O teste de penetração envolve hackers éticos que realizam ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança que precisam ser corrigidas. O teste de penetração faz parte de uma estratégia holística de segurança.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Segurança de aplicativos web
O que é TLS?
Ataque on-path
Ataque de força bruta
Ataque de estouro de buffer
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
O teste de penetração (ou pen test) é um exercício de segurança em que um especialista em segurança cibernética tenta encontrar e explorar vulnerabilidades em um sistema de computador. O objetivo deste ataque simulado é identificar quaisquer pontos fracos nas defesas de um sistema dos quais os invasores possam se aproveitar.
Isso é como um banco que contrata alguém para se vestir de ladrão e tentar invadir seu prédio e obter acesso ao cofre. Se o "ladrão" for bem-sucedido e entrar no banco ou no cofre, o banco obterá informações valiosas sobre como eles precisam reforçar suas medidas de segurança.
O teste de penetração ajuda uma organização a descobrir vulnerabilidades e falhas em seus sistemas que de outra forma ela poderia não ser capaz de encontrar. Isso pode ajudar a deter os ataques antes que eles comecem, pois as organizações podem corrigir essas vulnerabilidades quando elas forem identificadas.
O teste de penetração pode ajudar as organizações a cumprir os regulamentos de segurança e privacidade de dados, encontrando maneiras pelas quais dados confidenciais podem ser expostos. Isso as ajuda a manter os dados seguros e privados, garantindo que ninguém possa ver dados confidenciais que não deveriam ser vistos.
O teste de penetração também é exigido por alguns regulamentos de dados. Por exemplo, o PCI DSS versão 4.0, seção 11.4, exige que as organizações usem teste de penetração.
É melhor ter um teste de penetração realizado por alguém com pouco ou nenhum conhecimento prévio de como o sistema é protegido, pois essa pessoa pode expor pontos cegos não detectados pelos desenvolvedores que criaram o sistema. Por esse motivo, geralmente são trazidos prestadores de serviços externos para realizar os testes. Esses prestadores de serviços são frequentemente chamados de “hackers éticos”, pois são contratados para invadir um sistema com permissão e com o objetivo de aumentar a segurança.
Muitos hackers éticos são desenvolvedores experientes com graus avançados e uma certificação para realizar pen tests. Por outro lado, alguns dos melhores hackers éticos são autodidatas. Na verdade, alguns são hackers criminosos reformados que agora usam seus conhecimentos para ajudar a corrigir falhas de segurança em vez de explorá-las. O melhor candidato para realizar um pen test pode variar muito dependendo da empresa-alvo e do tipo de pen test que deseja iniciar.
Os pen tests começam com uma fase de reconhecimento, durante a qual um hacker ético passa algum tempo coletando dados e informações que usará para planejar seu ataque simulado. Depois disso, o foco passa a ser ganhar e manter o acesso ao sistema alvo, o que requer um amplo conjunto de ferramentas.
As ferramentas para o ataque incluem software projetado para produzir ataques de força bruta ou injeções de SQL. Há também o hardware projetado especificamente para pen tests, como pequenas caixas discretas que podem ser conectadas a um computador na rede para fornecer ao hacker acesso remoto a essa rede. Além disso, um hacker ético pode usar técnicas de engenharia social para encontrar vulnerabilidades. Por exemplo, enviar e-mails de phishing para funcionários da empresa ou até mesmo se disfarçar de entregador para obter acesso físico ao prédio.
O hacker encerra o teste cobrindo seus rastros; isso significa remover qualquer hardware incorporado e fazer todo o possível para evitar a detecção e deixar o sistema de destino exatamente como o encontrou.
Depois de concluir um teste de penetração, o hacker ético compartilha suas descobertas com a equipe de segurança da empresa visada. Essas informações podem ser usadas para implementar atualizações de segurança para eliminar quaisquer vulnerabilidades descobertas durante o teste.
Para aplicativos web , essas atualizações podem incluir limitação de taxa, novas regras de WAF e mitigação de DDoS, bem como validações e higienização de formulários mais rígidas. Para redes internas, essas atualizações podem incluir um gateway seguro da web ou a mudança para um modelo de segurança Zero Trust . Se o hacker ético usou táticas de engenharia social para violar o sistema, a empresa pode pensar em educar melhor seus funcionários ou em examinar e atualizar seus sistemas de controle de acesso para prevenir o movimento lateral.
A Cloudflare protege os aplicativos, as redes e as pessoas das empresas com uma combinação de soluções de segurança para aplicativos web e uma plataforma de segurança Zero Trust.