Pesquisar
Close this search box.

14 de março de 2019

Porque realizar Análise de Vulnerabilidade e Penteste em seus sistemas?

Envie para um amigo:

Facebook
Twitter
LinkedIn
WhatsApp
Telegram
penteste
Tempo de leitura: 8 minutos

Mas o que são Análise de Vulnerabilidade e Penteste? Em que contexto eles se aplicam?

Gestores de TI, com sua permanente preocupação em oferecer à empresa o melhor e mais adequado ambiente digital, devem estar sempre atentos à questão da segurança da informação.

Porém, com ambientes tão complexos, a pergunta é: que pontos dessa estrutura podem estar vulneráveis? Por onde um ataque cibernético começaria? Quais poderiam ser as consequências?

Além disso: será que os investimentos já feitos em segurança da informação são suficientes? O ambiente está uniformemente protegido?

Nesse artigo você vai saber como a Análise de Vulnerabilidade e o Penteste respondem a essas questões, contribuindo para que as empresas adotem as medidas adequadas para reforçar a segurança de suas informações.

O que é Análise de Vulnerabilidade?

A Análise de Vulnerabilidade tem como objetivos a identificação e a correção de falhas de rede e de sistemas.

A partir de sistemas que fazem uma varredura sobre todos os ativos da empresa, as falhas de segurança são detectadas.

Assim, cada falha é classificada de acordo com o grau de risco que representa e as possíveis soluções são elaboradas e propostas.

Origem das vulnerabilidades

As principais causas para a existência de vulnerabilidades no ambiente são:




  • Erros de desenvolvimento: os mais comuns estão na definição de tamanho de buffers de memória e na permissão à inserção de comandos SQL na entrada de dados;
  • Configurações incorretas: firewalls e outros dispositivos de segurança mal configurados podem ser a porta de entrada para ataques maliciosos;
  • Falhas humanas: execução manual de arquivos maliciosos, muitas vezes por desinformação.

Etapas na análise de vulnerabilidade

Podemos dividir a análise de vulnerabilidade em três etapas principais:

  • Avaliação de riscos: envolve o entendimento dos processos do negócio, a identificação de todos os ativos que integram o ambiente de dados da empresa e sua classificação em relação ao tipo de informação que tratam;
  • Avaliação de vulnerabilidades: nessa etapa, a partir de métodos específicos, cria-se um modelo associando cada ativo às diferentes categorias de ameaça a que ele está sujeito, com indicadores para a probabilidade da ameaça se concretizar;
  • Tratamento do risco: das etapas anteriores, tem-se um mapeamento dos pontos prioritários a proteger no ambiente; o foco nessa etapa é encontrar as ferramentas adequadas para evitar os riscos.

Objetivo da análise de vulnerabilidade

Entre os principais objetivos da análise de vulnerabilidade, podemos citar:

  • A identificação e a correção de brechas que comprometam a segurança do ambiente;
  • A adequação das configurações de softwares, tornando-os mais seguros;
  • A definição de novas soluções de segurança;
  • A prevenção contra ataques automatizados;
  • O processo de melhoria contínua para toda a infraestrutura da empresa;
  • A documentação das rotinas de segurança da empresa.

O que é Penteste?

Penteste, ou Pentest, é uma abreviação para Penetration Test, ou seja, teste de penetração, ou ainda, teste de intrusão.

Trata-se de uma simulação de invasão à rede da empresa, com o objetivo de testar os mecanismos de defesa do ambiente.

Em outras palavras, o Penteste procura simular as diversas formas pelas quais os invasores podem tentar obter acesso às informações da empresa.

O profissional especialista em Penteste

O profissional mais indicado para a realização de um Penteste é o chamado “hacker ético”.

Existe até mesmo uma certificação internacional para profissionais de ethical hacking.

Dessa forma, as empresas podem contratar profissionais com a certeza de que eles não se utilizarão do acesso privilegiado ou mesmo das falhas e vulnerabilidades encontradas para propósitos indevidos.

A identificação desses profissionais como hackers se deve ao fato de que eles de fato dominam conhecimentos e ferramentas próprios de um hacker.

A diferença é que esses profissionais querem apenas alertar as empresas para os riscos que estão correndo.

Os diferentes tipos de Penteste

O fato de o hacker ter ou não conhecimento prévio sobre a infraestrutura de TI da empresa a ser testada determina a realização de um dos seguintes tipos de Penteste:

  • Black Box: quando o hacker não conhece previamente a infraestrutura de TI da empresa;
    • Há uma etapa inicial de busca de informações, não só sobre a infraestrutura, mas sobre a empresa como um todo;
    • Assim, esse teste simula tipicamente um ataque externo, ou seja, realizado por alguém de fora da empresa;
  • White Box: quando o hacker já conhece detalhes da empresa e de sua infraestrutura de TI;
    • Esse tipo de teste detecta falhas e vulnerabilidades que podem ser exploradas por alguém com acesso autorizado ao ambiente;
    • O White Box tende a ser um teste mais completo, pois o ponto de partida do responsável pelo teste é o conhecimento amplo de todo o ambiente;
  • Gray Box: um tipo de teste intermediário, em que o hacker tem um conhecimento parcial acerca da infraestrutura de TI da empresa.

As etapas do Penteste

São definidas as seguintes fases na realização de um Penteste:




  • Pré-acordo: primeiro, a empresa define, em conjunto com o testador, o que deve ser testado, de que forma o teste será feito e qual é a finalidade do teste;  um contrato de sigilo é assinado entre as partes;
  • Fase de reconhecimento: a equipe de testadores faz um levantamento das informações sobre a empresa a ser testada;
  • Fase de Varredura: os testadores varrem a rede, identificando todos os dispositivos encontrados;
  • Fase de acesso e exploração: o testador explora cada dispositivo separadamente, procurando suas vulnerabilidades;
  • Fase de evidências e relatório: todas as evidências de vulnerabilidades e possíveis ameaças são registradas em um relatório.

Como resultado, o relatório do penteste pode conter apenas a identificação das vulnerabilidades e ameaças encontradas, ou incluir recomendações para sua solução. Depende de como a equipe de testadores trabalha e do que foi acordado previamente.

Analisar vulnerabilidades ou testar intrusão?

Em primeiro lugar, Análise de Vulnerabilidade e Penteste não são a mesma coisa, embora ambos tratem pontos comuns, como as possíveis fraquezas em termos de segurança no ambiente de rede da empresa.

Portanto, não se trata de escolher um e descartar o outro. Cada teste é aplicável em um contexto diferente.

A Análise de Vulnerabilidade equivale a um monitoramento, devendo ser feito de forma contínua.

Por outro lado, o Penteste simula uma situação real e permite fazer uma avaliação integrada de todo o ambiente.

Pode, portanto, ser realizado com menor frequência, em intervalos maiores de tempo.

Conclusão

Riscos são uma constante em TI. Quanto mais a informação se torna o principal ativo de uma empresa, maior deve ser a preocupação com a sua segurança.

Assim, tanto a Análise de Vulnerabilidade quanto o Penteste são excelentes ferramentas para que uma empresa encontre a melhor forma de proteger suas informações.

 
  

Gostaria de ficar informado sobre Cloud e Gestão de TI?

Assine nossa Newsletter para receber nossas atualizações!

 
Nós utilizamos cookies para uma melhor experiência de navegação. Leia nossa Política de privacidade para mais detalhes.