O que é teste de penetração de rede?
Experimente o IBM Security Randori Recon
Braço de pessoa alcançando um símbolo de cadeado holográfico

Publicado em: 20 de dezembro de 2023

Contribuidores: Teaganne finn, Amanda downie

O que é teste de penetração de rede?

Teste de penetração de rede é um tipo de teste de penetração, ou "pen test", que se concentra especificamente na rede de computadores de uma empresa por meio da prática de hacking ético.

O objetivo do teste de penetração na rede é revelar e identificar vulnerabilidades dentro da organização. Isso inclui fazer uma avaliação minuciosa das medidas de segurança de rede por meio de testes externos e internos, como testes de aplicativos da web e simulações de ataques de phishing.

Proteja ativos críticos adotando a mentalidade de um invasor.
Conteúdo relacionado

Inscreva-se no boletim informativo mensais da IBM

Como funciona o teste de penetração de rede?

A forma como a penetração na rede funciona são hackers éticos ou equipes vermelhas, usam ferramentas e técnicas de hackers para fazer um mock cyberattack no sistema de computador de uma organização. O objetivo é ficar atrás do firewall da organização e obter acesso não autorizado.

Durante os testes de penetração de rede, é possível realizar ataques a aplicativos da web, APIs, endpoints e controles físicos. As simulações de ataques auxiliam as equipes de segurança a descobrir vulnerabilidades de segurança relevantes para a infraestrutura de rede.

Os ataques falsos ajudam as equipes de segurança a descobrir vulnerabilidades de segurança pertinentes à infraestrutura de rede. As ameaças comuns que podem ser testadas incluem ataques distributed denial-of-service (DDoS), sistema de nome de domínio (DNS), malware, phishing e SQL injection.

Os testadores também utilizam ferramentas para realizar reconhecimento e automatizar o processo de teste de penetração. Frequentemente, dois tipos de testes são usados: internos e externos.

Testes de rede interna: Em um teste interno, os testadores de penetração agem como atacantes internos ou como alguém que pode estar tentando realizar um ato malicioso com credenciais roubadas. O objetivo principal deste tipo de teste é encontrar vulnerabilidades que uma pessoa ou funcionário poderia explorar de dentro da organização, roubando informações e abusando de privilégios para acessar dados privados ou sensíveis.

Testes de rede externa: Os serviços de teste de penetração de rede externa destinam-se a imitar atacantes externos que tentam invadir a rede. Esses testadores de penetração se dedicam a encontrar problemas de segurança diretamente ligados à internet, como servidores, roteadores, sites, aplicativos e computadores de funcionários que apresentam riscos de código aberto.

O processo de teste de penetração na rede

Muitas vezes, um teste de penetração de rede segue quatro etapas específicas. O teste será encerrado com a entrega de um relatório de teste de penetração de rede, que incluirá uma análise detalhada dos riscos empresariais e das descobertas de risco.

1. Coletar informações e planejar

Durante esta fase inicial, os hackers éticos irão dialogar com os principais stakeholders sobre qual será o objetivo geral dos testes e quais vulnerabilidades a organização identificou. Antes de realizar testes de penetração, uma avaliação de vulnerabilidades deve ser realizada.

A partir daí, os testadores de penetração e os stakeholders decidirão quais testes realizar e as métricas de sucesso que planejam utilizar. Os testadores utilizarão diversas ferramentas e metodologias para executar os ataques simulados, incluindo varredura de portas e mapeamento de rede (nmap).  

Existem três tipos de perspectiva de teste comumente usados. Dependendo da organização, eles podem ser utilizados individualmente ou combinados.  

Teste de caixa-preta: um teste de “caixa-preta” é conduzido a partir da perspectiva de um hacker comum, com pouco ou nenhum conhecimento interno sobre o sistema de rede. Esse tipo de teste seria classificado como um teste de penetração externo, pois seu objetivo é explorar vulnerabilidades voltadas para fora dentro da rede.

Teste de caixa cinza: Este tipo de teste de penetração de rede tem mais foco interno e tem como objetivo retratar um hacker com acesso ao sistema interno, mantendo também alguns aspectos de um hacker externo. O teste de caixa cinza tem como objetivo simular um agente mal-intencionado dentro de uma organização que possa ter privilégios elevados e que os esteja utilizando de forma maliciosa.

Teste de caixa branca: Finalmente, o teste de caixa branca é o mais intrusivo dos três tipos de teste de segurança. Esse teste é realizado para representar um especialista em TI ou alguém com acesso ao código fonte da organização e todos os possíveis dados sobre o sistema. Normalmente, esse teste é realizado por último para testar a integridade de uma arquitetura de TI. Além disso, garanta que possíveis hackers e ataques cibernéticos ao sistema de destino sejam impenetráveis. 

2. Realize reconhecimento e descubra

Na fase de reconhecimento e descoberta, os testadores de penetração usarão os dados obtidos na fase de reconhecimento para realizar testes ao vivo e descobrir as vulnerabilidades existentes por meio de táticas, como engenharia social. Ao utilizar ferramentas enganosas para manipular indivíduos e obter informações, os testadores de penetração esperam identificar onde estão localizados os pontos fracos e começar a mirar nessas vulnerabilidades.

Durante a fase de descoberta, os testadores de penetração podem empregar ferramentas como um scanner de portas e um scanner de vulnerabilidades. O scanner de portas identifica as portas abertas em um sistema, por onde hackers poderiam entrar, enquanto um scanner de vulnerabilidades detecta as vulnerabilidades existentes no sistema.

3. Realize o teste de penetração de rede

A próxima etapa é colocar todo o trabalho preliminar feito até este ponto em ação. Durante esta etapa, os testadores de penetração conduzirão os testes de penetração na rede usando ferramentas que podem explorar scripts ou tentar roubar dados. O objetivo é descobrir quanto dano os hackers éticos podem causar e, se obtiverem acesso, determinar por quanto tempo podem permanecer dentro do sistema.

Os testadores de penetração podem começar testando uma vulnerabilidade por vez, mas devem realizar testes em várias vulnerabilidades para garantir uma abordagem abrangente para lidar com esses riscos de segurança.

4. Analise e reporte informações

A etapa final é documentar quais testes de penetração na rede foram realizados, revisar os resultados de cada um desses testes e discutir as medidas de remediação com a equipe de segurança da informação. O relatório detalha todo o processo do início ao fim e identifica as vulnerabilidades, evidências, dados e recomendações para a organização. Este relatório é extremamente importante para o proprietário do negócio ter uma visão completa dos riscos identificados e uma análise que os ajude a tomar decisões informadas. 

Por que o teste de penetração de rede das empresas
Proteja seus dados

Uma organização enfrenta muitas ameaças e ter grades de proteção em seus dados é vital para proteger sua empresa e suas informações confidenciais. Um teste de penetração de rede identificará todas as vulnerabilidades e protegerá os dados da sua organização de todos os pontos de entrada possíveis. Embora uma varredura de vulnerabilidades possa ser benéfica, não é uma ferramenta de teste tão abrangente e, se necessário, deve ser utilizada como complemento a um teste de penetração.

Entenda seus controles de segurança

Por meio dos testes de penetração, você obterá uma visão mais clara de quais controles de segurança estão operando corretamente e quais necessitam de reforço. O teste de penetração de rede também oferece à organização a capacidade de analisar sua postura de segurança.

Impedir violações de dados

Analisar preventivamente as vulnerabilidades da rede da sua organização garantirá que as chances de uma violação de dados sejam praticamente eliminadas. O teste de penetração garante a segurança geral por meio de avaliações de segurança e varreduras de segurança cibernética.

Soluções relacionadas
IBM Security Randori Recon

Descubra seus riscos de superfície de ataque externo e pontos cegos inesperados, antes que os invasores façam isso com o IBM Security Randori Recon. 

Solicite uma demo

Serviços de testes de penetração do X-Force Red

Teste seus aplicativos para dispositivos móveis, apps de IoT, redes, hardware e pessoal para descobrir e corrigir vulnerabilidades nos seus ativos mais importantes.

Assista aos vídeos de demonstração

Serviços gerenciados de infraestrutura e de segurança de rede

Mantenha-se à frente de um ambiente em constante mudança e proteja sua infraestrutura e rede contra ameaças sofisticadas de cibersegurança com habilidades de segurança comprovadas, expertise e soluções modernas.

Saiba mais
Recursos Teste X-Force Red Penetration

O X-Force Red Portal permite que todos os envolvidos na remediação vejam os resultados dos testes imediatamente após as vulnerabilidades serem descobertas e agendem testes de segurança conforme for conveniente.

IBM Security X-Force Threat Intelligence Index

O IBM Security X-Force Threat Intelligence Index 2023 oferece aos CISOs, às equipes de segurança e aos líderes empresariais insights práticos que ajudam a entender como os invasores estão realizando ataques e como proteger a sua organização de forma proativa.

Relatório de custo de uma violação de dados 2023

Explore as descobertas abrangentes do Relatório de custos das violações de dados de 2023. Aprenda com as experiências de mais de 550 organizações que tiveram seus dados violados.

Resumo da solução IBM X-Force

A X-Force oferece uma variedade de produtos e serviços ofensivos e defensivos, que são fundamentados por inteligência de ameaças e pesquisa.

IBM X-Force Research Hub

As pesquisas mais recentes da X-Force em um só lugar, com novos blogs toda semana.

IBM X-Force Cyber Range

Este e-book aborda as opções de ciberfaixa e como sua organização pode se preparar para uma resposta abrangente a crises empresariais.

Dê o próximo passo

A X-Force pode ajudá-lo a construir e gerenciar um programa de segurança integrado para proteger sua organização contra ameaças globais. Com um profundo entendimento de como os atores de ameaças pensam, planejam e atacam, nossa equipe sabe como prevenir, detectar, responder e se recuperar de incidentes, para que você possa focar nas prioridades do seu negócio. Os serviços ofensivos e defensivos do X-Force são fundamentados em pesquisa de ameaças, inteligência e serviços de remediação.

Experimente o IBM Security Randori Recon Visite a Central de Pesquisa X-Force