Top 5 Tipos de Teste de Penetração

A crescente ameaça de hackers se torna mais séria a cada dia. Uma pesquisa da TechRepublic com mais de 400 profissionais de segurança de TI descobriu que 71% deles tinham visto um aumento nas ameaças ou ataques de segurança desde o início do surto da COVID-19. Caso um hacker quebre com sucesso suas defesas, os danos – à sua reputação, resultados e capacidades operacionais – podem ser catastróficos. Para avaliar suas defesas de segurança cibernética e detectar vulnerabilidades em seus sistemas críticos de TI, você precisa considerar diferentes tipos de testes de penetração.

O que são testes de penetração? E qual é necessário para sua empresa?

Vejamos o que é um Teste de Penetração.

O que é um Teste de Penetração?

Um teste de penetração, também chamado de teste de caneta, envolve normalmente uma equipe de profissionais de segurança, trabalhando para penetrar nas redes ou servidores da sua empresa. Eles conseguem isso identificando as vulnerabilidades e depois explorando-as. Por causa disso, os testes de penetração são frequentemente referidos como um tipo de hacking ético.

Testes de penetração são um mecanismo de defesa eficaz porque imitam ataques do mundo real. Eles permitem que você veja os pontos fracos em seu perímetro de segurança cibernética – sejam eles backdoors no SO, falhas de design não intencionais no código, ou configurações de software impróprias.

Benefícios da realização periódica de testes incluem:

  • Revela exposições nas configurações da sua aplicação e infra-estrutura de rede
  • Protege IP, bem como dados sensíveis e privados
  • Realça os riscos reais de um hacker real violar com sucesso as suas defesas
  • Mede as suas capacidades de ciberdefesa – a sua capacidade de detectar ataques e depois responder atempadamente
  • Protege que a sua rede e operações estejam a funcionar sem problemas, 24 horas por dia, 7 dias por semana, e não sofram interrupções inesperadas
  • Mantém a conformidade com regulamentos e certificações como PCI ou ISO
  • Fornece uma opinião objectiva de terceiros sobre a eficácia dos seus esforços de cibersegurança

Os testes de penetração são concebidos para serem intensos e invasivos. O objetivo é testar a totalidade do seu perímetro para obter o máximo de informação acionável possível. Por SC Magazine

Testes de penetração podem ser realizados em componentes de hardware, software, ou firmware e podem aplicar controles de segurança física e técnica. Muitas vezes segue uma sequência de uma análise preliminar baseada no sistema alvo, depois uma identificação prévia de potenciais vulnerabilidades com base em análises anteriores. Uma vez concluído, um pré-teste pode ajudar a determinar a exploração das vulnerabilidades identificadas.

As partes devem concordar com o conjunto de regras antes de iniciar os testes. Então, os testes precisam ser aplicados a toda a sua rede.

Precisa de um Teste de Penetração? Saiba mais.

Os Três Testes de Penetração

Existem três formas primárias de realizar um teste de penetração:

>

  • Teste de caixa preta
  • Teste de caixa branca
  • Teste de caixa cinzenta

Teste de caixa preta

Teste de caixa preta, também conhecido como teste de penetração externa, simula um ataque de fora da sua organização.

O pen testador começa na mesma base que um hacker real. Isto significa que eles começam com pouca ou nenhuma informação sobre a infra-estrutura de TI e as defesas de segurança. Eles não conhecem o funcionamento interno de:

  • As aplicações web
  • A arquitectura do software
  • O código fonte

Esta forma de teste dá-lhe uma ideia do que um estranho precisaria de fazer para quebrar as suas defesas. Mas o teste não termina apenas nesse ponto. Há mais a aprender. Um testador também quer ver quanto dano eles poderiam infligir uma vez que estejam no sistema. De acordo com o Instituto Infosec:

Teste de penetração da caixa preta baseia-se na análise dinâmica dos programas e sistemas em execução no momento dentro da rede alvo. Um teste de penetração da caixa preta deve estar familiarizado com ferramentas e metodologias de varredura automatizada para testes de penetração manuais. Os testes de penetração de black-box também precisam ser capazes de criar seu próprio mapa de uma rede alvo com base em suas observações, uma vez que tal diagrama não é fornecido a eles.

Tipicamente, um testador vai da Internet para o roteador, procurando contornar as defesas do firewall. Isto é conseguido através do lançamento de um ataque de força bruta contra a infra-estrutura de TI. Ele executa uma espécie de abordagem de tentativa e erro, onde processos automatizados procuram indiscriminadamente por vulnerabilidades exploráveis.

Um teste de caixa preta pode levar até seis semanas para ser completado completamente, embora possa ser ainda mais longo, dependendo do escopo do projeto e do rigor do teste.

White-Box Test

Por vezes referido como clear box testing ou teste interno, este tipo de teste com caneta dá ao testador acesso ao código fonte e à arquitetura do software desde o início. Ele imita um ataque de um funcionário ou hacker que já obteve acesso ao sistema.

O pen testter começa com os mesmos privilégios que um usuário autorizado teria. A partir daí, eles tentam explorar a segurança a nível do sistema e os pontos fracos de configuração. O objetivo deste teste é realizar uma auditoria profunda dos vários sistemas e responder a duas perguntas-chave:

  1. Quão profundo poderia ir um atacante via escalada de privilégios?
  2. Quantos danos poderia causar um ataque?

Um teste interno pode levar de duas a três semanas para terminar.

Teste de Penetração da Caixa Cinza

Como o nome implica, o teste da Caixa Cinza é o meio-termo entre um teste interno e um externo. O testador está simulando um ataque do exterior, exceto neste caso, o hacker tem os níveis de conhecimento parcial de um usuário.

O objetivo é procurar por defeitos na estrutura do código ou aplicação, usando uma mistura de metodologias white-box e black-box. O teste híbrido mede as entradas do usuário para ver quais saídas o software produz em resposta. Geralmente, o teste será conduzido através de uma combinação de processos manuais e programas automatizados.

Cenários comuns que um teste de caixa cinzenta é destinado a incluir:

  • O hacker tem contas de usuário ou administrador com as quais pode fazer login
  • O hacker tem um profundo conhecimento do fluxo de dados e arquitetura da aplicação
  • O hacker tem acesso a partes do código fonte

Porque ele usa uma mistura de ambas as metodologias, alguns o consideram o melhor ROI para o seu tempo e recursos. Ele proporciona muitos dos benefícios tanto de um teste interno como externo. Dito isto, um teste de caixa cinza fornece apenas uma cobertura limitada da aplicação e do código fonte. Para tornar as coisas mais complicadas os testes não são fáceis de desenhar.

Os 5 tipos de testes de penetração

Agora que já cobrimos as formas primárias para realizar um teste de penetração, é possível mergulhar nos tipos de testes mais comuns. A maioria deles irá utilizar uma combinação de metodologias de teste de caixa branca e caixa negra. Elas incluem:

Testes de penetração de serviços de rede

Um teste de penetração de rede é usado para identificar fraquezas exploráveis dentro da sua rede:

>

  • Networks
  • Sistemas
  • Hosts
  • Dispositivos de rede

Sua missão é encontrá-los e depois fechá-los antes que um hacker possa tirar vantagem. Quando feito corretamente, ele pode demonstrar as vulnerabilidades do mundo real que um hacker pode ser capaz de aproveitar para obter acesso a dados sensíveis ou assumir o controle do sistema. O processo de descoberta permite que sua equipe encontre melhores formas de proteger dados privados e evitar a tomada de controle do sistema.

O que isso implica?

Testes de penetração seguirão os 7 passos do Padrão de Execução de Testes de Penetração (PTES):

  • Interações pré-engajamento – A equipe interna e o parceiro de segurança se reúnem para discutir e definir o escopo do engajamento.
  • Coleta de informações – Os testadores procuram descobrir todos os sistemas acessíveis e seus vários serviços a fim de obter o máximo de informações possíveis.
  • Modelagem de ameaças – O testador identifica vulnerabilidades exploráveis dentro do sistema, através de testes manuais e varredura automatizada.
  • Análise de vulnerabilidades – O testador documenta e analisa as vulnerabilidades mais gritantes a fim de formular um plano de ataque.
  • Exploração – O testador realmente executa testes em uma tentativa de explorar vulnerabilidades.
  • Pós exploração – O testador tenta determinar o valor da máquina comprometida e manter o controle da mesma para que possa ser usada em um ponto posterior.
  • Relatórios – O testador compila resultados, classificando e priorizando vulnerabilidades, fornecendo evidências e recomendando medidas responsivas.

Testes de Penetração de Aplicações Web

A expansão das aplicações Web fez com que maiores recursos da Internet sejam gastos no desenvolvimento de software e na configuração das aplicações para que funcionem corretamente. Mas isto também representa um novo vector de ataque significativo para os hackers, particularmente porque algumas aplicações web podem conter dados sensíveis.

Teste de penetração de aplicações web procura reunir informações sobre o sistema alvo, encontrar vulnerabilidades e depois explorá-las. O objetivo final é comprometer completamente a aplicação web.

Também conhecido como Teste de Penetração de Aplicação Web (WAPT). Ele é capaz de testar para os seguintes cenários:

  • Cross Site Scripting
  • Injeção doSQL
  • Autenticação quebrada e gerenciamento de sessão
  • Falhas de Upload de arquivos
  • Ataques de Servidores de cache
  • Configurações erradas de segurança
  • Cross-Site Request Forgery
  • Password Cracking

Sempre visto como um teste de “mergulho mais profundo”, um WAPT é muito mais completo e detalhado, particularmente quando se trata de identificar vulnerabilidades ou fraquezas em aplicações baseadas na web. Como resultado, uma quantidade significativa de tempo e recursos deve ser dedicada para testar adequadamente a totalidade de uma aplicação web.

Teste de penetração sem fio

Teste de penetração sem fio visa identificar e então medir as conexões entre todos os dispositivos conectados à sua rede wifi empresarial, inclusive:

  • Laptops
  • Tablets
  • Dispositivos móveis
  • Dispositivos IoT

O teste é realizado no local, uma vez que o pen testador deve estar ao alcance da rede sem fio para acessá-lo. E o objetivo do teste é relativamente simples: encontrar as vulnerabilidades nos pontos de acesso wifi.

Quais são os passos envolvidos?

  • Reconhecimento sem fio – A informação é coletada via wardriving – o que envolve dirigir em torno do local físico para ver se os sinais wifi aparecem.
  • Identificar redes sem fio – O testador verifica e identifica redes sem fio usando captura de pacotes e monitoramento de cartões sem fio.
  • Pesquisa de vulnerabilidades – Após o testador encontrar pontos de acesso wifi, eles tentam identificar vulnerabilidades nesse ponto de acesso.
  • Exploração – O testador tenta explorar as vulnerabilidades de uma das três maneiras:
    • Desautenticar um cliente legítimo
    • Capturar um aperto de mão inicial de 4 vias
    • Executar um ataque de dicionário offline a uma chave de captura
  • Relatórios – O testador documenta cada etapa do processo, incluindo resultados detalhados e recomendações de mitigação.

Testes de Penetração de Engenharia Social

O risco de segurança mais significativo para a sua organização – exceto para os seus funcionários. De acordo com a Revista Security:

Os criminosos cibernéticos estão agressivamente direcionados às pessoas porque enviar e-mails fraudulentos, roubar credenciais e fazer upload de anexos maliciosos para aplicativos na nuvem é mais fácil e muito mais lucrativo do que criar um exploit caro e demorado que tem uma alta probabilidade de falha. Mais de 99 por cento dos ataques cibernéticos dependem da interação humana para fazer dos usuários individuais a última linha de defesa.

Se sua tentativa de melhorar sua segurança não incluir seus funcionários, então todos os seus esforços serão em vão. Eles devem ser a sua maior preocupação.

Com um teste de penetração de engenharia social, o testador tenta persuadir ou enganar os funcionários a fornecer informações sensíveis, tais como um nome de usuário ou senha.

Há uma variedade de ataques de penetração de engenharia social, incluindo:

  • Phishing
  • Vishing
  • Smishing
  • Impersonation
  • Tailgating
  • Gotas USB
  • Buraco de rega
  • Ataque de baleação
  • Pretexto
  • Ataque de quid pro quo
  • Baiting
  • Dumperster diving

Melhorar a consciência dos empregados e fornecer treinamento em ataques comuns de engenharia social é uma das melhores maneiras de evitar que um ataque ocorra ou seja bem sucedido.

Teste de Penetração Física

Um teste de penetração física simula a maneira antiga de quebrar a segurança.

O pen testador tenta ultrapassar as barreiras de segurança física e obter acesso à infra-estrutura de segurança, edifícios ou sistemas do seu negócio. Ele testa os vários controles físicos que você tem no lugar, incluindo:

  • Barreiras
  • Câmeras
  • Sensores
  • Fechaduras
  • Alarmes
  • Guardas de segurança

Embora isto seja muitas vezes visto como um pensamento posterior, se um hacker for capaz de contornar fisicamente a sua segurança e depois acessar a sala do servidor, eles podem facilmente ganhar o controle da sua rede. Portanto, é fundamental que a sua postura de segurança física esteja rigorosamente protegida como seu perímetro de segurança cibernética.

RSI Security – The Pen Testing Experts

Pen testing é uma das melhores formas de medir a eficácia da sua segurança cibernética e segurança física. Se você usa metodologias de caixa branca, caixa preta ou caixa cinza, cada teste de caneta procura simular um ataque no mundo real – apenas sem as conseqüências.

Hoje, existem cinco tipos essenciais de testes de penetração, incluindo:

  1. Serviço de rede
  2. Aplicação Web
  3. Wireless
  4. Engenharia social
  5. Físico

Ao realizar todos estes testes periodicamente, você pode assegurar-se de que suas ciberdefesas são sólidas.

Mas em quem você pode confiar para realizar adequadamente estes vários testes?

RSI Segurança é o especialista em serviços de testes de penetração. Graças às nossas décadas de experiência, sabemos exactamente o que é preciso para avaliar as suas defesas cibernéticas de segurança e depois abordar os seus pontos fracos gritantes.

Está pronto para começar? Então nós estamos.

Deixe uma resposta

O seu endereço de email não será publicado.