Como executar um teste de invasão eficaz?

Adriano Martins Antonio

Adriano Martins Antonio

em 17 de junho de 2021

Fique ligado

​Entre para nossa lista e receba conteúdos exclusivos e com prioridade

Como executar um teste de invasão eficaz para proteger a sua empresa?

Teste de invasão, teste de penetração ou teste de intrusão: todos estes termos se referem ao mesmo procedimento. Como já falamos em outra postagem, ele é uma forma legal de avaliar o estado da segurança de TI de uma organização.

Nessa prática, simulamos espécies de ataques à infraestrutura de segurança, que então passa pelo seu teste. Mas, então, como fazer isso? Quais são as fases de um teste de invasão? Acompanhe para saber!

A fase de pré-ataque do teste de invasão

A primeira fase de um teste de invasão começa antes do ataque e exige alguns preparativos especiais. Neste caso, ocorre uma espécie de reconhecimento do terreno, com coleta de informações.

Então, aqui é o momento em que o testador deve buscar dados gerais a respeito do sistema de segurança local e dos possíveis alvos. Essa etapa oferece uma base para a determinação de elementos como o escopo do teste, os sistemas que vamos utilizar e qual metodologia vamos empregar.

Para isso, há duas formas gerais de análise que precisamos destacar: a dinâmica e a estática. Veja a diferença de cada uma delas:

  • Análise dinâmica: neste método, examinamos o código-fonte de uma aplicação durante sua execução. Então, oferece uma visão em tempo real do desempenho.
  • Análise estática: outro método a partir do código fonte para analisar o comportamento da aplicação, e conta com ferramentas que avaliam todo o código de uma vez só. Com ele, a ideia é compreender como o sistema poderá reagir a diferentes tipos de incidentes de segurança.

A fase de ataque

Após a fase inicial, de coleta de informações a respeito do sistema de segurança, você poderá definir métodos e uma série de questões. Este planejamento deve ser bem feito, porque vai impactar na fase de ataque do teste de invasão.

As palavras de ordem neste momento são de obtenção de acesso ao sistema e entendimento de como ele poderia ser explorado. Neste caso, isto é possível porque os dados obtidos na etapa anterior ajudam a localizar portas e serviços.

Então, nessa etapa o pentester avalia as brechas e a vulnerabilidade deste sistema. Depois, no momento final, explore os recursos e simule um ataque.

Entre as possíveis vulnerabilidades, procure brechas de dados, interceptação de tráfego, bugs em geral, etc. Sabendo como um agente malicioso poderia atuar, você consegue estimar qual seria o possível estrago disso neste sistema.

A fase final, após o ataque

Para finalizar o teste de invasão, agora chegamos à fase final, onde documentamos tudo. É, portanto, o momento de você criar o seu relatório.

Neste momento, é importante que você seja detalhista com tudo que encontrou. Por isso, informe as brechas e, também muito importante, adicione quais soluções você vai tomar para eliminar ou diminuir as ameaças potenciais à segurança deste sistema.

Por certo, os profissionais de segurança de TI da organização ainda analisarão esses resultados e serão os responsáveis por rever a proteção contra ataques no futuro. O trabalho a partir do teste de invasão é só a primeira etapa.

Quais são os tipos de teste de invasão?

Para finalizar, quais são as metodologias existentes para um bom teste de invasão? Na verdade, a resposta é que depende de acordo com uma série de fatores.

Existem, então, três grandes formas de se realizar um destes testes. Eles são os listados abaixo:

  • WhiteBox: um método no qual o pentester já tem em mãos informações a respeito de toda a infraestrutura da TI da empresa, para uma avaliação mais precisa. Podemos anunciá-lo (com cooperação dos membros da organização) ou não.
  • GreyBox: nesta outra metodologia de testes, fornecemos apenas algumas informações. A vantagem é que é um meio termo entre os dois extremos, sendo, por exemplo, mais rápido do que o último, de blackbox.
  • BlackBox: por fim, neste último modelo, o pentester não possui nenhuma informação do sistema, e faz um teste às cegas. É o que mais utiliza ferramentas de um attacker.

Em suma, agora que você já sabe o que é um teste de invasão, quais são as fases e as metodologias empregadas, é hora de se especializar. Para isso, entre na nossa página de exames cursos e procure o ideal para ficar ainda melhor na segurança de TI!

Por fim, não deixe de se inscrever na Jornada Segurança Cibernética, nosso curso ao vivo, online e 100% gratuito, que ocorre entre os dias 30/08 e 03/09, e é preparatório para o exame EXIN Cyber & IT Security Foundation (CISEF). Mais do que apenas o conteúdo da certificação, você vai aprender todos os aspectos essenciais para a segurança cibernética. Para se inscrever, clique aqui!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Artigos Relacionados

Artigos
Adriano Martins Antonio

O que é Big Data?

A expressão Big Data não é recente – é possível encontrá-la nos dicionários durante a última década e o seu conceito é ainda mais antigo:

Leia Mais »

Responses

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *