Início
topics
Testes de penetração na rede
Publicado em: 20 de dezembro de 2023
Colaboradores: Teaganne Finn, Amanda Downie
O teste de penetração de rede é um tipo de teste de penetração, ou "pen test", que tem como alvo específico toda a rede de computadores de uma empresa por meio da prática de hacking ético.
O objetivo do teste de penetração de rede é revelar e identificar quaisquer vulnerabilidades dentro da organização. Isso inclui fazer uma avaliação detalhada das medidas de segurança da rede por meio de testes externos e internos, como testes de aplicações da web e simulações de ataques de phishing.
Obtenha insights para se preparar e responder a ataques cibernéticos com maior rapidez e eficácia.
A maneira como o teste de penetração de rede funciona é que hackers éticos, ou red teams, usam ferramentas e técnicas de hacking para fazer um ataque cibernético simulado no sistema de computadores de uma organização. O objetivo é ultrapassar o firewall da organização e obter acesso não autorizado.
O teste de penetração de rede pode incluir ataques a aplicações da web, APIs, endpoints e controles físicos. Ataques simulados no sistema operacional podem revelar fraquezas de segurança e mostrar à organização onde há pontos vulneráveis.
Os ataques simulados ajudam as equipes de segurança a descobrir vulnerabilidades de segurança relevantes na infraestrutura de rede. As ameaças comuns que podem ser testadas incluem um ataque de distributed denial-of-service (DDoS), sistema de nomes de domínio (DNS), malware, phishing e injeção de SQL.
Os testadores também utilizam ferramentas para realizar reconhecimento e automatizar o processo de teste de penetração. Frequentemente, dois tipos de testes são usados: internos e externos.
Testes internos de rede: em um teste interno, os testadores de penetração atuam como atacantes internos ou como alguém que pode estar tentando realizar um ato malicioso com credenciais roubadas. O principal objetivo desse tipo de teste é encontrar vulnerabilidades que uma pessoa ou funcionário possa explorar de dentro da organização. Isso é feito roubando informações e abusando de privilégios para acessar dados privados ou sensíveis.
Testes externos de rede: os serviços de teste de penetração de rede externa são projetados para simular atacantes externos tentando invadir a rede. Esses testadores de penetração trabalham para encontrar problemas de segurança diretamente conectados à internet, como servidores, roteadores, sites, aplicações e computadores dos funcionários, que representam riscos de código aberto.
Frequentemente, um teste de penetração de rede segue quatro etapas específicas. O teste é concluído com um relatório de teste de penetração de rede, que é uma análise detalhada dos riscos de negócios e dos achados de risco.
Na primeira fase, os hackers éticos discutem com os principais stakeholders e qual será o objetivo geral do teste e quais vulnerabilidades a organização identificou. Antes de realizar o teste de penetração, deve ser feita uma avaliação de vulnerabilidades.
A partir daí, os testadores de penetração e os stakeholders decidem quais testes serão realizados e quais métricas de sucesso serão usadas. Os testadores utilizam várias ferramentas e metodologias diferentes para realizar os ataques simulados, como varredura de portas e mapeamento de rede (nmap).
Existem três tipos de perspectivas de teste comumente usadas. Dependendo da organização, elas podem ser usadas individualmente ou combinadas.
Teste de caixa-preta: um teste de “caixa-preta” é conduzido a partir da perspectiva de um hacker comum, com pouco ou nenhum conhecimento interno sobre o sistema de rede. Esse tipo de teste seria classificado como um teste de penetração externo, pois seu objetivo é explorar vulnerabilidades voltadas para fora dentro da rede.
Teste de caixa cinza: este tipo de teste de penetração de rede tem um foco mais interno e visa retratar um hacker com acesso ao sistema interno. Além de manter alguns dos aspectos de um hacker externo. O teste de caixa cinza tem como objetivo representar um agente malicioso dentro de uma organização que pode ter privilégios elevados sendo usados de forma maliciosa.
Teste de caixa branca: Finalmente, o teste de caixa branca é o mais intrusivo dos três tipos de teste de segurança. Esse teste é realizado para representar um especialista em TI ou alguém com acesso ao código fonte da organização e todos os possíveis dados sobre o sistema. Normalmente, esse teste é realizado por último para testar a integridade de uma arquitetura de TI. Além disso, garanta que possíveis hackers e ataques cibernéticos ao sistema de destino sejam impenetráveis.
Na fase de reconhecimento e descoberta, os testadores de penetração usam os dados do reconhecimento para realizar testes ao vivo e descobrir as vulnerabilidades existentes por meio de táticas, como engenharia social. Ao usar ferramentas enganosas para obter informações manipulando indivíduos, os testadores de penetração esperam encontrar onde estão os pontos fracos e direcionar essas vulnerabilidades.
Na etapa de descoberta, os testadores de penetração podem usar ferramentas como um scanner de portas e um scanner de vulnerabilidades. O scanner de portas identifica portas abertas em um sistema onde os hackers podem invadir, enquanto o scanner de vulnerabilidades identifica as vulnerabilidades existentes em um sistema.
A próxima etapa é colocar em ação todo o trabalho preliminar feito até este ponto. Nesta fase, os testadores de penetração realizam os testes de penetração de rede usando ferramentas que podem explorar scripts ou tentar roubar dados. O objetivo é descobrir quão grande pode ser o dano causado pelos hackers éticos e, caso consigam acesso, determinar quanto tempo eles podem permanecer no sistema.
Os testadores de penetração podem começar testando uma vulnerabilidade de cada vez, mas devem realizar testes em múltiplas vulnerabilidades para garantir que uma abordagem ampla seja adotada para lidar com esses riscos de segurança.
A etapa final é documentar quais testes de penetração de rede foram realizados, revisar os resultados de cada um desses testes e discutir as etapas de remediação com a equipe de segurança da informação. O relatório detalha todo o processo, do início ao fim, e identifica as vulnerabilidades, evidências, dados e recomendações para a organização. Esse relatório é importante para que o proprietário da empresa tenha uma visão completa dos riscos identificados e uma análise que o ajude a tomar decisões informadas.
Uma organização enfrenta muitas ameaças, e ter proteções para seus dados é vital para proteger seu negócio e suas informações sensíveis. Um teste de penetração de rede identifica todas as vulnerabilidades e protege os dados da sua organização contra todos os possíveis pontos de entrada. Embora uma varredura de vulnerabilidades possa ser benéfica, ela não é uma ferramenta de teste tão abrangente e, se usada, deve ser um complemento ao teste de penetração.
Ao realizar o teste de penetração, é possível ter uma melhor compreensão de quais controles de segurança estão funcionando e quais precisam ser reforçados. O teste de penetração de rede também dá à organização a capacidade de analisar sua postura de segurança.
Analisar proativamente as vulnerabilidades da rede de sua organização garante que as chances de uma violação de dados sejam quase eliminadas. O teste de penetração melhora a segurança geral por meio de avaliações de segurança e varreduras de cibersegurança.
Automatize e orquestre uma variedade de ações repetitivas para manter sua rede monitorada e em um estado saudável.
Teste seus aplicativos para dispositivos móveis, apps de IoT, redes, hardware e pessoal para descobrir e corrigir vulnerabilidades nos seus ativos mais importantes.
Mantenha-se à frente de um ambiente em constante mudança e proteja sua infraestrutura e rede contra ameaças sofisticadas de cibersegurança com habilidades de segurança comprovadas, expertise e soluções modernas.
O X-Force Red Portal permite que todos os envolvidos na remediação vejam os resultados dos testes imediatamente após as vulnerabilidades serem descobertas e agendem testes de segurança conforme for conveniente.
O IBM X-Force Threat Intelligence Index 2024 da IBM oferece insights acionáveis para equipes de segurança e líderes empresariais, ajudando a entender como os agentes de ameaça estão realizando ataques e como proteger sua organização de forma proativa.
Explore as descobertas abrangentes do relatório do custo das violações de dados de 2024. Aprenda com as experiências de 604 organizações que foram atingidas por uma violação de dados.
A X-Force oferece uma variedade de produtos e serviços ofensivos e defensivos, que são fundamentados por inteligência de ameaças e pesquisa.
As pesquisas mais recentes da X-Force em um só lugar, com novos blogs toda semana.
Este e-book aborda as opções de ciberfaixa e como sua organização pode se preparar para uma resposta abrangente a crises empresariais.