O que é teste de penetração? | O que é pen test?

O teste de penetração envolve hackers éticos que realizam ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança que precisam ser corrigidas. O teste de penetração faz parte de uma estratégia holística de segurança.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Definir teste de penetração (pen test)
  • Descrever o processo de um pen test
  • Descrever como o pen test é usado para recomendar novos recursos de segurança

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

O que é teste de penetração?

O teste de penetração (ou pen test) é um exercício de segurança em que um especialista em segurança cibernética tenta encontrar e explorar vulnerabilidades em um sistema de computador. O objetivo deste ataque simulado é identificar quaisquer pontos fracos nas defesas de um sistema dos quais os invasores possam se aproveitar.

Isso é como um banco que contrata alguém para se vestir de ladrão e tentar invadir seu prédio e obter acesso ao cofre. Se o "ladrão" for bem-sucedido e entrar no banco ou no cofre, o banco obterá informações valiosas sobre como eles precisam reforçar suas medidas de segurança.

Por que o teste de penetração é importante?

O teste de penetração ajuda uma organização a descobrir vulnerabilidades e falhas em seus sistemas que de outra forma ela poderia não ser capaz de encontrar. Isso pode ajudar a deter os ataques antes que eles comecem, pois as organizações podem corrigir essas vulnerabilidades quando elas forem identificadas.

Teste de penetração e conformidade

O teste de penetração pode ajudar as organizações a cumprir os regulamentos de segurança e privacidade de dados, encontrando maneiras pelas quais dados confidenciais podem ser expostos. Isso as ajuda a manter os dados seguros e privados, garantindo que ninguém possa ver dados confidenciais que não deveriam ser vistos.

O teste de penetração também é exigido por alguns regulamentos de dados. Por exemplo, o PCI DSS versão 4.0, seção 11.4, exige que as organizações usem teste de penetração.

Aumentar a segurança
Defenda-se contra as "Top 10" técnicas de ataque

Quem realiza os pen tests?

É melhor ter um teste de penetração realizado por alguém com pouco ou nenhum conhecimento prévio de como o sistema é protegido, pois essa pessoa pode expor pontos cegos não detectados pelos desenvolvedores que criaram o sistema. Por esse motivo, geralmente são trazidos prestadores de serviços externos para realizar os testes. Esses prestadores de serviços são frequentemente chamados de “hackers éticos”, pois são contratados para invadir um sistema com permissão e com o objetivo de aumentar a segurança.

Muitos hackers éticos são desenvolvedores experientes com graus avançados e uma certificação para realizar pen tests. Por outro lado, alguns dos melhores hackers éticos são autodidatas. Na verdade, alguns são hackers criminosos reformados que agora usam seus conhecimentos para ajudar a corrigir falhas de segurança em vez de explorá-las. O melhor candidato para realizar um pen test pode variar muito dependendo da empresa-alvo e do tipo de pen test que deseja iniciar.

Artigo
Uma abordagem estratégica o PCI DSS 4.0

Quais são os tipos de pen test?

  • Pen test de caixa aberta - Em um teste de caixa aberta, o hacker receberá algumas informações antecipadamente sobre as informações de segurança da empresa alvo.
  • Pen test de caixa fechada - Também conhecido como teste "simples cego" é aquele em que o hacker não recebe informações básicas além do nome da empresa alvo.
  • Pen test secreto - Também conhecido como pen test "duplo-cego", esta é uma situação em que quase ninguém na empresa está ciente de que o pen test está acontecendo, incluindo os profissionais de TI e segurança que irão responder ao ataque. Para testes secretos, é especialmente importante que o hacker tenha o escopo e outros detalhes do teste por escrito com antecedência para evitar problemas com a aplicação da lei.
  • Pen test externo - Em um teste externo, o hacker ético enfrenta a tecnologia voltada para o lado externo da empresa, como seu site e servidores de rede externos. Em alguns casos, o hacker pode nem ter permissão para entrar no prédio da empresa. Isso pode significar realizar o ataque de um local remoto ou realizar o teste de um caminhão ou van estacionado nas proximidades.
  • Pen test interno - Em um teste interno, o hacker ético realiza o teste a partir da rede interna da empresa. Esse tipo de teste é útil para determinar quanto dano um funcionário insatisfeito pode causar por trás do firewall da empresa.

Como é realizado um pen test normal?

Os pen tests começam com uma fase de reconhecimento, durante a qual um hacker ético passa algum tempo coletando dados e informações que usará para planejar seu ataque simulado. Depois disso, o foco passa a ser ganhar e manter o acesso ao sistema alvo, o que requer um amplo conjunto de ferramentas.

As ferramentas para o ataque incluem software projetado para produzir ataques de força bruta ou injeções de SQL. Há também o hardware projetado especificamente para pen tests, como pequenas caixas discretas que podem ser conectadas a um computador na rede para fornecer ao hacker acesso remoto a essa rede. Além disso, um hacker ético pode usar técnicas de engenharia social para encontrar vulnerabilidades. Por exemplo, enviar e-mails de phishing para funcionários da empresa ou até mesmo se disfarçar de entregador para obter acesso físico ao prédio.

O hacker encerra o teste cobrindo seus rastros; isso significa remover qualquer hardware incorporado e fazer todo o possível para evitar a detecção e deixar o sistema de destino exatamente como o encontrou.

O que acontece depois de um pen test?

Depois de concluir um teste de penetração, o hacker ético compartilha suas descobertas com a equipe de segurança da empresa visada. Essas informações podem ser usadas para implementar atualizações de segurança para eliminar quaisquer vulnerabilidades descobertas durante o teste.

Para aplicativos web , essas atualizações podem incluir limitação de taxa, novas regras de WAF e mitigação de DDoS, bem como validações e higienização de formulários mais rígidas. Para redes internas, essas atualizações podem incluir um gateway seguro da web ou a mudança para um modelo de segurança Zero Trust . Se o hacker ético usou táticas de engenharia social para violar o sistema, a empresa pode pensar em educar melhor seus funcionários ou em examinar e atualizar seus sistemas de controle de acesso para prevenir o movimento lateral.

A Cloudflare protege os aplicativos, as redes e as pessoas das empresas com uma combinação de soluções de segurança para aplicativos web e uma plataforma de segurança Zero Trust.