fbpx
Descubra como o Pentest pode garantir a segurança de sua empresa

Descubra como o Pentest pode garantir a segurança de sua empresa

96% das empresas  brasileiras assumiram ter sofrido um ataque cibernético nos últimos 12 meses

Colunista Heitor Henrique Hernandez Matos, Especialista da Prime em Segurança da Informação
  • Segundo dados do relatório “The Rise of the Business-Aligned Security Executive”, 96% das empresas brasileiras afirmam ter sofrido um ataque cibernéticos no último ano.

Com o aumento contínuo das tentativas de ataque nos meios digitais, é necessário que a sua empresa conheça o próprio ambiente computacional a fim de aumentar a segurança desse ambiente. 

O que é um Pentest?

Um Pentest (Penetration Test) é um teste de intrusão, também conhecido como teste de invasão. O teste de intrusão pode apontar brechas de segurança e servir como orientador para implantação de medidas corretivas para a sua empresa, indo além de uma simples análise de vulnerabilidades. 

O teste

No teste de intrusão as vulnerabilidades são identificadas e é realizada a exploração dessas vulnerabilidades encontradas, permitindo a avaliação do que os invasores poderiam obter após uma exploração bem-sucedida das falhas.

Tipos de Pentest

O Pentest é divido em 3 tipos:

  • Black Box: quando o Pentester (pessoa que realiza o Pentest) não conhece o ambiente a ser explorado;
  • White Box: quando o Pentester conhece totalmente o ambiente a ser explorado;
  • Gray Box: quando o Pentester conhece parcialmente o ambiente a ser explorado.

 

Fases do teste Pentest

O Pentest é dividido em várias etapas:
 

Preparação

Durante a preparação é definido o tipo de pentest a ser realizado. Como dito anteriormente existem 3 tipos de Pentest, Black Box, White Box e Gray Box.

Reconhecimento

No reconhecimento o Pentester usará ferramentas de busca (por ex: o Google) para conhecer mais sobre o alvo.

Escaneamento

Momento em que o Pentester procurará por vulnerabilidades no ambiente do alvo.

Exploração

Fase na qual o Pentester consegue entrar no ambiente alvo e explora as vulnerabilidades encontradas. Nesse momento é realizado a consciência situacional, confirmando qual servidor e usuário tiveram acesso as vulnerabilidades.

Configuração de persistência

Essa etapa garante que o acesso não seja perdido.

Escalação de privilégio

Etapa em que o Pentester tentará conseguir o acesso administrativo do ambiente comprometido.

Exfiltração

Momento em que o Pentester coletará arquivos confidenciais do ambiente comprometido.

Limpeza de Rastros

Nesse ponto o Pentester fará uma limpeza dos logs.

Movimentação Lateral

A movimentação lateral consiste em tentar invadir outro servidor do mesmo ambiente. Se tiver sucesso, o Pentester repete as fases de exploração, consciência situacional, configuração de persistência, escalação de privilégio, exfiltração e limpeza de rastros. Isso é repetido até que todas as máquinas possíveis do ambiente sejam invadidas.

Relatório

Após todas as etapas, a empresa terá um guia para implementação de proteção em seu ambiente, evitando assim, que os ataques listados no relatório sejam executados por pessoas mal intencionadas.

O ideal é que o Pentest seja realizado periodicamente, garantindo a melhoria contínua de seu ambiente computacional.

Por: Heitor Henrique Hernandez Matos

Mantenha sua empresa protegida, fale agora com um de nossos especialistas.



    Thanks!

    Fale conosco

    Fale com nossos especialistas para saber mais sobre as soluções da Prime IT Solutions para seu negócio.

    55 11 4133 3737

    55 11 94711 0232

    atendimento@primeit.com.br

    Entre em contato