+55 (62) 3091-8010 | contato@aser.com.br

Teste de intrusão: conheça os tipos de pentest

Teste de intrusão: conheça os tipos de pentest
Tempo de Leitura 3 Minutos

Teste de intrusão: conheça os tipos de pentest

 

Dados de 2018 mostraram que a cada ano o Brasil perde 10 bilhões com ciberataques. Essa modalidade de crime, cada vez mais popular em todo o mundo, pode causar prejuízos imensuráveis às empresas e, por isso, é preciso ações que protejam os sistemas de TI de um negócio.

O uso de firewall e antivírus, e a implementação de políticas de segurança nem sempre são o suficiente para manter protegida a rede de uma cia., por isso os testes de intrusão — capazes de detectar vulnerabilidade de um sistema — são extremamente importantes para manter a salvo um dos mais importantes ativos de um negócio: suas informações.

Se você gerencia uma empresa ou uma área de TI e ainda não conhece a importância de investir na realização de pentests, este conteúdo será esclarecedor. Continue a leitura.

O que é um teste de intrusão 

Também conhecido como pentest, o teste de intrusão é um conjunto de ações realizadas para detectar vulnerabilidades na segurança de um sistema ou rede corporativa de computadores.

O teste de intrusão encontra as falhas existentes na arquitetura de TI da empresa, explora essas falhas e entrega um relatório, apontando as vulnerabilidades e propondo medidas que podem acabar elas.

Um pentest avalia elementos que possam conter algum tipo de informação ou conectividade de rede, como:

  • infraestrutura de rede interna e externa
  • serviços
  • aplicações web e aplicativos móveis

Os 3 tipos de teste de intrusão

Existem três tipos de pentest, cada um deles é realizado para identificar diferentes problemas. Entenda cada um dos três tipos:

White box 

No teste de intrusão do tipo white box, o profissional ou a empresa que realizará o falso ataque tem todas as informações necessária sobre a rede: topografia, IPs, senhas, níveis de usuários e logins. Essa simulação se aproxima principalmente das características de um ataque interno, feito por um funcionário da empresa, por exemplo.

Esse é o tipo mais amplo de pentest e é capaz de encontrar qualquer vulnerabilidade do sistema. No entanto, ele nem sempre é a melhor opção, pois as condições de sua realização — com o invasor tendo todas as informações da empresa — não é muito compatível com a maioria dos ataques reais.

Black box

Ao contrário do que acontece no pentest white box, no teste de intrusão black box o profissional ou empresa que realizará o falso ataque não tem nenhuma informação sobre o sistema que será testado.

Este teste é mais similar às invasões externas e à realidade da ação de cibercriminosos.

Grey box 

O pentest grey box é uma mistura dos outros dois tipos. Nele, quem realizará o falso ataque tem informações específicas sobre a empresa, para realizar o teste de intrusão. No entanto, são poucas as informações e a quantidade de dados disponibilizados pela empresa que será vítima do ataque não se compara aos usados no pentest white box.

Como é feito um pentest

Como você pode perceber, o teste de intrusão simula tentativas de acesso a uma rede corporativa por pessoas não autorizadas, em dois níveis: interno e externo. O ideal é que sejam realizados trimestralmente e sempre depois de qualquer mudança significativa na rede de dados da empresa.

É importante ressaltar que a realização de testes de intrusão exige conhecimento em sistemas operacionais, protocolos de rede, linguagens de programação, dispositivos de comunicação e aplicações diversas.

As etapas de um pentest 

Conheça e entendas as etapas de um pentest:

Pré-acordo de interação

Primeira etapa do teste de intrusão, durante o pré-acordo de interação a empresa que terá o sistema atacado e a empresa/profissional que simulará o ataque combinam o que deve ser testado, quais os meios de teste e qual será sua finalidade.

Fase de reconhecimento 

Na etapa de reconhecimento, a equipe de testadores faz um levantamento do máximo de informações possíveis sobre a empresa que será analisada.

Fase de varredura 

Esse é o momento em que os testadores fazem a varredura completa da rede, para saber como ela é composta: range de IPs, servidores, sistemas operacionais, portas abertas etc.

Fase de obtenção de acesso e exploração 

Usando as informações obtidas na fase de varredura, nesta etapa o pentester explora cada item de forma individual, tentando encontrar as vulnerabilidades de cada um, seja por “exploit” ou por “brute force”.

Fase de obtenção de evidências e relatório 

Depois de identificar todas as vulnerabilidades e possíveis ameaças, essas evidências são arquivadas pela equipe testadora. Com base nas evidências, é elaborado um relatório completo sobre as fragilidades do sistema/rede e os prejuízos que a empresa pode ter em caso de invasão.

Como você pode notar, o teste de intrusão é uma ação complexa e extremamente necessária para manter o sistema e a rede de computadores de uma empresa protegidos de ataques criminosos. Ficou com alguma dúvida sobre o pentest? Fale com um dos nossos especialistas em segurança da informação.