Pentest: quando o hacker trabalha a seu favor

Como um teste de intrusão pode detectar possíveis brechas de segurança em seu sistema ou rede.

 

Receio justificado

O mundo está cada vez mais conectado. Os dispositivos modernos e os meios de transmissão de dados permitem que as informações trafeguem muito rapidamente, independente da distância. Nas últimas décadas, muito se falou sobre isso, bem como também, do aumento constante dos crimes virtuais, aqueles que são cometidos por meio de computadores ou Internet. São comuns furtos de senhas, perfis falsos, distribuição de vírus, espionagem industrial, sem falar em acesso indevido e invasão. Usuários comuns estão altamente vulneráveis mas, ao contrário do que se pensa, empresas também podem estar abrindo as portas de seus sistemas e redes, liberando sem saber, informações de extremo sigilo a pessoas mal-intencionadas.

Você provavelmente já ouviu falar sobre os hackers. O termo hacker é comumente associado àquela pessoa que invade o computador para roubar alguma coisa. Porém, essa é uma informação errônea pois, na verdade,  hacker é o nome que se dá às pessoas que estudam e se dedicam a áreas específicas do ramo da informática, adquirido expertise suficiente para ir muito além do que foi previsto para tal. Obviamente, existem pessoas que utilizam essa expertise para o mal. A boa notícia é que também existem os hackers que usam sua inteligência para ajudar.

Aí é que entra o pentest – ou, na tradução literal da palavra, penetration test ou teste de penetração (no Brasil, mais conhecido como teste de intrusão). Você já ouviu falar sobre?

 

Invasão permitida

O teste de intrusão pentest é realizado por profissionais altamente gabaritados em invasão de sistemas, geralmente conhecidos como hackers éticos. Ele tem o objetivo de detectar aquilo que os hackers do mal detectariam e, com isso, promover soluções antecipadas e evitar invasões mal-intencionadas. É uma invasão permitida pela empresa, onde os técnicos irão procurar por vulnerabilidades e falhas de segurança, dando a oportunidade da empresa investir nos focos ideais onde seu sistema apresenta deficiência.

De acordo com o tipo de teste a ser feito, o pentest pode ser definido como caixa branca (white box), caixa preta (black box) ou caixa cinza (grey box).

No teste caixa branca os testadores de penetração recebem acesso total ao código-fonte, à documentação da arquitetura darede e assim por diante. O principal desafio com o teste de caixa branca é peneirar a enorme quantidade de dados disponíveis para identificar possíveis pontos de fraqueza, tornando-o o tipo de teste de penetração mais demorado. Por ser este um teste com a abertura das informações da empresa, pode ser realizado até mesmo por profissionais da própria equipe de  TI, caso estes possuam conhecimento em invasão.

Em um teste de caixa preta, o testador de penetração é colocado no papel de hacker médio, sem conhecimento interno do sistema de destino. Aos testadores não são fornecidos nenhum diagrama de arquitetura ou código-fonte que não esteja disponível publicamente. Um teste de penetração de caixa preta determina as vulnerabilidades em um sistema que são exploráveis ??de fora da rede.

O próximo passo do teste da caixa preta é o teste da caixa cinza. Se um testador de caixa preta estiver examinando um sistema do ponto de vista de um estranho, um testador de caixa cinza terá os níveis de acesso e conhecimento de um usuário, potencialmente com privilégios elevados em um sistema. Os pentestes em caixa cinza geralmente têm algum conhecimento dos recursos internos de uma rede, potencialmente incluindo a documentação de design e arquitetura e uma conta interna à rede.

 

 

A importância do teste de penetração

O teste de penetração tornou-se um dos conceitos mais importantes para identificar e avaliar possíveis vulnerabilidades e para garantir a segurança dos dados confidenciais da tecnologia da informação. Com os ataques cibernéticos se tornando cada vez mais normais, é mais importante do que nunca realizar varreduras regulares e testes de penetração para identificar vulnerabilidades e garantir regularmente que os controles cibernéticos estejam funcionando. A pior situação é ter uma vulnerabilidade explorável dentro de infraestrutura, aplicativo ou pessoas que você não conhece, pois os invasores estarão investigando seus ativos, mesmo que você não esteja. As violações, a menos que sejam divulgadas pelos agressores, podem passar despercebidas durante meses e quando o ataque for percebido, talvez o estrago seja grande demais. Por isso, não perca tempo: Fale hoje mesmo com um consultor especializado da Quality Technology e descubra todas as possibilidades de melhorias com esse serviço.

 

 

Marcadores: Nenhum marcador

Add a Comment

Your email address will not be published. Required fields are marked *