Performance Computacional
Teste de Invasão (Pen Testing)
O Serviço de Teste de Invasão é um procedimento que visa identificar as falhas de segurança de um software ou ambiente, obtendo acesso indevido a informações ou recursos.
Teste de Invasão
O serviço de teste de Invasão visa identificar possíveis vulnerabilidades, mediante a simulação do que seria possível realizar atuando como participante do ambiente (funcionário, cliente, prestador de serviço, etc.).
Em resumo, podemos definir os objetivos do teste.
-
Determinar a viabilidade de um conjunto particular de ataques.
-
Identificar as vulnerabilidades de alto risco a partir de uma combinação de vulnerabilidades de menor risco.
-
Avaliar a magnitude dos impactos potenciais de negócios e operacionais de ataques bem-sucedidos.
-
Testar a capacidade de defesa da rede para detectar e responder a ataques.
-
Verificar se as aplicações ou software apresentam proteções de segurança adequada e não permitam acesso indevido ou leitura de informacões não destinada a determinada conta de usuário.
-
Fornecer evidências para apoiar mais investimentos em pessoal de segurança e tecnologia.
Para maximizar o aproveitamento de um teste de invasão, são necessárias as seguintes etapas:
Aquisição do Alvo:
Coletar informações do alvo, descobrir o perfil da organização atacada, sua postura de segurança, seus equipamentos, suas medidas de segurança, modelo da rede, entre outros. Nesta etapa diversas técnicas são utilizadas. É importante que as pessoas responsáveis por segurança não tenham conhecimento da realização do teste, assim pode-se identificar sem interferências as vulnerabilidades na aquisição do alvo.
Varredura
Verificar se os endereços públicos respondem a solicitações de serviços. É neste ponto que o teste tenta verificar a reação das medidas de seguranças contra conexões a portas TCP e UDP, . Nesta etapa ocorre apenas a identificação dos serviços ativos, para que assim se possa planejar o ataque.
Enumeração/Ataque
Verificar o Sistema Operacional utilizado, Firewall, contas de usuários, senhas, pastas compartilhadas, rotas para rede interna, falhas de segurança por falta de atualização entre outros. Como próxima ação é verificada a possibilidade de se obter informações de forma ilícita no ambiente do cliente. Em outras palavras, ter o “Ganho de Acesso”. Seja via serviços ativos ou acessos nas aplicações disponíveis.
Adicionalmente, também é realizado um ataque de DOS (Negação de Serviço) para garantir que o software não apresente problemas, indisponibilidade ou condições de insuficiência dos recursos computacionais (como memória, processamento ou espaço em disco), quando enviada uma alta carga de trabalho com a intenção de parar o funcionamento do ambiente.
Entrega Relatório Teste de Invasão
Como resultado final das atividades, será gerado um Relatório de Teste de Invasão Externa, contendo:
-
Identificação dos endereços de internet verificados;
-
Detalhamento das vulnerabilidades (quais e como foram encontradas);
-
Sugestões para correção das vulnerabilidades, permitindo assim, aprimorar sua política de segurança de acordo com os resultados obtidos;
-
Log das atividades.