Descubra como o Pentest pode garantir a segurança de sua empresa

96% das empresas  brasileiras assumiram ter sofrido um ataque cibernético nos últimos 12 meses

Colunista Heitor Henrique Hernandez Matos, Especialista da Prime em Segurança da Informação
  • Segundo dados do relatório “The Rise of the Business-Aligned Security Executive”, 96% das empresas brasileiras afirmam ter sofrido um ataque cibernéticos no último ano.

Com o aumento contínuo das tentativas de ataque nos meios digitais, é necessário que a sua empresa conheça o próprio ambiente computacional a fim de aumentar a segurança desse ambiente.

O que é um Pentest?

Um Pentest (Penetration Test) é um teste de intrusão, também conhecido como teste de invasão. O teste de intrusão pode apontar brechas de segurança e servir como orientador para implantação de medidas corretivas para a sua empresa, indo além de uma simples análise de vulnerabilidades.

O teste

No teste de intrusão as vulnerabilidades são identificadas e é realizada a exploração dessas vulnerabilidades encontradas, permitindo a avaliação do que os invasores poderiam obter após uma exploração bem-sucedida das falhas.

Tipos de Pentest

O Pentest é divido em 3 tipos:

  • Black Box: quando o Pentester (pessoa que realiza o Pentest) não conhece o ambiente a ser explorado;
  • White Box: quando o Pentester conhece totalmente o ambiente a ser explorado;
  • Gray Box: quando o Pentester conhece parcialmente o ambiente a ser explorado.

 

Fases do teste Pentest

O Pentest é dividido em várias etapas:

Preparação

Durante a preparação é definido o tipo de pentest a ser realizado. Como dito anteriormente existem 3 tipos de Pentest, Black Box, White Box e Gray Box.

Reconhecimento

No reconhecimento o Pentester usará ferramentas de busca (por ex: o Google) para conhecer mais sobre o alvo.

Escaneamento

Momento em que o Pentester procurará por vulnerabilidades no ambiente do alvo.

Exploração

Fase na qual o Pentester consegue entrar no ambiente alvo e explora as vulnerabilidades encontradas. Nesse momento é realizado a consciência situacional, confirmando qual servidor e usuário tiveram acesso as vulnerabilidades.

Configuração de persistência

Essa etapa garante que o acesso não seja perdido.

Escalação de privilégio

Etapa em que o Pentester tentará conseguir o acesso administrativo do ambiente comprometido.

Exfiltração

Momento em que o Pentester coletará arquivos confidenciais do ambiente comprometido.

Limpeza de Rastros

Nesse ponto o Pentester fará uma limpeza dos logs.

Movimentação Lateral

A movimentação lateral consiste em tentar invadir outro servidor do mesmo ambiente. Se tiver sucesso, o Pentester repete as fases de exploração, consciência situacional, configuração de persistência, escalação de privilégio, exfiltração e limpeza de rastros. Isso é repetido até que todas as máquinas possíveis do ambiente sejam invadidas.

Relatório

Após todas as etapas, a empresa terá um guia para implementação de proteção em seu ambiente, evitando assim, que os ataques listados no relatório sejam executados por pessoas mal intencionadas.

O ideal é que o Pentest seja realizado periodicamente, garantindo a melhoria contínua de seu ambiente computacional.

Por: Heitor Henrique Hernandez Matos

Últimos Posts

plugins premium WordPress