Como o teste de penetração mantém os sistemas seguros


0
Ilustração digital de um feixe de luz perfurando um teclado de computador e atingindo uma parede de números e zeros.
VallepuGraphics/Shutterstock.com
O teste de penetração é uma maneira de os especialistas em segurança cibernética testarem um sistema simulando um ataque. Envolve tentar intencionalmente burlar a segurança existente e pode ajudar as empresas a descobrir se seus sistemas podem resistir a um hack.

Se você estiver lendo sobre segurança cibernética, o termo teste de penetração aparecerá como uma forma de verificar se os sistemas são seguros. Mas o que é teste de penetração e como ele funciona? Que tipo de pessoa realiza esses testes?

O que é teste de caneta?

O teste de penetração, geralmente chamado de teste de penetração, é uma forma de hacking ético em que os profissionais de segurança cibernética atacam um sistema para ver se conseguem passar por suas defesas, daí a “penetração”. Se o ataque for bem-sucedido, os testadores relatam ao proprietário do site que encontraram problemas que um invasor mal-intencionado pode explorar.

Como o hacking é ético, as pessoas que executam os hacks não pretendem roubar ou danificar nada. No entanto, é importante entender que, em todos os aspectos, além da intenção, os testes de penetração são ataques. Os testadores de caneta usarão todos os truques sujos do livro para acessar um sistema. Afinal, não seria um grande teste se eles não usassem todas as armas que um atacante real usaria.

Pen Test vs Avaliação de Vulnerabilidade

Como tal, os testes de penetração são uma fera diferente de outra ferramenta popular de segurança cibernética, as avaliações de vulnerabilidade. De acordo com a empresa de segurança cibernética Secmentis em um e-mail, as avaliações de vulnerabilidade são varreduras automatizadas das defesas de um sistema que destacam possíveis pontos fracos na configuração de um sistema.

Um teste de penetração tentará realmente ver se um problema potencial pode ser transformado em um problema real que pode ser explorado. Como tal, as avaliações de vulnerabilidade são uma parte importante de qualquer estratégia de teste de penetração, mas não oferecem a certeza que um teste de penetração real oferece.

Quem realiza Pentests?

Obviamente, obter essa certeza significa que você precisa ser bastante habilidoso em atacar sistemas. Como resultado, muitas pessoas que trabalham em testes de penetração são hackers de chapéu preto reformados. Ovidiu Valea, engenheiro sênior de segurança cibernética da empresa de segurança cibernética CT Defense, com sede na Romênia, estima que os ex-chapéus negros podem representar até 70% das pessoas que trabalham em seu campo.

Segundo Valea, ele próprio um ex-chapéu preto, a vantagem de contratar pessoas como ele para combater hackers mal-intencionados é que eles “sabem pensar como eles”. Ao conseguir entrar na mente de um invasor, eles podem “seguir seus passos e encontrar vulnerabilidades com mais facilidade, mas informamos à empresa antes que um hacker mal-intencionado o explore”.

No caso da Valea e da CT Defense, eles costumam ser contratados por empresas para ajudar a resolver qualquer problema. Eles trabalham com o conhecimento e consentimento da empresa para quebrar seus sistemas. No entanto, há também uma forma de teste de penetração realizada por freelancers que saem e atacam os sistemas com os melhores motivos, mas nem sempre com o conhecimento das pessoas que executam esses sistemas.

Esses freelancers geralmente ganham dinheiro reunindo as chamadas recompensas por meio de plataformas como o Hacker One. Algumas empresas – muitas das melhores VPNs, por exemplo – publicam recompensas permanentes por quaisquer vulnerabilidades encontradas. Encontre um problema, denuncie, receba o pagamento. Alguns freelancers chegam ao ponto de atacar empresas que não se inscreveram e esperam que seu relatório os pague.

Valea adverte que esse não é o caminho para todos, no entanto. “Você pode trabalhar por vários meses e não encontrar nada. Você não terá dinheiro para o aluguel”. De acordo com ele, não só você realmente precisa ser muito bom em encontrar vulnerabilidades, como com o advento dos scripts automatizados, não sobraram muitos frutos fáceis de encontrar.

Como funcionam os testes de penetração?

Embora os freelancers que ganham dinheiro encontrando bugs raros ou excepcionais lembrem um pouco de uma aventura digital fanfarrão, a realidade diária é um pouco mais realista. Isso não quer dizer que não seja emocionante, no entanto. Para cada tipo de dispositivo existe um conjunto de testes usados ​​para verificar se ele resiste a um ataque.

Em cada caso, os testadores de penetração tentarão quebrar um sistema com tudo o que puderem imaginar. Valea enfatiza que um bom pen tester gasta muito de seu tempo simplesmente lendo relatórios de outros testadores não apenas para se manter atualizado sobre o que a concorrência pode estar fazendo, mas também para obter alguma inspiração para suas próprias travessuras.

No entanto, obter acesso a um sistema é apenas parte da equação. Uma vez lá dentro, os testadores irão, nas palavras de Valea, “tentar ver o que um ator malicioso pode fazer com ele”. Por exemplo, um hacker verá se há algum arquivo não criptografado para roubar. Se isso não for uma opção, um bom testador de penetração tentará interceptar solicitações ou até mesmo fazer engenharia reversa de vulnerabilidades e talvez obter maior acesso.

Embora não seja uma conclusão precipitada, o fato é que, uma vez lá dentro, não há muito o que fazer para impedir um invasor. Eles têm acesso e podem roubar arquivos e destruir operações. Segundo a Valea, “as empresas não estão cientes do impacto que uma violação pode ter, pode destruir uma empresa”.

Como posso proteger meus dispositivos?

Embora as organizações tenham ferramentas e recursos avançados, como testes de penetração, para proteger suas operações, o que você pode fazer para se manter seguro como consumidor comum? Um ataque direcionado pode prejudicá-lo da mesma forma, embora de maneiras diferentes das que uma empresa sofre. Uma empresa com seus dados vazados é uma má notícia, com certeza, mas se acontecer com as pessoas pode arruinar vidas.

Embora o teste de caneta em seu próprio computador provavelmente esteja fora do alcance da maioria das pessoas – e provavelmente desnecessário -, existem algumas dicas excelentes e fáceis de segurança cibernética que você deve seguir para garantir que não seja vítima de hackers. Em primeiro lugar, você provavelmente deve testar todos os links suspeitos antes de clicar neles, pois essa parece ser uma maneira muito comum de os hackers atacarem seu sistema. E, claro, um bom software antivírus fará a varredura em busca de malware.

O melhor software antivírus de 2022


Melhor software antivírus geral
Bitdefender Internet Security

Melhor Software Antivírus Gratuito
Avira Free Security

Melhor software antivírus para Windows
Malwarebytes Premium

Melhor software antivírus para Mac
Intego Mac Internet Security X9

Melhor software antivírus para Android
Bitdefender Mobile Security

Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *