96% das empresas brasileiras assumiram ter sofrido um ataque cibernético nos últimos 12 meses
- Segundo dados do relatório “The Rise of the Business-Aligned Security Executive”, 96% das empresas brasileiras afirmam ter sofrido um ataque cibernéticos no último ano.
Com o aumento contínuo das tentativas de ataque nos meios digitais, é necessário que a sua empresa conheça o próprio ambiente computacional a fim de aumentar a segurança desse ambiente.
O que é um Pentest?
Um Pentest (Penetration Test) é um teste de intrusão, também conhecido como teste de invasão. O teste de intrusão pode apontar brechas de segurança e servir como orientador para implantação de medidas corretivas para a sua empresa, indo além de uma simples análise de vulnerabilidades.
O teste
No teste de intrusão as vulnerabilidades são identificadas e é realizada a exploração dessas vulnerabilidades encontradas, permitindo a avaliação do que os invasores poderiam obter após uma exploração bem-sucedida das falhas.
Tipos de Pentest
O Pentest é divido em 3 tipos:
- Black Box: quando o Pentester (pessoa que realiza o Pentest) não conhece o ambiente a ser explorado;
- White Box: quando o Pentester conhece totalmente o ambiente a ser explorado;
- Gray Box: quando o Pentester conhece parcialmente o ambiente a ser explorado.
Fases do teste Pentest
Preparação
Durante a preparação é definido o tipo de pentest a ser realizado. Como dito anteriormente existem 3 tipos de Pentest, Black Box, White Box e Gray Box.
Reconhecimento
No reconhecimento o Pentester usará ferramentas de busca (por ex: o Google) para conhecer mais sobre o alvo.
Escaneamento
Momento em que o Pentester procurará por vulnerabilidades no ambiente do alvo.
Exploração
Fase na qual o Pentester consegue entrar no ambiente alvo e explora as vulnerabilidades encontradas. Nesse momento é realizado a consciência situacional, confirmando qual servidor e usuário tiveram acesso as vulnerabilidades.
Configuração de persistência
Essa etapa garante que o acesso não seja perdido.
Escalação de privilégio
Etapa em que o Pentester tentará conseguir o acesso administrativo do ambiente comprometido.
Exfiltração
Momento em que o Pentester coletará arquivos confidenciais do ambiente comprometido.
Limpeza de Rastros
Nesse ponto o Pentester fará uma limpeza dos logs.
Movimentação Lateral
A movimentação lateral consiste em tentar invadir outro servidor do mesmo ambiente. Se tiver sucesso, o Pentester repete as fases de exploração, consciência situacional, configuração de persistência, escalação de privilégio, exfiltração e limpeza de rastros. Isso é repetido até que todas as máquinas possíveis do ambiente sejam invadidas.
Relatório
Após todas as etapas, a empresa terá um guia para implementação de proteção em seu ambiente, evitando assim, que os ataques listados no relatório sejam executados por pessoas mal intencionadas.
O ideal é que o Pentest seja realizado periodicamente, garantindo a melhoria contínua de seu ambiente computacional.
Por: Heitor Henrique Hernandez Matos