O teste de penetração envolve hackers éticos que realizam ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança que precisam ser corrigidas. O teste de penetração faz parte de uma estratégia holística de segurança de aplicativos web.
Após ler este artigo, você será capaz de:
Copiar o link do artigo
O teste de penetração (ou pen test) é um exercício de segurança em que um especialista em segurança cibernética tenta encontrar e explorar vulnerabilidades em um sistema de computador. O objetivo deste ataque simulado é identificar quaisquer pontos fracos nas defesas de um sistema dos quais os invasores possam se aproveitar.
Isso é como um banco que contrata alguém para se vestir de ladrão e tentar invadir seu prédio e obter acesso ao cofre. Se o "ladrão" for bem-sucedido e entrar no banco ou no cofre, o banco obterá informações valiosas sobre como eles precisam reforçar suas medidas de segurança.
É melhor ter um pen test realizado por alguém com pouco ou nenhum conhecimento prévio de como o sistema é protegido, pois essa pessoa podem expor pontos cegos perdidos pelos desenvolvedores que construíram o sistema. Por esse motivo, geralmente são trazidos contratados externos para realizar os testes. Esses contratados são frequentemente chamados de “hackers éticos”, pois estão sendo contratados para invadir um sistema com permissão e com o objetivo de aumentar a segurança.
Muitos hackers éticos são desenvolvedores experientes com graus avançados e uma certificação para realizar pen tests. Por outro lado, alguns dos melhores hackers éticos são autodidatas. Na verdade, alguns são hackers criminosos reformados que agora usam seus conhecimentos para ajudar a corrigir falhas de segurança em vez de explorá-las. O melhor candidato para realizar um pen test pode variar muito dependendo da empresa-alvo e do tipo de pen test que deseja iniciar.
Os pen tests começam com uma fase de reconhecimento, durante a qual um hacker ético passa algum tempo coletando dados e informações que usará para planejar seu ataque simulado. Depois disso, o foco passa a ser ganhar e manter o acesso ao sistema alvo, o que requer um amplo conjunto de ferramentas.
As ferramentas para o ataque incluem software projetado para produzir ataques de força bruta ou injeções de SQL. Há também o hardware projetado especificamente para pen tests, como pequenas caixas discretas que podem ser conectadas a um computador na rede para fornecer ao hacker acesso remoto a essa rede. Além disso, um hacker ético pode usar técnicas de engenharia social para encontrar vulnerabilidades. Por exemplo, enviar e-mails de phishing para funcionários da empresa ou até mesmo se disfarçar de entregador para obter acesso físico ao prédio.
O hacker encerra o teste cobrindo seus rastros; isso significa remover qualquer hardware incorporado e fazer todo o possível para evitar a detecção e deixar o sistema de destino exatamente como o encontrou.
Depois de concluir um pen test, o hacker ético compartilhará suas descobertas com a equipe de segurança da empresa alvo. Essas informações podem ser usadas para implementar atualizações de segurança para eliminar quaisquer vulnerabilidades descobertas durante o teste. Essas atualizações podem incluir limitação de taxa, novas regras WAF e mitigação de DDoS, bem como validações e higienização de formulários mais rígidas.
Vendas
Sobre segurança de aplicativos web
Ameaças comuns
Recursos de VPN
Glossário de segurança
Navegação no Centro de Aprendizagem