Teste de intrusão: a melhor maneira de validar sua estratégia contra hackers de alto nível
CategoriesSem categoria

Teste de intrusão: a melhor maneira de validar sua estratégia contra hackers de alto nível

Pode até parecer incoerente, mas um hacker pode ser a melhor pessoa para manter a segurança digital em sua empresa. Mas não um hacker qualquer, e sim o chamado hacker ético, um profissional capaz de efetuar com eficiência uma bateria de testes de intrusão que vão avaliar o nível de vulnerabilidade da infraestrutura de TI, mapear riscos e, assim, evitar o impacto dos ataques.

Esses profissionais white hat –  em contraposição ao black hat, que aproveita vulnerabilidades para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc – são especialistas certificados em sistemas e redes de computadores que conhecem a fundo as técnicas e métodos utilizados pelos hackers black hats para encontrar vulnerabilidades de segurança em softwares e redes corporativas.

Mas em vez de usar esse conhecimento e informações em vantagem própria, o white hat documenta as vulnerabilidades detectadas e as reporta para a empresa que está contratando seus serviços, juntamente com indicações de como solucionar as vulnerabilidades e aumentar a segurança da corporação.

Para identificar as vulnerabilidades o hacker ético avalia toda a rede da empresa, investigando a instalação e implementação de cada um dos softwares utilizados, checando se todos os dispositivos estão corretamente instalados, testando os firewalls e verificando cada uma das possíveis portas de entrada do sistema fazendo testes de intrusão.

Porque sua empresa deve investir em testes de intrusão

Somente testes de intrusão são capazes de simular situações reais de ataques cibernéticos, identificando vulnerabilidades. Assim, em vez de esperar que um ataque aconteça para tomar medidas de mitigação dos danos, as vulnerabilidades podem ser corrigidas antes que um hacker black hat tente invadir o sistema.

Em 2017, no Brasil, os incidentes de segurança reportados voluntariamente por usuários de Internet em 2017 ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) somaram 833.775 (número 29% maior que o total de 2016), sendo 220.188 relacionados a dispositivos que participaram de ataques de negação de serviço (DDoS – Denial of Service). Este número foi quase quatro vezes maior que as notificações de ataques DDoS recebidas em 2016, que totalizaram 60.432.

O profissional responsável pela execução dos testes de intrusão irá fornecer todos os detalhes sobre as invasões bem-sucedidas e o que poderia ter sido feito para impedir a intrusão.

E não adianta simplesmente instalar um antivírus e um firewall achando que o seu negócio está a salvo dos hackers. É preciso identificar onde estão os pontos fracos da sua infraestrutura de TI, simulando ataques e avaliando o comportamento de todo o sistema, sempre utilizando as técnicas mais avançadas usadas pelos hackers. Os testes de intrusão simulam exatamente o que aconteceria com a infraestrutura de TI no caso de um ataque real realizado por hackers de alto nível.

Além disso, nem sempre o ataque precisa ser efetuado por um hacker de alto nível para ser bem-sucedido. Versões não atualizadas de sistemas e softwares também são uma porta de entrada para invasões. Quanto mais complexo for o ambiente operacional, mais importante é ter uma imagem em tempo real de todos os sistemas, versões e controles.

Segundo a consultoria Gartner, é cada vez maior a sofisticação dos chamados “adversários digitais”, o que leva a ameaças mais complexas, rápidas e eficientes para desviar informações de empresas. De acordo com o Gartner, infraestruturas tradicionais de defesa, como antivírus e firewalls de redes, têm sido cada vez menos eficientes no bloqueio dessas ameaças. Os analistas também destacam que as empresas levam, em média, 229 dias para descobrir a infecção de malwares – além disso, 67% das ameaças não foram sequer descobertas pelas próprias empresas infectadas, mas por organizações externas de serviços de testes de intrusão.

Como são realizados os testes de intrusão

Os testes de intrusão seguem as normas determinadas por um grupo dos maiores especialistas em segurança da informação em diversos setores – a chamada PTES (Penetration Testing Execution Standard), que começou a ser desenvolvida em 2009.

A norma determina que os testes de intrusão devem seguir os processos abaixo:

  • Pré-acordo de interação:Onde a empresa contratante e o provedor de serviços de testes de intrusão identificam o que deve ser testado, quais os meios de teste e qual a finalidade do teste. Nessa etapa também é assinado um contrato de sigilo pelas duas partes
  • Fase de reconhecimento:Momento em que a equipe de testadores faz um levantamento do máximo de informações sobre a empresa que será analisada
  • Fase de Varredura: Esse é o momento onde os testadores fazem uma varredura completa na rede para saber o que está presente. Por exemplo, o range de IPs (máquinas que estão na mesma rede), servidores, sistemas operacionais, portas abertas etc
  • Fase de obtenção de acesso e Exploração: Usando as informações obtidas na fase de varredura, o profissional da empresa prestadora de serviços de testes de intrusão irá explorar cada item de forma separada, tentando encontrar as vulnerabilidades de cada um com o uso de técnicas de exploit e brute force, identificando quais serviços estão vulneráveis e que tipo de informação, falhas ou controles podem ser obtidos através daquele serviço
  • Fase de obtenção de evidências e Relatório: As evidências de todas as falhas e vulnerabilidades identificadas são coletadas pela equipe. Com base nessas informações, é gerado um relatório completo indicando os pontos vulneráveis de todos os elementos da empresa, falhas na rede, em softwares mal configurados e desatualizados, falta de elementos de segurança etc, indicando inclusive que prejuízos podem ser causados à empresa em cada uma das falhas.

A Atech une tecnologia e a expertise de profissionais altamente especializados, levando mais inteligência para a sua estratégia de segurança. Conheça mais as vantagens de implantar o serviço de testes de intrusão.8