top of page
Escrevendo

O que é um Pentest Externo?

Conheça o Teste de Intrusão Externo e porque ele é imporante para a sua empresa.



Um teste de intrusão/penetração (também conhecido como pentest) é uma avaliação de segurança que simula as atividades de invasores do mundo real para identificar falhas de segurança em seus sistemas ou aplicativos de TI.

O objetivo do teste é entender quais vulnerabilidades você tem, como elas podem ser exploradas e qual seria o impacto se um invasor fosse bem-sucedido.


Geralmente realizado primeiro, um pentest externo (também conhecido como teste de penetração de rede externa) é uma avaliação de seus sistemas de perímetro. Seu perímetro são todos os sistemas que são diretamente acessíveis a partir da internet. Por definição, eles são expostos e são, portanto, os mais facilmente e regularmente atacados.



Teste de pontos fracos

Pentests externos procuram maneiras de comprometer esses sistemas e serviços externos e acessíveis para acessar informações confidenciais e ver como um invasor pode atingir seus clientes, clientes ou usuários.


Em um pentest externo de alta qualidade, o(s) profissional(is) de segurança copiará as atividades de hackers reais, como a execução de exploits (exploração de uma vulnerabilidade) para tentar obter o controle de seus sistemas. Eles também testarão a extensão de quaisquer fraquezas que encontrarem para ver até que ponto um invasor mal-intencionado pode entrar em sua rede e qual o impacto comercial de um ataque bem-sucedido seria.



Execute pentests externos primeiro

O teste de penetração externa pressupõe que o invasor não tenha acesso prévio aos seus sistemas ou redes. Isso é diferente de um teste de penetração interna que testa o cenário em que um invasor já tem um ponto de apoio em uma máquina comprometida ou está fisicamente no edifício. Geralmente, faz sentido cobrir os fundamentos primeiro e considerar o teste interno depois que a varredura regular de vulnerabilidades e os testes de penetração externa tiverem sido feitos.



Como realizar testes de penetração externa

Então, como você faz para obter um teste de penetração externa? Agendar um pentest externo deve ser tão simples quanto perguntar ao seu provedor de serviços gerenciados ou consultoria de TI e apontá-los para seus sistemas de perímetro (uma lista de domínios) e endereços/intervalos IP).


Um teste de intrusão externo é normalmente executado em uma base de "Caixa Preta", o que significa que nenhuma informação privilegiada (como credenciais de aplicativo, diagramas de infraestrutura ou código-fonte) é fornecido aos testadores. Isso é semelhante ao local de onde um hacker real direcionado à sua organização começaria, uma vez que eles descobriram uma lista de seus IPs e domínios.


Mas existem algumas dicas importantes e a devida diligência que vale a pena ter em mente ao organizar seu teste de penetração externa:


  • Quem está realizando seu teste? Eles são um testador de penetração qualificado? Você pode descobrir mais sobre certificações de testes de penetração e escolher uma consultoria no guia sobre como escolher uma empresa de testes de penetração;

  • Quanto você será cobrado? As cotações são normalmente baseadas em uma taxa diária, e seu trabalho é definido com base no número de dias que levará para fazer a avaliação. Cada um deles pode variar entre as empresas, por isso pode valer a pena fazer compras para ver o que está em oferta.;

  • O que está incluso? Prestadores de serviços respeitáveis devem oferecer-lhe uma proposta ou declaração de trabalho que descreva o trabalho a ser realizado. Fique atento ao que está dentro e ao que está fora do escopo;

  • O que mais é recomendado? Escolha um provedor que inclua a verificação de seus serviços expostos para reutilização de credenciais violadas, ataques de pulverização de senha e testes de aplicativos Web em aplicativos acessíveis publicamente;

  • Você deve incluir engenharia social? Pode ser um bom valor agregado, embora esse tipo de teste seja quase sempre bem-sucedido quando tentado por um invasor com determinação suficiente, por isso não deve ser difícil se o seu orçamento for limitado.

Teste de penetração externa vs. varredura de vulnerabilidades

Se você estiver familiarizado com a verificação de vulnerabilidades, notará que um pentest externo compartilha algumas semelhanças. Então, qual é a diferença?


Normalmente, um teste de penetração externa inclui uma verificação de vulnerabilidade externa completa, mas é exatamente aí que ele começa. Toda a saída das ferramentas de varredura será investigada manualmente por um pentester para remover falsos positivos, executar exploits para verificar a extensão/impacto da fraqueza e "encadear " múltiplas fraquezas para produzir explorações mais impactantes.


Quando um scanner de vulnerabilidades simplesmente relata que um serviço tem uma fraqueza crítica, um pentest tentaria explorar essa fraqueza e obter o controle do sistema. Se for bem-sucedido, o pentester usará seu acesso para ir mais longe e comprometer outros sistemas e serviços.


Pentests mergulham profundamente em vulnerabilidades

Embora os scanners de vulnerabilidade geralmente identifiquem possíveis problemas, um testador de penetração os exploraria completamente e informaria se a fraqueza precisa de atenção ou não. Por exemplo, os scanners de vulnerabilidade rotineiramente relatam a "listagem de diretórios", que é onde os servidores Web oferecem uma lista de todos os arquivos e pastas no servidor. Isso não é necessariamente uma vulnerabilidade por si só, mas precisa de investigação.


Se um arquivo confidencial (como um arquivo de configuração de backup contendo credenciais) for exposto e listado pela listagem de diretórios, um problema informativo simples (conforme relatado por um verificador de vulnerabilidades) poderá ser rapidamente transformado em um risco de alto impacto para sua organização. O trabalho do pentester inclui revisar cuidadosamente a saída de uma variedade de ferramentas, para garantir que nenhuma pedra seja deixada por virar.


E se eu precisar de testes mais rigorosos?

Algumas outras atividades que um invasor real executaria e que não são executadas por scanners de vulnerabilidade também podem ser incluídas, mas variam entre os testadores. Verifique a proposta ou faça perguntas antes de agendar o pentest se você quiser que elas estejam no escopo. Por exemplo:


Ataques sustentados de adivinhação de senhas (pulverização, força bruta) para tentar comprometer contas de usuário em VPNs expostas e outros serviços;

Raspar a dark web e violar bancos de dados para credenciais conhecidamente violadas de seus funcionários e colocá-los em painéis e serviços administrativos;

Teste de aplicativo Web onde um mecanismo de auto-registro está disponível;

Ataques de engenharia social , como phishing de seus funcionários;


Pentests não podem substituir testes de vulnerabilidade regulares

Lembre-se de que novas vulnerabilidades críticas são descobertas diariamente, e os invasores geralmente exploram as fraquezas mais graves dentro de uma semana após a descoberta.


Embora um teste de penetração externa seja uma avaliação importante para analisar profundamente a segurança de seus sistemas expostos, é melhor usá-lo como um serviço extra para complementar a varredura de vulnerabilidades usual– que você já deve ter em vigor!


Fonte: The Hacker News

bottom of page