser extraplanar

Não é encontro.
Não é boss.
É entidade de lore.


👁 Aparência — Beleza em Forma de Catástrofe Controlada

4

Forma verdadeira:

  • Dragão gigantesco de escamas platinadas
  • Olhos luminosos
  • Aura radiante
  • Presença esmagadora
  • Beleza quase divina

Forma disfarçada clássica:

👴 Um velho viajante humilde acompanhado de sete pássaros dourados
(na verdade, dragões antigos disfarçados)

📌 Easter egg oficial:

Se você encontrar um velhinho com canários dourados… não seja rude.


🎲 Atributos Típicos (RPG Clássico)

Nas versões clássicas de D&D:

  • Dados de Vida: Virtualmente ilimitados
  • Classe de Armadura: Extremamente alta
  • Ataques:
    • Mordida devastadora
    • Garras
    • Cauda
    • Sopro múltiplo
  • Armas de Sopro:
    ⚡ Relâmpago
    ❄️ Gelo
    🌪️ Vento divino
  • Magia:
    • Conjuração de alto nível
    • Habilidades clericais
    • Poderes divinos
  • Resistências:
    • Quase todas

📌 Bellacosa traduz:

Combater Bahamut não é tática… é erro de planejamento estratégico.


🧠 Comportamento e “Ecologia”

Bahamut:

  • Não governa por tirania
  • Não busca adoração obsessiva
  • Intervém apenas quando necessário
  • Valoriza coragem, honra e compaixão

Ele não caça mortais.
Ele observa sistemas morais.


🧙‍♂️ Dicas para Mestres (GM Tips)

🎯 Use Bahamut para:

  • Missões épicas
  • Julgamentos morais
  • Proteção indireta do mundo
  • Aparições raras e impactantes

📌 Dica Bellacosa:

Bahamut não resolve problemas dos heróis.
Ele verifica se eles merecem resolvê-los.


🤫 Fofoquices Cósmicas

  • Ele e Tiamat são irmãos em muitas versões
  • Dragões malignos o odeiam profundamente
  • Alguns dragões bons o veneram como pai
  • Dizem que ele já caminhou entre mortais por séculos incógnito

📌 Fofoquinha multiversal:

Provavelmente você já encontrou Bahamut em alguma campanha… e não percebeu.


🕯️ Curiosidades Poderosas

  • Seus sete “canários” são dragões ancestrais disfarçados
  • Ele prefere inspirar a impor
  • Raramente demonstra toda sua força
  • Pode destruir exércitos sozinho — mas evita fazê-lo

🕹️ Easter Eggs na Cultura Pop

  • Final Fantasy — invocação suprema recorrente
  • D&D — figura central da cosmologia dracônica
  • Pathfinder — equivalente conceitual em divindades dracônicas
  • MMORPGs — frequentemente boss opcional divino

🎮 Easter Egg clássico:

Sempre que aparece um “dragão bom absoluto”, há DNA de Bahamut ali.


🧠 Interpretação Simbólica (Modo Bellacosa ON)

Bahamut representa:

  • Poder com responsabilidade
  • Autoridade sem tirania
  • Justiça sem crueldade
  • Liderança moral

Na vida e no RPG:

O verdadeiro poder não precisa provar que é poderoso.

No mainframe:

O melhor sistema é aquele que mantém tudo funcionando… sem precisar intervir.


📌 Conclusão — Bahamut Não Domina, Ele Sustenta

Bahamut não quer tronos.
Não quer medo.
Não quer submissão.

Ele quer um mundo que funcione corretamente.

E enquanto houver honra, coragem e bondade suficientes para manter o sistema estável…
o SysAdmin Supremo continuará apenas observando dos planos superiores.

sábado, 1 de maio de 2021

💀🔥 “Seu RACF está seguro… ou você só acha?”

 

Bellacosa Mainframe alerta sobre riscos no racf mal configurado

💀🔥 “Seu RACF está seguro… ou você só acha?”

🧠 Checklist de Auditoria RACF nível banco (com segredos que ninguém te conta)

“RACF não falha…
quem falha é quem confia demais nele.”


🧠 📜 Contexto histórico (o começo de tudo)

O RACF nasceu nos anos 70 junto com o z/OS (antes MVS).

👉 Naquela época:

  • segurança era controle de acesso
  • hoje é sobrevivência digital

💡 Curiosidade:

RACF foi um dos primeiros sistemas do mundo a implementar controle centralizado de identidade — antes do conceito de IAM moderno.


💀🔥 O CHECKLIST QUE SEPARA AMADOR DE BANCO


🧨 1. *PUBLIC — o vilão silencioso

👉 Procure:

// quem tem acesso aberto?
RLIST DATASET * AUTHUSER(*)

💥 Red flag:

  • datasets críticos com:
ID(*PUBLIC) ACCESS(READ ou UPDATE)

🔥 Insight Bellacosa:

80% das falhas começam aqui.


🧠 2. Usuários com SPECIAL / OPERATIONS

👉 Liste:

SEARCH CLASS(USER) MASK(*) SPECIAL

💥 Risco:

  • acesso total ao RACF

🎯 Dica senior:

  • separar:
    • ADMIN ≠ AUDITOR

⚙️ 3. Grupos com autoridade excessiva

👉 Verifique:

LISTGRP * OMVS

💥 Problema:

  • grupo herdando privilégio indevido

🔥 Easter egg:

Um grupo mal configurado é pior que um usuário root.


🧬 4. Programas APF e AC=1

👉 Verifique APF:

D PROG,APF

💥 Risco:

  • execução em modo supervisor

🎯 Ataque clássico:

  • inserir loadlib malicioso

🔐 5. Password Policy (o calcanhar de aquiles)

👉 Cheque:

SETROPTS LIST

💥 Problemas comuns:

  • senha simples
  • sem expiração
  • sem history

🔥 Curiosidade:

Já vi banco com senha “123456” em ambiente produtivo.


🌐 6. FACILITY class (o “backdoor oficial”)

👉 Verifique:

RLIST FACILITY *

💥 Risco:

  • permissões ocultas

🎯 Exemplo crítico:

  • BPX.* (Unix System Services)

🧑‍💻 7. USS (Unix no mainframe = Linux feelings)

👉 Verifique:

LISTUSER USER OMVS

💥 Risco:

  • UID 0 (root)

🔥 Insight:

USS é o ponto favorito de pivot de atacante moderno.


🧾 8. Logging / SMF (sem isso você está cego)

👉 Cheque:

  • SMF 80 (RACF)
  • SMF 30 (jobs)

💥 Problema:

  • logs incompletos

🎯 Dica:

  • integrar com SIEM

🧠 9. Started Tasks (STC) — privilégio invisível

👉 Verifique:

RLIST STARTED *

💥 Risco:

  • tarefas com privilégios elevados

🔥 Easter egg:

STC mal protegido = root invisível rodando 24x7


🔗 10. Integrações externas (o novo campo de batalha)

👉 Verifique:

  • CICS
  • z/OS Connect

💥 Risco:

  • acesso indireto ao core

🎯 Realidade:

O ataque não entra pelo mainframe… entra pela API.


💀🔥 CHECKLIST RÁPIDO (modo auditor)

✔️ Nenhum dataset crítico com *PUBLIC
✔️ SPECIAL restrito e auditado
✔️ APF controlado
✔️ Senha forte e rotacionada
✔️ SMF ativo e monitorado
✔️ USS sem UID 0 indevido
✔️ FACILITY revisada
✔️ STC mapeado
✔️ Integrações seguras


🧠💣 Fluxo real de ataque (pra abrir a mente)

  1. credencial fraca
  2. acesso TSO/FTP
  3. enumeração RACF
  4. exploração (APF / FACILITY / USS)
  5. persistência
  6. exfiltração

🧬 Easter Eggs que só senior percebe

💡 RACF não protege dataset não catalogado direito
💡 APF + AC=1 = execução nível kernel
💡 FACILITY é mais perigosa que DATASET
💡 USS é o “Linux escondido” do mainframe


🏦 Realidade nível banco

👉 Banco não confia em RACF…
👉 Banco audita RACF o tempo todo


🔥 Frase final estilo Bellacosa

“Se você não auditou seu RACF hoje…
alguém pode estar usando ele melhor que você.”

 

segunda-feira, 1 de março de 2021

💀🔥 Top 10 vulnerabilidades reais em z/OS (com exemplos práticos)

 

Bellacosa Mainframe apresenta as 10 vulnerabilidades mais comuns em Mainframe

💀🔥 Top 10 vulnerabilidades reais em z/OS (com exemplos práticos)

“O perigo no mainframe não é o sistema…
é quem configura.”


🧨 1. RACF mal configurado (*PUBLIC liberado)

Cenário clássico:

// Dataset crítico liberado
PERMIT DATASET.PROD.FINANCE CLASS(DATASET) ID(*PUBLIC) ACCESS(READ)

💥 Resultado:

  • qualquer usuário pode ler dados financeiros

✔️ Ataque:

  • exfiltração via TSO, FTP ou batch

🔥 Correção:

  • remover *PUBLIC
  • usar grupos restritos

🧠 2. Usuário com SPECIAL indevido

Erro comum:

  • dar SPECIAL “temporário” e esquecer

💥 Resultado:

  • usuário vira “quase root”

✔️ Ataque:

  • altera RACF
  • cria backdoors

🔥 Exemplo:

ALTUSER HACKER SPECIAL

⚙️ 3. APF Library Injection

👉 Se atacante conseguir inserir lib na APF:

💥 Resultado:

  • código roda em modo supervisor

✔️ Ataque:

  • escalar privilégio total

🔥 Exemplo:

  • adicionar dataset na APF via:
SETPROG APF,ADD,DSNAME=HACK.LOADLIB,VOLUME=SYS001

🧬 4. Programas com AC=1 (Authorized)

👉 Programas autorizados são perigosíssimos

💥 Cenário:

  • programa mal protegido

✔️ Ataque:

  • executa código privilegiado

🔥 Exemplo:

  • load module vulnerável em:
SYS1.LINKLIB

🧾 5. JCL Injection

👉 Entrada controlada por usuário dentro de JOB

💥 Exemplo:

//STEP1 EXEC PGM=IEFBR14
//SYSIN DD *
DELETE PROD.DATA
/*

✔️ Ataque:

  • execução de comandos não autorizados

🔥 Lição:

  • validar input sempre

🌐 6. FTP mal configurado

👉 FTP aberto é porta escancarada

💥 Problema:

  • acesso sem restrição
  • upload/download liberado

✔️ Ataque:

  • baixar datasets
  • subir payload

🔥 Exemplo:

ftp> get 'PROD.CLIENTES'

🧑‍💻 7. CICS sem segurança adequada

👉 Transações abertas

💥 Cenário:

  • transação sem autenticação

✔️ Ataque:

  • acesso direto a dados sensíveis

🔥 Exemplo:

  • acessar transação:
CEMT I TASK

🔐 8. Falta de logging (SMF desligado ou fraco)

👉 Sem trilha = sem investigação

💥 Resultado:

  • ataque invisível

✔️ Ataque:

  • ações sem rastreabilidade

🔥 Correção:

  • ativar SMF 80 (RACF), 30 (job), 110 (CICS)

🧠 9. Senhas fracas / padrão

👉 O clássico que nunca morre

💥 Exemplo:

  • USER: OPERADOR
  • PASS: OPERADOR

✔️ Ataque:

  • brute force / guessing

🔥 Correção:

  • regras RACF (PASSWORD RULES)

🔗 10. Integração insegura (APIs / z/OS Connect)

👉 O ponto mais moderno… e mais perigoso

💥 Cenário:

  • API exposta sem controle forte

✔️ Ataque:

  • acesso indireto ao mainframe

🔥 Exemplo:

  • chamada REST acessando backend CICS sem validação

🧠🔥 Padrão ouro dos ataques

👉 90% dos casos seguem esse fluxo:

  1. credencial fraca ou vazada
  2. acesso TSO / FTP
  3. enumeração de datasets
  4. exploração (APF / AC=1 / CICS)
  5. persistência
  6. exfiltração

💀 MITO vs REALIDADE (nível hardcore)

MitoRealidade
RACF protege tudo               só se bem configurado
APF é seguroé arma nuclear
Ninguém acessa TSOatacante ama TSO
Mainframe é isoladoAPI abriu a porteira

☢️Maior falha de sempre

Backdoor em online. As vezes para corrigir erros em produção são criados programinhas ocultos com muito poder de atualização. Caso caia em mãos erradas o estrago esta feito. Sem log, sem rastro, oculto entre programas quentes.

De boas inteçoes o inferno esta cheio.

🚀 Conclusão Bellacosa

“Mainframe não é hackeado por força…
é hackeado por permissão.”