Teste de penetração
Os testes de penetração, ou “pentestes”, são simulações de violações de segurança. Os pen testers simulam hackers mal-intencionados que conseguem o acesso não autorizado aos sistemas da empresa. É claro que os pen testers não causam nenhum dano real. Utilizam os resultados dos seus testes para ajudar a defender a empresa contra cibercriminosos reais.
Os testes de penetração ocorrem em três estágios:
1. Reconhecimento
Durante o estágio de recuperação, os testadores de penetração recolhem informações sobre computadores, dispositivos móveis, aplicativos da web, servidores da web e outros ativos da rede da empresa. Às vezes, esse estágio é chamado de "footprinting" porque os testadores de penetração mapeiam toda a pegada da rede.
Os testadores de penetração usam métodos manuais e automatizados para fazer o reconhecimento.
Eles podem vasculhar os perfis de mídia social dos funcionários e as páginas do GitHub em busca de dicas. Eles podem usar ferramentas como o Nmap para procurar portas abertas e ferramentas como o Wireshark para inspecionar o tráfego de rede.
Se permitido pela empresa, eles podem usar as táticas de engenharia social para enganar os funcionários no compartilhamento de informações confidenciais.
2. Encenando o ataque
Quando os testadores de penetração entendem os contornos da rede e as vulnerabilidades que podem explorar, atacam o sistema. Os testadores de penetração podem tentar uma variedade de ataques, dependendo do escopo do teste. Alguns dos ataques mais comumente testados são:
– Injeções de SQL: os testadores de penetração tentam obter uma página da Web ou aplicativo para divulgar dados confidenciais inserindo códigos maliciosos nos campos de entrada.
– Scripting entre sites: os testadores de penetração tentam plantar códigos maliciosos no site da empresa.
– Ataques de negação de serviço: os testadores de penetração tentam colocar servidores, aplicativos e outros recursos de rede off-line, inundando-os com tráfego.
– Engenharia social: testadores de penetração usam phishing, baiting, pretexting ou outras táticas para enganar os funcionários para comprometer a segurança da rede.
Durante o ataque, os testadores de penetração exploram como hackers maliciosos podem explorar vulnerabilidades existentes e como podem passar pela rede uma vez por dentro. Eles descobrem que tipos de dados e ativos os hackers podem acessar. Eles também testam se as medidas de segurança existentes podem detectar ou evitar suas atividades.
No final do ataque, os testadores de penetração encobrem seus rastros. Isso serve para duas finalidades. Primeiro, demonstra como os criminosos cibernéticos podem se esconder em uma rede. Em segundo lugar, impede que hackers maliciosos sigam secretamente os hackers éticos no sistema.
3. Relatórios
Os testadores de penetração documentam todas as suas atividades durante o ataque.
Em seguida, apresentam um relatório à equipe de segurança da informação que descreve as vulnerabilidades que exploraram, os ativos e os dados que acessaram e como burlaram os sistemas de segurança. Os hackers éticos também fazem recomendações para priorizar e corrigir esses problemas.
Avaliações da vulnerabilidade
A avaliação de vulnerabilidades é como um teste de penetração, mas não chega ao ponto de explorar as vulnerabilidades. Em vez disso, os hackers éticos utilizam métodos manuais e automatizados para encontrar, categorizar e priorizar vulnerabilidades em um sistema. Em seguida, eles compartilham suas descobertas com a empresa.
Análise de malware
Alguns hackers éticos se especializam em analisar cepas de ransomware e malware. Eles estudam novas versões de malware para entender como elas funcionam e compartilhar suas conclusões com as empresas e com a comunidade mais ampla de segurança da informação.
Gerenciamento de risco
Os hackers éticos também podem ajudar no gerenciamento estratégico de riscos de alto nível. Podem identificar ameaças novas e emergentes, analisar como essas ameaças afetam a postura de segurança da empresa e ajudar a empresa a desenvolver contramedidas.