Se você está lendo sobre segurança cibernética , o termo teste de penetração surgirá como uma forma de verificar se os sistemas são seguros. O que é teste de penetração e como funciona? Que tipo de pessoas realizam esses testes?
Índice
O que é teste de caneta?
O teste de penetração , muitas vezes chamado de teste de penetração, é uma forma de hacking ético em que profissionais de segurança cibernética atacam um sistema para ver se conseguem passar por suas defesas, daí a “penetração”. Se o ataque for bem-sucedido, os pen testers relatam ao proprietário do site que encontraram problemas que um invasor mal-intencionado poderia explorar.
Como o hacking é ético, as pessoas que os executam não têm a intenção de roubar ou danificar nada. No entanto, é importante entender que, em todos os aspectos, além da intenção, os testes de penetração são ataques. Os testadores de caneta usarão todos os truques sujos do livro para acessar um sistema. Afinal, não seria um grande teste se eles não usassem todas as armas que um verdadeiro atacante usaria.
Pen Test vs Avaliação de Vulnerabilidade
Como tal, os testes de penetração são uma fera diferente de outra ferramenta popular de segurança cibernética, as avaliações de vulnerabilidade. De acordo com a empresa de segurança cibernética Secmentis por e-mail, as avaliações de vulnerabilidade são verificações automatizadas das defesas de um sistema que destacam possíveis pontos fracos na configuração de um sistema.
Um teste de penetração realmente tentará ver se um problema potencial pode ser transformado em um problema real que pode ser explorado. Como tal, as avaliações de vulnerabilidade são uma parte importante de qualquer estratégia de pen test, mas não oferecem a certeza que um pen test real oferece.
Quem realiza testes de penetração?
É claro que ter essa certeza significa que você precisa ser bastante habilidoso em atacar sistemas. Como resultado, muitas pessoas que trabalham em testes de penetração são eles próprios hackers black hat reformados . Ovidiu Valea, engenheiro sênior de segurança cibernética da empresa de segurança cibernética CT Defense, com sede na Romênia , estima que os ex-chapéus negros podem representar até 70% das pessoas que trabalham em sua área.
Segundo Valea, que também é ex-black hat, a vantagem de contratar pessoas como ele para combater hackers mal-intencionados é que eles “sabem pensar como eles”. Ao serem capazes de entrar na mente de um invasor, eles podem mais facilmente “seguir seus passos e encontrar vulnerabilidades, mas nós reportamos isso à empresa antes que um hacker malicioso as explore”.
No caso da Valea e da CT Defense, muitas vezes são contratados por empresas para ajudar a resolver eventuais problemas. Eles trabalham com o conhecimento e consentimento da empresa para hackear seus sistemas. No entanto, existe também uma forma de teste de penetração que é realizada por freelancers que atacam sistemas com os melhores motivos, mas nem sempre com o conhecimento das pessoas que executam esses sistemas.
Esses freelancers geralmente ganham dinheiro coletando as chamadas recompensas por meio de plataformas como o Hacker One . Algumas empresas – muitas das melhores VPNs , por exemplo – publicam recompensas permanentes por quaisquer vulnerabilidades encontradas. Encontre um problema, relate-o e receba o pagamento. Alguns freelancers chegam ao ponto de atacar empresas que não se inscreveram e esperam que seu relatório seja pago.
Valea alerta que esse não é o caminho para todos. “Você pode trabalhar vários meses e não encontrar nada. Você não terá dinheiro para alugar.” Segundo ele, não só você realmente precisa ser muito bom em encontrar vulnerabilidades, como com o advento dos scripts automatizados não sobrou muito fruto ao alcance da mão.
Como funcionam os testes de penetração?
Embora os freelancers que ganham dinheiro encontrando bugs raros ou excepcionais lembrem um pouco uma aventura digital fanfarrão, a realidade diária é um pouco mais realista. Isso não quer dizer que não seja emocionante. Para cada tipo de dispositivo existe um conjunto de testes utilizados para verificar se ele resiste a um ataque.
Em cada caso, os pen testers tentarão quebrar um sistema com tudo o que puderem imaginar. Valea enfatiza que um bom pen tester passa muito tempo simplesmente lendo relatórios de outros testadores, não apenas para se manter atualizado sobre o que a concorrência pode estar fazendo, mas também para obter inspiração para suas próprias travessuras.
No entanto, obter acesso a um sistema é apenas parte da equação. Uma vez lá dentro, os pen testers irão, nas palavras de Valea, “tentar ver o que um ator malicioso pode fazer com isso”. Por exemplo, um hacker verá se há algum arquivo não criptografado para roubar. Se isso não for uma opção, um bom pen tester tentará ver se consegue interceptar solicitações ou até mesmo fazer engenharia reversa de vulnerabilidades e talvez obter maior acesso.
Embora não seja uma conclusão precipitada, o fato é que, uma vez lá dentro, não há muito que você possa fazer para impedir um invasor. Eles têm acesso e podem roubar arquivos e destruir operações. Segundo Valea, “as empresas não têm consciência do impacto que uma violação pode ter, pode destruir uma empresa”.
Como posso proteger meus dispositivos?
Embora as organizações tenham ferramentas e recursos avançados, como testes de penetração, para proteger suas operações, o que você pode fazer para se manter seguro como consumidor diário? Um ataque direcionado pode prejudicá-lo da mesma forma, embora de maneiras diferentes das que uma empresa sofre. Uma empresa que tem seus dados vazados é uma má notícia, com certeza, mas se acontecer com pessoas pode arruinar vidas.
Embora o pen test em seu próprio computador esteja provavelmente fora do alcance da maioria das pessoas – e provavelmente desnecessário – existem algumas dicas fáceis e excelentes de segurança cibernética que você deve seguir para garantir que não será vítima de hackers. Em primeiro lugar, você provavelmente deve testar quaisquer links suspeitos antes de clicar neles, pois essa parece ser uma forma muito comum de hackers atacarem seu sistema. E, claro, um bom software antivírus fará a varredura em busca de malware.