HomePtNotíciaComo o teste de penetração mantém os sistemas seguros

Como o teste de penetração mantém os sistemas seguros

- Advertisement -
- Advertisement -
- Advertisement -
- Advertisement -

[ad_1]

VallepuGraphics/Shutterstock.com

O teste de penetração é uma maneira de os especialistas em segurança cibernética testarem um sistema simulando um ataque. Envolve a tentativa intencional de contornar a segurança existente e pode ajudar as empresas a descobrir se seus sistemas podem resistir a um ataque.

Se você estiver lendo sobre segurança cibernética, o termo teste de penetração aparecerá como uma forma de verificar se os sistemas são seguros. No entanto, o que são testes de penetração e como eles funcionam? Que tipo de pessoa faz esses testes?

O que é o teste da caneta?

O teste de penetração, muitas vezes referido como teste de penetração, é uma forma de hacking ético em que os profissionais de segurança cibernética atacam um sistema para ver se conseguem passar por suas defesas, daí a “penetração”. Se o ataque for bem-sucedido, os testadores de penetração informam ao proprietário do site que encontraram problemas que um invasor mal-intencionado pode explorar.

Como o hacking é ético, as pessoas que fazem o hacking não querem roubar ou danificar nada. No entanto, é importante entender que, além da intenção, os testes de penetração são ataques em todos os sentidos. Os testadores de caneta usarão todos os truques sujos do livro para se comunicar com um sistema. Afinal, não seria um grande teste se eles não usassem todas as armas que um atacante de verdade usaria.

Teste de penetração x avaliação de vulnerabilidade

Como tal, o teste de penetração é uma fera diferente de outra ferramenta popular de segurança cibernética, as avaliações de vulnerabilidade. De acordo com a empresa de segurança cibernética Secmentis em um e-mail, as avaliações de vulnerabilidade são verificações automatizadas das defesas de um sistema que destacam possíveis pontos fracos na configuração de um sistema.

Um teste de penetração realmente tentará ver se um problema potencial pode ser transformado em um problema real que pode ser explorado. Como tal, as avaliações de vulnerabilidade são uma parte importante de qualquer estratégia de teste de penetração, mas não oferecem a certeza que um teste de penetração real oferece.

Quem realiza os testes de penetração?

Obviamente, obter essa certeza significa que você deve ser bastante habilidoso em atacar sistemas. Como resultado, muitas pessoas que trabalham em testes de penetração são hackers de chapéu preto reformados. Ovidiu Valea, engenheiro sênior de segurança cibernética da empresa de segurança cibernética CT Defense, com sede na Romênia, estima que os ex-chapéus negros podem representar até 70% das pessoas que trabalham em seu campo.

Segundo Valea, que também é ex-chapéu preto, a vantagem de contratar pessoas como ele para combater hackers mal-intencionados é que “eles sabem pensar como eles”. Ao ser capaz de entrar na mente de um invasor, ele pode “seguir seus passos e encontrar vulnerabilidades com mais facilidade, mas informamos à empresa antes que um hacker mal-intencionado o explore”.

No caso da Valea e da CT Defense, as empresas costumam contratá-los para ajudar a resolver qualquer problema. Eles trabalham com o conhecimento e consentimento da empresa para quebrar seus sistemas. No entanto, também existe uma forma de teste de penetração feito por freelancers que saem e atacam os sistemas com os melhores motivos, mas nem sempre com o conhecimento das pessoas que executam esses sistemas.

Esses freelancers geralmente ganham dinheiro coletando as chamadas recompensas por meio de plataformas como o Hacker One. Algumas empresas, muitas das melhores VPNs, por exemplo, publicam recompensas permanentes por qualquer vulnerabilidade encontrada. Encontre um problema, relate-o e receba o pagamento. Alguns freelancers chegam ao ponto de atacar empresas que não se registraram e esperam ser pagas por seus relatórios.

No entanto, Valea alerta que esse não é o caminho para todos. “Você pode trabalhar por vários meses e não encontrar nada. Você não terá dinheiro para o aluguel. Segundo ele, não só é preciso ser muito bom em encontrar vulnerabilidades, como com o advento dos scripts automatizados não sobra muito fruto ao alcance.

Como funcionam os testes de penetração?

Embora os freelancers que ganham dinheiro encontrando bugs raros ou excepcionais sejam um pouco reminiscentes de uma aventura digital de fanfarrão, a realidade diária é um pouco mais realista. No entanto, isso não quer dizer que não seja emocionante. Para cada tipo de dispositivo existe um conjunto de testes que são utilizados para verificar se o mesmo resiste a um ataque.

Em cada caso, os pentesters tentarão quebrar um sistema com tudo o que puderem pensar. Valea enfatiza que um bom pen tester gasta muito do seu tempo simplesmente lendo relatórios de outros testadores para não apenas se manter atualizado sobre o que a concorrência pode estar fazendo, mas também para obter alguma inspiração para suas próprias travessuras.

No entanto, obter acesso a um sistema é apenas parte da equação. Uma vez lá dentro, os testadores de penetração, nas palavras de Valea, “tentarão ver o que um ator malicioso pode fazer com isso”. Por exemplo, um hacker verá se há arquivos não criptografados para roubar. Se isso não for uma opção, um bom testador de penetração tentará ver se pode interceptar solicitações ou até mesmo fazer engenharia reversa de vulnerabilidades e talvez obter mais acesso.

Embora não seja uma conclusão precipitada, o fato é que, uma vez lá dentro, não há muito o que fazer para impedir um invasor. Eles têm acesso e podem roubar arquivos e arruinar as operações. Segundo a Valea, “as empresas não estão cientes do impacto que uma violação pode ter, pode destruir uma empresa”.

Como posso proteger meus dispositivos?

Embora as organizações tenham ferramentas e recursos avançados, como testes de penetração, para proteger suas operações, o que você pode fazer para se manter seguro como consumidor comum? Um ataque direcionado pode prejudicá-lo da mesma forma, embora de maneiras diferentes das que uma empresa sofre. Uma empresa cujos dados vazam é ​​uma má notícia, com certeza, mas se isso acontecer com as pessoas, pode arruinar vidas.

Embora o teste de caneta em seu próprio computador provavelmente esteja fora do alcance da maioria das pessoas e provavelmente desnecessário, existem algumas dicas excelentes e fáceis de segurança cibernética que você deve seguir para garantir que não seja vítima de hackers. Em primeiro lugar, você provavelmente deve testar links suspeitos antes de clicar neles, pois essa parece ser uma maneira muito comum de os hackers atacarem seu sistema. E, claro, um bom software antivírus fará a varredura em busca de malware.

[ad_2]

- Advertisement -
- Advertisement -
Must Read
- Advertisement -
Related News
- Advertisement -