Você está na página 1de 12

PENTEST:

conheça toda a importância


do teste de intrusão
Introdução
A acessibilidade da internet permite maior alcance a conteúdos de inteligência da Fortinet. Entre as informações, estão números
relevantes, promove facilidades importantes para o dia a dia, assombrosos sobre ataques cibernéticos.
ganho de tempo e produtividade para as empresas, mas, também,
Segundo o levantamento, ao longo de 2020, foram registradas
oferece muitos riscos aos usuários.
8,4 bilhões de tentativas de ataques cibernéticos no Brasil.
Com novos tipos de ataques descobertos diariamente, a Em 2021, esse número fica ainda mais assustador: apenas no
necessidade de focar em esforços de segurança precisa ser uma primeiro trimestre, foram registrados 3,2 bilhões de tentativas
verdadeira obsessão de quem desenvolve aplicações ou tem de ataques no país.
na tecnologia seu principal recurso para gerar colaboração e
Entre os casos famosos que geraram problemas às grandes
negócios.
corporações, está o do Grupo Fleury, vítima do ransomware (código
Uma pesquisa da Lookout sobre o sistema Android – o mais malicioso) Sodinokibi, que também afetou a JBS, bloqueando
utilizado no Brasil – apontou que, de 30 mil aplicativos, 38% informações via criptografia. Em ambos os casos, os criminosos
têm a capacidade de determinar a localização do usuário e 15% exigiram o pagamento em bitcoins para cessar o ataque.
conseguem acessar a agenda para coletar contatos telefônicos.
Para evitar grandes dores de cabeça com ataques, é necessário
Embora pareçam informações corriqueiras no uso de aplicativos, investir em prevenção. E a principal maneira de fazer isso, é
essas brechas podem sinalizar caminhos valiosos para a aplicação conhecendo muito bem o próprio sistema e ferramentas,
de golpes. E é nessas brechas que usuários comuns e empresas e fazer todos os testes possíveis para identificar possíveis
podem se deparar com grandes prejuízos. vulnerabilidades. E é exatamente nesse ponto que entra a
importância do PENTEST.
Outros dados que reforçam essa preocupação, especialmente
para as empresas, estão na pesquisa FortiGuardLabs, o laboratório Para entender melhor o assunto, siga conosco na leitura.
O que é o PENTEST?
PENTEST, em tradução literal, significa Teste de Penetração. Seu
principal objetivo é explorar as vulnerabilidades que um determinado
sistema apresenta. A principal ideia é fazer com que um profissional
navegue mapeando e testando os sistemas de segurança para validar
e elevar o nível de eficácia.
Realizado por um profissional de alto conhecimento em segurança,
portanto um hacker do bem, o PENTEST analisa as consequências das
falhas apontadas e o que deve ser feito para mitigá-las.
Para realizar os testes, o PENTESTER, como é chamado o profissional
indicado, utiliza uma série de ferramentas que poderiam ser utilizadas
por criminosos, simulando assim diferentes níveis reais de invasão.
É assim que são identificados quais dados estão mais suscetíveis
a roubos, o que resulta em um direcionamento de esforços para o
desenvolvimento nos níveis de segurança.

PENTEST: conheça toda a importância do teste de intrusão


3
Como o PENTEST é realizado?
Em sua atuação, o PENTESTER pode agir de 3 maneiras diferentes conforme negociado
com a empresa: fazendo os testes na modalidade White Box, Black Box e Grey Box.

CONHEÇA A EXPLICAÇÃO SOBRE CADA UM:

WHITE BOX BLACK BOX GREY BOX


Também traduzido literalmente como teste de “Caixa Também chamado de teste da “Caixa Preta”, o Black Box Esse é um tipo de PENTEST que combina o White Box
Branca”, esse tipo de intrusão é considerado o teste é considerado o teste mais real entre os tipos de PENTEST. e o Black Box. Com ele, o PENTESTER tem diversas
mais completo. informações sobre o sistema que vai tentar invadir, mas
Isso porque é um teste quase às cegas: o invasor não
em nível muito menor do que a quantidade de informações
Isso porque, para realizar o ataque, o PENTESTER recebe um recebe da empresa quaisquer informações do sistema, o
disponibilizadas no White Box.
mapeamento completo sobre como é a infraestrutura de rede. que leva a um ataque que simula a máxima realidade um
ataque criminoso. Com isso, o objetivo será o de investir tempo para
Neste mapeamento, estão indicadas todas as informações
identificar quais são as vulnerabilidades e ameaças de
essenciais da empresa, como as senhas, IP, topografia, logins e Com todas as dificuldades já pré-definidas, o PENTESTER
acordo com as informações obtidas. Em geral, é o tipo
todos os outros dados referentes à rede, estrutura e servidores. terá que testar seus próprios conhecimentos para superar
de PENTEST mais utilizado pelas empresas.
as barreiras de segurança impostas pela empresa. E em
Com o nível técnico de conhecimento que já possui,
cada ataque realizado, ele colhe as informações e desenha
o PENTESTER realiza os ataques direcionados, colhe
quais melhorias serão necessárias.
informações e indica à empresa quais os tipos de
melhorias precisam ser realizados.
Por reunir um conjunto de informações de alto sigilo e ter
uma demanda alta de ações, é comum que o White Box seja
realizado pelos próprios profissionais de TI da empresa.
O que um TESTE de
INTRUSÃO é capaz de cobrir?
Um PENTEST é desenhado de maneira ampla e, por isso, alcança toda a infraestrutura
de TI. Ainda assim, é importante definir alguns pontos que precisam de mais atenção,
já que podem ser os que deixam a empresa mais vulnerável aos ataques.
ASSIM SENDO, AS PRINCIPAIS ATENÇÕES DO PENTESTER, DEVEM SER:

Aplicações e páginas web


As aplicações e páginas web administradas por uma empresa têm uso voltado não só para oferecer vendas
aos clientes, mas também para operações internas. E por essa amplitude de usos, é importantíssimo
que o PENTEST faça uma varredura ampla que identifique possíveis portas vulneráveis.
Na aplicação aos sites, o PENTESTER procura cuidadosamente por possíveis fragilidades que
podem ser utilizadas para vazar dados sigilosos.
Entre as buscas, estão incluídas tentativas de invasões às páginas de controle, sequestro de
dados e manipulação de conteúdos valiosos para as empresas.
Ao final, a empresa terá um amplo relatório que indica o nível de confiabilidade de suas páginas
e quais ações devem ser tomadas para corrigir erros.
E para as aplicações web, além dos testes já mencionados, também há avaliação sobre o nível de
segurança da infraestrutura interna.
Somando esses dois tipos de testes, as empresas conseguem uma varredura ampla, já que percebem
se existem brechas a partir de páginas web que permitem chegar à infraestrutura interna.

PENTEST: conheça toda a importância do teste de intrusão


5
Infraestrutura de rede
Pilar central nas rotinas de TI, a infraestrutura de rede oferece
benefícios indiscutíveis, como a comunicação ágil, a troca de
informações a custos baixíssimos, a redução no índice de erros e
prazos reduzidos.
Mas a infraestrutura de rede tem um nível de importância que vai
muito além disso, pois é fundamental para a utilização da computação
em nuvem e integração da internet das coisas, por exemplo.
A computação em nuvem possibilita o uso de ferramentas, plataformas
de colaboração, acesso remoto a arquivos e armazenamento.
Já a internet das coisas é utilizada com o propósito de integrar
dispositivos inteligentes. Mas quando mal estruturada, a troca de
informações entre os equipamentos pode representar riscos com
brechas para invasões.
O PENTEST é indispensável para a certificação de ambos, já que
mapeia todos os possíveis índices de insegurança.

PENTEST: conheça toda a importância do teste de intrusão


6
Redes Wi-Fi
As redes sem fio mudaram completamente a dinâmica de
trabalho nos escritórios. Se antes as atividades eram realizadas
exclusivamente em computadores de mesa, atualmente os layouts
arquitetônicos modernos praticamente extinguiram as paredes e
criam espaços sem bloqueios, o que permite a mobilidade com
notebooks em prol da colaboração entre setores.
Além disso, as redes Wi-Fi contribuem para a automatização do
escritório, já que permitem a autonomia de dispositivos inteligentes
que facilitam a rotina.
O PENTEST para a varredura das redes sem fio é fundamental.
Afinal, o Wi-Fi é um dos principais alvos dos criminosos, que roubam
login e senha de usuários para acessar dados sigilosos da empresa.
A partir do PENTEST de Wi-Fi, será analisada a segmentação de
rede, pois é um fator que tem grande influência na capacidade de
um determinado ataque se replicar.

PENTEST: conheça toda a importância do teste de intrusão


7
Contas de usuários
As contas dos usuários, com senhas fracas ou cliques em links
maliciosos, representam um dos fatores mais visados pelos
criminosos.
Por isso, é importante que a empresa utilize mecanismos de engenharia
social para perceber o nível de maturidade dos colaboradores em
lidar com ameaças que chegam, principalmente, via e-mail.
Nesse ponto, uma das medidas é criar níveis de treinamentos sobre
segurança digital e boas práticas de uso.

PENTEST: conheça toda a importância do teste de intrusão


8
As diferentes fases do PENTEST
Você pôde notar que as análises do PENTEST são abrangentes e atuam objetivamente
para reforçar a segurança a níveis altíssimos.
Mas é importante saber também como são organizadas as fases de planejamento que
as consultorias definem antes de iniciar os testes.

1 2 3
PRÉ-RECONHECIMENTO COLETA DE INFORMAÇÕES MAPEAMENTO DA REDE
É uma fase primordial que definirá o escopo do Nessa fase, são analisadas todas as inform- Após levantar as principais informações,
projeto, isto é, indica o que deverá ser testado, ações sobre a empresa, como o ramo é hora de mapear a rede. E isso inclui
quais serão os tipos de testes e o que não de atuação, filiais, serviços oferecidos, computadores, servidores e outros tipos
poderá ser feito. endereços (físicos e virtuais), entre outros. de dispositivos utilizados.
O objetivo é coletar dados sobre a utilização do VPN
As questões legais também são discutidas nessa fase, Nessa etapa, é possível obter informações sobre a
(Virtual Private Network) e endereços DNS (Domain
com indicação no contrato sobre as devidas proibições topologia de rede, como números de IPs atrelados.
Name Service).
para o PENTESTER. Afinal, existem dados extremamente
É a partir da obtenção dessas informações que o
sensíveis e altamente restritos sobre a empresa. Além disso, ferramentas, como o port scanner, são
PENTESTER definirá por qual caminho irá começar e
utilizadas para identificar os tipos de sistemas que
o quão longe precisa chegar.
estão voltados para a internet das coisas ou para as
redes internas, bem como listar quais são os softwares
rodando nessas redes.

PENTEST: conheça toda a importância do teste de intrusão


9
4 5 6
ENUMERAÇÃO DE EXPLORAÇÃO DE FALHAS PÓS-EXPLORAÇÃO DE
SERVIÇOS Do ponto de vista do PENTESTER, essa FALHAS
é a fase mais divertida. Ele rodará
Com o mapeamento devidamente realizado, A fase de pós-exploração tem como meta
exploits em sistemas que apresentam
é hora de enumerar os serviços utilizados manter o acesso ao sistema ou software
vulnerabilidade (às vezes, utilizando
pela empresa. invadido. A ideia é fazer exatamente
ferramentas como o Metasploit). O objetivo será o
como os ataques cibernéticos agem: manter o caminho
Essa enumeração tem como objetivo levantar dados de invadir o sistema do cliente.
aberto para fazer os devidos sequestros de dados.
referentes às portas abertas, tipos de serviços utilizados,
Algumas dessas vulnerabilidades estarão fáceis: basta
sistemas operacionais, serviços disponibilizados Além do esforço para manter o acesso, são realizados
utilizar senhas padrões do sistema – que deverão ser
publicamente via internet e serviços liberados procedimentos de exploração que permitem o
todas listadas para realizar as devidas atualizações.
estritamente na rede interna. levantamento de dados expostos em cada falha
– isso deve estar especificado em contrato. Em
Para esse processo, são utilizadas ferramentas especí-
determinados casos essa exploração não permite o
ficas para testes de invasão, que têm como objetivo
acesso aos arquivos, por isso há apenas a descrição
levantar todas as informações possíveis detalhadamente
desses.
descritas.
Essas informações serão essenciais para explorar
possíveis vulnerabilidades.

PENTEST: conheça toda a importância do teste de intrusão


10
Principais benefícios
que o PENTEST pode
trazer à sua empresa
Aumentar o nível de confiabilidade do sistema de TI é o principal
benefício de um teste de penetração. Com esse esforço, a empresa
terá um mapeamento completo sobre suas principais vulnerabilidades
e fazer os devidos esforços para mitigá-las.
Além disso, poderá se preparar devidamente sobre os principais tipos
de ataques que podem ser realizados, bem como saberá quais novas
políticas de segurança precisarão ser criadas.
Ou seja, o PENTEST é uma solução indispensável para entender como
melhor proteger a empresa. E, com esses esforços, mantê-la segura
por toda a vida.

PENTEST: conheça toda a importância do teste de intrusão


11
Aumente a segurança da sua rede
com o auxílio da GERENCIATEC
Focados em soluções para provedores de internet, nós também nos destacamos no quesito
segurança. Através de uma aplicação cloud já consagrada no mercado, somos capazes de monitorar
redes, servidores e outros dispositivos para encontrar possíveis brechas que comprometam a
disponibilidade e segurança da sua empresa.
A nossa aplicação realiza a medição de vários aspectos da infraestrutura da rede, criando
relatórios completos para que possamos melhorar a sua estratégia continuamente e avaliar
pontos sensíveis de segurança que impactem o funcionamento de sua rede.
Dessa forma somos capazes de ajudá-lo a proteger a sua empresa dos principais ataques de
rede, incluindo o temido ataque DDoS, capaz de causar indisponibilidade total de seus serviços.
Dê um passo adiante no nível de segurança de sua empresa. Agende agora mesmo uma reunião
e conheça todas as soluções Gerenciatec.

Você também pode gostar